SZUKAJ NA TYM BLOGU

Bezpieczeństwo ()

Zadania:

Zagadnienia

  • zagrożenia
  • metod ochrony

Zabezpieczanie usług internetowych

  • certyfikat SSL (Secure Socket Layer) - daje możliwość użycia protokołu https (szyfrowaną wersją protokołu http)
  • uwierzytelnianie użytkownika przy pomocy hasła lub PIN.
  • hasła jednorazowe generowane przez układy kryptograficzne i dostarczane kanałami informacyjnymi alternatywnymi dla Internetu.

Poczta elektroniczna

Zagrożeniem dla bezpieczeństwa danych zapisanych na dysku twardym komputera jest otwieranie wszystkich załączników do otrzymywanych e-mailów. Aby uniemożliwić odczytanie przez niepowołane osoby pliku przesyłanego pocztą elektroniczną, stosuje się narzędzia służące do szyfrowania. 

Szyfrowanie

Algorytmy kryptograficzne dotyczą szyfrowania danych i zapewnienia bezpieczeństwa przesyłanych informacji. 

Do metod ochrony poufności danych należy zabezpieczenie dostępu do danych przez hasło.

Przykłady szyfrowania (kodowania) informacji

  • Zastąpienie znaków tworzących tekst innymi znakami w sposób pozwalający odtworzyć tekst oryginalny.
  • Asymetryczne metody szyfrowania wymagają używania różnych kluczy do szyfrowania i deszyfrowania wiadomości, ujawniania klucza służącego do szyfrowania.

Terminem haker określamy osobę, która włamuje się do systemów komputerowych.

Program zapobiegający włamaniom do systemu i kontrolujący pakiety sieciowe to firewall (umożliwiający filtrowanie pakietów danych).

Klucz (publiczny, prywatny)

Podpis elektroniczny (służy do jednoznacznej identyfikacji osoby podpisującej cyfrowy dokument).