Bezpieczeństwo IT - Powtórka PDF
Document Details
Uploaded by Deleted User
Tags
Summary
This document is a summary of topics covered in a past IT security presentation. It provides a list of potential exam questions, categorized by topic. Topics include definitions of IT security, cyberattacks, safety measures, and more. Information about the organization of the exam and its criteria are also given in separate sections.
Full Transcript
# Bezpieczeństwo IT - powtórka ## Tematy, które mogą pojawić się na teście - W formie listy zawarte są tematy, które mogą pojawić się na teście (nie muszą). - Przy 30 pytaniach na teście powinny być one rozdzielone po ~2 z każdych zajęć, chociaż przy kluczowych może być ich i ~3-5. - Niektóre punk...
# Bezpieczeństwo IT - powtórka ## Tematy, które mogą pojawić się na teście - W formie listy zawarte są tematy, które mogą pojawić się na teście (nie muszą). - Przy 30 pytaniach na teście powinny być one rozdzielone po ~2 z każdych zajęć, chociaż przy kluczowych może być ich i ~3-5. - Niektóre punkty przedstawione są w formie pytań, ale nie oznacza to, że dokładnie takie pytanie pojawi się na teście - może być np. bardziej sprecyzowane. - Nie powinno być pytań spoza tego dokumentu, ja również kieruję się nim w przygotowaniu egzaminu. **Wyjątek:** nadchodzące tematy 12 i 13, z których również mogą pojawić się pytania (konkretne zagadnienia powinny pojawić się na ostatnich slajdach). ## Z1 - Definicje bezpieczeństwa IT i tło historyczne ### Kluczowe elementy pomocne w definiowaniu zagadnienia cyberbezpieczeństwa (ważne!) - Część z punktów w kolejnych zajęciach została wzbogacona np. o bardziej precyzyjne słownictwo. ### Ogólne ramy czasowe tematu bezpieczeństwa IT - Tematy pokrewne i zbliżone do cyberbezpieczeństwa. ## Z2 - Cyberataki - Triada CIA, jakie są różnice pomiędzy trzema gwarancjami. - Jak działają poszczególne ataki (temat ważny!) ### Ataki - Malware - Phishing - Spoofing - Blokady dostępu - Spyware - Na czym polega botnet. ## Z3 - Bezpieczeństwo indywidualne - Programy antywirusowe - na jakie potrzeby - Firewall - kto i jak wykorzystuje - VPN - jakie dwie właściwości są najważniejsze - Blokady reklam: dlaczego są ważne w cyberbezpieczeństwie, a nie tylko dla wygody? - Zasady doboru haseł: - długość a trudność - do czego są menadżery haseł. ## Z4 - Wstęp do cyberbezpieczeństwa w organizacji - Wrażliwe zasoby w kontekście organizacji - Definicje wektorów i powierzchni ataku (ważne!). ## Z5 - Strategie bezpieczeństwa IT w organizacji - Role dot. cyberbezpieczeństwa w organizacji (ważne) - IDS a SIEM: głównie to, czym się różnią i co dla kogo jest odpowiednim rozwiązaniem. - Różnice pomiędzy zdarzeniem, alertem a incydentem bezpieczeństwa - Playbook/podręcznik - czym jest, komu pomaga. - SOAR: co automatyzuje, czym jest orkiestracja. ## Z6 - Hakerzy - Białe, czarne, szare kapelusze - Czego dotyczą testy penetracyjne - Zasady etyki hakerskiej. ## Z7 - Szyfrowanie i ochrona danych - Tekst jawny a szyfrogram/tekst szyfrowany (ważne) - Substytucja a transpozycja - Obszary, w których ważna jest kryptografia: - Funkcja hashująca: czym różni się od zwykłego szyfrowania treści, gdzie jest wykorzystywana, suma kontrolna. - Strategie wykonywania kopii zapasowych. ## Z8 - Zagrożenia infrastruktury sieciowej - Na co podatne są kable podmorskie. - Łańcuch dostaw oprogramowania (ważne): - czym jest - jakie ataki mogą go naruszyć i czym