Podešavanje bezbednosnih usluga u Windowsu

Slides:



Advertisements
Παρόμοιες παρουσιάσεις
KRUŽNICA I KRUG VJEŽBA ZA ISPIT ZNANJA.
Advertisements

Sustavi za praćenje i vođenje procesa Bojan Stanković
Asimetrični algoritmi kriptiranja
STEROIDI.
Memorija.
T V R D I D I S K.
T V R D I D I S K.
PTP – Vježba za 2. kolokvij Odabir vrste i redoslijeda operacija
INDINŽ Z – Vježba 2 Odabir vrste i redoslijeda operacija
BROJ π Izradio: Tomislav Svalina, 7. razred, šk. god /2016.
NASLOV TEME: OPTICKE OSOBINE KRIVIH DRUGOG REDA
Digitalna logika i minimizacija logičkih funkcija
Čvrstih tela i tečnosti
OSNOVE TEHNOLOGIJE PROMETA
SNAGA U TROFAZNOM SUSTAVU I RJEŠAVANJE ZADATAKA
Generator naizmenične struje
18.Основне одлике синхроних машина. Начини рада синхроног генератора
Merenja u hidrotehnici
POLINOMI :-) III℠, X Силвија Мијатовић.
VREMENSKI ODZIVI SISTEMA
Direktna kontrola momenta DTC (Direct Torque Control)
SEKVENCIJALNE STRUKTURE
Aminokiseline, peptidi, proteini
Kontrola devijacije astronomskim opažanjima
Centralna procesorska jedinica
SPECIJALNE ELEKTRIČNE INSTALACIJE
Merni uređaji na principu ravnoteže
Merni uređaji na principu ravnoteže
Vijetove formule. Rastavljanje kvadratnog trinoma na linearne činioce
TROUGΔO.
Vijetove formule. Rastavljanje kvadratnog trinoma na linearne činioce
Brojevi u pokretnom zarezu
JEDNAČINA PRAVE Begzada Kišić.
Obrada slika dokumenta
Rezultati vežbe VII Test sa patuljastim mutantima graška
Elektronika 6. Proboj PN spoja.
jedan zanimljiv zadatak
II. MEĐUDJELOVANJE TIJELA
KRETANJE TELA U SREDINI SA PRIGUŠENJEM – PROBLEM KIŠNE KAPI
Predavanje br. 8 Simetralne ravni
MATEMATIČKI MODELI EFIKASNOSTI
Uvod u teoriju informacija
FORMULE SUMIRANJE.
Dimenziona analiza i teorija sličnosti
Normalna raspodela.
Strujanje i zakon održanja energije
Električni otpor Električna struja.
UTICAJ ELEKTRIČNOG OSVJETLJENJA NA KVALITET ELEKTRIČNE ENERGIJE
Izradila: Ana-Felicia Barbarić
Polifazna kola Polifazna kola – skup električnih kola napajanih iz jednog izvora i vezanih pomoću više od dva čvora, kod kojih je svako kolo pod dejstvom.
Analiza deponovane energije kosmičkih miona u NaI(Tl) detektoru
Transformacija vodnog vala
Primjena Pitagorina poučka na kvadrat i pravokutnik
SREDIŠNJI I OBODNI KUT.
Kvarkovske zvijezde.
10. PLAN POMAKA I METODA SUPERPOZICIJE
Tehnološki proces izrade višetonskih negativa
Strukture podataka i algoritmi 2. DIZAJN I ANALIZA ALGORITAMA
Deset zapovijedi – δεκα λογοι (Izl 34,28 Pnz 10,4)
Dan broja pi Ena Kuliš 1.e.
Geografska astronomija : ZADACI
POUZDANOST TEHNIČKIH SUSTAVA
Unutarnja energija Matej Vugrinec 7.d.
N. Zorić1*, A. Šantić1, V. Ličina1, D. Gracin1
Tomislav Krišto POSLOVNA STATISTIKA Tomislav Krišto
Kako izmjeriti opseg kruga?
DAN BROJA π.
Tehnička kultura 8, M.Cvijetinović i S. Ljubović
OŠ ”Jelenje – Dražice” Valentina Mohorić, 8.b
Μεταγράφημα παρουσίασης:

