Bezpieczeństwo i ochrona danych
Transkrypt
Bezpieczeństwo i ochrona danych
Bezpieczeństwo i ochrona danych Andrzej Bobyk http://www.alfabeta.lublin.pl/BiOD.pdf Literatura • S. Garfinkel, G. Spafford: Bezpieczeństwo w Unixie i Internecie. RM, Warszawa 1997. • W. Stallings: Ochrona danych w sieci i intersieci. W teorii i praktyce. WNT, Warszawa 1997. • M. Kutyłowski, W.-B. Strothmann: Kryptografia. Teoria i praktyka zabezpieczania systemów komputerowych, wydanie drugie rozszerzone. Read Me, Warszawa 1999. • D. Ferbrache: Patologia wirusów komputerowych. WNT, Warszawa 1993. Literatura (c.d.) • C. Adams, S. Lloyd: Podpis elektroniczny. Klucz publiczny. Robomatic, Warszawa 2002. • M. Kaeo: Tworzenie bezpiecznych sieci. Mikom, Warszawa 1999. • M. Wrona: (Nie)bezpieczeństwo komputerowe. RM, Warszawa 2000 • D. E. Robling Denning: Kryptografia i ochrona danych. WNT, Warszawa 1993. • E. Amoroso: Sieci: Wykrywanie intruzów. RM, Warszawa 1999. Co to jest bezpieczeństwo komputerowe? • Komputer jest bezpieczny, jeżeli jego użytkownik może na nim polegać, a zainstalowane oprogramowanie działa zgodnie ze stawianymi mu oczekiwaniami. • Praktyczne bezpieczeństwo jest kwestią zarządzania i administracji. • Zbiór technicznych rozwiązań nietechnicznych problemów. • Nie ma systemów 100% bezpiecznych – każdy system może być zagrożony lub uszkodzony. Polityka bezpieczeństwa Zasady efektywnej strategii i polityki bezpieczeństwa: • Świadomość strategii i bezpieczeństwa musi spływać z góry na dół w hierarchii organizacji. • Bezpieczeństwo musi należeć do priorytetowych zadań zarządów firm. • Efektywne bezpieczeństwo komputerowe oznacza ochronę danych. Etapy tworzenia struktur bezpieczeństwa • • • • Planowanie Ocena ryzyka Analiza kosztów i zysków Tworzenie strategii odpowiadającej konkretnym potrzebom • Implementacja • Audyt i reagowanie na incydenty Usługi związane z ochroną informacji Generalnie: • Poufność: Ochrona informacji przed odczytem przez osoby nieupoważnione (drukowanie, wyświetlanie, inne formy ujawniania, w tym ujawnianie istnienia jakiegoś obiektu). • Uwierzytelnienie: Poprawne określenie pochodzenia informacji z zapewnieniem autentyczności źródła. • Spójność (nienaruszalność): Ochrona informacji przed nieautoryzowanymi zmianami (pisanie, zmiany, zmiany stanu, kasowanie, tworzenie, opóźnianie i powtarzanie). • Dostępność (dyspozycyjność): Ochrona świadczonych usług przed zniekształceniem i uszkodzeniem, zapewnienie uprawnionym osobom możliwości korzystania z systemu w każdej chwili. Usługi związane z ochroną informacji (c.d.) • Niezaprzeczalność: Uniemożliwienie tak nadawcy, jak i odbiorcy informacji zaprzeczenia faktowi jej przesłania. • Prawidłowość: Zapewnienie pracy systemu zgodnej z oczekiwaniami. • Kontrola dostępu (sterowanie): Regulowanie dostępu do systemu, autoryzacja. • Audyt: Niepodatny na zniszczenia i uszkodzenia zapis zdarzeń w systemie. Przykłady: • Środowisko bankowe: spójność, audyt > poufność, dostępność. • Systemy obrony narodowej: poufność >> dostępność. • Uczelnia: integralność, dostępność >> sterowanie, audyt. Usługi związane z ochroną informacji (c.d.) W kontekście przesyłania wiadomości przez sieci teleinformatyczne: • Integralność zawartości: Zapewnia możliwość sprawdzenia tego, czy przesyłane dane nie zostały w żaden sposób zmodyfikowane podczas transmisji. • Integralność sekwencji: Chroni przed przechwyceniem i opóźnionym przesłaniem wiadomości, zmianą