Top Banner
Bezpieczeństwo teleinformatyczne Identyfikacja Kontrola dostępu jesień 2016
98

teleinformatyczne - gogolek.com identyfikacja.pdf · • Darmowy Mouse Only Keyboard = klawiatura na ekranie • Wpisywanie hasła myszką i dalej do schowka • Potem wklejenie –zero

Feb 28, 2019

Download

Documents

ngokhanh
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: teleinformatyczne - gogolek.com identyfikacja.pdf · • Darmowy Mouse Only Keyboard = klawiatura na ekranie • Wpisywanie hasła myszką i dalej do schowka • Potem wklejenie –zero

Bezpieczeństwo teleinformatyczne

IdentyfikacjaKontrola dostępu

jesień 2016

Page 2: teleinformatyczne - gogolek.com identyfikacja.pdf · • Darmowy Mouse Only Keyboard = klawiatura na ekranie • Wpisywanie hasła myszką i dalej do schowka • Potem wklejenie –zero

W Internecie nikt nie wie, że jesteś psem

Page 3: teleinformatyczne - gogolek.com identyfikacja.pdf · • Darmowy Mouse Only Keyboard = klawiatura na ekranie • Wpisywanie hasła myszką i dalej do schowka • Potem wklejenie –zero

• Hasła,

• Identyfikatory (karty: z paskiem magnetycznym, procesorowe, zbliżeniowe),

• biometryka (linie papilarne, ręce, twarz, głos, tęczówka)

Page 4: teleinformatyczne - gogolek.com identyfikacja.pdf · • Darmowy Mouse Only Keyboard = klawiatura na ekranie • Wpisywanie hasła myszką i dalej do schowka • Potem wklejenie –zero

Metody uwierzytelniania

• coś co masz (klucz do drzwi, karta magnetyczna)

• coś co wiesz (hasła)

• coś, czym się charakteryzujesz (odciski linii papilarnych).

Page 5: teleinformatyczne - gogolek.com identyfikacja.pdf · • Darmowy Mouse Only Keyboard = klawiatura na ekranie • Wpisywanie hasła myszką i dalej do schowka • Potem wklejenie –zero

Identyfikacja – IAM (Identity and access management)

• Pierwszy poziom: lepsza organizacja autentykacji –kto ma dostęp do ważnych informacji lub krytycznych elementów IT. Uszczelnienie –podnosi bezpieczeństwo

• Drugi poziom: mocne narzędzia autentykacji: tokeny, karty czipowe, biometryka

• Trzeci poziom: powiązać autentykację z rejestrem aktywności – budować mocny audyt

Page 6: teleinformatyczne - gogolek.com identyfikacja.pdf · • Darmowy Mouse Only Keyboard = klawiatura na ekranie • Wpisywanie hasła myszką i dalej do schowka • Potem wklejenie –zero

Słabości haseł

Page 7: teleinformatyczne - gogolek.com identyfikacja.pdf · • Darmowy Mouse Only Keyboard = klawiatura na ekranie • Wpisywanie hasła myszką i dalej do schowka • Potem wklejenie –zero

MARZEC 2015 CHIP.PL

Page 8: teleinformatyczne - gogolek.com identyfikacja.pdf · • Darmowy Mouse Only Keyboard = klawiatura na ekranie • Wpisywanie hasła myszką i dalej do schowka • Potem wklejenie –zero

LICZBA LOGINÓW I HASEŁ WYKRADZIONYCH Z BAZ DANYCH W LATACH 2011-2013

WWW.PCWORLD.PL MARZEC 2014

Page 9: teleinformatyczne - gogolek.com identyfikacja.pdf · • Darmowy Mouse Only Keyboard = klawiatura na ekranie • Wpisywanie hasła myszką i dalej do schowka • Potem wklejenie –zero

Złe hasłaOd 2013 roku na szczycie znajduje się modelowy przykład hasła,

jakiego nie powinno się nigdy używać,

czyli „123456”.

Miejsce drugie na liście zajmuje hasło... „hasło”, a konkretnie angielskie słowo password.

trzecia pozycja to kombinacja niemal identyczna jak pierwsza, tylko krótsza o jedną cyfrę: „12345”.

Na czwartym hasło aż ośmiocyfrowe, jednak co z tego, skoro wśród tysięcy kombinacji najpowszechniejsza

jest „12345678”?

Miejsce piąte zajmuje również mało wymyślne „qwerty”.

WWW.PCWORLD.PL MARZEC 2015

Page 10: teleinformatyczne - gogolek.com identyfikacja.pdf · • Darmowy Mouse Only Keyboard = klawiatura na ekranie • Wpisywanie hasła myszką i dalej do schowka • Potem wklejenie –zero

Słabości haseł

• Mniej niż 10% osób stosuje losowe znaki w budowie haseł

• Stosując symbole, częściej wybierane są np.. $ lub @

• Najczęstsze hasła: Bóg, sex, pieniądze, tajemnica, hasło wśród kobiet: miłość

• 50% haseł ma związek z rodziną, nazwiskami, „nikami”, datami urodzin partnerów, dzieci lub zwierząt domowych

• Hasła o wymuszanej zmianie – najczęściej (80%) są pochodną daty zmiany

Page 11: teleinformatyczne - gogolek.com identyfikacja.pdf · • Darmowy Mouse Only Keyboard = klawiatura na ekranie • Wpisywanie hasła myszką i dalej do schowka • Potem wklejenie –zero

Hasła – słabe ogniwo systemu

• 49% użytkowników IT zapisuje swoje hasła obok komputera lub na dysku maszyny,

• 84% przy wyborze hasła kieruje się łatwością jego zapamiętania,

• 64% nigdy nie zmienia haseł,

• 22% nigdy nie zmienia haseł z własnej inicjatywy

Page 12: teleinformatyczne - gogolek.com identyfikacja.pdf · • Darmowy Mouse Only Keyboard = klawiatura na ekranie • Wpisywanie hasła myszką i dalej do schowka • Potem wklejenie –zero

Lekceważenie haseł

• Połowa UK uzywa tego samego hasła w bankowości i serwisach społecznościowych

• 40% udostępniła hasła innej (bliskiej) osobie

• 10% było narażone w 57% przynajmniej na jedno przestępstwo w 2008, z tego: 18% zakupy na konto, 12% kradzież pieniędzy, 5% kradzież osobowości

• 1/10 - hasło = imię dziecka

• 9% - imię matki

http://www.networkworld.com/news/2009/090309-half-of-brits-use-same.html

Page 13: teleinformatyczne - gogolek.com identyfikacja.pdf · • Darmowy Mouse Only Keyboard = klawiatura na ekranie • Wpisywanie hasła myszką i dalej do schowka • Potem wklejenie –zero

Zagrożenia

• Włamania do serwerów

• Włamania do pecetów

• Funkcja „nie pamiętam hasła”

• Podsłuchy

• Nonszalancja

Page 14: teleinformatyczne - gogolek.com identyfikacja.pdf · • Darmowy Mouse Only Keyboard = klawiatura na ekranie • Wpisywanie hasła myszką i dalej do schowka • Potem wklejenie –zero

Hasła - łamanie• Programy łamiące hasła korzystają ze słowników:

imiona, nazwiska, sport, liczby, znaki interpunkcyjne, słowa obce, nazwiska fantazy/SF,

• Atak siłowy (brute force).