grożą. - Backdoor, wykorzystanie. - Honeypot, wykorzystanie. - Ataki side-channel (tylko dot. fizycznych właściwości). ## Z9 - Cyberbezpieczeństwo na szczeblu rządowym - Wojna cybernetyczna a informacyjna: - Konkretne cele i metody. - Krajowy system cyberbezpieczeństwa: - czym są CSIRT (ważne) - czym są operatorzy usług kluczowych - czym są dostawcy usług cyfrowych. ## Z10 - Wyzwania teraźniejsze i przyszłe - Komputery kwantowe: - czy są we wszystkim lepsze od zwykłych? - czy mają ważne wady? - jakie szanse i zagrożenia prognozują w kontekście bezpieczeństwa IT? (proszę nie zwracać większej uwagi na technikalia). - Akt o usługach cyfrowych: (sprecyzowana została w prezentacji terminologia prawna, nie wpływa na resztę pytań) - kogo dotyka i z jakimi obowiązkami się wiąże. - Sztuczna inteligencja: istota działania (to, że nadal nie istnieje tzw. silna/prawdziwa sztuczna inteligencja). - Ataki wzmacniane/wspomagane przez sztuczną inteligencję: - Wstrzykiwanie podpowiedzi - Zatruwanie danych - Regurgitacja/zwrot treści treningowych. ## Z11 - Bezpieczeństwo informacyjne a użytkownicy - RODO: - privacy by design a privacy by default - Pseudonimizacja i minimalizacja. - Strategia Cyfryzacji Państwa: - czym jest suwerenność technologiczna - dlaczego wykluczenie cyfrowe dotyczy nie tylko osób bez technologii/umiejętności - dlaczego prawa pracownicze do odłączenia się mogą być związane z bezpieczeństwem - główne założenia higieny cyfrowej. # Organizacja - Egzamin w formie testu (30 pytań, na papierze, zamknięty, jednokrotnego wyboru, ~4 odpowiedzi) - Brak możliwości poprawienia oceny pozytywnej - Warunek przystąpienia do egzaminu to co najmniej 50% obecności. **Możliwe podwyższenie oceny końcowej o pół stopnia:** - Aktywność na zajęciach - Dyskusje - Frekwencja - Materiały online - Kolokwium? - Przerwy? # Zajęcia 1 ## Definicje bezpieczeństwa IT i tło historyczne 1. Słowa kluczowe i skojarzenia 2. Omówienie definicji bezpieczeństwa IT 3. Elementy historii cyberbezpieczeństwa 4. Plan na resztę zajęć i zadanie ## Bezpieczeństwo IT - skojarzenia - cyberbezpieczeństwo - poufność - hasła - włamanie - ochrona - strata - kradzież - wirusy - dostęp - hakerzy - zagrożenie - zabezpieczenia ## Cyberbezpieczeństwo - definicje - Cyberbezpieczeństwo składa się z metod defensywnych wykorzystywanych do wykrywania i pozbywanie się potencjalnych intruzów. (Kemmerer, 2003) - Cyberbezpieczeństwo polega na zachowaniu bezpieczeństwa sieci oraz informacji w nich zawartych przed bezprawnym wtargnięciem oraz doprowadzeniem do szkody lub przerwy w dostępie. (Lewis, 2006) - Defining Cybersecurity (Diakun-Thibault, 2014) - Cyberbezpieczeństwo wiąże się z ograniczaniem szkód złowrogiego ataku na oprogramowanie, komputery, czy sieci. Oparte jest na narzędziach do wykrywania wtargnięć, powstrzymywania wirusów, blokowania bezprawnego dostępu, wymuszania uwierzytelniania, szyfrowanej komunikacji, i tak dalej. (Amoroso, 2006) - Cyberbezpieczeństwo to zbiór narzędzi, zasad, definicji ochrony, zabezpieczeń, metod zarządzania ryzykiem (...) i technologii, które mogą być wykorzystane do ochrony środowisk sieciowych oraz zasobów należących organizacji czy użytkowników (ITU, 2009) - Defining Cybersecurity (Diakun-Thibault, 2014) - Działania i procesy, za pomocą których informacji oraz systemy, w których informacje są zawarte, są chronione lub bronione przed uszkodzeniem, nieautoryzowanym dostępem lub