Podešavanje bezbednosnih usluga u Windowsu

Fino podešavanje dodele priključaka barijere Da bi komunicirao preko mreže, program pošiljalac mora da zada adresu udaljenog računara Pored toga, program pošiljalac mora da identifikuje aplikaciju na udaljenom računaru kojoj šalje poruku Mrežni programi identifikuju udaljene aplikacije korišćenjem broja koji programeri označavaju kao broj priključka aplikacije Sledeći spisak prikazuje brojeve priključaka koji odgovaraju opštim aplikacijama

Brojevi priključaka koji odgovaraju opštim aplikacijama Broj priključka Aplikacija 21 Protokol za prenos datoteka (FTP) 23 Telnet 25 Jednostavni protokol za prenos pošte (SMTP) 80 Protokol za prenos hiperteksta (HTTP) 139 Sesijska usluga NetBIOS Tokom konfigurisanja barijere, prvo je potrebno onemogućiti poruke za sve priključke, a zatim omogućiti pristup samo onim posebnim priključcima koji su potrebni

Smanjenje izloženosti lokacije virusima Paket sa virusom Paket bez virusa Internet virusi Mreža Barijera CD,DVD Elektronska pošta Datoteke Zaštita od virusa Zaštita od virusa

Nadgledanje sistemskih događaja radi otkrivanja uljeza Hakeri koriste mnoge tehnike za napade na sisteme Evidencija događaja se sastoji od jedne ili više datoteka evidencije koje održava operativni sistem radi praćenja korisnikovih aktivnosti Evidentiranje događaja pomaže da se uhvati haker koji je sa uspehom provalio u sistem U Windowsu poseban program pod nazivom Event Viewer omogućava administratorima sistema da pregledaju evidenciju različitih događaja Event Viewer evidentira tri tipa događaja: aplikacijski, bezbednosni i sistemski

Event Viewer za praćenje događanja na sistemu Start|Settings|Control Panel|Administrative Tools|Event Viewer

Izgled evidencije bezbednosti u Event Vieweru

Izgled evidencije bezbednosti u Event Vieweru

Onemogućavanje daljinskih usluga Mnoge Web lokacije dozvoljavaju korisnicima da se prijave na mrežu sa udaljenih mesta Ako to lokaciji nije potrebno, trebalo bi onemogućiti daljinske usluge da bi se smanjio rizik od hakerske zloupotrebe usluga za pristupanje sistemu Zavisno od operativnog sistema koji je pokrenut, razlikuju se koraci koji se moraju izvesti da bi se sprečio daljinski pristup U nastavku je dat prikaz onemogućavanja daljinskih usluga u Windowsu Start|Settings|Control Panel|Administrative Tools|Services

Prozor Services

Onemogućavanje daljinskih usluga

Onemogućavanje daljinskih usluga U nekim trenucima korisnici imaju opravdanu potrebu da pristupe mreži iz daljine Ako postoje jedan ili više korisnika koji pristupaju mreži preko modema, može se povećati bezbednost sistema korišćenjem sistema sa povratnim pozivom Udaljeni korisnik pristupa sistemu preko svog modema Zavisno od softvera za povratni poziv, korisnik može da pozove određeni broj ili se od korisnika može tražiti da nakon biranja broja dostavi korisničko ime i lozinku ili digitalni sertifikat Sistem sa povratnim pozivom zatim će prekinuti poziv i ponovo pozvati korisnika na unapred određeni broj – kao što je broj telefona modema u korisnikovoj udaljenoj kancelariji ili kući Na ovaj način haker na bilo kom drugom mestu ne može daljinski da pristupi sistemu, zato što sistem s povratnim pozivom neće uputiti povratni poziv hakerovom modemu

Sistem sa povratnim pozivom Mreža Udaljeni korisnik Korak 1: Udaljeni korisnik pristupa sistemu. Mreža Korak 2: Server proverava identitet korisnika i prekida modemsku vezu. Ispravan korisnik Korak 3: Ako je udaljeni korisnik ispravan, server ga poziva na unapred određen broj.