• korzystając z usługi Amazon EC2 (Elastic ComputeCloud), można obliczyć w ciągu zaledwie 49 minut wszystkie możliwe hasła generowane przez kryptograficzną funkcję skrótu SHA1, których długość nie przekraczała sześciu znaków. Opłata za liczenie w chmurze – 2,2$. Za 9 znaków (cyfry i litery) 60 min za 2 tys. USD.

• Brute Force Calculator – program do oceny siły hasła (www.hackosis.com)

WWW.PCWORLD.PL SIERPIEŃ 2013

Page 15: teleinformatyczne - gogolek.com identyfikacja.pdf · • Darmowy Mouse Only Keyboard = klawiatura na ekranie • Wpisywanie hasła myszką i dalej do schowka • Potem wklejenie –zero

Atak typu bruteforce

Atak typu bruteforce - polega po prostu na wypróbowaniukażdej możliwej kombinacji liter, cyfr i znaków specjalnych.Metoda „brutalnej siły" jest bardzo czasochłonna, nieopty-malna, ale za to w 100% skuteczna. Dlatego tak ważna jestdługość hasła - każdy dodatkowy znak wydatnie zwiększatrudność złamania hasła tą metodą.

MARZEC 2014 CHIP.PL

Page 16: teleinformatyczne - gogolek.com identyfikacja.pdf · • Darmowy Mouse Only Keyboard = klawiatura na ekranie • Wpisywanie hasła myszką i dalej do schowka • Potem wklejenie –zero

Atak słownikowy

• Atak słownikowy - zasadniczo metoda podobna do atakubrute force, z tą różnicą że zamiast wszystkich możliwychkombinacji znaków algorytm poszukujący hasła opiera sięna konkretnych słowach i innych ciągach znaków, o którychwiadomo, że są często stosowane przez użytkowników(np. 123qwe).

MARZEC 2014 CHIP.PL

Page 17: teleinformatyczne - gogolek.com identyfikacja.pdf · • Darmowy Mouse Only Keyboard = klawiatura na ekranie • Wpisywanie hasła myszką i dalej do schowka • Potem wklejenie –zero

Łamanie haseł

• Współczesny komputer potrafi wypróbować około miliarda haseł na sekundę.

• Załóżmy, że hasło składa się z dziesięciu znaków, a jest złożone z małych i wielkich liter, a takżecyfr. Agresor musiałby wypróbować aż 62do potęgi 10 możliwych kombinacji. Czynność ta mogłaby zająć aż 27 lat.

• Tymczasem hasło składające się zaledwie z sześciu znaków można ustalić już w ciągu niecałejminuty.

WWW.PCWORLD.PL GRUDZIEŃ 2013

Page 18: teleinformatyczne - gogolek.com identyfikacja.pdf · • Darmowy Mouse Only Keyboard = klawiatura na ekranie • Wpisywanie hasła myszką i dalej do schowka • Potem wklejenie –zero

Tęczowe tablice

• Tęczowe tablice - stanowi połączenie metody brute force oraz metody słownikowej, jednak w tym przypadku atakujący dysponuje nie słownikiem, lecz bazą tzw. skrótów.Metodę tę stosuje się w przypadku haseł zakodowanych jednokierunkową funkcją skrótu.

MARZEC 2014 CHIP.PL

Page 19: teleinformatyczne - gogolek.com identyfikacja.pdf · • Darmowy Mouse Only Keyboard = klawiatura na ekranie • Wpisywanie hasła myszką i dalej do schowka • Potem wklejenie –zero

Siła haseł

Page 20: teleinformatyczne - gogolek.com identyfikacja.pdf · • Darmowy Mouse Only Keyboard = klawiatura na ekranie • Wpisywanie hasła myszką i dalej do schowka • Potem wklejenie –zero

Silne hasło powinno mieć następujące właściwości

• zawierać małe i duże znaki, np.: ajskADVl. Czas złamania, wg serwisu http://howsecureismypassword.net/ przez jeden komputer PC – 1 godz.

• zawierać cyfry i/lub znaki specjalne: ksgJ@#k* (czas złamania – 46 dni)

• mieć długość przynajmniej 8 znaków

Page 21: teleinformatyczne - gogolek.com identyfikacja.pdf · • Darmowy Mouse Only Keyboard = klawiatura na ekranie • Wpisywanie hasła myszką i dalej do schowka • Potem wklejenie –zero

Trudność złamania hasła

Chip III.2011

Page 22: teleinformatyczne - gogolek.com identyfikacja.pdf · • Darmowy Mouse Only Keyboard = klawiatura na ekranie • Wpisywanie hasła myszką i dalej do schowka • Potem wklejenie –zero

WWW.PCWORLD.PL LISTOPAD 2015

Page 23: teleinformatyczne - gogolek.com identyfikacja.pdf · • Darmowy Mouse Only Keyboard = klawiatura na ekranie • Wpisywanie hasła myszką i dalej do schowka • Potem wklejenie –zero

Hasła – podstawowe zasady

• Po trzech próbach, blokada wymagająca pomocy administratora lub np. na 0,5 godz.

• Wymuszana zmiana hasła, przynajmniej raz na miesiąc,

• Zrywanie połączenia np. po 10 minutach, braku aktywności użytkownika

Page 24: teleinformatyczne - gogolek.com identyfikacja.pdf · • Darmowy Mouse Only Keyboard = klawiatura na ekranie • Wpisywanie hasła myszką i dalej do schowka • Potem wklejenie –zero

Pięć kroków prowadzącychdo bezpiecznego hasła głównego

• ► Skutki wycieków danych, do których doszło w przeszłości, poka-zały, że hasła powinny mieć dwanaście i więcej znaków.

• ► Aby uchronić się przed atakami słownikowymi, w przypadku któ-rych hakerzy sprawdzają każde słowo ze słownika jako hasło,należy unikać imion, miejsc i popularnych słów. Warto równieżsprawdzić hasło w wyszukiwarce: jeśli słowo nie wyświetli żad-nych wyników, zostało dobrze wybrane.

• ► Nie należy używać żadnych znaków w zastępstwie liter.• np. @ zamiast ..a". Takie warianty są uwzględniane w atakach

brute force.• ► Bezpieczne hasło najlepiej jest wygenerować z dwóch zdań.• Na przykład na bazie „Gdzie ja zaparkowałem moje auto ze zna-

kiem M-XX-999? W moim garażu!" możemy zbudować hasło:,.GjzmazzM-XX-999?Wmg!"

