Zadania:
Zagadnienia
- zagrożenia
- metod ochrony
Zabezpieczanie usług internetowych
- certyfikat SSL (Secure Socket Layer) - daje możliwość użycia protokołu https (szyfrowaną wersją protokołu http)
- uwierzytelnianie użytkownika przy pomocy hasła lub PIN.
- hasła jednorazowe generowane przez układy kryptograficzne i dostarczane kanałami informacyjnymi alternatywnymi dla Internetu.
Poczta elektroniczna
Zagrożeniem dla bezpieczeństwa danych zapisanych na dysku twardym komputera jest otwieranie wszystkich załączników do otrzymywanych e-mailów. Aby uniemożliwić odczytanie przez niepowołane osoby pliku przesyłanego pocztą elektroniczną, stosuje się narzędzia służące do szyfrowania.
Szyfrowanie
Algorytmy kryptograficzne dotyczą szyfrowania danych i zapewnienia bezpieczeństwa przesyłanych informacji.
Do metod ochrony poufności danych należy zabezpieczenie dostępu do danych przez hasło.
Przykłady szyfrowania (kodowania) informacji
- Zastąpienie znaków tworzących tekst innymi znakami w sposób pozwalający odtworzyć tekst oryginalny.
- Asymetryczne metody szyfrowania wymagają używania różnych kluczy do szyfrowania i deszyfrowania wiadomości, ujawniania klucza służącego do szyfrowania.
Terminem haker określamy osobę, która włamuje się do systemów komputerowych.
Program zapobiegający włamaniom do systemu i kontrolujący pakiety sieciowe to firewall (umożliwiający filtrowanie pakietów danych).
Klucz (publiczny, prywatny)
Podpis elektroniczny (służy
do jednoznacznej identyfikacji osoby podpisującej cyfrowy dokument).