Analiziranje ranjivosti sistema Postoji nekoliko Web lokacija na kojima se može proveriti koliko je lokacija ranjiva Većina provera koje obavljaju ove lokacije odnose se na probleme karakteristične za mrežu, za razliku od ranjivosti operativnog sistema Postoji nekoliko uslužnih programa koji se mogu preuzeti i pokrenuti radi obavljanja tih posebnih provera Na lokaciji http://www.insecure.org/tools.html može se pregledati lista najefikasnijih bezbednosnih alata

KRIPTOGRAFSKE TEHNOLOGIJE

Kriptografija (Criptography) Kriptologija (Cryptology) Kriptografske mere bezbednosti skup tehnika i aplikacija koje se zasnivaju na matematički teškim problemima Kriptografija (Criptography) oblast u kojoj se nastoje kompromitovati kriptografski mehanizmi Kriptoanaliza (Cryptoanalysis) nauka o tajnim komunikacijama - objedinjuje kriptografiju i kriptoanalizu Kriptologija (Cryptology) Kriptovanje (Encrytion) - transformacija podataka u oblik koji je gotovo nemoguće pročitati bez određenog znanja (tajne, ključa) Svrha kriptovanja - privatnost podataka, skrivanjem informacije od svakog kome ona nije namenjena Dekriptovanje (Decryption) - transformacija kriptovanih podataka u razumljivu formu

Kriptografske mere bezbednosti ►► osnovni kriptografski zahtevi ►► integritet podataka autorizacija korisnika poverljivost podataka neporecivost Sistemi plaćanja ne izvršavaju ni jednu delikatnu operaciju dok se ne izvrši eksplicitna provera autentičnosti korisnika.

Kako šifrovanje štiti poruke koje se šalju preko mreže Nemoguće je sprečiti hakere da presreću poruke koje prolaze kroz njihov računar Međutim, šifrovanjem poruka koje se šalju sprečava se haker da pregleda informacije u njima i da ih značajno izmeni Da bi izmenjivali šifrovane poruke, dva programa, kao što su programi čitača i servera, moraju prvo da usvoje zajednički algoritam koji će koristiti da bi šifrovali poruke Na primer – šifrovanje podataka povećanjem ili smanjenjem slova za jedno – ABC šifruje se kao BCD pomeranjem unapred svakog slova za jedno mesto Nakon što čitač i server urtvrde koju metodu će koristiti moraju da se slože o broju mesta za koje će se znakovi pomerati – broj oko kojeg se slože – ključ za šifru

Kako šifrovanje štiti poruke koje se šalju preko mreže Algoritmi šifrovanja na Webu uključuju više od jednostavnog pomeranja slova unapred ili unazad Postupak koji programi koriste da bi utvrdili algoritam i izabrali ključ sličan je ovom Kada čitač Weba pokrene bezbedan prenos na Webu prvo šalje serveru spisak algoritama šifrovanja koje podržava Server pregleda spisak i bira algoritam koji podržavaju i on i čitač i potom čitaču šalje poruku koja zadaje izabrani algoritam Pre nego što dva programa mogu da koriste algoritme za šifrovanje poruka, oni moraju da se slože oko ključa za šifru

Kriptografske mere bezbednosti Svaki šifarski sistem obuhvata par transformacija podataka, koje se nazivaju šifrovanje i dešifrovanje. Kriptovanje (šifrovanje) je procedura koja transformiše originalnu informaciju (otvoreni tekst) u šifrovane podatke (šifrat). Inverzna operacija, dekriptovanje (dešifrovanje), rekonstruiše otvoreni tekst na osnovu šifrata. Kriptovanje i dekriptovanje koriste određeni vid tajne informacije, poznate pod nazivom ključ (eng. Key).

