Kompendium wiedzy o systemie Debian GNU/Linux
* System Debian GNU/Linux 3.1 i dodatkowe pakiety oprogramowania
* Zasady korzystania z powoki tekstowej oraz rodowisk graficznych KDE i GNOME
* Linux w pracy i w domu
* Debian jako baza dla wydajnego i stabilnego serwera internetowego
Debian GNU/Linux to jedyna dystrybucja Linuksa niepowizana w 甜aden spos坦b z jakkolwiek firm -- tworzy j rzesza ochotnik坦w. Rewelacyjny system zarzdzania pakietami oprogramowania oraz stabilno i uniwersalno to g坦wne 添r坦da znakomitej reputacji Debiana. T wanie dystrybucj coraz czciej wybieraj administratorzy serwer坦w poszukujcy wydajnego systemu operacyjnego. Z kolei tw坦rcy innych dystrybucji Linuksa wykorzystuj j jako baz dla nowych produkt坦w.
Ksi甜ka "Debian GNU/Linux 3.1. Biblia" to kompleksowe 添r坦do wiedzy o Debianie i oryginalnych zasadach korzystania z niego. Dziki zamieszczonym tu informacjom dowiesz si, jak zainstalowa i skonfigurowa system i jak nim zarzdza. Nauczysz si pracowa w trybie tekstowym oraz wykorzystywa rodowiska graficzne KDE i GNOME. Poznasz doczone do tej dystrybucji Linuksa oprogramowanie, skonfigurujesz poczenia sieciowe i zbudujesz serwer internetowy.
* Instalacja Debiana
* Praca z systemem plik坦w
* Korzystanie z powoki tekstowej
* Instalowanie i usuwanie pakiet坦w oprogramowania
* Zarzdzanie kontami u甜ytkownik坦w
* Tworzenie kopii bezpieczestwa
* Praca w rodowisku graficznym
* Korzystanie z internetu i poczty elektronicznej
* Tworzenie i publikowanie dokument坦w
* Obr坦bka cyfrowych fotografii
* Konfigurowanie usug sieciowych
* Serwery WWW, FTP, pocztowy oraz DNS
* Bazy danych
Ka甜dy u甜ytkownik Debiana, niezale甜nie od dowiadczenia,
mo甜e nauczy si z tej ksi甜ki czego nowego.
PLNOG 13: Andrzej Karpinski: Mechanizmy ochrony anty-DDoS stosowanych w Tele...PROIDEA
油
Andrzej Karpiski TBD
Temat prezentacji: Mechanizmy ochrony anty-DDoS stosowanych w Telekomunikacji Polskiej / Orange.
Jzyk prezentacji: Polski
Abstrakt: Orange posiada najwiksz ilo abonent坦w w Polsce, i w zwizku z tym najwiksz infrastruktur sieciow w kraju. Sie Orange, podobnie jak sieci innych operator坦w, jest obiektem atak坦w DDoS. W naszej prezentacji chcielibymy om坦wi problematyk zwizan z atakami DDoS w skali takiego operatora w praktyce, oraz opowiedzie o tym, jak pr坦bujemy sobie z tym na co dzie radzi. Prezentacja byaby podzielona na dwie czci w pierwszej zaprezentowalibymy przykadowe ataki i ich wpyw na usugi i klient坦w, z rozbiciem na kategorie: usugi mobilne, usugi szerokopasmowe kablowe i segment klient坦w premium (biznes, cza midzyoperatorskie). Par s坦w trzebaby tak甜e powiedzie na temat wpywu atak坦w na sam infrastruktur sieci (przeci甜enia router坦w, firewalli, czy wewntrz sieci Orange). W drugiej czci pokazalibymy co operator mo甜e z tego typu atakami robi dzi, i jakie s pomysy i oczekiwania w zakresie przyszoci. Prezentacja nie bdzie pokazywaa 甜adnego konkretnie komercyjnego produktu sprzedawanego przez Orange, bd to raczej og坦lnosieciowo-rynkowe rozwa甜ania na temat metod podejcia do takich problem坦w. Myl, 甜e ciekawe i og坦lnorozwojowe dla do szerokiego grona suchaczy.