kolejności wiadomości oraz przed powieleniem, dodaniem lub usunięciem wiadomości. • Uwierzytelnienie nadawcy: Zapewnia możliwość sprawdzenia, czy nadawca wiadomości jest tym użytkownikiem sieci, za którego się podaje. Usługi związane z ochroną informacji (c.d.) • Poufność zawartości: Takie przekształcenie przesyłanych danych, by były one niemożliwe do odczytania przez żadną inną osobę poza właściwym odbiorcą wiadomości. • Niezaprzeczalność nadania: Chroni przed możliwością wyparcia się przez nadawcę faktu wysłania określonej wiadomości. • Niezaprzeczalność odbioru wiadomości: Chroni nadawcę komunikatu przed wyparciem się przez odbiorcę faktu odbioru komunikatu. Niezaprzeczalność nadania Uwierzytelnienie nadawcy Integralność zawartości Ataki na informację • Przechwycenie: Nieupoważniony dostęp do zasobów (atak na poufność) – odkrycie treści komunikatu; – analiza przesyłu. • Przerwanie: Zniszczenie części systemu albo spowodowanie jej niedostępności lub niemożności użycia (atak na dyspozycyjność). • Modyfikacja: Nieupoważniony dostęp do zasobów połączony z wprowadzeniem zmian (atak na nienaruszalność). • Podrobienie: Wprowadzenie do systemu fałszywych obiektów (atak na autentyczność). Przechwycenie jest atakiem pasywnym, pozostałe są aktywne. Ataki na informację (c.d.) Źródło informacji Miejsce przeznaczenia a) Przepływ normalny Ataki na informację (c.d.) Źródło informacji b) Przerwanie Miejsce przeznaczenia Ataki na informację (c.d.) Źródło informacji Miejsce przeznaczenia c) Przechwycenie Ataki na informację (c.d.) Źródło informacji d) Modyfikacja Miejsce przeznaczenia Ataki na informację (c.d.) Źródło informacji e) Podrobienie Miejsce przeznaczenia Kategorie zagrożeń • • – – – – – – – – Zagrożenia fizyczne: kradzież sprzętu, plików lub danych; celowe zniszczenie; bezmyślne zniszczenie danych lub programów. Siły wyższe: powódź; pożar; wyładowania atmosferyczne; trzęsienie ziemi; ... Kategorie zagrożeń (c.d.) • Inne katastrofy: – zwiazane z użytkownikami: • pomyłki i nieuwaga; • celowe działania na szkodę firmy; • wykorzystywanie służbowego sprzętu i oprogramowania (nielegalne kopiowanie) do celów niezgodnych z przeznaczeniem. – związane z technologią: • awarie sprzętowe; • awarie systemowe i błędy programów; • wirusy i bomby logiczne w programach. – związane z komunikacją: • zdalny dostęp do sieci dla legalnych użytkowników; • nielegalny dostęp do sieci (hakerzy); • celowe podsłuchiwanie komunikacji. Etapy tworzenia struktur bezpieczeństwa • • • • Planowanie Ocena ryzyka Analiza kosztów i zysków Tworzenie strategii odpowiadającej konkretnym potrzebom • Implementacja • Audyt i reagowanie na incydenty Proces szacowania ryzyka • Określanie zasobów – co chronić? • Określanie zagrożeń – przed czym chronić? • Wyliczanie ryzyka – ile czasu, wysiłku i pieniędzy można poświęcić, aby zapewnić sobie należytą ochronę? Określanie zasobów • Należy sporządzić listę elementów, wymagających ochrony. • Powinna ona być oparta na biznesplanie i zdrowym rozsądku. • Powinna zawierać wszystko to, co przedstawia pewną wartość z punktu widzenia strat wynikających z nieosiągniętych zysków, kosztów straconego czasu oraz wartości napraw i wymian niesprawnych elementów systemu. Lista elementów wymagających ochrony • Składniki materialne: – – – – – – – – – komputery, dane o charakterze strategicznym, kopie zapasowe i archiwa, podręczniki i książki, wydruki, nośniki z komercyjnym