KOMPIUTERIŲ IR OPERACINIŲ SISTEMŲ SAUGA

Slides:



Advertisements
Similar presentations
Tinklo samprata. Etaloniniai tinklo modeliai. OSI modelis
Advertisements

Sauga ir sveikata darbe rūpi visiems. Tai svarbu jums ir įmonei. Visos Europos nuomonių apklausa apie saugą ir sveikatą darbe Pavyzdys, skirtas 36-ioms.
Didelės rizikos grupių ankstyvo sveikatos problemų nustatymo ir ankstyvos intervencijos situacija bei perspektyvos Dr. Rugilė Ivanauskienė LSMU Medicinos.
1 Programų testavimo metodai. 2 ĮVADAS  Modulio paskirtis.
E-sveikata doc. (HP). Jonas Kairys 2014 m. spalio 29d.
Lietuvos vardo kilmė Žmogus, nepažįstantis savo tautos namų – Tėvynės žemės, kurioje nuo seno tėvai ir protėviai gyveno, - nėra savo krašto pilietis! Įsisąmoninkime.
Muzikos ženklų karuselė
NORĖDAMI PAKEISTI SKAIDRĖS STILIŲ – SPUSTELĖKIT E DEŠINIUOJU PELĖS KLAVIŠU ANT SKAIDRĖS FONO IR PASIRINKITE > LAYOUT ARBA DARBALAUKI O ĮRANKIŲ JUOSTOJE.
Vaizdinė užduotis. Kuriose iš šių valstybių galima pamatyti tokius gyvenamuosius namus? Jemene Tanzanijoje Mongolijoje Indonezijoje A B C D 1.
Elektroninės valdžios įgyvendinimui skirti sprendimai
Network address translation Tinklo adresų vertimas
Kaip parašyti testavimo planą?
Core Audio API Emilis Armonas.
SYSTEM OF PROGRAMMING BUDGET
Smart none of us are as smart as all of us. smart none of us are as smart as all of us.
LKTA XXI-oji tarptautinė konferencija
Medicininės radiologijos procedūrų pagrįstumas
Daugiakalbė naudotojo sąsaja (Multilingual User Interface)
Hakeriai. Nelegalūs įsilaužimai. Apsauga.
Programinės įrangos prototipų naudojimas
Elektroninis paštas Internetas
Programavimo ir IT pagrindai
Darbą parengė: Viktorija Drūteikaitė IT2
Robert Andruškevič AT27D.   Tai yra operacinė sistema, daugiausia naudojama išmaniuosiuose telefonuose, nors ją galima įdiegti ir kituose mobiliuosiuose.
Būk saugus internete ! Saugesnio interneto akademija, 2009 m. vasario 10 d. – kovo 8 d.
Windows media streaming
INFORMACINIŲ TECHNOLOGIJŲ PAGRINDAI 1
Kompiuterių architektūra
Algoritmai ir duomenų struktūros (ADS)
E-paslaugų plėtra Vilniaus universitete
Algoritmai ir duomenų struktūros (ADS)
Ugdymo plėtotės centras
Ernestas Kaukėnas MIF IT 3grupė
Programų sistemų inžinerija
Žodžio dalys Dalykas, ugdymo sritis: Tema: Klasė: Priemonės paskirtis:
Elektroniniai atsiskaitymai
Windows API Tėvų kontrolė (angl. Parental Controls)
Sensoriai ir programinė įranga
Kas yra arduino ? Parengė:Karolis Šumskis ir Mokytoja ekspertė Elena Šišenina.
El. portfelis (el.aplankas)
Measuring Service Desk Performance
Atvirojo kodo elektronika
Programų sistemų inžinerija
Techninės pagalbos priemonių vaidmuo neįgaliųjų gyvenime
Simple Network Management Protocol Paprastas tinklo valdymo protokolas
INTERAKTYVIŲ UŽDUOČIŲ KŪRIMO PROGRAMA
Šlapimo nelaikymo korekcija: Vilniaus miesto Universitetinės ligoninės patirtis Dr. Gediminas Mečėjus I-ji Lietuvos uroginekologijos draugijos konferencija,
Antrosios kartos interneto technologijos
Windows Portable Devices
Dvišalio bendradarbiavimo nuostatos
Jonas Kupinas ,UAB “S4ID” direktorius
Mikroprocesorius 2.
INTELEKTUALIZUOTOS INFORMACINĖS SISTEMOS
Windows Resource Protection (IŠTEKLIŲ APSAUGA)
3-4 klasei Matematika Trupmenos Jurgita Grajauskienė Spec
Virtualus kompiuteris
Studijos pristatymas 1DG Vadovas Algimantas Venčkauskas
Programų sistemų testavimas
Mano VMI – asmeninė mokesčių mokėtojo erdvė
Langų kūrimas.
Operacinė sistema Testas 9 klasė
Daugelio dokumentų sąsaja (angl. Multiple document interface)
Asmeninis programų kūrimo procesas (PSP)
Judrus projektų portfelio valdymas
Windows Ribbon Framework
Kibernetinio saugumo įstatymas Lietuvoje: pirmoji patirtis
Klaviatūra.
Grupinio darbo programinė įranga Lotus Notes
Kompiuterijos mokslo edukaciniai tyrimai
Presentation transcript:

