Bezpieczeństwo systemów komputerowych.pdf

(801 KB) Pobierz
Przegląd podstawowych technik kryptograficznej ochrony danych
Kierownik projektu: Joanna Opoka
Redaktor: Monika Poradecka Metodyk: Monika Poradecka, Michał Tomczyk
Grafik: Izabela Świątkowska-Wośko Informatyk: Arkadiusz Kusznierski
24947786.001.png 24947786.002.png
Wstęp do kursu
Bezpieczeństwo systemów komputerowych jest niezwykle ważnym i istotnym elementem,
niezbędnym do prawidłowego funkcjonowania każdej organizacji. W dużych
organizacjach, gdzie stworzone są sieci korporacyjne, wiele zabezpieczeń realizowanych
jest z wykorzystaniem odpowiednich mechanizmów i technologii sieciowych. Nie wolno
jednak zapominać o mniejszych przedsiębiorstwach, z mniejszymi sieciami, czy wręcz
o komputerach, które działają niezależnie. Bezpieczeństwo takich maszyn również musi
być zapewnione i musi stać na wysokim poziomie. W ramach tego kursu zostaną
zaprezentowane zagadnienia, które odnoszą się do elementów bezpieczeństwa
związanych z:
cała organizacją,
pojedynczymi komputerami,
pewnymi elementami z pogranicza pojedynczej stacji roboczej i sieci.
Zaprezentowane zostaną również zagadnienia związane z zasadami tworzenia polityki
bezpieczeństwa dla całej firmy. Omówione zostaną poszczególne jej poziomy:
poziom organizacji — związany z procedurami,
poziom związany z infrastrukturą sieciową oraz pojedynczymi stacjami
i urządzeniami, jakie działają w ramach organizacji, a mogą mieć wpływ na
bezpieczeństwo.
W ramach kursu zostaną przedstawione także zagadnienia:
związane z bezpieczeństwem fizycznym komputerów,
bezpiecznego dostępu (system haseł),
związane z ochroną plików i aplikacji zainstalowanych na pojedynczych komputerach,
dotyczące ochrony integralności systemu komputerowego oraz kontroli
uruchamianych w systemie programów.
W ramach kursu będą również omówione zagadnienia związane z szyfrowaniem danych.
Pokazane zostaną podstawowe metody szyfrowania oraz mechanizmy zarządzania
certyfikatami (infrastruktura klucza publicznego — PKI). Znajdą się tutaj także elementy
szyfrowania symetrycznego i asymetrycznego, które szerzej były omawiana w ramach
kursu Techniki kryptograficzne oraz pojawią w ramach kursu Bezpieczeństwo systemów
sieciowych .
Informacje zaprezentowane w tym kursie są wystarczające do tego, aby dla organizacji
(firmy) o średniej wielkości zbudować politykę bezpieczeństwa, która będzie zawierała:
elementy procedur i zasad, jakie będą w niej obowiązywały,
ochronę fizyczną pojedynczych komputerów oraz zapewnienie integralności zapisów
na lokalnych dyskach,
bezpieczne korzystanie z aplikacji oraz posługiwanie się mechanizmami szyfrowania
w zakresie ochrony danych oraz wymiany tych danych między użytkownikami.
Krzysztof Ślot Współczesne techniki kryptograficznej ochrony danych
Współczesne techniki
kryptograficznej ochrony danych
Wstęp
1. Klucze kryptograficzne
2. Ochrona tajności danych — algorytmy szyfrowania
3. Szyfrowanie danych metodami asymetrycznymi
4. Metody ochrony wiarygodności danych
4.1. Ochrona integralności danych
4.2. Ochrona integralności przy użyciu współdzielonego sekretu
5. Ochrona wiarygodności danych metodami kryptografii asymetrycznej
5.1. Ochrona wiarygodności danych w kryptosystemie RSA
5.2. Jednoczesna ochrona wiarygodności i tajności wiadomości
5.3. Podpisy cyfrowe
5.4. Wyznaczanie podpisu cyfrowego metodą RSA
5.5. Algorytm DSA wyznaczania podpisu cyfrowego
Bibliografia
1
Krzysztof Ślot Współczesne techniki kryptograficznej ochrony danych
Wstęp
Najważniejszym zasobem przechowywanym i przesyłanym w systemach komputerowych
są dane tworzone przez użytkowników. Próby uzyskania nieuprawnionego dostępu do
informacji, podejmowane w celu ich poznania, modyfikacji lub zniszczenia, stanowią
główny powód ataków na systemy informatyczne. Jedynym skutecznym sposobem
przeciwdziałania ujawnieniu treści poufnych danych lub zapobiegania ich modyfikacji jest
wykorzystanie metod ochrony informacji, oferowanych przez współczesną kryptografię.
Mimo złożoności metod kryptograficznych, błyskawiczny postęp technologii wytwarzania
elementów infrastruktury informatycznej sprawił, że algorytmy kryptograficznej ochrony
danych stały się powszechnie stosowanym elementem współczesnych programów
komputerowych. Dlatego też rozumienie istoty realizowanych operacji ochrony danych
jest niezbędnym elementem wiedzy każdego współczesnego informatyka,
odpowiadającego za potencjalne konsekwencje wyboru niewłaściwych sposobów i metod
zabezpieczenia przesyłanych i przechowywanych informacji.
W niniejszym module zostanie dokonany przegląd stosowanych obecnie technik
kryptograficznej ochrony danych. Przedstawione informacje będą zgrupowane w sposób
odzwierciedlający podstawowe cele formułowane dla zabezpieczania danych, obejmując:
metody gwarantowania tajności przechowywanych i przesyłanych danych, czyli
metody szyfrowania danych,
metody gwarantowania wiarygodności danych, a więc niezmienności ich postaci
i poświadczania ich autorstwa, czyli funkcje skrótu i podpisy cyfrowe.
Wyczerpujące informacje na temat prezentowanych poniżej zagadnień można znaleźć
w wielu doskonałych pozycjach literatury, obecnych na rynku wydawniczym, takich jak
na przykład prace Denning (1993), Schneidera (1995) lub Kippenhahna (2000).
2
Zgłoś jeśli naruszono regulamin