modyfikacją. (DHS,2014) - Zbiór technologii, procesów, praktyk i działań prewencyjnych zaprojektowanych w celu ochrony sieci, komputerów, programów i danych przed atakiem, zniszczeniem i nieautoryzowanym dostępem w celu zachowania poufności, integralności i dostępności. (Public Safety Canada, 2014) - Defining Cybersecurity (Diakun-Thibault, 2014) ## Cyberbezpieczeństwo - kluczowe elementy - Czego dotyczy? - Dane, nośniki, oprogramowanie, urządzenia, sieci - Jaki jest cel? - Aktywna ochrona lub zapobieganie (prewencja) - Jakie są metody? - twarde: technologie, narzędzia - miękkie: zasady, know-ho - Co jest źródłem problemu? - Atak, błąd ludzki, zdarzenia losowe - Kto jest “ofiarą”? - jednostka, organizacja, państwo, infrastruktura - Co grozi? - utrata, kradzież, modyfikacja, nieupoważniony dostęp do danych ## Bezpieczeństwo informacyjne a Cyberbezpieczeństwo ## Początki cyberbezpieczeństwa - 1965 - początki działania sieci komputerowych na uniwersytetach - 1971 - Pierwszy wirus i antywirus: Creeper i Reaper - 1986 - Pierwszy przypadek cyberszpiegowstwa - 199X - Rozwój Internetu, rozpowszechnienie się wirusów ## ARPANET - [Image description: A map of the United States showing the ARPANET connection points with nodes and lines connecting them.] ## MILNET - [Image description: A map of the United States showing the MILNET connection points with nodes and lines connecting them.] ## Creeper (1971) - [Image description: Creeper (1971) screen capture saying: I'M THE CREEPER: CATCH ME IF YOU CAN.] ## Cyberatak czy nie? - W 1984 roku dwaj bracia włamali ## Plan na resztę semestru - Rodzaje cyberataków - Nowe technologie - IoT i AI - Bezpieczeństwo jednostki - Kryptografia i uwierzytelnianie - Bezpieczeństwo w organizacji - Państwo i wojna cybernetyczna - Infrastruktura sieci - Rozporządzenia, standardy - Prewencja, ochrona, mitygacja, odbudowa - Kultura hakerska ## Podsumowanie - najważniejsze wątki 1. Cyberbezpieczeństwo - czym jest, jak je zdefiniować. Podmioty, cele, źródła 2. Dziedziny niebezpośrednio związane z cyberbezpieczeństwem ## Na następne zajęcia - Zapoznać się przez najbliższy tydzień z jednym z serwisów medialnych dotyczących cyberbezpieczeństwa: - https://niebezpiecznik.pl/ - https://zaufanatrzeciastrona.pl/ - https://sekurak.pl/ ## Filtry kosmetyczne - [Image description: A screenshot of a Wikipedia page about Godzilla.] ## AdNauseam - zatruwanie cyfrowego śladu - [Image description: A screenshot of the AdNauseam webpage.] ## Zarządzanie hasłami - Główna funkcja: lepsze hasła bez potrzeby ich zapamiętywania - Password/ ## Aliasy mailowe i adresy tymczasowe - Firefox Relay - Temp Mail - [Image description: A screenshot of the Firefox Relay page.] ## HaveIBeenPwned? - Baza naruszeń danych w serwisach internetowych oraz publicznych wycieków haseł - [Image description: A screenshot of the HaveIBeenPwned page.] ## Rentgen - Wtyczka do przeglądarki - Wskazuje, jakie dane zostały wysłane do podmiotów trzecich - Pozwala wygenerować raport dotyczący zgodności z rozporządzeniami RODO i wysłać maila do administratora strony. - [Image description: A screenshot of the Rentgen extension page.] ## Consent-O-Matic - Wtyczka do przeglądarki - Wykrywa Consent Management Popups (CMP, bannery dot. przetwarzania danych osobowych) - Pozwala zdecydować, na jakie kategorie się zgadzamy i automatycznie wypełnia formularze. - [Image description: A screenshot of the Consent-O-Matic