KOMPIUTERIŲ IR OPERACINIŲ SISTEMŲ SAUGA 1. Kompiuterių ir operacinių sistemų saugumo pagrindai 1.1 Kas yra kompiuterių saugumas?

Autoriai doc. Algimantas Venčkauskas doc. Eugenijus Toldinas algimantas.venckauskas@ktu.lt (skirsniai: 0, 1.1, 1.2, 1.4, 2.1, 2.2, 2.3, 2.4, 2.5, 3.2, 3.3) doc. Eugenijus Toldinas eugenijus.toldinas@ktu.lt (skirsniai: 1.3, 3.1, 4.1, 4.2, 4.3) Kompiuterių katedra http://www.ifko.ktu.lt/~algvenck/KirOSsauga/ k2007os k2007ossp © A. Venčkauskas, 2007 Kompiuterių ir operacinių sistemų sauga | Kas yra kompiuterių saugumas?

Modulio turinys (1) 1. Kompiuterių ir OS saugos pagrindai 1.1 Kas yra kompiuterių sauga? 1.2 Kompiuterių saugos standartai ir įvertinimo kriterijai 1.3 Formalūs kompiuterių saugos modeliai 1.4 Kriptografija ir kriptografijos protokolai 2. Operacinių sistemų sauga 2.1 OS apsaugos mechanizmai 2.2 Prieigos sauga 2.3 Failų sistemų sauga 2.4 OS saugos auditas, monitoringas © A. Venčkauskas, 2007 Kompiuterių ir operacinių sistemų sauga | Kas yra kompiuterių saugumas?

Modulio turinys (2) 3. Kompiuterių sauga 3.1 Duomenų sauga kompiuterinėse laikmenose 3.2 Kompiuterių tinklų sauga 3.3 Rizikos mažinimas 4. Programų sauga 4.1 Programų saugos problemos: kenkėjiškos programos, piratavimas. 4.2 Programų saugos metodai, buferio perpildymo problema 4.3 C++ ir .NET sistemos saugos priemonės © A. Venčkauskas, 2007 Kompiuterių ir operacinių sistemų sauga | Kas yra kompiuterių saugumas?

Paskaitos tikslai Šioje temoje nagrinėjami klausimai: Pagrindinės saugumo sąvokos: informacijos konfidencialumo, prieinamumas ir vientisumas. Kompiuterių saugumo pavojai ir jų klasifikacija. Kompiuterių saugumo užtikrinimo priemonės: psichologinės, fizinės, techninės. Saugumo politika. Bazinės saugumo technologijos: šifravimas, autentifikavimas, autorizacija, auditas ir apsaugoto kanalo technologija. © A. Venčkauskas, 2007 Kompiuterių ir operacinių sistemų sauga | Kas yra kompiuterių saugumas?

Kompiuterinių sistemų saugumo problemų grupės: kompiuterio saugumas; kompiuterių tinklo saugumas. © A. Venčkauskas, 2007 Kompiuterių ir operacinių sistemų sauga | Kas yra kompiuterių saugumas?