Bezpieczenstwo stron opartych na popularnych systemach zarza岬dzania trescia岬Katarzyna Javaheri-Szpak
油
Dnia 4 pa添dziernika 2018, z okazji Europejskiego Miesica Cyberbezpieczestwa, w Parku Naukowo-Technologicznym w Gdyni odbya si konferencja Bezpiecznie w sieci.
Prezentacja pochodzi z tej konferencji. Autor: Katarzyna Javaheri-Szpak
System przechowywania danych DataRoom zosta zaprojektowany z myl o wymianie plik坦w zar坦wno wewntrz przedsibiorstwa, jak i komunikacji z partnerami biznesowymi.
Udostpnianie plik坦w jest wyjtkowo proste, a czynnoci z tym zwizane mo甜na wykona z dowolnego urzdzenia podczonego do sieci Internet.
Prezentacja z MTS 2010 w ktr坦rej m坦wiem o mo甜liwociach korzystania z Windows Azure jako platformy uruchamiania technologii rozwijanych jako Open Source. W czasie sesji prezentacj uzupenia pokaz na 甜ywo (wykorzystanie WebPI, OGDI).
Tw坦j Linux zostanie zaatakowany -- mo甜esz by tego pewien. Mo甜e to nastpi za kilka miesicy, ale mo甜e dzieje si to wanie teraz. Bd添 wic przygotowany. Niniejsza ksi甜ka omawia zar坦wno rozwizania, jak i wyjtkowe oprogramowanie su甜ce do ochrony systemu Linux lub sieci komputerowej. Autor powici wiele czasu, aby ostateczna wersja ksi甜ki opisywaa najgro添niejsze ataki w internecie. Dziki niej uzyskasz wszystkie informacje potrzebne do skutecznej obrony.
W ksi甜ce om坦wiono:
* Nowe funkcje IP tables
* Nowe techniki oraz oprogramowanie su甜ce do wykrywania oraz blokowania atak坦w ARP oraz atak坦w na przeczniki
* Usprawnienia zap坦r sieciowych opartych na systemie Linux filtrujcych zawarto pakiet坦w
* Opis bezpieczestwa usugi Samba dla klient坦w systemu Windows.
* Bezpieczestwo w sieciach bezprzewodowych (standard 802.11b)
* Spos坦b wykorzystania program坦w Logcheck, Portsentry oraz innych, nowych narzdzi monitorujcych sie komputerow
* Bezpieczestwo sieci VPN oraz komunikator坦w internetowych; program GPG; funkcje jdra 2.4 i wiele innych zagadnie
* Zabezpieczenia fizyczne
Doczona do ksi甜ki pyta CD-ROM zawiera wasne oprogramowanie autora, su甜ce do natychmiastowego zablokowania poczyna haker坦w oraz powiadomienia administrator坦w systemu. Pyta zawiera r坦wnie甜 niepublikowane wczeniej skrypty IP Tables oraz IP Chains oraz nowe narzdzia su甜ce do monitorowania stanu sieci komputerowej, wykrywania podejrzanych dziaa oraz raportowania o nich, zabezpieczania kopii i uproszczenia odtwarzania systemu.
"Kompletny przewodnik po bezpieczestwie system坦w -- obejmuje wszystkie niezbdne zagadnienia, poczwszy od wzmacniania systemu a甜 po przywracanie go do dziaania po ataku"
Steve Bourne, tw坦rca powoki Bourne.
O autorze:
Bob Toxen ma ponad 29 lat dowiadczenia w zakresie system坦w UNIX (Linux). Jest jednym ze 162 tw坦rc坦w systemu Berkeley UNIX.
[wicej...]