• ► Nigdy nie należy używać tego samego hasła w różnych serwisach.Warto też pamiętać o tym, by zmieniać hasło co 2-3 miesiące.

LIPIEC 2015 CHIP.PL

Page 25: teleinformatyczne - gogolek.com identyfikacja.pdf · • Darmowy Mouse Only Keyboard = klawiatura na ekranie • Wpisywanie hasła myszką i dalej do schowka • Potem wklejenie –zero

Ochrona haseł przed keyloggerami

• Darmowy Mouse Only Keyboard = klawiatura na ekranie

• Wpisywanie hasła myszką i dalej do schowka

• Potem wklejenie – zero korzystania z klawiatury

• Narzędzie może działać z pedrive’a – zatem do wykorzystania na każdym komputerze

Page 26: teleinformatyczne - gogolek.com identyfikacja.pdf · • Darmowy Mouse Only Keyboard = klawiatura na ekranie • Wpisywanie hasła myszką i dalej do schowka • Potem wklejenie –zero

Automatyczne generatory haseł

• www.adgraf.net/generator_hasel.Php,

• www.dobrehaslo.pl,

• www.genera-torhasel.republika.pl i

• www.bezpiecz-nypc.pl/generatorhasel.php.

Page 27: teleinformatyczne - gogolek.com identyfikacja.pdf · • Darmowy Mouse Only Keyboard = klawiatura na ekranie • Wpisywanie hasła myszką i dalej do schowka • Potem wklejenie –zero

SSO – Single Sign On

• Rejestracja w usłudze sieciowej dwoma kliknięciami

• SSO wymaga jednorazowej dokładnej rejestracji

• Otwiera dostęp do pozostałych usług określonej grupy, np. Google, FB

Page 28: teleinformatyczne - gogolek.com identyfikacja.pdf · • Darmowy Mouse Only Keyboard = klawiatura na ekranie • Wpisywanie hasła myszką i dalej do schowka • Potem wklejenie –zero

Menedżery haseł - Suma haseł

• Korzystając z wielu haseł – zapamiętanie wszystkich na USB, np.: Pass2Go

• Menedżer haseł przechwytuje poświadczenia logowania, także dane do zakupów wprowadzane na stronach internetowych i zapisuje je w bezpiecznym sejfie.

• blokuje sejf po upływie określonego czasu bezczynności komputera.

• Przechowywanie danych w chmurze (m.in. Norton Identity Safe, DirectPass).

Page 29: teleinformatyczne - gogolek.com identyfikacja.pdf · • Darmowy Mouse Only Keyboard = klawiatura na ekranie • Wpisywanie hasła myszką i dalej do schowka • Potem wklejenie –zero

Internetowe menedżery haseł

• LastPass dostępny jest w wariancie bezpłatnym i w płatnym abonamencie -1 dolar na miesiąc – Opcja bezpłatna zawiera dostęp do kompletu

funkcji i wtyczki Internet Explorera, Firefoksa orazChrome'a.

– Dopłata głównie za możliwość używania aplikacji w telefonie komórkowym.

• Pass Password Safe (keeppass.info)

Page 30: teleinformatyczne - gogolek.com identyfikacja.pdf · • Darmowy Mouse Only Keyboard = klawiatura na ekranie • Wpisywanie hasła myszką i dalej do schowka • Potem wklejenie –zero

Inne menedżery

• Mitto jest bezpłatny i nie wymaga instalacji żadnego oprogramowania.

• Passpack - opcja bezpłatna, ograniczona do 100 haseł i pozwalająca na wygenerowanie nie więcej niż 3 haseł jednorazowych. Oferuje do pobrania wtyczki do przeglądarek Internet Explorer, Firefox, Chrome, a także Opery i Safari.

• Clipperz - Bezpłatny menedżer haseł wyróżnia sięopensource'owym rodowodem.

PcWorld II/2010

Page 31: teleinformatyczne - gogolek.com identyfikacja.pdf · • Darmowy Mouse Only Keyboard = klawiatura na ekranie • Wpisywanie hasła myszką i dalej do schowka • Potem wklejenie –zero

c. d.

• Darmowe: Kee-Pass Password Safe i Norton

• Identity Safe od Symanteca

• Płatne: LastPass, AgileBits 1Password, Dashlane, mSecure Password

• Manager firmy mSeven Software, RoboForm, Trend Micro DirectPass.

Page 32: teleinformatyczne - gogolek.com identyfikacja.pdf · • Darmowy Mouse Only Keyboard = klawiatura na ekranie • Wpisywanie hasła myszką i dalej do schowka • Potem wklejenie –zero

Przykłady menedżerów haseł

• AI RoboForm –zapamiętuje i wpisuje automatycznie

• KeePas

• Sticky Password

• Password Safe

• Password Depot

• RoboForm

• LastPass (w chmurze)

• Hasła

• Mateyko

• Norton Password Manager (ma miernik jakości haseł)

Page 33: teleinformatyczne - gogolek.com identyfikacja.pdf · • Darmowy Mouse Only Keyboard = klawiatura na ekranie • Wpisywanie hasła myszką i dalej do schowka • Potem wklejenie –zero

Bezpieczeństwo

• Zagrożenie ujawnienia, głównie przez trojany.

• Hasło główne (master password) służy do zaszyfrowania wirtualnego sejfu, czyli magazynu przechowującego poświadczenia logowania i inne dane osobiste użytkownika.

• Automatyczne zamykanie sejfu po okresie bezczynności użytkownika oraz oczyszczanie schowka po upływie zadanego czasu lub zamknięciu przeglądarki.

Page 34: teleinformatyczne - gogolek.com identyfikacja.pdf · • Darmowy Mouse Only Keyboard = klawiatura na ekranie • Wpisywanie hasła myszką i dalej do schowka • Potem wklejenie –zero

Parametry menedżerów haseł

• Polski język interfejsu• Baza haseł na dysku komputera• Baza haseł w chmurze• Aplikacja dla Windows / OS X /

Linux• Aplikacja mobilna dla Androida /

iOS• Aplikacja mobilna dla Windows

Phone / BlackBerry• Wtyczka dla Chrome / Firefox• Wtyczka dla IE / Opera / Safari• Synchronizacja między

urządzeniami• Wersja przenośna (portable)• Dostęp przez panel webowy

• BEZPIECZEŃSTWO– Hasło główne– Algorytm szyfrowania– Ochrona sejfu kluczem w

plikuGenerator hasełWeryfikacja złożoności hasełKlawiatura ekranowa

– Zamykanie sejfu po okresie bezczynności

WWW.PCWORLD.PL LISTOPAD 2014

Page 35: teleinformatyczne - gogolek.com identyfikacja.pdf · • Darmowy Mouse Only Keyboard = klawiatura na ekranie • Wpisywanie hasła myszką i dalej do schowka • Potem wklejenie –zero