extension page.] ## Zadanie - Smartphone, Don’t Spy! - https://smartphone-dont-spy.de/en/list - Zapoznać się z całą powyższą # Zajęcia 2 ## Cyberatak i 1. Definicja cyberataku 2. Główne kategorie ataków ## Przydatne źródła - Computer Security Resource Center - glosariusz - IBM → Topics → Security and Identity ## Definicje cyberataku - Próba uzyskania nieautoryzowanego dostępu do usług, zasobów lub informacji danego systemu IT - Próba naruszenia poufności, dostępności lub integralności systemu IT ## Triada CIA - Confidentiality ## Malware - Wirus: - Wymaga pliku wykonywalnego do działania - Modyfikuje inne programy do osiągnięcia sw ## Malware cd. - Ransomware - blokuje zasoby komputera za okupem - Adware - wprowadza niepożądane reklamy do systemu operacyjnego lub przeglądarki - Scareware - tworzy fałszywy scenariusz zagrożenia, aby manipulować użytkownikiem ## Ransomware - [Image description: Screenshot of a ransomware message saying: "Your personal files are encrypted."] ## …Rensenware? - [Image description: A screenshot of a fake ransomware window.] ## Scareware - [Image description: A screenshot of a fake FBI webpage.] ## Phishing - Phishing ## Spoofing - Spoofing: - fałszowanie sygnału w komunikacji w celu uzyskania dostępu do zasobu - celowa manipulacja percepcją użytkownika i doprowadzenie do błędnych działań. - Typosquatting ## Blokada dostępu - (Distributed) Denial of Service (DOS/DDOS): - Wysyłanie znaczącej liczby żądań do serwera w celu wywołania przeciążenia i zaprzestania jego pracy - atak rozproszony następuje z wielu węzłów sieci jednocześnie. - Fork bomb, zip bomb - programy agresywnie zajmujące odpowiednio pamięć RAM i miejsce na dysku. ## Spyware - Keylogger - przechwytuje sygnały z urządzeń wejścia, głównie klawiatury - Spyware w telefonach komórkowych - wykorzystuje zgody na ## Łamanie haseł - Bruteforcing - łamanie hasła metodą prób i błędów - Dictionary attack - łamanie hasła na podstawie najpopularniejszych terminów i ich wariantów - Smudge attack - dedukcja kodu dostępu na podstawie śladów palców na ekranie urządzenia - Credential stuffing - masowe wykorzystywanie wykradzionych haseł do prób logowania na różnych serwisach. - 2FA bypass ## Botnet - grupa zainfekowanych urządzeń (zombie), które są kontrolowane przez stronę trzecią. - praca urządzeń-zombie nie jest dostrzegalna. ## On the Internet, nobody knows you’re a… - [Image description: An article about hacking a refrigerator.] ## Na przyszłość - Luki zero-day - Ataki na pakiety / moduły - Fizyczne ataki na infrastrukturę # Zajęcia 3 ## Bezpieczeństwo użytkownika ## Ryzyko - Co nam grozi? - utrata, kradzież, modyfikacja, nieupoważniony dostęp do danych - Utrata danych na urządzeniu / dostęp do urządzenia - Utrata haseł i dostępu do serwisów - Utrata danych wrażliwych i danych identyfikujących nas w sieci ## Programy antywirusowe - Główna funkcja: ochrona przed wirusami i ich nośnikami ## Zapora sieciowa (firewall) - Główna funkcja: prewencja, ochrona ## Wirtualna sieć prywatna (VPN) - Główna funkcja: ochrona ## Blokowanie reklam - Główna funkcja: ochrona - [Image description: A screenshot of an ad blocker test showing 99% of ads blocked.] ## UBlock Origin - [Image description: A screenshot of the UBlock Origin extension page listing all of the filters in place.] ## Filtry kosmetyczne - [Image description: A screenshot of a Wikipedia page about Godzilla.] ## AdNauseam - zatruwanie cyfrowego śladu - [Image description: A screenshot of the AdNauseam webpage.] ## Zarządzanie hasłami - Główna funkcja: lepsze hasła bez potrzeby ich zapamiętywania - Password/key managery generują trudne do złamania hasła i szyfrują je na urządzeniu - Często wbudowane w przeglądarki - Możliwe ustawienie hasła głównego ## Aliasy mailowe i adresy tymczasowe - Firefox Relay - Temp Mail - [Image description: A screenshot of the Firefox Relay page.] ## HaveIBeenPwned? - Baza naruszeń danych w serwisach internetowych oraz publicznych wycieków haseł - [Image description: A screenshot of the HaveIBeenPwned page.] ## Rentgen - Wtyczka do przeglądarki - Wskazuje, jakie dane zostały wysłane do podmiotów trzecich - Pozwala wygenerować raport dotyczący zgodności z rozporządzeniami RODO i wysłać maila do administratora strony - [Image description: A screenshot of the Rentgen extension page.] ## Consent-O-Matic - Wtyczka do przeglądarki - Wykrywa Consent Management Popups (CMP, bannery dot. przetwarzania danych osobowych) - Pozwala zdecydować, na jakie kategorie się zgadzamy i automatycznie wypełnia formularze - [Image description: A screenshot of the Consent-O-Matic extension page.] ## Zadanie - Smartphone, Don’t Spy! - https://smartphone-dont-spy.de/en/list - Zapoznać się z całą powyższą listą, opcjonalnie wypełnić i sprawdzić wynik - Przygotować na następne co najmniej trzy punkty z listy: - Który z nich w tym momencie wypełniasz i które wydaje Ci się oczywisty - Jaki wygląda na wartościowy w Twoim przypadku, ale którego nie wypełniasz. Co jest barierą do jego wdrożenia? - Jaki wydaje Ci się być niepotrzebny/niemożliwy do wykonania? Dlaczego? # Zajęcia 4 ## Wstęp do cyberbezpieczeństwa w organizacji ## Nowe wyzwania - Zasoby informacyjne firmy: - informacje finansowe - - specyfikacja techniczna ## Podstawowe obszary - Procesy biznesowe - Aktywność pracowników - Stosowane technologie ## Wektor cyberataku (attack vector) - metoda wykorzystywana przez atakującego w celu uzyskania dostępu do systemu IT ## Powierzchnia cyberataku (attack surface) - punkty zaczepienia w organizacji, które ## Zadanie - identyfikacja zagrożeń w organizacji 1. Dobieramy się w grupy 2. Wybieramy jeden ze scenariuszy przedsięwzięcia medialnego 3. Dyskutujemy na temat aspektów bezpieczeństwa IT na podstawie pytań 4. Przedstawiamy ustnie spostrzeżenia na zajęciach ## Zadanie - identyfikacja zagrożeń w organizacji 1. Dobieramy się w grupy 2. Wybieramy jeden ze scenariuszy przedsięwzięcia medialnego 3. Dyskutujemy na temat aspektów bezpieczeństwa IT na podstawie pytań 4. Przedstawiamy ustnie spostrzeżenia na zajęciach - Stacja telewizyjna - Gazeta internetowa - Profesjonalny kanał na Youtube - Radio - Producent filmowy - Dom mediowy - Studio gamedev ## Warto zastanowić się nad tym, czy pewne aspekty bezpieczeństwa IT są unikalne lub bardzo powiązane z rodzajem przedsiębiorstwa i usługami, jakie świadczy. 1. Kto jest potencjalnym atakującym? Czy jest to grupa, czy może jednostki? 2. Kto jest poszkodowanym? Czy szkody kończą się na przedsiębiorstwie? Jak poważne mogą być straty? 3. Jakie są motywy sprawców? Jakie cele/korzyści/efekty chcą osiągnąć? 