PLNOG 13: Andrzej Karpinski: Mechanizmy ochrony anty-DDoS stosowanych w Tele...PROIDEA
油
Andrzej Karpiski TBD
Temat prezentacji: Mechanizmy ochrony anty-DDoS stosowanych w Telekomunikacji Polskiej / Orange.
Jzyk prezentacji: Polski
Abstrakt: Orange posiada najwiksz ilo abonent坦w w Polsce, i w zwizku z tym najwiksz infrastruktur sieciow w kraju. Sie Orange, podobnie jak sieci innych operator坦w, jest obiektem atak坦w DDoS. W naszej prezentacji chcielibymy om坦wi problematyk zwizan z atakami DDoS w skali takiego operatora w praktyce, oraz opowiedzie o tym, jak pr坦bujemy sobie z tym na co dzie radzi. Prezentacja byaby podzielona na dwie czci w pierwszej zaprezentowalibymy przykadowe ataki i ich wpyw na usugi i klient坦w, z rozbiciem na kategorie: usugi mobilne, usugi szerokopasmowe kablowe i segment klient坦w premium (biznes, cza midzyoperatorskie). Par s坦w trzebaby tak甜e powiedzie na temat wpywu atak坦w na sam infrastruktur sieci (przeci甜enia router坦w, firewalli, czy wewntrz sieci Orange). W drugiej czci pokazalibymy co operator mo甜e z tego typu atakami robi dzi, i jakie s pomysy i oczekiwania w zakresie przyszoci. Prezentacja nie bdzie pokazywaa 甜adnego konkretnie komercyjnego produktu sprzedawanego przez Orange, bd to raczej og坦lnosieciowo-rynkowe rozwa甜ania na temat metod podejcia do takich problem坦w. Myl, 甜e ciekawe i og坦lnorozwojowe dla do szerokiego grona suchaczy.
Bezpieczenstwo stron opartych na popularnych systemach zarza岬dzania trescia岬Katarzyna Javaheri-Szpak
油
Dnia 4 pa添dziernika 2018, z okazji Europejskiego Miesica Cyberbezpieczestwa, w Parku Naukowo-Technologicznym w Gdyni odbya si konferencja Bezpiecznie w sieci.
Prezentacja pochodzi z tej konferencji. Autor: Katarzyna Javaheri-Szpak
System przechowywania danych DataRoom zosta zaprojektowany z myl o wymianie plik坦w zar坦wno wewntrz przedsibiorstwa, jak i komunikacji z partnerami biznesowymi.
Udostpnianie plik坦w jest wyjtkowo proste, a czynnoci z tym zwizane mo甜na wykona z dowolnego urzdzenia podczonego do sieci Internet.
Prezentacja z MTS 2010 w ktr坦rej m坦wiem o mo甜liwociach korzystania z Windows Azure jako platformy uruchamiania technologii rozwijanych jako Open Source. W czasie sesji prezentacj uzupenia pokaz na 甜ywo (wykorzystanie WebPI, OGDI).
Tw坦j Linux zostanie zaatakowany -- mo甜esz by tego pewien. Mo甜e to nastpi za kilka miesicy, ale mo甜e dzieje si to wanie teraz. Bd添 wic przygotowany. Niniejsza ksi甜ka omawia zar坦wno rozwizania, jak i wyjtkowe oprogramowanie su甜ce do ochrony systemu Linux lub sieci komputerowej. Autor powici wiele czasu, aby ostateczna wersja ksi甜ki opisywaa najgro添niejsze ataki w internecie. Dziki niej uzyskasz wszystkie informacje potrzebne do skutecznej obrony.
W ksi甜ce om坦wiono:
* Nowe funkcje IP tables
* Nowe techniki oraz oprogramowanie su甜ce do wykrywania oraz blokowania atak坦w ARP oraz atak坦w na przeczniki
* Usprawnienia zap坦r sieciowych opartych na systemie Linux filtrujcych zawarto pakiet坦w
* Opis bezpieczestwa usugi Samba dla klient坦w systemu Windows.