Kompiuterio saugumo problemos: Visos duomenų, saugomų ir apdorojamų kompiuteryje, kuris nagrinėjamas kaip autonominė sistema, apsaugos problemos. Šios problemos sprendžiamos operacinių sistemų ir kitos programinės įrangos, pavyzdžiui duomenų bazių valdymo sistemų, priemonėmis, o taip pat kompiuterio aparatūros priemonėmis. © A. Venčkauskas, 2007 Kompiuterių ir operacinių sistemų sauga | Kas yra kompiuterių saugumas?

Tinklo apsauga Tai visi klausimai, susiję su kompiuterinės įrangos sąveika tinkle. Tai pirmiausia duomenų apsauga jų perdavimo ryšio linijomis metu ir apsauga nuo nesankcionuotos nuotolinės prieigos prie tinklo. Kompiuterio ir tinklo saugumo problemas sunku atskirti vieną nuo kitos, nes jos yra glaudžiai susijusios © A. Venčkauskas, 2007 Kompiuterių ir operacinių sistemų sauga | Kas yra kompiuterių saugumas?

Tinklo apsauga (2) Be problemų, keliamų nuotolinės prieigos prie tinklo kompiuterių, tinklams pagal jų prigimtį gresia dar viena pavojaus rūšis – pranešimų, perduodamų tinklu, perėmimas ir analizė, o taip pat „klaidingo“ duomenų srauto sukūrimas. © A. Venčkauskas, 2007 Kompiuterių ir operacinių sistemų sauga | Kas yra kompiuterių saugumas?

Saugi informacinė sistema (apibrėžimas) Saugi informacinė sistema – tai sistema, kuri pirma, saugo duomenis nuo nesankcionuoto priėjimo, antra, visada pasiruošusi pateikti juos savo vartotojams, trečia, patikimai saugo informaciją ir garantuoja duomenų nekintamumą. Tokiu būdu, pagal sąvoką saugi sistema turi konfidencialumo, prieinamumo ir vientisumo savybes. © A. Venčkauskas, 2007 Kompiuterių ir operacinių sistemų sauga | Kas yra kompiuterių saugumas?

Informacijos konfidencialumas konfidencialumas (confidentiality) – tai užtikrinimas, kad slapti duomenys bus prieinami tik tiems vartotojams, kuriems šis priėjimas leistas (tokie vartotojai vadinami autorizuotais) © A. Venčkauskas, 2007 Kompiuterių ir operacinių sistemų sauga | Kas yra kompiuterių saugumas?

Informacijos prieinamumas prieinamumas (availability) – tai užtikrinimas, kad autorizuoti vartotojai visada gaus priėjimą prie duomenų © A. Venčkauskas, 2007 Kompiuterių ir operacinių sistemų sauga | Kas yra kompiuterių saugumas?

Informacijos vientisumas vientisumas (integrity) – tai garantija, kad bus išsaugotos teisingos duomenų reikšmės, kuri užtikrinama uždraudimu neautorizuotiems vartotojams kokiu tai būdu pakeisti, modifikuoti, sunaikint, arba kurti duomenis © A. Venčkauskas, 2007 Kompiuterių ir operacinių sistemų sauga | Kas yra kompiuterių saugumas?

Informacinės saugos pavojai, atakos, rizika Bet koks veiksmas, kuris nukreiptas į informacijos konfidencialumo, vientisumo ir/arba prieinamumo pažeidimą, o taip pat į nelegalų kitų tinklo išteklių naudojimą, vadinamas pavojumi. Realizuotas pavojus vadinamas ataka. Rizika – tai galimos žalos dydžio tikimybės vertinimas, kurią gali patirti informacinio ištekliaus savininkas po sėkmingai įvykdytos atakos. © A. Venčkauskas, 2007 Kompiuterių ir operacinių sistemų sauga | Kas yra kompiuterių saugumas?