oprogramowaniem, urządzenia i okablowanie komunikacyjne, dane osobowe, dane audytu. Lista elementów wymagających ochrony • Składniki niematerialne: – – – – – – – bezpieczeństwo i zdrowie pracowników, prywatność użytkowników, hasła pracowników, wizerunek publiczny i reputacja, dobre imię klientów, zdolności produkcyjne lub do prowadzenia usług, dane konfiguracyjne. Proces szacowania ryzyka • Określanie zasobów – co chronić? • Określanie zagrożeń – przed czym chronić? • Wyliczanie ryzyka – ile czasu, wysiłku i pieniędzy można poświęcić, aby zapewnić sobie należytą ochronę? Identyfikowanie zagrożeń • choroby ważnych osób, • jednoczesna choroba wielu osób (np. epidemia grypy), • utrata kluczowych pracowników (rezygnacja z pracy, wygaśnięcie umowy, śmierć), • utrata możliwości korzystania z łączy telekomunikacyjnych • utrata mediów (telefon, woda, prąd), • uderzenie pioruna, • powódź, Identyfikowanie zagrożeń (c.d.) • kradzież taśm lub dysków, • kradzież komputera przenośnego lub domowego pracownika, • infekcja wirusem komputerowym, • bankructwo producenta komputerów, • błędy w programach, • destrukcyjni pracownicy, • destrukcyjni współpracownicy z innych firm (np. personel zewnętrznego serwisu), • złośliwość przedmiotów martwych, Identyfikowanie zagrożeń (c.d.) • terroryzm polityczny i gospodarczy, • przypadkowi włamywacze systemowi, • użytkownicy wysyłający anarchiczne lub strategiczne informacje do grup dyskusyjnych, • … Proces szacowania ryzyka • Określanie zasobów – co chronić? • Określanie zagrożeń – przed czym chronić? • Wyliczanie ryzyka – ile czasu, wysiłku i pieniędzy można poświęcić, aby zapewnić sobie należytą ochronę? Wyznaczanie wymiaru zagrożeń Określenie prawdopodobieństwa każdego ze zdarzeń w wymiarze rocznym • Firmy ubezpieczeniowe • Zakłady energetyczne • Dział kadr • Dane statystyczne i raporty • Własne doświadczenia i szacunki Nie zapominajmy o weryfikacji ryzyka! Etapy tworzenia struktur bezpieczeństwa • • • • Planowanie Ocena ryzyka Analiza kosztów i zysków Tworzenie strategii odpowiadającej konkretnym potrzebom • Implementacja • Audyt i reagowanie na incydenty Koszty strat Przypisanie przedziału kosztów do każdego z zagrożeń • Niedostępność – – – – krótkookresowa (7-10 dni), średniookresowa (1-2 tygodnie), długookresowa (ponad 2 tygodnie), trwała utrata lub destrukcja. • Błędy i uszkodzenia – przypadkowe, – umyślne, – wymiana i naprawa. Koszty strat (c.d.) • Wyjawienie zastrzeżonych informacji – wewnątrz organizacji, – poza organizacją, – na zewnątrz – konkurencji i prasie. • … Koszty prewencji • Wyliczenie kosztów zabezpieczeń przed poszczególnymi rodzajami strat. • Amortyzacja kosztów w określonym czasie. • Mogą pojawić się dodatkowe koszty (ew. zyski) lub zagrożenia. Porównanie kosztów i zysków • Bilans dla każdej z potencjalnych strat. • Czy koszty prewencji są adekwatne do potencjalnych zysków? • Wynik: lista priorytetowych zadań, jakimi należy się zająć. W wielu środowiskach pożar, czy utrata kluczowych osób z personelu są o wiele bardziej prawdopodobne i brzemienne w skutkach niż wirusy i włamania przez sieć. Rachunek zysków i strat – przykład 1 • Zagrożenie: utrata zasilania • Prewencja: zakup UPS-a i generatora • P = 0,5% • k = 150000 zł • k = 25000 zł + 10000 zł • t = 10 lat = 35000 zł • kr = k/t = 15000 zł/rok • kr = P × k = 175 zł/rok ? Rachunek zysków i strat – przykład 2 • Zagrożenie: ujawnienie hasła • Prewencja: system haseł