* Bezpieczestwo w sieciach bezprzewodowych (standard 802.11b)
* Spos坦b wykorzystania program坦w Logcheck, Portsentry oraz innych, nowych narzdzi monitorujcych sie komputerow
* Bezpieczestwo sieci VPN oraz komunikator坦w internetowych; program GPG; funkcje jdra 2.4 i wiele innych zagadnie
* Zabezpieczenia fizyczne
Doczona do ksi甜ki pyta CD-ROM zawiera wasne oprogramowanie autora, su甜ce do natychmiastowego zablokowania poczyna haker坦w oraz powiadomienia administrator坦w systemu. Pyta zawiera r坦wnie甜 niepublikowane wczeniej skrypty IP Tables oraz IP Chains oraz nowe narzdzia su甜ce do monitorowania stanu sieci komputerowej, wykrywania podejrzanych dziaa oraz raportowania o nich, zabezpieczania kopii i uproszczenia odtwarzania systemu.
"Kompletny przewodnik po bezpieczestwie system坦w -- obejmuje wszystkie niezbdne zagadnienia, poczwszy od wzmacniania systemu a甜 po przywracanie go do dziaania po ataku"
Steve Bourne, tw坦rca powoki Bourne.
O autorze:
Bob Toxen ma ponad 29 lat dowiadczenia w zakresie system坦w UNIX (Linux). Jest jednym ze 162 tw坦rc坦w systemu Berkeley UNIX.
[wicej...]
1. cigam z netu.cigam z netu.
Legalnie czy nielegalnie.Legalnie czy nielegalnie.
Grzegorz OlechGrzegorz Olech
2. Dziaania prowadzonych przez r坦甜nego rodzaju
federacje i stowarzyszenia reprezentujce
artyst坦w, wytw坦rnie muzyczne czy producent坦w
filmowych wywouj wra甜enie, 甜e format mp3
czy DivX zosta obo甜ony kltw.
3. Organizacje takie jak IFPI ("Midzynarodowa
Federacja Przemysu Fonograficznego"), RIAA
("Amerykaskie Stowarzyszenie Producent坦w
Nagra"), BPI ("Brytyjskie Stowarzyszenie
Przemysu Fonograficznego"), FOTA ("Fundacja
Ochrony Tw坦rczoci Audiowizualnej") czy te甜
znany wikszoci ZAiKS ("Zwizek Autor坦w
i Kompozytor坦w Scenicznych")
4. Prowadz ju甜 nie kampani przeciwko "nielegalnej
wymianie plik坦w w sieciach P2P", ale zaciek
walk pod pretekstem walki z piractwem.
Wszyscy zdaj si m坦wi jednym gosem, 甜e chodzi
"o pacenie autorom za co, co im si nale甜y".
5. Pr坦by wm坦wienia ludziom i rzdom wielu kraj坦w,
甜e korzystanie z P2P do dzielenia si r坦甜nego typu
materiaami jest nielegalne odnosi niewiarygodny
sukces. Rzdy kraj坦w wraz z policj prowadz
zakrojone na szerok skal dziaania antypirackie
poczynajc od firm, uczelni, szk坦, na prywatnych
mieszkaniach koczc.
6. Trudno chocia甜 po czci nie przyzna racji, 甜e
dziaania te - cho spos坦b ich realizacji budzi
wielkie kontrowersje - s suszne. Nikt chyba nie
zaprzeczy, 甜e w sieci znajduj si du甜e iloci
materia坦w chronionych prawem autorskim.
7. Wbrew temu co organizacje fonograficzne staraj si nam
wm坦wi na temat nielegalnoci korzystania z sieci, okazuje
si, 甜e przez P2P mo甜na ciga legalnie wiele materia坦w,
wcznie z muzyk. Musimy pamita, 甜e w Internecie pr坦cz
utwor坦w, kt坦rych prawa s tak zaciekle bronione, istnieje
mn坦stwo plik坦w w tzw. "domenie publicznej" lub
chronionych przez licencje, dajce u甜ytkownikowi
mo甜liwo kopiowania, przetwarzania, a przede wszystkim
korzystania z "d坦br kultury".