Najlepsze

WWW.PCWORLD.PL LISTOPAD 2014

Page 36: teleinformatyczne - gogolek.com identyfikacja.pdf · • Darmowy Mouse Only Keyboard = klawiatura na ekranie • Wpisywanie hasła myszką i dalej do schowka • Potem wklejenie –zero

Z hasłami jak z bielizną…

Zmieniaj jak najczęściejNie dziel się nią z przyjaciółmi

Są poufne, intymne

Czym dłuższe (zimą) tym lepsze

Nie należy ich zostawiać gdziekolwiek

Page 37: teleinformatyczne - gogolek.com identyfikacja.pdf · • Darmowy Mouse Only Keyboard = klawiatura na ekranie • Wpisywanie hasła myszką i dalej do schowka • Potem wklejenie –zero

Hasła - zasady

• Zapomnij o słowniku

• Nigdy dwa razy to samo hasło do różnych serwisów

• Czym dłuższe tym lepsze

• Mieszać wielkością, altem i ctrlem

• Schować w bezpiecznym miejscu

• Ignorować pytania o „bezpieczeństwo”

• Różne przeglądarki do różnych serwisów

• Jeśli możliwe korzystaj z tymczasowych kont pocztowych

• Menedżery haseł, może?

Page 38: teleinformatyczne - gogolek.com identyfikacja.pdf · • Darmowy Mouse Only Keyboard = klawiatura na ekranie • Wpisywanie hasła myszką i dalej do schowka • Potem wklejenie –zero

Wzory i mapy haseł zamiast tekstu

• karta haseł firmy Savernowa. Tego typu karty zawierają zestaw znaków w układzie tabelarycznym.

• Aby „pamiętać" hasło, wystarczy zapamiętać punkt początkowy (musi być inny dla każdej usługi, jego lokalizacja definiowana jest przez współrzędne widoczne na brzegu karty, np. A7) i wzór tworzący hasło (np. 6 liter w prawo + 6 liter w dół; ten z kolei może być taki sam dla każdej usługi, a hasła będą różne).

CHIP.PL WRZESIEŃ 2014

Page 39: teleinformatyczne - gogolek.com identyfikacja.pdf · • Darmowy Mouse Only Keyboard = klawiatura na ekranie • Wpisywanie hasła myszką i dalej do schowka • Potem wklejenie –zero

Narzędzia do odzyskiwania haseł, monitorowania sieci 1/2

• SpyNet – podsłuchiwanie osób w LAN na podstawie IP

• Sieci bezprzewodowe – sniffery: Wireshark

• Odzyskanie hasła Wi-F0: Aircrack-ng

• Zwiększenie mocy kartą graficzną do łamania haseł: Distributed Password Recovery

• Hasło GG: Pass-Tool Password Recovery

• Inne IM (też Skype): Advanced IM Password Recovery (39 Euro)

PCWorld XI/09

Page 40: teleinformatyczne - gogolek.com identyfikacja.pdf · • Darmowy Mouse Only Keyboard = klawiatura na ekranie • Wpisywanie hasła myszką i dalej do schowka • Potem wklejenie –zero

Narzędzia do odzyskiwania haseł, monitorowania sieci 2/2

• BIOS: CmosPwd

• Windows:Advanced Windows Password Recovery

• Advanced Office Password Recovery

• Advanced RAR Password Recovery

• Advanced PDF Password Recovery Pro

• Accent Office Password Recovery

PCWorld XI/09

Page 41: teleinformatyczne - gogolek.com identyfikacja.pdf · • Darmowy Mouse Only Keyboard = klawiatura na ekranie • Wpisywanie hasła myszką i dalej do schowka • Potem wklejenie –zero

Regulacje prawne

• § Za nieuprawnione uzyskanie informacji, hacking grozi kara pozbawieniawolności do 2 lat (art. 267 § 1 kk).§ Za podsłuch komputerowy, sniffinggrozi kara pozbawienia wolności do 2 lat(art. 267 § 2 kk).

• § Za tak zwane narzędzia hackerskiegrozi kara pozbawienia wolności do 3 lat(art. 269b kk).

PCWorld XI/09

Page 42: teleinformatyczne - gogolek.com identyfikacja.pdf · • Darmowy Mouse Only Keyboard = klawiatura na ekranie • Wpisywanie hasła myszką i dalej do schowka • Potem wklejenie –zero

Monitorowanie pracowników

• Sprawdzanie operacji wykonywanych na komputerze

• Monitorowanie Czasu Pracy, zapis obrazu pulpitu użytkowniak, ewidencja instalowanych programów

• Jeżeli pracownik wie o możliwości kontroli, nie jest ona niedozwolona.

PCWorld XI/09

Page 43: teleinformatyczne - gogolek.com identyfikacja.pdf · • Darmowy Mouse Only Keyboard = klawiatura na ekranie • Wpisywanie hasła myszką i dalej do schowka • Potem wklejenie –zero

Najczęściej stosowane zabezpieczenia transakcji w bankach Internetowych

• Tradycyjne zabezpieczenia (hasła, PINy)

• Zapewniane przez przeglądarki (SSL),

• Podpis jednorazowy (hasła jednorazowe - TAN,

token),

• Ograniczenie liczby, predefiniowanie adresatów

przelewów,

• Jednorazowe/na ograniczoną kwotę numery kont.

Page 44: teleinformatyczne - gogolek.com identyfikacja.pdf · • Darmowy Mouse Only Keyboard = klawiatura na ekranie • Wpisywanie hasła myszką i dalej do schowka • Potem wklejenie –zero

Rady Kasperskiego

• Antywirus + firewall, aktualizacja, rezydentny, skanowanie co 7 dni

• Skanować nośniki, nie otwierać załączników maili, ostrożnie odwiedzać Strony

• Śledzić wiadomości o wirusach• Aktualizować Windowsy• Minimalizować liczbę użytkowników• Regularnie robić kopie zapasowe• Wirus! Nie wpadać w panikę. Szybko skopiować co

ważne

Page 45: teleinformatyczne - gogolek.com identyfikacja.pdf · • Darmowy Mouse Only Keyboard = klawiatura na ekranie • Wpisywanie hasła myszką i dalej do schowka • Potem wklejenie –zero

Kopie bezpieczeństwa online

• Cena, pojemność, SO, dostęp przeglądarką, przywracanie usuniętych, synchronizacja z wieloma komputerami

• Dropbox, humyo, Idrive, Live Mesh, Memopal, Mrozy

Page 46: teleinformatyczne - gogolek.com identyfikacja.pdf · • Darmowy Mouse Only Keyboard = klawiatura na ekranie • Wpisywanie hasła myszką i dalej do schowka • Potem wklejenie –zero

Hasła jednorazowe

Page 47: teleinformatyczne - gogolek.com identyfikacja.pdf · • Darmowy Mouse Only Keyboard = klawiatura na ekranie • Wpisywanie hasła myszką i dalej do schowka • Potem wklejenie –zero

Token DigiPass 300

stosowany przez klientów

banku Pekao S.A, lata 90.