4. Jakimi kanałami dokonany jest atak? Jakie technologie, technik # Zajęcia 5 ## Strategie bezpieczeństwa IT w organizacji 1. Zespoły InfoSec w organizacji 2. Intruder Detection System (IDS) 3. Security information and event management (SIEM) 4. Strategie reagowania 5. Security Orchestration, Automation and Response (SOAR) 6. Endpoint detection and response (EDR) ## Bezpieczeństwo IT - czyja odpowiedzialność? - Każdy pracownik? - Dział IT - Dedykowany dział InfoSec ## Co decyduje o rozmiarze zespołu InfoSec? - Rozmiar firmy - Zasięg geograficzny Firmy - - Stopień - Wymogi regulacyjne - Budżet i zasoby - Historia incydentów ## Typowe role zespołu BTI - CISO (Chief Information Security Officer) - Monitorowanie i wykrywanie zagrożeń - Reagowanie na - Zarządzanie ryzykiem - Zgodność z normami ## Intruder Detection System (IDS) - Systemy wykrywania - - Działają na poziomie sieci i komunikacji pakietowej: - inspek ## Security information and event management (SIEM) - Kompleksowy zestaw narzędzi do zarządzania cyberbezpieczeństwem ## Interfejs IDS - [Image description: Screenshot of an IDS interface page.] ## Interfejs - [Image description: Screenshot of a SIEM interface page.] ## Interfejs SIEM - [Image description: Screenshot of a SIEM interface page.] ## Porównanie IDS i SIEM | Funkcjonalność | SIEM | IDS | |---|---|---| | Zbieranie danych | urządzenia sieciowe, serwery, aplikacje, sprzęt, systemy w chmurze, urządzenia | urządzenia sieciowe, serwery, protokoły | | Sposoby wykrywania zagrożeń | metody ilościowe, uczenie maszynowe, analiza zachowań | porównywanie sygnatur, gotowe zasady, podstawowa | | Wykrywane zagrożenia | podstawowe i zaawansowane: ransomware, malware, zero-day exploits, zagrożenia wewnętrzne, wektory pasywne | podstawowe: malware, wirusy, (D)DOS, nieautoryzowany dostęp | | Cena | wyższa, zwykle w formie licencji, | niższa lub za darmo (open source), koszty | | Integracja | możliwość | ograniczone możliwości | | Skala | Duże organizacje | małe i średnie organizacje | ## Reagowani na incydenty | Event | Description |---|---| | Zdarzenie | każda wykryta interakcja w systemie | | Alert | potencjalne zagrożenie wyszczególnione poprzez powiadomienie | | Incydent | zdarzenia ocenione jako realne zagrożenie | ## Reagowanie na incydenty - plan działania 1. Kto jest odpowiedzialny? 2. Jakie kroki powinny zostać podjęte? 3. Jak incydent został rozwiązany? - Kto został poinformowany? - Czy powstał odpowiedni raport? ## Reagowanie na incydenty - playbook / podręcznik - [Image description: A flowchart diagram showing how to respond to a vulnerability.] ## Endpoint detection and response (EDR) - Narzędzia umożliwiające wykrywanie i reagowanie ## Security Orchestration, Automation and Response (SOAR) - Kompleksowe ## Podsumowanie - Praca w InfoSec może być usystematyzowana - Kompleksowość - Ochrona sprzętu Monitorowanie - EDR XDR IDS SIEM - Playbooki, podręczniki # Zajęcia 6 ## Hakerzy ## ‘Hackerzy’ z MIT - [Image description: A collage of 3 images, top image shows a building facade of a MIT building, left image shows a stained glass window inside a building, right image shows a person standing in front of a bulletin board.] ## Ted Nelson i zalążki etyki hakerskiej - [Image description: A photo of Ted Nelson's "Dream Machines" manuscript.] ## Szybowiec - symbol hakerski - [Image description: An image showing a glider symbol.] ## Zasady etyki hakerskiej - Dzielenie się - Otwartość - - Wolny dostęp do komputerów - Zmienianie świata na lepsze ## Zasady etyki hakerskiej…? 