8. Nawet jeli kto niezaznajomiony w temacie prawa
autorskiego stwierdzi, 甜e wymienianie si plikami
jest niezgodne z przepisami, mo甜emy bez obaw
korzysta z tej technologii cigajc wszelkie
utwory kt坦rych ochrona mina (70 lat po mierci
autora), programy open source, muzyk na licencji
Creative Commons czy materiay, na kt坦rych
rozpowszechnianie zgodzi si autor.
9. Lista plik坦w, program坦w kt坦re mo甜emy ciga
legalnie r坦wnie甜 przez sie p2p
Blender, ChatZilla, eMule, Firebird, Firefox, GIMP,
Inkscape, Mozilla, jak r坦wnie甜 pakiet biurowy
OpenOffice oraz wszelkie dystrybucje oparte na
Linuksie takie jak: Arch Linux, ArkLinux, Aurox,
Cdlinux.pl, CentOS, Damn Small Linux, Debian,
Ebuntu, Edubuntu, Elive, Fedora, Fluxbuntu,
11. Plik坦w, kt坦re mo甜na legalnie rozpowszechnia
przez sie "peer-to-peer" s setki, jeli nie tysice
(miliony, miliardy?). Niestety, mechanizm
pozwalajcy na sprawdzenie czy dany plik jest
chroniony prawem autorskim jeszcze nie powsta.
Absurdalne mo甜e wydawa si natomiast
blokowanie caej infrastruktury, ze wzgldu na
obecno nielegalnych proceder坦w.
12. W rzeczywistym wiecie r坦wnie甜 istnieje przestpczo, ale
nikt nie delegalizuje przedmiot坦w, kt坦re mogyby sta si
narzdziem zbrodni, urzdze kt坦re mogyby su甜y
nielegalnym czynnociom etc. Jeli pomys na cakowit
eliminacj sieci "peer-to-peer" zostaby zrealizowany, kto
wie czy wkr坦tce nie doczekamy si propozycji blokowania
grafiki w internecie - wszak na r坦甜nych stronach mo甜emy
obejrze du甜 liczb fotografii i obraz坦w chronionych
prawem autorskim.
13. A mo甜e opr坦cz cakowitej blokady konkretnych
protoko坦w P2P, proponowanej przez IFPI,
zablokowa r坦wnie甜: POP3 (odbieranie poczty e-
mail), SMTP (wysyanie e-maili), HTTP
(wywietlanie stron www), FTP
(przesyanie/odbieranie plik坦w na/z serwer/a), UDP
(korzystanie z ICQ), a mo甜e nawet TCP/IP
(korzystanie z internetu) - "甜eby nie byo niczego".
14. P2PP2P (od ang. peer-to-peer - r坦wny z r坦wnym)
model komunikacji w sieci komputerowej, kt坦ry
gwarantuje obydwu stronom r坦wnorzdne prawa
(w przeciwiestwie do modelu klient-serwer).
15. W sieciach P2P, ka甜dy komputer mo甜e jednoczenie
peni zar坦wno funkcj klienta, jak i serwera.
W najpopularniejszej implementacji modelu P2P, jak
s programy do wymiany plik坦w w Internecie ka甜dy
komputer u甜ytkownika odgrywa rol serwera
przyjmujc poczenia od innych u甜ytkownik坦w danej
sieci, jak i klienta, czc si i pobierajc dane z innych
maszyn dziaajcych w tej samej sieci.
16. Wymiana danych jest zawsze prowadzona bez
porednictwa centralnego serwera. Sie P2P
charakteryzuje si tak甜e pynn struktur, kt坦ra zmienia
si w zale甜noci od tego, jakie komputery s w niej
aktualnie zalogowane.