jednorazowych • • • • • • k = 20000 zł + n × 75 zł = 23750 zł • t = 5 lat • kr = k/t = 4750 zł/rok n = 50 P1 = 2% P = 1 – (1 – P1)n = 63,6% k = 1000000 zł kr = P × k = 636000 zł/rok !!! Co dalej? • • • • • Bezpieczeństwa nie uzyskuje się za darmo Inwestowanie w strategie opłacalne Przekonanie zarządu firmy Lista priorytetowych działań i wydatków Ryzyko można oszacować, zredukować, ale nie wyeliminować! • „Czynnik ludzki” jest często najsłabszym ogniwem Etapy tworzenia struktur bezpieczeństwa • • • • Planowanie Ocena ryzyka Analiza kosztów i zysków Tworzenie strategii odpowiadającej konkretnym potrzebom • Implementacja • Audyt i reagowanie na incydenty Strategia Zadania strategii: • wyjaśnia, co ma być chronione i dlaczego, • wyznacza odpowiedzialność za ochronę, • zapewnia grunt do interpretacji zdarzeń i rozstrzygania sporów. Strategia (c.d.) • Może być ogólna, lub szczegółowa – dla każdego chronionego zasobu. • Nie powinna zawierać np. listy konkretnych zagrożeń, czy osób – powinna być ogólna, ponadczasowa. • Strategia powinna być taka, by można ją było pokazać osobom z zewnątrz. Normy • Kodyfikują skuteczną praktykę bezpieczeństwa w organizacji. • Są zazwyczaj niezależne od platformy. • Służą do określenia kryteriów, jakie muszą być spełnione przez rzecz, której dotyczą. Procedury • Służą do interpretacji norm dla konkretnego środowiska. • W przeciwieństwie do norm – mogą być łamane w razie konieczności. • Są przeznaczone dla konkretnego systemu; zmieniają się o wiele częściej niż normy. • • • • • Zasady tworzenia strategii Przypisywanie właściciela Pozytywne nastawienie Pracownicy to też ludzie Nacisk na edukację Władza proporcjonalna do odpowiedzialności • Wybór prostej filozofii • Obrona w głąb Cztery proste zalecenia • Oceń, jak ważne jest bezpieczeństwo w Twoim środowisku. • Szkol użytkowników i anagażuj ich w sprawy związane z bezpieczeństwem. • Opracuj procedurę sporządzania i przechowywania kopii zapasowych. • Bądź czujny i podejrzliwy. Problem bezpieczeństwa przez ukrywanie • Ang. „security through obscurity” • Koncepcja „wiedzy koniecznej” • Utajnianie to postawienie wszystkiego na jedną kartę • Co i kiedy ujawniać? Etapy tworzenia struktur bezpieczeństwa • • • • Planowanie Ocena ryzyka Analiza kosztów i zysków Tworzenie strategii odpowiadającej konkretnym potrzebom • Implementacja • Audyt i reagowanie na incydenty Kryptologia • Kryptologia = kryptografia + kryptoanaliza • Szyfrowanie: takie przekształcenie wiadomości (tekstu jawnego), by była ona dla osoby trzeciej jedynie przypadkowym ciągiem znaków (tekst zaszyfrowany, szyfrogram), nie pozwalającym na odtworzenie żadnej użytecznej informacji. Historia kryptologii • ok. 1900 r. p.n.e. – zaszyfrowane inskrypcje grobowe • ok. 475 r. p.n.e. – kryptografia w łączności (Sparta), szyfr transpozycyjny • ok. 350 r. p.n.e. – traktat Eneasza o kryptografii • ok. 60 r. p.n.e. – szyfr Cezara • 1412 – traktat Kalkashandiego o kryptoanalizie • 1917 – maszyna rotorowa (Hebern) • 1971 – system Lucifer (IBM) • 1975 – standard DES (zaaprobowany w 1977 r.) • 1976 – koncepcja klucza jawnego (Diffie, Hellmann) • 1978 – algorytm RSA (Rivest, Shamir, Adelman) Proces szyfrowania A X E Y KS D X KD •Y = EKS(X); X = DKD(Y); •EKS = (DKD)-1 B Kryteria podziału systemów kryptograficznych • Ze względu na rodzaj operacji – – – – podstawieniowe przestawieniowe kaskadowe przekształcenia matematyczne • Ze względu na liczbę używanych kluczy – symetryczne, z jednym kluczem, z tajnym kluczem, konwencjonalne – asymetryczne, z dwoma kluczami, z jawnym kluczem • Ze względu na sposób przetwarzania tekstu jawnego – blokowe – strumieniowe Szyfry podstawieniowe i przestawieniowe • Szyfr Cezara (k = 3) – A → D, B → E, C → F, … W → Z, X → A, Y → B, Z → C • Poligramowe (Playfaira), polialfabetyczne (Enigma, Vigenere’a), homofoniczne (Beale’a) • Bloczka jednorazowego (szyfr Vernama, one-time pad) • Macierzowy, płotowy Algorytmy symetryczne A Źródło klucza X E Y KS •KD = KS •KD = f(KS) D KD X B Algorytmy asymetryczne (poufność) A X Y E D X KD =KR KS =KU •KD ≠ KS •KD ≠ f(KS); KD ≠ f(KS,Y) B Źródło pary kluczy Algorytmy asymetryczne (uwierzytelnianie) A Źródło pary kluczy X E KS =KR Y D X KD =KU •KS ≠ KD •KS ≠ f(KD); KS ≠ f(KD,X,Y) B Uwierzytelnianie wielu stron komunikacji KAB A KAE E KBE KAD B KBC KAC KCE KDE D KBD KCD C N∙(N-1)/2 kluczy Uwierzytelnianie wielu stron komunikacji K RA A KUA KUA B KUA KUA E C D N par kluczy Dystrybucja kluczy jawnych • Publiczne ogłoszenie • Ogólnodostępny katalog • Dystrybucja przez zaufany urząd (PKA) • Certyfikaty kluczy (CA) Hierarchia certyfikatów CA0 KU11 KR11, KU11 C11 KR0, KU0 C12 CA11 CA12 KU121 A KRA, KUA C121 KR12, KU12 C122 CA121 KR121, KU121 KUA KU12 CA KU122 CA122 CB KUB B KRB, KUB KR122, KU122 Instytucje certyfikujące • Zagraniczne – VeriSign – Thawte • Polskie – Unizeto – MSWiA – EuroPKI Przykład certyfikatu Certificate: Data: Version: 3 (0x2) Serial Number: 415 (0x19f) Signature Algorithm: md5WithRSAEncryption Issuer: C=PL, O=GRID, CN=Polish Grid CA Validity Not Before: Feb 8 09:20:48 2005 GMT Not After : Feb 8 09:20:48 2006 GMT Subject: C=PL, O=GRID, O=UMCS, OU=LubMAN UMCS, CN=Andrzej Bobyk/[email protected] Subject Public Key Info: Public Key Algorithm: rsaEncryption RSA Public Key: (1024 bit) Modulus (1024 bit): 00:e4:7b:c3:f5:ff:46:f7:1b:39:73:86:c4:5a:ed: f8:da:d9:d9:6d:9f:e0:81:4a:78:70:78:f0:31:76: 45:eb:db:bf:79:34:2c:d6:b5:5b:da:cc:d6:18:e1: 56:16:9a:36:d1:d7:f5:9b:b1:a7:77:98:ca:4a:91: ... Bezpieczeństwo algorytmów szyfrowania • bezwarunkowo bezpieczne – tekst zaszyfrowany nie zawiera dostatecznej ilości informacji, by jednoznacznie określić odpowiadający mu tekst jawny • obliczeniowo bezpieczne - spełnione przynajmniej jedno z kryteriów: – kryterium czasu – kryterium kosztów Metoda brutalna k k × t ≈ const k0 t0 t Metoda brutalna Rozmiar klucza Liczba możliwych Czas odkrycia kluczy klucza (1/μs) Czas odkrycia klucza (106/μs) 32 bity 232 = 4,3 × 109 35,8 min 2,15 ms 56 bitów 256 = 7,2 × 1016 1142 lata 10,01 h 128 bitów 2128 = 3,4 × 1038 5,4 × 1024 lat 5,4 × 1018 lat 26 znaków 26! = 4,03 × 1026 6,4 × 1012 lat 6,4 × 106 lat Algorytmy szyfrujące • Symetryczne (konwencjonalne) – – – – DES (blok danych 64 bity, klucz 56 bitów) 3DES (klucz 2∙56 bitów) IDEA (klucz 128 bitów) Rijndael/AES (bloki danych 128/192/256 bitów, klucz 128/192/256 bitów) – bloczka jednorazowego (one-time pad) – inne (RC4, RC5, RC6, Serpent, Blowfish, Twofish, Skipjack) • Asymetryczne – RSA (w praktyce klucz 256-2048 bitów) – ElGamal-a 3DES DES – tryby działania a) ECB DES – tryby działania b) CBC DES – tryby działania c) PCBC DES – tryby działania d) CFB DES – tryby działania e) OFB Szyfr Vernama 0 0 1 1 ⊕ ⊕ ⊕ ⊕ 0 1 0 1 = = = = 0 1 1 0 szyfrowanie: c = m ⊕ k deszyfrowanie: m = c ⊕ k = (m ⊕ k) ⊕ k = m ⊕ (k ⊕ k) =m⊕0=m Algorytm RSA • generacja pary kluczy – – – – – losujemy (duże) p, q ∈ P obliczamy n=pq oraz φ(n)= (p-1)(q-1) losujemy e, nwd(e, φ(n))=1 obliczamy d=e-1 mod φ(n) KU=(e, n), KR=(d, n), niszczymy p oraz q • szyfrowanie: c = me mod n • deszyfrowanie: m = cd mod n = (me mod n) d mod n = med mod n = m Praktyka - EFS Funkcje skrótu • MDC = h(M) określone dla dowolnej wiadomości M i łatwe do obliczenia • Niemożliwe jest odtworzenie M, gdy mamy MDC • Funkcja h jest wolna od kolizji, tj. dla znanej M niemożliwe jest wygenerowanie M’ ≠ M, by h(M’) = h(M) Algorytmy funkcji skrótu • • • • • CRC, CRC32, Adler-32 RIPEMD-160 MD4 MD5 SHA-1 Podpis odręczny a cyfrowy • Cechy wspólne: – Przypisany jednej osobie – Niemożliwy do podrobienia – Uniemożliwiający wyparcie się go przez autora – Łatwy do weryfikacji przez osobę niezależną – Łatwy do wygenerowania Podpis odręczny a cyfrowy • Różnice: Podpis odręczny Podpis cyfrowy Związany nierozłącznie z dokumentem Może być składowany i transmitowany niezależnie od dokumentu Taki sam dla wszystkich dokumentów Jest funkcją (zależy od) dokumentu Stawiany na ostatniej stronie dokumentu (nie zapewnia integralności dokumentu) Obejmuje cały dokument (gwarantuje integralność dokumentu) Składanie podpisu M h(M) SGN(M) = EKR[h(M)] Weryfikacja podpisu M’ SGN(M) h(M’) h(M) = EKU[SGN(M)] równe? Tak OK Nie Błąd! Bezpieczne protokoły komunikacji • WEP, WPA, WPA2 (sieci bezprzewodowe) • RADIUS, 802.1x – sieci przewodowe i bezprzewodowe • IPv6 (IPsec) – Internet, sieci VPN • SSL/TLS – witryny WWW (https://...), poczta elektroniczna • SSH – praca zdalna • PGP, PEM – poczta elektroniczna • SET – transakcje elektroniczne (banki) Metody autentykacji • Coś, co znasz – hasło, NIP, PESEL, numer dowodu etc. • Coś, co posiadasz – karta, token, metoda challenge-response • Kim jesteś – metody biometryczne (odcisk palca, wzór tęczówki lub siatkówki oka, wzorce cieplne, głosu) System Kerberos Czym jest Kerberos? • System uwiarygodnienia i autoryzacji opracowany w 1980 roku w laboratorium komputerowym instytutu MIT, powstały pierwotnie na potrzeby projektu Athena (aktualna wersja nosi numer 5) • Zapewnia bezpieczne uwierzytelnianie w rozproszonym, otwartym wielousługowym środowisku sieciowym Czym jest Kerberos? • Jest systemem tzw. jednokrotnej rejestracji (ang. single sign-on) • Bazuje na kryptografii symetrycznej (aczkolwiek opcjonalnie może używać kryptografii klucza publicznego) • Posiada centralne słabe punkty (serwer uwierzytelniania, centrum dystrybucji kluczy) • Wymaga dokładnej synchronizacji serwerów Składowe systemu • Klient (stacja robocza) • Serwer usług (ang. Service Server – SS) • Serwer uwierzytelniania (ang. Authentication Server – AS) • Centrum Dystrybucji Kluczy (ang. Key Distribution Center – KDC) • Serwer biletów (ang. Ticket Granting Service – TGS) Schemat działania Programy patologiczne • Tylne drzwi, boczne drzwi (zapadnia) • Bomba logiczna, bomba czasowa • Łańcuszek szczęścia • Robak • Królik (bakteria) • Koń trojański, muł trojański • Wirus Rodzaje wirusów • Lokalizacja: – – – – – rezydentne dyskowe plikowe sektora ładowania makrowirusy Rodzaje wirusów • Ukrywanie się – polimorficzne – typu stealth – szyfrujące kod • Sposób działania – – – – niszczące pliki/dane dowcipne terrorystyczne … Inne zagrożenia • • • • • • • AdWare spam (w tym „nigeryjski”) phishing keyloggery kradzieże tożsamości ataki DoS i DDoS atak na „zgubiony” pendrive USB Dziękuję za uwagę! [email protected] http://www.alfabeta.lublin.pl/BiOD.pdf