1. Dostęp do komputerów powinien być całkowity ## Pochodne etyki hakerskiej - Ruch wolnego oprogramowania / oprogramowania wolnoźródłowego - - Electronic Frontier Foundation ## Jasna, ciemna strony mocy… - Białe kapelusze: - Etyczni hakerzy, którzy używają swoich umiejętności do identyfikacji luk w oprogramowania i wzmacniania zabezpiec ## …a może i całe spektrum? - Szare kapelusze: - działania na pograniczu - nielegalne z perspektywy prawnej, potencjalnie - ## Aaron Swartz - przykład haktywizmu i działalności w szarej strefie - [Image description: A photo of Aaron Swartz.] ## Testy penetracyjne (pentesting) - Drużyna niebieska: - standardowa grupa odpowiedzialna za cyberbezpieczeństwo w - ## Konferencje związane ze społecznościami hakerskimi - Zag ## Linki - Historia praktycznych - Ted Nelson - Computer Lib / Dream Machines - Electronic Frontier Foundation - Internet's Own Boy: The Story of Aaron Swartz (2014) ## Bclgekc 9 - Ubahtqycpkg k qejtqpc fcpaej # Zajęcia 7 ## Szyfrowanie i ochrona danych ## Podstawowe pojęcia - Tekst - Deszyfrowanie - Szyfrowanie - Szyfrogram, kryptogram ## Techniki szyfrów klasycznych - Substytucja, szyfr - Transpozycja ## Podstawowe algorytmy wykorzystywane szyfrów - Algorytm ograniczony: - mechanizm algorytmu zawiera wszystkie - algorytm jest skuteczny, dopóki jest nieznany. - Algorytm wykorzystujący klucz ## Szyfr Langrena - ograniczony, ale skuteczny - [Image description: An image of a page from a book showing an example of the Langren cipher.] ## Znaczenie kryptografii w cyberbezpieczeństwie - Hasła - Przechowywane dane - Komunikacja - Uwierzytelnianie tożsamości - Przeglądanie internetu ## Funkcja skrótu / hashująca / mieszająca - algorytm, - proces jest - Ten sam ciąg znaków zawsze - Dwa różne ciągi znaków nie mogą ## Szyfrowanie haseł 1. Funkcja skrótu zamienia ustalone ## Sumy kontrolne - Funkcja skrótu może stworzyć hash ## Szyfrowanie plików - Data-at-Rest: - Dane przechowywane na nośnikach - Data-in-Transit: - Dane przesyłane w sieci za ## Strategie ochrony danych - Kopie - Pełna kopia: Cała zawartość nośnika, kopiowana - Kopia inkrementalna, przyrostowa: - ## Lokalizacje - Onsite - Offsite ## Redundancja - RAID ## Druga połowa zajęć - Państwo i cyberwojny - AI - - Standardy i procedury BTI, ‘mi ## Linki - Jak - Narzędzia do konwersji i # Zajęcia 8 ## Zagrożenia infrastruktury sieciowej ## We build our computer systems the way we build our cities: over time, without a plan, on top of ruins. - [Image description: A photo of Ellen Ullman, an American author, and her quote about computer systems.] ## Podmorskie kable telekomunikacyjne [mapa] - [Image description: A world globe map showing the location of undersea communication cables.] ## Podmorskie kable telekomunikacyjne - zagrożenia - ## Satelity komunikacyjne - przykłady ataków - 1986 - - - ## Łańcuch dostaw oprogramowania - Proces tworzenia oprogramowania ma swoje ## Łańcuch dostaw oprogramowania - i jego kruche ogniwa - [Image description: A cartoon image of a stack of digital boxes with writing on the bottom one saying: "A protect some random person in Nebraska has been thanklessy maintaining since 2005." ] ## Łańcuch dostaw oprogramowania - i jego kruche ogniwa - [Image description: A cartoon image of a stack of digital boxes falling over.] ## Backdoor, czyli wkradanie się tylnymi drzwiami - Luka w oprogramowaniu stworzona przez hakera, aby być ## Dostęp do niezabezpieczonych urządzeń [link] - [Image description: A screenshot of a webpage showing a list of live cameras around the