Uploaded by Mati Spychała

Ochrona informacji, czyli techniki uwierzytelniania, kryptografia

advertisement
OCHRONA INFORMACJI,
CZYLI TECHNIKI
UWIERZYTELNIANIA,
KRYPTOGRAFIA I PODPIS
ELEKTRONICZNY
Heorhi Liszafai,
Mateusz Spychała,
Leonard Figiel
Czym jest
ochrona
informacji?
• Ochrona informacji, to działania mające na celu
ochronę ważnych danych/informacji.
• Jest ona bardzo ważna, gdyż nie chcielibyśmy,
aby ktoś niepożądany je pozyskał.
CZYM JEST
UWIERZYTELNIANIE?
• Uwierzytelnianie, to proces używany przez nas wszystkich,
który zapewnia dostęp do źródeł, tylko wybranym osobom.
Jakie mamy
dostępne techniki
uwierzytelniające
?
• Przede wszystkim- hasła
• Dane biometryczne
• Klucze USB u2f
• Weryfikacja 2- etapowa
• Uwierzytelnianie telefoniczne
• Tokeny generujące nowe kody/hasła co jakiś
czas
Dlaczego
uwierzytelniani
e jest aż tak
ważne?
Ponieważ bez
uwierzytelniania każda
osoba miałaby dostęp do
naszych serwisów, danych i
informacji.
Chroni nas ono przed
różnego rodzaju atakami.
KryptografiaCo to
takiego?
• Jest to gałąź wiedzy o
przekazywaniu informacji w sposób
zaszyfrowany(bezpieczny)
Po co
mamy
szyfrować
informacje?
• Między innymi po to, aby nasze informacje nie dostały się
w niepowołane ręce
• Dane zaszyfrowane = Dane bezpieczne
• Nie zaszyfrowana informacja jest określana jako „czysty
tekst”
Wybrane
współczesne
techniki
szyfrowania
• Algorytmy szyfrowania z kluczem
• Układy scalone przechowujące klucze
• Szyfrowanie asymetryczne
• Szyfrowanie symetryczne
Ciekawostki
o Enigmie
• Była pierwszą maszyną szyfrującą
• W 1918r. została opatentowana
przez Arthura Schrebiusa
• Jej szyfr został złamany 32 grudnia
1932r.
Podpis
elektroniczny- Na
czym polega?
• Są to dane połączone z certyfikatem
elektronicznym
• Poświadczają one związek podpisu
z daną osobą
• Inaczej ,,e-podpis”
Co daje epodpis
• Uniemożliwia podszycie się pod posiadacza
• Tylko adresat dokumentu z e-podpisem
może odczytać dane w nim zawarte
• Danego dokumentu nie można podpisać 2
razy tym samym e-podpisem
• Bezpieczeńtwo
DZIĘKUJEMY ZA
UWAGĘ.
Źródła:
•
https://rocketspace.pl/podpis-elektroniczny-jakie-sa-jego-rodzaje-i-do-czego-sluzy/#Co_to_jest_podpis_elektroniczny
•
https://pl.wikipedia.org/wiki/Enigma
•
https://elektronikab2b.pl/technika/35771-przeglad-technik-kryptograficznych-w-zabezpieczaniu-urzadzen-elektronicznych
•
https://pl.wikipedia.org/wiki/Kryptologia
•
https://www.microsoft.com/pl-pl/security/business/security-101/what-is-authentication
•
itwiz.pl/jak-skutecznie-zabezpieczyc-dane/
•
https://www.abw.gov.pl/pl/zadania/ochrona-informacji-nie/7,Ochrona-informacjiniejawnych.html#:~:text=Ustawa%20z%20dnia%205%20sierpnia%202010%20r.%20o,post%C4%99powa%C5%84%20sprawdzaj%C4%85cych%20o
raz%20procedury%20ochrony%20fizycznej%20i%20teleinformatycznej
Quizzsprawdź czy
umiesz
Download