Pavojų klasifikacija Universali pavojų klasifikacija neegzistuoja, gal ir dėl to, kad žmogaus kūrybiniams gabumams nėra ribų ir kiekvieną dieną pritaikomi nauji neteisėto prasiskverbimo į kompiuterių tinklą būdai, rengiamos naujos tinklo srauto monitoringo priemonės, atsiranda nauji virusai, randami nauji egzistuojančių programų ir aparatūros trūkumai. Pirmiausia pavojai gali būti padalinti į tyčinius ir netyčinius. © A. Venčkauskas, 2007 Kompiuterių ir operacinių sistemų sauga | Kas yra kompiuterių saugumas?

Netyčiniai pavojai Netyčiniai pavojai, kuriuos iššaukia lojalių darbuotojų klaidingi veiksmai, yra jų žemos kvalifikacijos arba neatsakingumo pasekmė. Be to, prie tos rūšies pavojų priskiriamos programinių ir sistemos aparatūros priemonių nepatikimo darbo pasekmės. Todėl saugumo klausimai glaudžiai persipina su patikimumo, atsparumo techninių priemonių gedimams klausimais. © A. Venčkauskas, 2007 Kompiuterių ir operacinių sistemų sauga | Kas yra kompiuterių saugumas?

Tyčiniai pavojai Tyčiniai pavojai gali apsiriboti pasyviu duomenų skaitymu, arba sistemos stebėjimu, arba apimti aktyvius veiksmus, pavyzdžiui, vientisumo ir informacijos prieinamumo pažeidimus, kompiuterinės sistemos ar įrenginių pervedimas į nedarbingą padėtį. Tyčiniai pavojai kyla dėl įsilaužėlių (cracker) veiklos ir yra akivaizdžiai nukreipti į žalos įmonei padarymą. © A. Venčkauskas, 2007 Kompiuterių ir operacinių sistemų sauga | Kas yra kompiuterių saugumas?

Tyčinių pavojų tipai Kompiuterių tinkluose galima išskirti tokius tyčinių pavojų tipus: neteisėtas prasiskverbimas į tinklo kompiuterį legalaus vartotojo vardu; sistemos suardymas programų-virusų pagalba; legalaus vartotojo nelegalūs veiksmai; duomenų srauto „pasiklausymas“ tinklo viduje. © A. Venčkauskas, 2007 Kompiuterių ir operacinių sistemų sauga | Kas yra kompiuterių saugumas?

Sisteminis saugios kompiuterių sistemos sukūrimas ir palaikymo požiūris Pagal šį požiūrį, pirmiausia reikia įsisąmoninti visą galimų pavojų spektrą konkrečiam kompiuteriui ir kiekvienam iš šių pavojų apgalvoti jo atrėmimo taktiką. Šioje kovoje galima ir reikia panaudoti įvairiaplanius veiksmus ir priemones: moralines-etines ir įstatymų leidybos, administracines ir psichologines, programinės ir aparatinės kompiuterių įrangos apsaugines galimybes. © A. Venčkauskas, 2007 Kompiuterių ir operacinių sistemų sauga | Kas yra kompiuterių saugumas?

Moralinės-etinės apsaugos priemonės Prie moralinių-etinių apsaugos priemonių galima priskirti visas įmanomas normas, kurios susiklostė pagal kompiuterių paplitimo lygį toje ar kitoje šalyje. Pavyzdžiui, panašiai kaip kovoje prieš piratinį programų kopijavimą, dabartiniu laiku daugiausia naudojamos auklėjamojo pobūdžio priemonės. Būtina diegti į žmonių sąmonę visokių pasikėsinimų, kuriais siekiama pažeisti svetimų informacinių išteklių konfidencialumą, vientisumą ir prieinamumą, amoralumą. © A. Venčkauskas, 2007 Kompiuterių ir operacinių sistemų sauga | Kas yra kompiuterių saugumas?