Token współczesny

Page 48: teleinformatyczne - gogolek.com identyfikacja.pdf · • Darmowy Mouse Only Keyboard = klawiatura na ekranie • Wpisywanie hasła myszką i dalej do schowka • Potem wklejenie –zero

Tryb event-synchronous– Generują hasła jednorazowe na żądanie

– Automatyczna resynchronizacja

– Niskie koszty helpdesku

• Rodzaje tokenów

– Silver 2000: łatwy w obsłudze (jeden przycisk, który generuje hasło); PIN software’owy

– Gold 3000: jedyny token w kształcie breloka z PINem sprzętowym

– Platinum: token umozliwia wymianę baterii

• Tokeny sprzetowe nie mają daty wyłączenia

Silver 2000

Platinum

Gold 3000

Tokeny sprzętowe

Za: ASCOMP IT Systems

Page 49: teleinformatyczne - gogolek.com identyfikacja.pdf · • Darmowy Mouse Only Keyboard = klawiatura na ekranie • Wpisywanie hasła myszką i dalej do schowka • Potem wklejenie –zero

Tokeny software’owe

SofToken II• Dostepny dla wszystkich

systemów Windows dla PC

• Administratorzy mogą

automatycznie instalować

token wykorzystując

PremierAccess User

EnrollmentSofToken II dla PC

Za: ASCOMP IT Systems

Page 50: teleinformatyczne - gogolek.com identyfikacja.pdf · • Darmowy Mouse Only Keyboard = klawiatura na ekranie • Wpisywanie hasła myszką i dalej do schowka • Potem wklejenie –zero

Złamany token

• w marcu 2011 hakerom udało się przeniknąć do wewnętrznych serwerów firmowych RSA Security i skopiować stamtąd ściśle tajny kod źródłowy do szyfrowania tokena.

• Teraz hakerzy mogą skopiować dowolny token. Problem dotyczy ponad 40 milionów urządzeń na całym świecie oraz około 250 milionów wariantów oprogramowania jednorazowych generatorów RSA.

Chip IX.2011

Page 51: teleinformatyczne - gogolek.com identyfikacja.pdf · • Darmowy Mouse Only Keyboard = klawiatura na ekranie • Wpisywanie hasła myszką i dalej do schowka • Potem wklejenie –zero

Generator kodów na bazie danych o transakcjach

• Generator w komórce.

• Kod jednorazowy w tym przypadku nie jest przesyłany przez sieć.

• Do telefonu wędrują tylko dane o transakcji. Użytkownik musi się z nimi zapoznaći je zatwierdzić, jeśli to nastąpi, algorytmw telefonie wygeneruje unikalny kod, wykorzystując dane o transakcji. To rozwiązanie eliminuje możliwość przechwycenia kodu z banku za pomocą fałszywej karty SIM.

Page 52: teleinformatyczne - gogolek.com identyfikacja.pdf · • Darmowy Mouse Only Keyboard = klawiatura na ekranie • Wpisywanie hasła myszką i dalej do schowka • Potem wklejenie –zero

Hasło maskowane

• System zamiast pełnego hasła, wymaga od użytkownika podania jedynie wskazanych, za każdym razem innych, znaków z hasła.

Page 53: teleinformatyczne - gogolek.com identyfikacja.pdf · • Darmowy Mouse Only Keyboard = klawiatura na ekranie • Wpisywanie hasła myszką i dalej do schowka • Potem wklejenie –zero

Captchas

Page 54: teleinformatyczne - gogolek.com identyfikacja.pdf · • Darmowy Mouse Only Keyboard = klawiatura na ekranie • Wpisywanie hasła myszką i dalej do schowka • Potem wklejenie –zero

Identyfikacyjne karty Smartcard

Page 55: teleinformatyczne - gogolek.com identyfikacja.pdf · • Darmowy Mouse Only Keyboard = klawiatura na ekranie • Wpisywanie hasła myszką i dalej do schowka • Potem wklejenie –zero

Zakłócacz keylogerów

• Keystroke Interference 21 zaburzadziałanie keyloggerów, czyli złośliwychprogramów monitorujących naciskaneklawisze. Jego działanie opiera się nazakłócaniu strumienia wpisywanychznaków przypadkowo wygenerowanymi symbolami. Każde przyciśnięcieklawisza powoduje deszcz liter i cyfr.

Page 56: teleinformatyczne - gogolek.com identyfikacja.pdf · • Darmowy Mouse Only Keyboard = klawiatura na ekranie • Wpisywanie hasła myszką i dalej do schowka • Potem wklejenie –zero

Wirtualna klawiatura

Page 57: teleinformatyczne - gogolek.com identyfikacja.pdf · • Darmowy Mouse Only Keyboard = klawiatura na ekranie • Wpisywanie hasła myszką i dalej do schowka • Potem wklejenie –zero
Page 58: teleinformatyczne - gogolek.com identyfikacja.pdf · • Darmowy Mouse Only Keyboard = klawiatura na ekranie • Wpisywanie hasła myszką i dalej do schowka • Potem wklejenie –zero

Keyloggery z użyciem akcelerometru

• leżący obok klawiatury komputera telefon z wbudowanym akcelerometrem może na podstawie drgań blatu rozpoznać wpisywane słowa.

• W tym celu oprogramowanie śledzi następujące po sobie uderzenia klawiszy, próbując ocenić, czy były one zlokalizowane po różnych stronach klawiatury i w jakiej odległości od siebie.

• Uzyskano 80-procentową skuteczność.

styczeń 2012 www.pcworld.pl

Page 59: teleinformatyczne - gogolek.com identyfikacja.pdf · • Darmowy Mouse Only Keyboard = klawiatura na ekranie • Wpisywanie hasła myszką i dalej do schowka • Potem wklejenie –zero

CERB

• Podczas logowania użytkownik jest identyfikowany hasłem i otrzymanym via komórka hasłem jednorazowym

Page 60: teleinformatyczne - gogolek.com identyfikacja.pdf · • Darmowy Mouse Only Keyboard = klawiatura na ekranie • Wpisywanie hasła myszką i dalej do schowka • Potem wklejenie –zero

Biometryka

Page 61: teleinformatyczne - gogolek.com identyfikacja.pdf · • Darmowy Mouse Only Keyboard = klawiatura na ekranie • Wpisywanie hasła myszką i dalej do schowka • Potem wklejenie –zero

LIPIEC 2015 CHIP.PL

Page 62: teleinformatyczne - gogolek.com identyfikacja.pdf · • Darmowy Mouse Only Keyboard = klawiatura na ekranie • Wpisywanie hasła myszką i dalej do schowka • Potem wklejenie –zero

Biometryka

Nie można zgubić

Nie można zapomnieć

Nie można „podsłuchać”

Page 63: teleinformatyczne - gogolek.com identyfikacja.pdf · • Darmowy Mouse Only Keyboard = klawiatura na ekranie • Wpisywanie hasła myszką i dalej do schowka • Potem wklejenie –zero

Biometryka - charakterystyczne cechy ludzkiego ciała

• Wzór linii papilarnych,

• geometria twarzy, dłoni itp.,

• wzór tęczówki oka,

• charakterystyka głosu,

• obraz termiczny niektórych części ciała,

• cechy ręcznego podpisu,

• szybkość pisania na klawiaturze,

• zapach, DNA i inne cechy człowieka,

• skanowanie żył (układ i grubość naczyń krwionośnych)

Page 64: teleinformatyczne - gogolek.com identyfikacja.pdf · • Darmowy Mouse Only Keyboard = klawiatura na ekranie • Wpisywanie hasła myszką i dalej do schowka • Potem wklejenie –zero

Biometryka - dłonie

• Nowa metoda Fujitsu's PalmSecure.