17. Nale甜y pamita 甜e korzystanie z sieci p2p nie jest
"darmowe". Kiedy korzystasz z sieci p2p "koszty",
kt坦re powiniene ponie to wysanie (upload)
minimum takiej samej iloci danych (cho nie
koniecznie tych samych) co pobrae (download),
w innym przypadku sie szybko zaamie si.
18. Aby pokry ilo danych "ukradzion" z sieci przez
nieodpowiedzialnych u甜ytkownik坦w a tak甜e komputery
nale甜ce do organizacji chronicych prawa autorskie
nale甜y wysa ilo danych r坦wn 110%-120%
pobranych danych. To jest wanie koszt "darmowych"
plik坦w z internetu.
19. MEGAUPLOAD to system umo甜liwiajcy
wymian plik坦w za porednictwem darmowych
serwer坦w wirtualnych.
Maksymalny rozmiar pliku wynosi 1024MB (mog
to by archiwa, pliki muzyczne, filmowe, itd.).
Przy pobieraniu plik坦w nie mo甜na u甜ywa 甜adnych
menad甜er坦w pobierania plik坦w (nie obsuguj tych
link坦w - chyba, 甜e ma si patne konto).
20. Rapidshare to do szybkim, darmowym sposobie
na wymian plik坦w.
Maksymalny rozmiar pliku wynosi 200MB (mog
to by archiwa, pliki muzyczne, filmowe, itd.).
Plik na serwerze RapidShare.com bdzie
umieszczony przez nielimitowany okres czasu
(chyba, 甜e zostanie skasowany przez uploadera lub
nie bdzie przez nikogo pobrany przez 90 dni).
21. UWAGA! W zale甜noci od rozmiaru, po
cigniciu jednego pliku nale甜y odczeka od kilku
sekund, do kilkudziesiciu minut, aby m坦c pobra
kolejny.
Przy pobieraniu plik坦w nie mo甜na u甜ywa 甜adnych
menad甜er坦w pobierania plik坦w (nie obsuguj tych
link坦w - chyba, 甜e ma si patne konto na
RapidShare.com).
22. Peer2Mail (w skr坦cie P2M) - technologia wymiany
plik坦w.
P2M r坦甜ni si od klasycznych P2P miejscem
lokalizacji pliku - w wikszoci technologii P2P
wymieniane pliki znajduj si na dyskach os坦b w
danej chwili korzystajcych z internetu, co oznacza,
甜e plik jest tak dugo dostpny na sieci jak dugo
komputer u甜ytkownika jest podczony do internetu.
W przypadku P2M - wymieniany plik znajduje si
na standardowych skrzynkach pocztowych.
23. Ka甜dy u甜ytkownik, kt坦ry pobierze aplikacj P2M,
po zainstalowaniu jej ma mo甜liwo wysyania
plik坦w na swoje skrzynki, a po wygenerowaniu tzw.
hashkod坦w, udostpniania ich innym osobom.
Podobnie znajc hashkody mo甜na pobiera pliki.
Metoda ta przypomina wymian plik坦w za
porednictwem serwera FTP - aby otrzyma dostp
do udostpnionych danych, nale甜y zna adres
serwera pocztowego, nazw u甜ytkownika i haso.
24. Zalety P2M:
- U甜ytkownik nie jest zmuszony do udostpniania plik坦w
innym.
- Pliki pobierane s z maksymaln przepustowoci cza.
- Wiksza pewno pomylnego cignicia pliku (je甜eli
pliki znajduj si na serwerach pocztowych to jest mao
prawdopodobne, 甜e w cigu najbli甜szych kilku godzin stan
si niedostpne, co jest czste w technologii P2P).
- Brak problem坦w z blokowaniem port坦w (transfer
realizowany jest z u甜yciem protokou pocztowego lub
HTTP).
25. Wady:
- Brak globalnych wyszukiwarek.