Kriptografske mere bezbednosti Šema šifrovanja ima 5 komponenti: Tekst koji se šifruje (plaintext) Algoritam šifrovanja Tajni ključ Šifrovani tekst (ciphertext) Algoritam dešifrovanja

Kriptografske mere bezbednosti Šifrovanje je, pojednostavljeno, matematičkom funkcijom čiji izlaz zavisi od dva ulazna parametra : originalna poruka koja se šifrira P (Plaintext ) ključ K Rezultat je niz naizgled nepovezanih brojeva koji se mogu, bez straha od mogućnosti da poruka dođe u neželjene ruke, prenositi do osobe kojoj je namenjena. Da bi šifrovanu poruku druga osoba mogla da koristi potrebno je sprovesti obrnuti postupak od šifrovanja, dešifrovanje.

Kriptografske mere bezbednosti Dešifrovanje je pojednostavljeno matematičkom funkcijom čiji izlaz zavisi od dva ulazna parametra: šifrovana poruka C (Chipertext) ključ K-I kao rezultat funkcije dobija se originalna poruka Minimalna i potrebna informacija koju dve osobe moraju da dele, ako žele da razmenjuju podatke na siguran način, skup ključeva (K, K-I ) Prema odnosu ključeva K i K-I kriptografske sisteme delimo na simetrične i asimetrične.

Vrste kriptografskih mehanizama Postoje dve osnovne vrste kriptografskih mehanizama: Simetrična kriptografija Asimetrična kriptografija

Simetrična kriptografija Simetrična kriptografija ili kriptografija sa tajnim ključem - tradicionalni oblik kriptografije u kom se isti ključ koristi kako za kriptovanje tako i za dekriptovanje. K = K-I Kriptografski algoritam vrši obradu originalne poruke, koja se naziva kriptogram (eng. ciphertext), kojom se ostvaruje prvi cilj kriptografije. Kako oba korespodenta koriste identične ključeve potrebno je na odgovarajući način razmeniti ključ - uveden je pojam tajnog kanala kojim se ključ razmenjuje. Egzistencija tajnog kanala je najslabije mesto simetričnog kriptografskog sistema.

Simetričan kriptografski sistem Kriptogram Kripter Dekripter Kriptoanalitičar Izvor poruka Odredište Generator ključeva TAJNI KANAL

Simetrična kriptografija U klasičnoj kriptografiji oba korespodenta znaju i koriste isti tajni ključ. Svako ko zna tajni ključ može da ga upotrebi kasnije za čitanje, modifikaciju i zloupotrebu svih poruka koje su kriptovane ili autorizovane pomoću tajnog ključa: Generisanje, prenos i skladištenje ključeva zove se upravljanje ključem (eng. key managment). Kriptografija sa tajnim ključem ima očit problem u obezbeđivanju tajnosti u upravljanju ključem, naročito u otvorenim sistemima sa velikim brojem učesnika. Prednost simetrične kriptografije leži u praktičnoj realizaciji gde se ovaj metod pokazuje kao vrlo brz, jer nema velikih zahteva u računanju.

Asimetrična kriptografija Motivisani problemom upravljanja ključem, Diffie i Hellman su 1976. godine predstavili koncept kriptografije sa javnim ključem Kriptografija sa javnim ključem ima dve značajne primene: kriptovanje i digitalni potpis. U takvom sistemu koji koristi asimetričnu kriptografiju, svaki učesnik dobija par ključeva: jedan tajni ključ i jedan javni ključ. Javni ključ se objavljuje dok tajni čuva korisnik.

