Szukaj na tym blogu

Bezpieczeństwo

Zadania:

Zagadnienia

  • zagrożenia
  • metod ochrony

Zabezpieczanie usług internetowych

  • certyfikat SSL (Secure Socket Layer) - daje możliwość użycia protokołu https (szyfrowaną wersją protokołu http)
  • uwierzytelnianie użytkownika przy pomocy hasła lub PIN.
  • hasła jednorazowe generowane przez układy kryptograficzne i dostarczane kanałami informacyjnymi alternatywnymi dla Internetu.

Poczta elektroniczna

Zagrożeniem dla bezpieczeństwa danych zapisanych na dysku twardym komputera jest otwieranie wszystkich załączników do otrzymywanych e-mailów. Aby uniemożliwić odczytanie przez niepowołane osoby pliku przesyłanego pocztą elektroniczną, stosuje się narzędzia służące do szyfrowania. 

Szyfrowanie

Algorytmy kryptograficzne dotyczą szyfrowania danych i zapewnienia bezpieczeństwa przesyłanych informacji. 

Do metod ochrony poufności danych należy zabezpieczenie dostępu do danych przez hasło.

Przykłady szyfrowania (kodowania) informacji

  • Zastąpienie znaków tworzących tekst innymi znakami w sposób pozwalający odtworzyć tekst oryginalny.
  • Asymetryczne metody szyfrowania wymagają używania różnych kluczy do szyfrowania i deszyfrowania wiadomości, ujawniania klucza służącego do szyfrowania.

Inne

Terminem haker określamy osobę, która włamuje się do systemów komputerowych.

Program zapobiegający włamaniom do systemu i kontrolujący pakiety sieciowe to firewall (umożliwiający filtrowanie pakietów danych).

W szyfrowaniu asymetrycznym używa się dwóch kluczy: prywatnego i publicznego. Klucz publiczny do szyfrowania, prywatny do odszyfrowania.

W szyfrowaniu symetrycznym używa się jednego klucza. Klucz symetryczny umożliwia przeprowadzanie operacji szyfrowania i deszyfrowania.

Podpis elektroniczny (służy do jednoznacznej identyfikacji osoby podpisującej cyfrowy dokument).

Przy transakcjach wykonywanych w sklepie internetowym, zalecany i prawidłowy (zgodny z powszechnie przyjętymi praktykami bezpieczeństwa) sposób postępowania z danymi wrażliwymi to:
login (nazwa użytkownika) należy zapisać w bazie danych sklepu w całości;
hasło do serwisu należy zapisać jedynie skrót (hash) danych, a nie całą oryginalną treść;
dane karty kredytowej nie należy przechowywać w bazie danych sklepu w żadnej formie.

Poziom rozszerzony

W komunikacji między dwoma osobami A i B z wykorzystaniem szyfrowania asymetrycznego klucz prywatny osoby A stosuje się do odszyfrowania wiadomości wysłanej do osoby A przez osobę B.