• Badanie przepływu krwi w dłoniach, a nie kształtów i wzorów łatwych do podrobienia.

• Proces spowalnia niska temperatura.

• Wykorzystanie światła podczerwieni.

• Dokładność > 99%, - fałszywe pozytywne 0.00007%, negatywne 0.00004%.

T E C H T R A C K E R Flesh-and-Blood Biometrics PalmSecure Foretells Biometric Future

http://www.networkcomputing.com/article/printFullArticle.jhtml;jsessionid=WPJTEMLPNP1KOQSNDLPCKHSCJUNN2JVN?articleID=193500195

Page 65: teleinformatyczne - gogolek.com identyfikacja.pdf · • Darmowy Mouse Only Keyboard = klawiatura na ekranie • Wpisywanie hasła myszką i dalej do schowka • Potem wklejenie –zero

BiometrykaNie można zgubić

Nie można zapomniećNie można „podsłuchać”

Biometryka Komfort Dokładność Coverage Koszt

Linie pap. ooooooo ooooooo oooo ooo

Podpis ooo oooo oooo oooo

Twarz oooooooo oooo ooooooo ooooo

Tęczówka oooooooo oooooooo ooooooo oooooooo

Siatkówka oooooo oooooooo ooooo ooooooo

Ręka oooooo ooooo ooooo ooooo

Głos oooo oo ooo oo

DNA o ooooooo ooooooooo ooooooooo

[email protected]: Dr. Bromba,

Page 66: teleinformatyczne - gogolek.com identyfikacja.pdf · • Darmowy Mouse Only Keyboard = klawiatura na ekranie • Wpisywanie hasła myszką i dalej do schowka • Potem wklejenie –zero

Linie papilarne przez USB• Produkt Sony Electronics

- FIU-810 "Puppy" Fingerprint Identity Token

• Linie papilarne - dostęp do zbiorów

• Uzupełnienie: Flash Communicator wszystkie dane lokalnie, łącznie z logami konwersacji. Efekt – dostęp do IM firmy z każdego komputera, który ma USB.

Validian, Sony Team on Fingerprint-Secured IM, Internet.com February 24, 2004

Page 67: teleinformatyczne - gogolek.com identyfikacja.pdf · • Darmowy Mouse Only Keyboard = klawiatura na ekranie • Wpisywanie hasła myszką i dalej do schowka • Potem wklejenie –zero

Opis linii papilarnych – cechy charakterystyczne

http://www.east-shore.com/tech.html

Page 68: teleinformatyczne - gogolek.com identyfikacja.pdf · • Darmowy Mouse Only Keyboard = klawiatura na ekranie • Wpisywanie hasła myszką i dalej do schowka • Potem wklejenie –zero
Page 69: teleinformatyczne - gogolek.com identyfikacja.pdf · • Darmowy Mouse Only Keyboard = klawiatura na ekranie • Wpisywanie hasła myszką i dalej do schowka • Potem wklejenie –zero
Page 70: teleinformatyczne - gogolek.com identyfikacja.pdf · • Darmowy Mouse Only Keyboard = klawiatura na ekranie • Wpisywanie hasła myszką i dalej do schowka • Potem wklejenie –zero

Wzór naczyń krwionośnych palca

• Do identyfikacji niezbędna jest odpowiednio ukrwiona, żywa część ciała.

• Dzięki zastosowaniu specjalnego naświetlania światłem bliskiej podczerwieni, nie jest możliwe pobranie wzorca bez naszej wiedzy, a technologia działa tylko z żywym organizmem.

Page 71: teleinformatyczne - gogolek.com identyfikacja.pdf · • Darmowy Mouse Only Keyboard = klawiatura na ekranie • Wpisywanie hasła myszką i dalej do schowka • Potem wklejenie –zero

Finger Vein/Vein scanning

• łączy w sobie wygodę, bezpieczeństwo, szybkość, uniwersalność wraz z przystępną ceną.

• FV nie powiela błędów innych technologii, w których wysokie bezpieczeństwo jest osiągane kosztem wygody i ceny (np. biometria tęczówki oka), czy też odwrotnie gdy niska jakość urządzeń powoduje luki bezpieczeństwie (niektóre czytniki linii papilarnych).

Page 72: teleinformatyczne - gogolek.com identyfikacja.pdf · • Darmowy Mouse Only Keyboard = klawiatura na ekranie • Wpisywanie hasła myszką i dalej do schowka • Potem wklejenie –zero

Skanowanie tęczówki i siatkówki

LIPIEC 2015 CHIP.PL

Page 73: teleinformatyczne - gogolek.com identyfikacja.pdf · • Darmowy Mouse Only Keyboard = klawiatura na ekranie • Wpisywanie hasła myszką i dalej do schowka • Potem wklejenie –zero

Windows 10 • wbudowana opcja biometrycznego logowania

za pomocą skanu tęczówki.

• Systemy tego typu oferują wysoki poziom bezpieczeństwa: błąd wkrada się zaledwie raz na 1,5 miliarda przypadków.

Page 74: teleinformatyczne - gogolek.com identyfikacja.pdf · • Darmowy Mouse Only Keyboard = klawiatura na ekranie • Wpisywanie hasła myszką i dalej do schowka • Potem wklejenie –zero

Skanowanie żył

LIPIEC 2015 CHIP.PL

Page 75: teleinformatyczne - gogolek.com identyfikacja.pdf · • Darmowy Mouse Only Keyboard = klawiatura na ekranie • Wpisywanie hasła myszką i dalej do schowka • Potem wklejenie –zero

Pomiar częstotliwości rytmu serca

LIPIEC 2015 CHIP.PL

Page 76: teleinformatyczne - gogolek.com identyfikacja.pdf · • Darmowy Mouse Only Keyboard = klawiatura na ekranie • Wpisywanie hasła myszką i dalej do schowka • Potem wklejenie –zero

ID=serce

• Opaska Nymi poznaje użytkownika po rytmie serca, a następnie za pomocą Bluetoothaprzekazuje informacje uwierzytelniające do poszczególnych urządzeń

• Nawyk zamiast hasła - smartfon może cię „rozpoznać” po sposobie chodzenia, sposobie dotykania ekranu, czy po prostu po tym, gdzie udajesz się w ciągu dnia.