Įstatymų leidybos apsaugos priemonės Įstatymų leidybos apsaugos priemonės – tai įstatymai, norminiai aktai ir standartai, kuriais reglamentuojamos ribotos prieigos informacijos naudojimo ir apdorojimo taisyklės, o taip pat apibrėžiamos atsakomybės priemonės už šių taisyklių pažeidimą. Informacijos apsaugos veiklos teisinio reglamentavimo tikslas yra apsaugoti informaciją, kuri yra valstybės paslaptis, užtikrinti vartotojų teises gauti kokybiškus produktus, apginti konstitucines piliečių teises į asmeninės paslapties išsaugojimą, kovoti su organizuotu nusikalstamumu. © A. Venčkauskas, 2007 Kompiuterių ir operacinių sistemų sauga | Kas yra kompiuterių saugumas?

Administracinės priemonės Administracinės priemonės - tai veiksmai, taikomi įmonės ar organizacijos vadovybės siekiant užtikrinti informacinį saugumą. Prie tokių priemonių priskiriamos konkrečios įmonės darbuotojų darbo taisyklės, pavyzdžiui darbuotojų darbo režimas, jų pareiginės instrukcijos, griežtai nustatančios darbo su konfidencialia informacija kompiuteryje tvarką. © A. Venčkauskas, 2007 Kompiuterių ir operacinių sistemų sauga | Kas yra kompiuterių saugumas?

Psichologinės saugumo priemonės Psichologinės saugumo priemonės gali vaidinti svarbų vaidmenį sustiprinant sistemos saugumą. Psichologinių momentų informacinėse procedūrose, susijusiose su saugumu, nepaisymas gali iššaukti apsaugos pažeidimus. Pavyzdžiui, įmonėje dirba daug nutolusių naudotojų. Periodiškai naudotojai turi keisti slaptažodžius. Šioje sistemoje slaptažodžių parinkimą vykdo administratorius. Tokiomis sąlygomis nusikaltėlis gali paskambinti administratoriui telefonu ir legalaus vartotojo vardu pamėginti gauti slaptažodį. © A. Venčkauskas, 2007 Kompiuterių ir operacinių sistemų sauga | Kas yra kompiuterių saugumas?

Fizinės apsaugos priemonės Fizinėms apsaugos priemonėms priskiriama patalpų ekranavimas apsaugai nuo spinduliavimo; tiekiamos aparatūros atitikimo specifikacijoms ir „blakių“, išorinio stebėjimo priemonių, nebuvimo patikrinimas; įrenginiai, blokuojantys fizinę prieigą prie atskirų kompiuterio blokų; įvairūs užraktai ir kita įranga, apsauganti patalpas, kuriose yra informacijos laikmenos, nuo neteisėto patekimo ir t.t. © A. Venčkauskas, 2007 Kompiuterių ir operacinių sistemų sauga | Kas yra kompiuterių saugumas?

Techninės informacinio saugumo priemonės Techninės informacinio saugumo priemonės realizuojamos kompiuterių tinklų programine ir aparatine įranga. Tokios priemonės, taip pat vadinamos kompiuterių saugumo servisais, sprendžia pačius įvairiausius sistemos apsaugos uždavinius: prieigos kontrolė, apimanti autentifikavimo ir autorizacijos procedūras; auditas; informacijos šifravimas; antivirusinė apsauga; tinklo duomenų srauto kontrolė ir daug kitų uždavinių. © A. Venčkauskas, 2007 Kompiuterių ir operacinių sistemų sauga | Kas yra kompiuterių saugumas?

Saugumo politika Saugumo užtikrinimo problemų svarba ir sudėtingumas reikalauja parengti informacinio saugumo politiką, kuri atsako į tokius klausimus: Kokią informaciją saugoti? Kokią žalą patirs įmonė praradusi arba atskleidus tuos ar kitus duomenis? Kokie yra galimi pavojaus šaltiniai, kokios rūšies atakų gali būti imtasi prieš sistemos saugumą? Kokias priemones naudoti kiekvienos rūšies informacijos apsaugai? © A. Venčkauskas, 2007 Kompiuterių ir operacinių sistemų sauga | Kas yra kompiuterių saugumas?

Bazinės saugumo technologijos Įvairiuose programiniuose ir aparatiniuose duomenų apsaugos produktuose dažnai naudojami vienodi vertinimai, veiksmai ir techniniai sprendimai. Prie tokių bazinių saugumo technologijų priskiriama: autentifikavimas, autorizacija, auditas, apsaugoto kanalo technologija. © A. Venčkauskas, 2007 Kompiuterių ir operacinių sistemų sauga | Kas yra kompiuterių saugumas?