world.] ## Shodan - wyszukiwarka urządzeń sieciowych [link] - [Image description: A screenshot of webpage showing a listing of a carwash with a description saying: "this is my emotional support carwash, whenever I get sad I ssh into this Montenegrin carwash I found on shodan 12 years ago and spin the rollers a bit. makes me feel real again" ] ## Honeypot, czyli pułapka na hakerów - Wyizolowana część sieci ## Common Vulnerabilities and Exposures (CVE) [przykład] - ## Zero-day exploit - Luka w zabezpieczeniach, która jest - Nie - Informacja nie musi być udostępniana - ## Niekonwencjonalne metody podsłuchu - Treści wyświetlone na ekranie mogą być ## Ataki typu side-channel wykorzystują ## When you invent the ship, you also invent the shipwreck; when you invent the plane you also invent the plane crash; and when you invent electricity, you invent electrocution... Every technology carries its own negativity, which is invented at the same time as technical progress. - [Image description: A photo of Paul Virilio, a French philosopher, and his quote about technology.] # Zajęcia 9 ## Cyberbezpieczeństwo na szczeblu rządowym ## Główne zagadnienia - Wojna - ## Wojna cybernetyczna a informacyjna - rozróżnienie - Wojna cybernetyczna: - - - - Wojna informacyjna: - - ## Główne cele i metody w wojnie cybernetycznej ## Szpiegostwo - ## Sabotaż - Ataki - Ataki - ## Zakłócenia gospodarcze - ## Propaganda - Farm ## Dwa pytania - “W ## Krajowy system cyberbezpieczeństwa - Podstawa prawna: ustawa z dnia 5 lipca 2018 r. o - Oparta - - Określenie - Zapewnienie ## Zespoły reagowania na incydenty bezpieczeństwa komputerowego (CSIRT) - kto gdzie zgłasza incydenty? | CSIRT | Description | |---|---| | CSIRT NASK | - samorządy, zakłady budżetowe, fundusze - uczelnie publiczne, PAN - spółki prawa handlowego użyteczności publicznej | | CSIRT GOV | - organy władzy publicznej - ZUS, KRUS, NFZ - banki | | CSIRT MON | - podmioty podległe Ministerstwu Obrony Narodowej - przedsiębior ## Operatorzy usług kluczowych | Description | Description |---|---| | Kim są? Sektory: Do - energetyczne - - transportowe - - bankowe - - finansowe - ochrony zdrowia - - infrastruktury cyfrowej - dystrybucji wody pitnej | ## Dostawcy usług cyfrowych | Description | Description |---|---| | Kim są? Do czego są zobowiązane? - Wyszukiwarki internetowe - Klasyfikacja incydentów (zwykłe, ## Incydenty istotne - kryteria 1. Brak dostępu do usługi - Przykład: uto 2. Naruszenie triady 3. Ryzyko dla 4. Szkoda - ## Jak będziemy kontynuować temat? - Standardy i procedury BTI - Bezpieczeństwo kanałów - Rozwój AI - ## Prezentacje - Dodatkowa - Max 3 - W parach - Podwyższenie oceny o pół stopnia - Nie łączy - Zgłoszenia - Informacja o temacie - ## Prezentacje - dodatkowe pomoce - Kto jest atakującym? Czy można - Jak wyglądała historia incydentu? - Informacje o podmiocie - Wektor, powierzchnia ataku. Czy pojawiły - Konsekwencje dla podmiotu, - Czy incydent był izolowany - Jakie lekcje zostały # Zajęcia 10 ## Wyzwania teraźniejsze i przyszłe ## Główne zagadnienia 1. Komputery kwantowe ## Najważniejsze właściwości komputerów kwantowych - wykorzystują - są zdolne - co - algorytmy ## Skala przewagi - [Image description: A bar graph showing the number of qubits per year.] ## Ile bitów potrzeba, aby symulować jeden kubit? | Kubits | Bity | |---|---| | 3 | 2^3 = 8 | | 10 | 2^10 = 1024 | | 20 | 2^20 = 1 048 576 | | 300 | 2^300 ≈ 2.037 * 10^9