- Mniejsza popularno w por坦wnaniu do sieci P2P, co
powoduje mniejsz liczb dostpnych plik坦w.
- Zgromadzenie zasob坦w na serwerach pocztowych przez
co nara甜one s na awarie oraz usunicia (wraz ze wzrostem
popularnoci tej technologii administratorzy serwer坦w
usuwaj zamiecane w ten spos坦b konta pocztowe).
26. Kopia bezpieczestwaKopia bezpieczestwa (ang. Backup copy) lub po prostu
Backup w informatyce dane, kt坦re maj su甜y do
odtworzenia oryginalnych danych w przypadku ich
utraty lub uszkodzenia.
Proces wykonywania kopii bezpieczestwa,
w odniesieniu do kopii dugotrwaych, jest nazywany
archiwizacj.
27. SpybotSpybot
Program przeznaczony do wyszukiwania
i usuwania komponent坦w szpiegujcych typu
spyware, dialer坦w, keylogger坦w itp. Zawiera
wicej sygnatur komponent坦w ni甜
najpopularniejszy Ad-aware dziki czemu jest
skuteczniejszy w ich usuwaniu. Umo甜liwia
archwizacj dokonanych zmian je甜eli przez
pomyk usuniemy "dobry" komponent.
28. SpybotSpybot
Program wyposa甜ony jest w zneutralizowanego
klienta Cydoor, kt坦ry zastpuje oryginalny plik,
dziki czemu jego neutralizacja nie powoduje
skutku w postaci zablokowania dziaania
programu, kt坦ry go zawiera. Na du甜e plusy
programu nale甜y zaliczy interfejs w jzyku
polskim oraz mo甜liwo aktualizacji definicji
komponent坦w przez Internet.
29. Bezpieczestwo pocze w InternecieBezpieczestwo pocze w Internecie
W wikszoci poczenia w Internecie nie s
szyfrowane.
Oznacza to, 甜e potencjalnie ka甜dy, kto ma
dostp do przesyanych informacji, mo甜e
dowiedzie si co one zawieraj.
Niezaszyfrowana forma przesyania informacji
przez sie Internet nie jest bezpieczna.
30. Bezpieczestwo pocze w InternecieBezpieczestwo pocze w Internecie
Aby podnie bezpieczestwo przesyanych
informacji, stosuje si poczenia szyfrowane
z kluczem 128-bitowym - SSL (ang. Secure
Sockets Layer). Chroni one informacje przed
niepo甜danym dostpem os坦b trzecich.
31. Bezpieczestwo pocze w InternecieBezpieczestwo pocze w Internecie
Podstawowe usugi, takie jak: poczta
elektroniczna, przegldanie stron WWW,
transfer plik坦w ftp, czy telnet pocztkowo nie
byy szyfrowane.
Dynamiczny rozw坦j Internetu i wzrost wa甜noci
przesyanych informacji wymusiy stworzenie
szyfrowanej implementacji podstawowych usug
internetowych.
32. Bezpieczestwo pocze w InternecieBezpieczestwo pocze w Internecie
Dziki zastosowaniu metod kryptograficznych mamy
mo甜liwo zachowa tajnoci poprzez bezpieczne
szyfrowanie wiadomoci i ich przesyanie.
Kolejn mo甜liwoci jest uwierzytelnienie nadawcy
wykorzystujc weryfikacj 添r坦da informacji
i jednoznaczne zidentyfikowanie nadawcy wiadomoci,
nie mo甜e on p坦添niej wyprze si, 甜e wiadomo nie
pochodzi od niego.
33. Bezpieczestwo pocze w InternecieBezpieczestwo pocze w Internecie
Wa甜ne jest zachowanie integralnoci przesyki, dziki
temu mamy pewno 甜e nikt nie ingerowa w tre.
Kolejnym istotnym elementem bezpieczestwa
transakcji jest protok坦 SSL. Protok坦 ten su甜y
zaszyfrowaniu informacji przed ich wysaniem.