Šifravimas Šifravimas – tai visų informacinio saugumo servisų kertinis akmuo, ar tai autentifikavimo ar autorizacijos sistema, apsaugoto kanalo sukūrimo priemonės ar duomenų saugaus laikymo būdas. Procedūrų pora užšifravimas ir iššifravimas – vadinama kriptosistema. © A. Venčkauskas, 2007 Kompiuterių ir operacinių sistemų sauga | Kas yra kompiuterių saugumas?

Kriptosistemų klasės Egzistuoja dvi kriptosistemų klasės – simetrinės ir asimetrinės. Simetrinėse šifravimo schemose (klasikinė kriptografija) slaptas užšifravimo raktas sutampa su slaptu iššifravimo raktu. Asimetrinėse šifravimo schemose (kriptografija su atviru raktu) atviras užšifravimo raktas nesutampa su slaptu iššifravimo raktu ir atvirkščiai – slaptas užšifravimo raktas nesutampa su atviru iššifravimo raktu. © A. Venčkauskas, 2007 Kompiuterių ir operacinių sistemų sauga | Kas yra kompiuterių saugumas?

Kriptosistemų klasės (2) Daugelyje bazinių saugumo technologijų naudojamas dar vienas šifravimo būdas – šifravimas vienpusės funkcijos (оnе-wау function) pagalba, taip pat vadinamos maišos funkcija (hash functiоn). Ši funkcija pritaikyta šifruojamiems duomenims, duoda maišos reikšmę (hash value), susidedančią iš fiksuoto, nedidelio bitų skaičiaus. Maišos reikšmė perduodama kartu su pranešimu. © A. Venčkauskas, 2007 Kompiuterių ir operacinių sistemų sauga | Kas yra kompiuterių saugumas?

Autentifikavimas Autentifikavimas (authentification) užkerta prieigą prie tinklo nepageidaujamiems asmenims ir leidžia prieigą legaliems naudotojams. Autentifikavimą reikia skirti nuo identifikavimo. Identifikavimas - tai vartotojo savo identifikatoriaus pranešimas sistemai, tuo tarpu autentifikavimas – tai vartotojo įrodymo procedūra, kad jis yra tas kuo skelbiasi, konkrečiai įrodymas, kad būtent jam priklauso jo įvestas identifikatorius. © A. Venčkauskas, 2007 Kompiuterių ir operacinių sistemų sauga | Kas yra kompiuterių saugumas?

Autentiškumo įrodymo metodai: autentifikuojamasis gali pademonstruoti kokios nors bendros abiems pusėms paslapties žinojimą: žodžio (slaptažodžio) arba fakto (įvykio datos ir mėnesio, žmogaus pravardės ir pan.); autentifikuojamasis gali pademonstruoti, kad jis disponuoja kokiu unikaliu daiktu (fiziniu raktu), kuriuo gali būti, pavyzdžiui, elektroninė magnetinė kortelė; autentifikuojamasis gali įrodyti savo identiškumą, naudodamas savo biocharakteristikas: akies rainelės piešinys ar pirštų atspaudai, kurie iš anksto buvo įtraukti į autentifikatoriaus duomenų bazę. © A. Venčkauskas, 2007 Kompiuterių ir operacinių sistemų sauga | Kas yra kompiuterių saugumas?

Prieigos autorizacija Prieigos autorizacijos priemonės (аuthorization) kontroliuoja legalių vartotojų prieigą prie sistemos išteklių, suteikdamos kiekvienam iš jų būtent tas teises, kurios jam buvo nustatytos administratoriaus. Be vartotojų prieigos prie katalogų, failų ir spausdintuvų teisių suteikimo, autorizacijos sistema gali kontroliuoti vartotojų galimybę atlikti įvairias sistemines funkcijas, tokias kaip lokali prieiga prie serverio, sisteminio laiko nustatymas, duomenų rezervinių kopijų sukūrimas, serverio išjungimas ir panašiai. © A. Venčkauskas, 2007 Kompiuterių ir operacinių sistemų sauga | Kas yra kompiuterių saugumas?