Naukowcy pracują nad rozwiązaniem, które nazywa się „niejawną identyfikacją”, gdzie komputer rozpoznaje użytkownika po jego zachowaniu, a nie prosi o hasło dostępu.

WWW.PCWORLD.PL MARZEC 2014

Page 77: teleinformatyczne - gogolek.com identyfikacja.pdf · • Darmowy Mouse Only Keyboard = klawiatura na ekranie • Wpisywanie hasła myszką i dalej do schowka • Potem wklejenie –zero

ID = Rytm serca• Kanadyjska firma Bionym jako pierwsza zamierza wprowadzić

na rynek opaskę biometryczną Nymi, służącą do rozpoznawania charakterystyki rytmu serca.

• Bransoletka zostanie wyposażona w dwie elektrody które posłużą do rejestrowania minimalnych zmian napięcia, pozwalających jednoznacznie określić charakterystykę pracy serca. Po każdym założeniu opaski jej użytkownik dokonuje autoryzacji swoim EKG. Jeśli bransoletka rozpozna w nimwłaściwą osobę, wówczas za pośrednictwem zaszyfrowanego połączenia Bluetooth zostaje wysiany wcześniej zapisany w pamięci klucz.

LIPIEC 2015 CHIP.PL

Page 78: teleinformatyczne - gogolek.com identyfikacja.pdf · • Darmowy Mouse Only Keyboard = klawiatura na ekranie • Wpisywanie hasła myszką i dalej do schowka • Potem wklejenie –zero

ID = EEG• Bezpieczniejszą metodą autoryzacji niż pomiar

częstotliwości rytmu serca jest opracowany przez Uniwersytet w Berkeley czujnikEEG (elektroencefalograf), mierzący aktywność mózgu. Pozwala on dowiedzieć się, czy użytkownik myśli o prawidłowym kodzie PIN.

Page 79: teleinformatyczne - gogolek.com identyfikacja.pdf · • Darmowy Mouse Only Keyboard = klawiatura na ekranie • Wpisywanie hasła myszką i dalej do schowka • Potem wklejenie –zero

Przyszłość kontroli dostępu należy do kodu DNA

• Naukowcy z Uniwersytetu w Oxfordzie też wykorzystują swoiste DNA jako alternatywę dla hasła i nie potrzebują nowoczesnych laboratoriów do przeprowadzania swoich analiz.

• Podstawowe założenie jest następujące: każdy człowiek w sposób unikalny pracuje na komputerze, czego przykład stanowi to, jak dana osoba pisze na klawiaturze. Badacze z BioChro-nometrics nazywają ten zestaw reguł e-DNA (electronically Defined Natural Attributes).

Page 80: teleinformatyczne - gogolek.com identyfikacja.pdf · • Darmowy Mouse Only Keyboard = klawiatura na ekranie • Wpisywanie hasła myszką i dalej do schowka • Potem wklejenie –zero
Page 81: teleinformatyczne - gogolek.com identyfikacja.pdf · • Darmowy Mouse Only Keyboard = klawiatura na ekranie • Wpisywanie hasła myszką i dalej do schowka • Potem wklejenie –zero

Rozpoznawanie twarzy do logowania

http://luxand.com/blink/

Page 82: teleinformatyczne - gogolek.com identyfikacja.pdf · • Darmowy Mouse Only Keyboard = klawiatura na ekranie • Wpisywanie hasła myszką i dalej do schowka • Potem wklejenie –zero

TESTOWANIE ROZPOZNAWANIA TWARZY

• KLIK w Face.com Kamerę iPhone’a skierować na znajomego, app wyświetli jego nazwisko. Sięga w tym celu do danychtwarzy i nazwisk facebookowych znajomych, a po kliknięciu uczy się nowych nazwisk i portretów.

• Avatar Kinect/Windows 8 Microsoft Xbox 360 dzięki rozszerzeniu Kinect może rozpoznawać twarze i sam dobierać odpowiednie awatary do czatu. Tę technologię Microsoft chce zaimplementować również w Windows 8. Kiedy na przykład do komputera zasiądzie nowa osoba, to automatycznie zmieni się konto użytkownika.

• Android 4.0 zamiast hasła do ochrony najnowszej wersji smartfonowego OS-u można używać również rozpoznawania twarzy.

GRUDZIEŃ 2012 CHIRPL

Page 83: teleinformatyczne - gogolek.com identyfikacja.pdf · • Darmowy Mouse Only Keyboard = klawiatura na ekranie • Wpisywanie hasła myszką i dalej do schowka • Potem wklejenie –zero

Identyfikacja przez komputerowe zachowania

• “keystroke dynamics” – dynamika pisania na klawiaturze – czas naciskania poszczególnych klawiszy + pomiędzy kolejnymi naciśnięciami

• Sposób korzystania z myszki

nytimes.comBypassing the PasswordRANDALL STROSS • March 17, 2012

Page 84: teleinformatyczne - gogolek.com identyfikacja.pdf · • Darmowy Mouse Only Keyboard = klawiatura na ekranie • Wpisywanie hasła myszką i dalej do schowka • Potem wklejenie –zero

Logowanie – nowe technologie 1/3

• Hasło obrazkowe – wykonanie trzech dowolnych operacji na dowolnej grafice, np. otaczanie palców kwadratami.

• Kafelki i liczby (title logon) – naciskanie (w komórce) w określonej kolejności wyświetlone kafelki.

• Rozpoznawanie twarzy (blink, smile-in) –unikalne rozmieszczenie: podbródka, oczu, nosa, ust i czoła dla żywych osób (nie foto).

Chip II.2012

Page 85: teleinformatyczne - gogolek.com identyfikacja.pdf · • Darmowy Mouse Only Keyboard = klawiatura na ekranie • Wpisywanie hasła myszką i dalej do schowka • Potem wklejenie –zero

Logowanie – nowe technologie 2/3

• Linie papilarne

• Open-id – rejestracja w serwisie, np. myopenid.com, który loguje do wskazanych innych usług

• BrowserID – filozofia podobna do open-id

• Bio-id – hybryda z open-id, do identyfikacji służy obraz twarzy i głosu

• Pattern lock (Android) – ustalone łączenie dziewięciu punktów na ekranie

Page 86: teleinformatyczne - gogolek.com identyfikacja.pdf · • Darmowy Mouse Only Keyboard = klawiatura na ekranie • Wpisywanie hasła myszką i dalej do schowka • Potem wklejenie –zero

Logowanie – nowe technologie 3/3

• Karta chipowa/pamięć USB

• Logowanie samym sobą – Kinect: ruchy ciała, twarz. Zaawansowany projekt: Kinect SDK Dynamic Time Wraping (DTW) GestureRecognation.