Asimetričan kriptografski sistem - Javni ključ primaoca Privatni ključ primaoca Kriptogram Javni Tajni Pošiljalac Primalac

Asimetričan kriptografski sistem - suština rada sistema

Asimetričan kriptografski sistem Ako pošiljalac hoće da pošalje poruku, prvo potraži javni ključ primaoca u imeniku, koristi ga za kriptovanje poruke i šalje kriptogram Primalac pak koristi svoj tajni ključ za dekriptovanje kriptograma i čita poruku Svako može slati kriptovane poruke primaocu, ali samo primalac može da ih čita (jer jedino on zna svoj tajni ključ) Primarna prednost kriptografije sa javnim ključem jeste rešavanje problema distribucije ključeva

Sigurnost kriptovanog algoritma Vreme potrebno za “razbijanje” algoritma mora da bude duže od vremena u kome podaci moraju da ostanu tajni. Takođe, potrebno je da bude zadovoljen i uslov da broj podataka šifrovanih jednim ključem bude manji od broja potrebnih podataka da se dati algoritam “razbije”.

Broj alternativnih ključeva Cena “razbijanja” algoritma mora da bude veća od cene šifrovanih podataka Dužina ključa (bit) Broj alternativnih ključeva Potrebno vreme pri 106 dekriptovanja/μs 32 232 = 4.3 x 109 2.15 milisekundi 56 256 = 7.2 x 1016 10 sati 128 2128 = 3.4 x 1038 5.4 x 1018 godina 168 2168 = 3.7 x 1050 5.9 x 1030 godina

Preuzimanje i instaliranje javnog ključa Postoji nekoliko načina da se preuzme javni i privatni ključ Web lokacija Verisign (http://verisign.com) omogućava da se preuzme probni skup (važi 60 dana) javnih i privatnih ključeva ili da se kupe ključevi za šifru U uputstvima o preuzimanju koja se prime sa VeriSigna navode se koraci koji se moraju slediti da bi se koristili ključevi Pored toga, sa Web lokacije M.I.T na http://web.mit.edu/network/pgp.html može se preuzeti besplatan softver za korišćenje PGP (Pretty Good Privacy) šifrovanje Obe navedene Web lokacije nude uputstva koja vode kroz korake za slanje i primanje šifrovanih poruka

Pronalaženje korisnikovog javnog ključa Nakon što primite svoj javni ključ, možete ga poslati prijateljima preko elektronske poruke – oni će ga koristiti za šifrovanje poruka koje vam šalju Pored toga, svoj javni ključ možete postaviti u spisak javnih ključeva na Webu – kada korisnik kojem niste poslali svoj javni ključ treba da šifruje poruku da bi vam je poslao, on može da pronađe ključ na serverima sa javnim ključevima Naredna slika prikazuje server sa javnim ključevima na MIT-u na kome možete potražiti korisnikov javni ključ

Server sa javnim ključevima

Primena kriptografije Najjednostavnije: tajna komunikacija, identifikacija, autentifikacija i razmena tajne Složenije elektronska trgovina, certifikacija, tajna elektronska pošta, rekonstrukcija ključa i bezbedan pristup računarskom sistemu

Sistemi elektronskog plaćanja

Sistemi elektronskog plaćanja elektronski novac - vrednost niza cifara – u digitalnoj memoriji brojevi su unikatni potpuna anonimnost kupca prenosiviji i lakši za rukovanje od papirnog novca troškovi transfera preko Interneta znatno su manji problem u vezi s nominalnom vrednošću - sistem morao biti sposoban da “vrati kusur” ili digitalne novčanice sa odgovarajućom vrednošću problem oporezivanja transakcija na Internetu mehanizme za prepoznavanje i prevenciju ponovljenih plaćanja istim digitalnim novčanicama

Online plaćanja elektronskim novcem Najpoznatiji online sistemi su E-Cash, DigiCash i NetCash E-cash novčanica sa otkrivenim serijskim brojem Potrošač 3 Trgovac Overena novčanica novčanica sa šifrovanim brojem potvrda i uvećanje računa Kliring predstavlja zbirno vođenje računa učesnika u platnom prometu i utvrđivanje prava i obaveza po osnovu hartija od vrednosti i novčanih sredstava u vezi sa poslovima sa hartijama od vrednosti. 1 2 4 6 Internet Banka 5 Banka kliring