Auditas Auditas (auditing) – tai įvykių, susijusių su prieiga prie saugomų išteklių, fiksavimas sisteminiame žurnale. Šiuolaikinių operacinių sistemų (OS) audito posistemės leidžia diferencijuotai nurodyti administratorių dominančių įvykių sąrašą. Stebėjimo ir apskaitos priemonės užtikrina galimybę aptikti ir užfiksuoti svarbius įvykius, susijusius su saugumu, arba bet kokius bandymus sukurti, gauti prieigą ar pašalinti sisteminius išteklius. Auditas naudojamas tam, kad susektumėme net nesėkmingus „įsilaužimo” į sistemą bandymus. © A. Venčkauskas, 2007 Kompiuterių ir operacinių sistemų sauga | Kas yra kompiuterių saugumas?

Apsaugoto kanalo technologija Duomenų apsaugos uždavinį galima suskirstyti į dvi smulkesnes užduotis: duomenų apsaugą kompiuterio viduje ir duomenų apsaugą perdavimo iš vieno kompiuterio į kitą proceso metu. Duomenų saugumui užtikrinti perduodant juos viešais tinklais naudojamos įvairios apsaugoto kanalo technologijos. Apsaugoto kanalo technologija skirta užtikrinti duomenų perdavimo atviru transporto tinklu, pavyzdžiui internetu, saugumą. © A. Venčkauskas, 2007 Kompiuterių ir operacinių sistemų sauga | Kas yra kompiuterių saugumas?

Apsaugoto kanalo pagrindinės funkcijos: abonentų tarpusavio autentifikavimas inicijuojant sujungimą, kuris gali būti įvykdytas, pavyzdžiui, apsikeičiant slaptažodžiais; kanalu perduodamų pranešimų apsauga nuo nesankcionuotos prieigos, pavyzdžiui, šifruojant duomenis; kanalu ateinančių pranešimų vientisumo patvirtinimas, pavyzdžiui, su pranešimu perduodant jo maišos reikšmę. Apsaugotų kanalų, sukurtų įmonės filialų sujungimui viešame tinkle, visuma dažnai vadinama virtualiu privačiu tinklu (Virtual Private Network, VPN). © A. Venčkauskas, 2007 Kompiuterių ir operacinių sistemų sauga | Kas yra kompiuterių saugumas?

Informacijos autentifikavimas Informacijos autentifikavimas kompiuterinėse sistemose – tai duomenų, gautų tinklu ar kokiu nors kiti būdu, tikrumo nustatymas. Jeigu informacijos šifravimo tikslas yra užtikrinti apsaugą nuo nesankcionuoto susipažinimo su šia informacija, tai informacijos autentifikavimo tikslas yra užtikrinti informacijos apsikeitimo dalyvių apsaugą nuo klaidingos informacijos primetimo. Autentifikavimo koncepcija plačiąja prasme numato informacijos tikrumo nustatymą kaip esant apsikeitimo dalyvių tarpusavio pasitikėjimui taip ir jo (pasitikėjimo) nesant. © A. Venčkauskas, 2007 Kompiuterių ir operacinių sistemų sauga | Kas yra kompiuterių saugumas?

Informacijos autentifikavimo formos: saugomų duomenų masyvų ir programų autentifikavimas – tai nustatymas to fakto, kad duomenys ar programos nebuvo modifikuotos; pranešimų autentifikavimas – tai gautų pranešimų tikrumo nustatymas, tame tarpe pranešimų autorystės ir priėmimo fakto nustatymas. Informacijos autentifikavimui naudojamas skaitmeninis (elektroninis) parašas. © A. Venčkauskas, 2007 Kompiuterių ir operacinių sistemų sauga | Kas yra kompiuterių saugumas?