Warunkiem koniecznym do skorzystania z niego jest
posiadanie przez serwer firmy, z kt坦r nastpuje
poczenie, certyfikatu.
34. Bezpieczestwo pocze w InternecieBezpieczestwo pocze w Internecie
Gdy przegldarka nawizuje poczenie z serwerem
obsugujcym SSL, odbiera od niego jego klucz
publiczny. Nastpnie przegldarka generuje losowy
klucz na czas trwania poczenia i wysya go do serwera
w postaci zaszyfrowanej. Dziki temu komunikacja
midzy stronami jest szyfrowana.
35. Bezpieczestwo pocze w InternecieBezpieczestwo pocze w Internecie
Przegldarki Internetowe, takie jak Opera,
Mozilla Firefox czy Internet Explorer, potrafi
zainicjowa bezpieczn sesj ustanawiajc cze
za pomoc HTTPS, zamiast HTTP.
SSL pracuje w坦wczas z protokoem kontroli
transmisji ustanawiajc bezpieczn sesj.
36. Kto zazwyczaj odpowiada karnie?Kto zazwyczaj odpowiada karnie?
Osoby pracujce w firmie na komputerach, gdy:
- instaluj oprogramowanie samodzielnie;
- zrobi dla swoich cel坦w domowych kopi programu
zainstalowanego w firmie;
- instaluj narzdzia umo甜liwiajce nielegaln wymian
plik坦w muzycznych, filmowych i oprogramowania
komputerowego;
- rozpowszechniaj pliki poprzez sieci P2P.
37. Kto zazwyczaj odpowiada karnie?Kto zazwyczaj odpowiada karnie?
Informatycy i inne osoby odpowiedzialne za system
komputerowy w firmie
Czonkowie kierownictwa firmy i waciciele, gdy:
-polecaj pracownikom nielegaln instalacj;
-wiedz, 甜e sp坦ka posiada nielegalne oprogramowanie
lub dochodzi do rozpowszechniania plik坦w przez
pracownik坦w i nie podejmuj niezwocznie dziaa naprawczych
Osoby sprzedajce i kupujce nielegalny software.
38. Formy popenienia przestpstwaFormy popenienia przestpstwa (art.18(art.18 則則 1kk)1kk)
Odpowiada za sprawstwo nie tylko ten, kto wykonuje czyn
zabroniony sam albo w porozumieniu z inn osob, ale tak甜e
ten, kto kieruje wykonaniem czynu zabronionego przez inn
osob lub poleca jej wykonanie.
39. Formy popenienia przestpstwaFormy popenienia przestpstwa (art.18(art.18 則則 3kk)3kk)
Odpowiada za pomocnictwo, kto w zamiarze, aby inna osoba
dokonaa czynu zabronionego swoim zachowaniem uatwia
jego popenienie, w szczeg坦lnoci dostarczajc narzdzie,
rodek przewozu, udzielajc rady lub informacji.
40. Formy popenienia przestpstwaFormy popenienia przestpstwa (art.18(art.18 則則 2kk)2kk)
Odpowiada za pod甜eganie, kto chcc aby inna osoba
dokonaa czynu zabronionego nakania j do tego.
41. Dokumentacja dotyczca korzystania zDokumentacja dotyczca korzystania z
komputer坦w w firmie.komputer坦w w firmie.
Regulaminy precyzujce zakres
odpowiedzialnoci
Regulaminy dla su甜b IT
Regulaminy dla u甜ytkownik坦w
Umowy o prac i inne umowy cywilnoprawne
42. Jak dokumentacj nale甜y okaza?Jak dokumentacj nale甜y okaza?
Dokumentacja i noniki powinny by
umieszczone
w jednym miejscu, zabezpieczone i zamknite
Powinien by zapewniony dostp do faktur
zakupu
Nale甜y przechowywa: licencje, certyfikaty,
oryginalne noniki, faktury, itd.