Online plaćanja elektronskim novcem E-cash Bezbednost E-cash-a – asimetrični kriptografski algoritam Dopuna – pristup računa dodatno zaštićen ličnim lozinkama Mane veliki troškovi provere autentičnosti – online nepogodnost za mikro plaćanja potpuna anonimnost - ukinuta bilo kakva mogućnost praćenja transakcija

NetCash Online plaćanja elektronskim novcem Razvijen na Univerzitetu Južne Kalifornije u SAD Upotreba postojećih računovodstvenih sistema i procedura u finansijskim institucijama – smanjenje početnih investicija Decentralizovan – lakše rešavanje problema velikog broja novčanica i učesnika Delimična anonimnost, kooperacija svih finansijskih institucija Bezbednost – pomoću kriptografskih alata Efikasniji za mikro plaćanja

Online plaćanja elektronskim novcem NetCash Računovodstveni server Račun1 Račun2 Račun3 ... Računn Anonimni novac se zamenjuje nenaonimnim Novčani server 1 Novčani server 2 Novčani server 3 Novčani server n Potrošač Trgovac

NetCash Online plaćanja elektronskim novcem Internet novčanice šifrovane asimetričnim algoritmom Potrošač 2 Trgovac nove neanonimne novčanice/ uvećanje računa Podiže novčanice - serijski brojevi poznati i vidljivi emisinom serveru provera Internet 1 3 Banka 4 Banka kliring

Mikro – plaćanja Elektronska plaćanja male vrednosti (u rasponu od nekoliko dolara do nekoliko centi, pa i manje) Specijalno dizajnirana za elektronsku trgovinu na Internetu Mali broj funkcionalnih sistema: MilliCent - kupovine u iznosima od jednog centa, pa čak i manjim, ne nudi anonimnost plaćanja CyberCoin - transfer novca sa potrošačevog privremenog računa na trgovčev privremeni račun koji su, posebno za tu namenu, kreirani u CyberCash banci u Virdžiniji NetBill - proveru autentičnosti, upravlja računima, vrši obradu transakcija, fakturisanje i informisanje klijenata i korisnika u mreži

Mehanizmi i instrumenti elektronskog plaćanja Elektronski prenos novčanih sredstava (EFT – Electronic Fund Transfer) ostvariti korišćenjem sopstvene računarske mreže banaka ili integracijom sopstvene mreže u jednu veliku mrežu koja služi korisnicima mnogih banaka i finansijskih institucija pre nego što se EFT mreža instalira potrebno je rešiti probleme zaštite: Prihvaćeno je korišćenje tajnog ličnog identifikacionog broja (Personal Identification Number – PIN) zajedno sa bankarskom karticom koja nosi ostale informacije potrebne za pokretanje transakcija PIN treba da zna samo legitimni vlasnik kartice

Mehanizmi i instrumenti elektronskog plaćanja Dužina PIN-ova treba da bude dovoljno velika da je mogućnost pogađanja prihvatljivo mala 4 do 8 decimalnih cifara Kratka da bi vlasnici kartice mogli da ih zapamte

Realizacija EFT sistema sa PIN-om i tajnim ključem Pretpostavimo da su terminali bezbedni – tačnost inicijalizacije obrade zavisi i od bezbednosti PIN-ova i kartica Za povećanje zaštite EFT sistema: produžiti PIN-ove - povećava se broj pogrešnih pokušaja inicijalizacije - teško zapamtiti - i/ili uvesti kartice čije je dupliciranje teško i skupo Dva rešenja: Dve utisnute poruke: broj računa PAN (Primary Account Number) i lični ključ (Personal Key – PK) 1. 2. Tri poruke: PAN i PK i kod za ličnu autentifikaciju (Personal Authentication Code – PAC)