Santrauka Saugi kompiuterinė sistema turi konfidencialumo, prieinamumo ir vientisumo savybes. Bet koks veiksmas, kuriuo siekiama pažeisti sistemą vadinamas pavojumi. Realizuotas pavojus vadinamas ataka. Rizika – tai galimos žalos vertinimas. Kompiuterinės sistemos saugumas susideda iš kompiuterių saugumo ir tinklo saugumo. Informacinio saugumo politika nustato, kokią informaciją ir nuo ko reikia saugoti, kokia gali būti žala iš to ar kito sėkmingai realizuoto pavojaus, kokiomis priemonėmis vykdyti apsaugą. Egzistuoja dvi kriptosistemų klasės – simetrinės ir asimetrinės. Taip pat maišos funkcijos. © A. Venčkauskas, 2007 Kompiuterių ir operacinių sistemų sauga | Kas yra kompiuterių saugumas?

Santrauka (2) Autentifikavimas užkerta prieigą prie tinklo nepageidaujamiems asmenims ir leidžia prieigą legaliems vartotojams. Autorizacijos priemonės kontroliuoja legalių vartotojų prieigą prie sistemos išteklių, suteikdamos kiekvienam iš jų būtent tas teises, kurias jam nustatė administratorius. Auditas – įvykių, susijusių su prieiga prie saugomų sisteminių išteklių, fiksavimas sisteminiame žurnale. Apsaugoto kanalo technologija skirta užtikrinti duomenų perdavimo atviru transporto tinklu, pavyzdžiui per internetą, saugumą. Apsaugotų kanalų, sukurtų įmonės filialų sujungimui viešame tinkle, visuma dažnai vadinama virtualiu privačiu tinklu (Virtual Private Network, VPN). © A. Venčkauskas, 2007 Kompiuterių ir operacinių sistemų sauga | Kas yra kompiuterių saugumas?

Mokymosi medžiaga http://www.ifko.ktu.lt/~algvenck/KirOSsauga/: Teorinė medžiaga - Mokomoji knyga, Laboratorinių darbų medžiaga, ten yra ir referatų temos, Pateiktys. © A. Venčkauskas, 2007 Kompiuterių ir operacinių sistemų sauga | Kas yra kompiuterių saugumas?

Literatūra BISHOP, Matt. Computer Security: Art and Science. Addison Wesley Professional, 2002.- 1136 p. ISBN-10: 0-201-44099-7; ISBN-13: 978-0-201- 44099-7 BARRETT, Daniel J; SILVERMAn, Richard E.; BYRNES, Robert G. Linux Security Cookbook. Oreilly, 2003. - 334 p BOSWORTH, Seymour (Editor); KABAY, M. E. (Editor). Computer Security Handbook, 4th Edition. Wiley, 2002. – 1224 p. ISBN: 978-0-471-41258-8 DANSEGLIO, Mike; ALLEN, Robbie. Windows Server 2003 Security Cookbook Security Solutions and Scripts for System Administrators. Oreilly, 2005. – 520p. PRESTON, W. Curtis. Backup & Recovery. Oreilly, 2007. - 760 p. SZOR, Peter. Art of Computer Virus Research and Defense. Addison Wesley Professional, 2005. – 744 p. ISBN-10: 0-321-30454-3; ISBN-13: 978-0-321- 30454-4 © A. Venčkauskas, 2007 Kompiuterių ir operacinių sistemų sauga | Kas yra kompiuterių saugumas?

Papildoma literatūra PIPKIN, Donald L. Information security: protecting the global enterprise. Prentice Hall, 2000. - 364 p. ISBN 0-13-017323-1 TANENBAUM, Andrew S. Modern Operating Systems, 2/E. Prentice Hall, 2001 - 976 p. ISBN-10: 0130313580; ISBN-13: 9780130313584 CARRIER, Brian. File System Forensic Analysis. Addison Wesley Professional. 2005.- 6000 p. ISBN-10: 0-321-26817-2; ISBN-13: 978-0-321- 26817-4 © A. Venčkauskas, 2007 Kompiuterių ir operacinių sistemų sauga | Kas yra kompiuterių saugumas?

Ačiū už dėmesį Klausimai... © A. Venčkauskas, 2007 Kompiuterių ir operacinių sistemų sauga | Kas yra kompiuterių saugumas?