Page 87: teleinformatyczne - gogolek.com identyfikacja.pdf · • Darmowy Mouse Only Keyboard = klawiatura na ekranie • Wpisywanie hasła myszką i dalej do schowka • Potem wklejenie –zero

Dwuetapowa autoryzacja

• Np. Wymaga ona od użytkownika znajomościhasła oraz podania jednorazowego kodu, który jest wysyłany w wiadomości SMS lub przekazywany za pośrednictwem aplikacji uruchamianej na smarfonie.

• Zagrożenie – keylogger + malware instalowane przez kabel USB (z PC) w telefonie

• Bezpieczniej: Przed atakiem na nasze konto chronione parą haseł można się uchronić, jeśli w drugim etapie nie użyjemy telefonu komórkowego, tylko specjalnego kryptograficznego pendrive'a w standardzieU2F (Universal Second Factor).

Page 88: teleinformatyczne - gogolek.com identyfikacja.pdf · • Darmowy Mouse Only Keyboard = klawiatura na ekranie • Wpisywanie hasła myszką i dalej do schowka • Potem wklejenie –zero

Identity Badge Worn Under Skin Approved for Use in Health

Care

By BARNABY J. FEDER ; nd TOM ZELLER Jr.;

Published: October 14, 2004

Ludzkie implanty – ID dla opieki zdrowotnej

July 17, 2005A Pass on Privacy?

By CHRISTOPHER CALDWELLThe NYT

Page 89: teleinformatyczne - gogolek.com identyfikacja.pdf · • Darmowy Mouse Only Keyboard = klawiatura na ekranie • Wpisywanie hasła myszką i dalej do schowka • Potem wklejenie –zero

Reuters, FDA: Chip Implant Can Be Used to Get Health

Records; Wed Oct 13, 2004 04:40 PM ET

Page 90: teleinformatyczne - gogolek.com identyfikacja.pdf · • Darmowy Mouse Only Keyboard = klawiatura na ekranie • Wpisywanie hasła myszką i dalej do schowka • Potem wklejenie –zero

September 9, 2006Remote Control for Health Care

By BARNABY J. FEDER

• The many companies betting on remote-monitoring medical technology include makers of implantable devices like Medtronic, instrument companies like Honeywelland Philips, and countless hardware and software companies ranging from start-ups to giants like Intel.

Page 91: teleinformatyczne - gogolek.com identyfikacja.pdf · • Darmowy Mouse Only Keyboard = klawiatura na ekranie • Wpisywanie hasła myszką i dalej do schowka • Potem wklejenie –zero

MikroKomputery -kapsułki

• Umożliwiają monitorować szereg danych dotyczących zdrowia i bezprzewodowo dzielić się tymi informacjami z lekarzem

• automatycznie otwierają samochód lub wprowadzają hasło

• Wewnątrz tabletek są małe czujniki i nadajniki.

• Np. monitorują temperaturę ciała w czasie rzeczywistym

June 23, 2013, 11:00 amDisruptions: Medicine That Monitors YouBy NICK BILTON, NYT

Page 92: teleinformatyczne - gogolek.com identyfikacja.pdf · • Darmowy Mouse Only Keyboard = klawiatura na ekranie • Wpisywanie hasła myszką i dalej do schowka • Potem wklejenie –zero

Pigułka identyfikująca

• Proponowana przez Motorolę pigułka zawiera niewielki układ wraz z przełącznikiem oraz specjalną baterią. Po połknięciu wspomniana „witamina” uaktywnia się i tworzy 18-bitowy sygnał, który jest następnie wyłapywany przez urządzenia mobilne.

• Tabletka przemienia użytkownika w hasło i dzięki temu ciało staje się kluczem dostępu do poszczególnych kont

WWW.PCWORLD.PL MARZEC 2014

Page 93: teleinformatyczne - gogolek.com identyfikacja.pdf · • Darmowy Mouse Only Keyboard = klawiatura na ekranie • Wpisywanie hasła myszką i dalej do schowka • Potem wklejenie –zero

Problemy z hasłem – bez hasła

• [Ctrl R] i wpisz polecenie control userpasswords2.• Na ekranie pojawi się okno Konta użytkowników. • Usuń zaznaczenie pola wyboru • Aby używać tego komputera, użytkownik musi

wprowadzić nazwę użytkownika i hasło, po czym potwierdź przyciskiem Zastosuj.

• W następnym oknie (Logowanie automatyczne) wprowadź nazwę swojego domyślnego konta i potwierdź, wpisując dwa razy hasło dostępu.

• Gdy klikniesz oba przyciski OK, system będzie się uruchamiał, nie prosząc o podanie hasła.

PC WORLD październik 2014

Page 94: teleinformatyczne - gogolek.com identyfikacja.pdf · • Darmowy Mouse Only Keyboard = klawiatura na ekranie • Wpisywanie hasła myszką i dalej do schowka • Potem wklejenie –zero

Zarządzanie tożsamością

• Zbiór procesów w firmie do zarządzania cyklem życia tożsamości oraz jej relacji z aplikacjami biznesowymi i usługami

• Ogół danych identyfikujących użytkownika systemów informacyjnych, określających jego uprawnienia w tych systemach oraz informacje dodatkowe, np. preferencje użytkownika w aplikacjach

Page 95: teleinformatyczne - gogolek.com identyfikacja.pdf · • Darmowy Mouse Only Keyboard = klawiatura na ekranie • Wpisywanie hasła myszką i dalej do schowka • Potem wklejenie –zero
Page 96: teleinformatyczne - gogolek.com identyfikacja.pdf · • Darmowy Mouse Only Keyboard = klawiatura na ekranie • Wpisywanie hasła myszką i dalej do schowka • Potem wklejenie –zero

Przetwarzanie IT oparte na tożsamościPodstawa bezpieczeństwa i zgodności z regulacjami

© 9 Novell, Inc.

Page 97: teleinformatyczne - gogolek.com identyfikacja.pdf · • Darmowy Mouse Only Keyboard = klawiatura na ekranie • Wpisywanie hasła myszką i dalej do schowka • Potem wklejenie –zero

© 4 Novell, Inc.

Wybrane regulacje

Page 98: teleinformatyczne - gogolek.com identyfikacja.pdf · • Darmowy Mouse Only Keyboard = klawiatura na ekranie • Wpisywanie hasła myszką i dalej do schowka • Potem wklejenie –zero

IEEE 802.1x

• Standard kontroli dostępu do sieci przewodowych i bezprzewodowych.

• Umożliwia:

– uwierzytelnianie urządzeń dołączonych do portów sieci lokalnej,

– ustanowienie połączenia punkt-punkt i nie zezwala na dostęp z określonego portu, jeśli uwierzytelnienie się nie powiedzie.