Zahtevi u pogledu PIN brojeva Za identifikaciju korisnika baziranih na PIN-ovima i bankarskim karticama PIN mora da se čuva u tajnosti sve vreme, PIN ne sme biti zapisan na kartici, kartica treba da sadrži jedinstven broj (PAN) koji odgovara PIN-u vlasnika kartice, ako kartica sadrži kod za ličnu autentifikaciju (PAC), on mora da zavisi od PIN-a ali otkrivanje PIN-a iz osnove PAC-a mora da bude nepraktično, proces identifikacije mora biti vremenski zavisan (da spreči ponovni napad)

Inteligentne kartice Sledeći korak za povećanje bezbednosti EFT sistema Personalni računar u malom koji uključuje : Procesor (CPU) - pomoću koga se vrše razna izračunavanja, Read-Only Memory (ROM) – memoriju na kojoj se nalazi operativni sistem, Random Access Memory (RAM) – memoriju koja se koristi za privremeno skladištenje prilikom rada procesora i Electronically Erasable and Programmable Read Only Memory (EEPROM) – memoriju u kojoj su smešteni podaci od interesa Ne poseduje tastaturu niti bilo kakav displej - funkcioniše tek u kombinaciji sa odgovarajućim uređajem za čitanje smart kartica – CAD (Card Acceptance Device)

Struktura inteligentne kartice VCC GND MIKRO-PROCESOR KRIPTOGRAFSKI KOPROCESOR Reset Clock I/O RAM (privremeni rezultati) ROM (operativni sistem, programski kod EEPROM (podaci)

Životni ciklus inteligentnih kartica Faza proizvodnje – u čip se utiskuje tzv. ključ proizvođača, jedinstven za svaku smart karticu. Faza pre-personalizacije – čip se postavlja na karticu i testira, a ključ proizvođača se zamenjuje tzv. ličnim ključem, i nadalje se zabranjuje fizički pristup memoriji, a dopušta se isključivo logički. Faza personalizacije – na karticu se upisuju podaci o korisniku, upisuju se PIN i deblokirajući PIN. Upisuju se aplikacije i ostali podaci od interesa. Faza korišćenja – Korisnik u ovoj fazi redovno koristi karticu, a prava pristupa pojedinim podacima reguliše aktivna aplikacija koja je pod kontrolom operativnog sistema. Faza blokiranja – Kartica se poništava kada prestane potreba za njenim korišćenjem, jer se iz tehničkih, ali i bezbednosnih razloga ne preporučuje da pređe u ruke drugog vlasnika.

Bezbednost smart kartica U EEPROM-u se nalaze lični podaci o vlasniku kartice, broj tekućeg računa, certifikati od velikog interesa da ovi podaci ne budu izloženi zloupotrebi Identifikacija pomoću PIN-a višestruko je bezbednija od bilo kog drugog načina identifikovanja: PIN nikada ne putuje mrežom i otporan je na napade polise koje regulišu dužinu i učestanost promene PIN-a mogu biti manje restriktivne od onih za password izbegava se ugrožavanje bezbednosti sistema od strane osoblja zapisivanjem identifikacionih kodova na papire ili u datoteke Generisanja i drugih tehnika: generisanja otiska prsta korisnika na čipu kartice generisanja elektronske fotografije korisnika na plastičnoj podlozi same kartice

Primene inteligentne kartice Finansije - univerzalna platna kartica Identifikacija - za autorizaciju, odnosno, kontrolu pristupa objektima, kao vozačka dozvola, studentska iskaznica - univerzalna legitimacija Telefonija - bezbedno iniciranje poziva, identifikaciju korisnika u GSM sistemu Zdravstvo - zdravstvena knjižica i zdravstveni karton Saobraćaj - elektronskih karata i vaučera za rezervisanje mesta, predaju prtljaga ili pri naplati putarine, parkinga Informacione tehnologije - kontrola pristupa računarima i računarskim mrežama