Prezentacja programu PowerPoint

Download Report

Transcript Prezentacja programu PowerPoint

Zagrożenia bezpieczeństwa można podzielić na następujące klasy: 1) uzyskanie przez dostępu do danych transmitowanych sieć lub przechowywanych na dołączonych do sieci komputerach przez osoby niepowołane 2) uzyskanie obliczeniowa niepowołane dostępu do innych zasobów (moc komputerów itd.) przez osoby

Zagrożenia bezpieczeństwa można podzielić na następujące klasy c.d.: 3) utrata danych na skutek zewnętrznej złośliwej ingerencji 4) fałszerstwo danych (dotyczy zwłaszcza poczty elektronicznej, gdzie zachodzi m.in.

możliwość podszywania się pod innego nadawcę)

Przyczyny zagrożeń: 1.wady

protokołu TCP/IP i protokołów pokrewnych (DNS,SMTP) 2.

błędy w oprogramowaniu systemowym 3.

błędy administratora lub użytkownika systemu

Rodzaje zagrożeń: A) Sniffing (podsłuch (dosł. węszenie) transmisji danych) Używając programów typu analizator pakietów można "podsłuchać" transmisję TCP, taką jak np. sesje TELNET czy FTP, gdzie wszystkie wymieniane dane to "gołe" pakiety i dzięki temu przechwycić hasło wymagane przy logowaniu się. Po przechwyceniu hasła można wejść na konto użytkownika spodziewając się uprawnień administratora

Rodzaje zagrożeń: A) Sniffing c.d.

Warto zauważyć że programy tego typu korzystają z "promiscous mode", a więc aby uruchomić taki program należy już mieć gdzieś prawa administratora systemu domenie, gdzie znajduje (najlepiej w się obiekt naszego ataku), takie programy to LanWatch, IPtrace, snoop, strobe sniffit, LinuxSniffer, Ipinvestigator,

Rodzaje zagrożeń: B) Spoofing (podszywanie się pod legalną "zarejestrowaną" maszynę) Podszywanie ma na celu ominięcie zabezpieczeń związanych z dostępem do usług tylko dla wybranych użytkownicy mogą korzystać z usługi, która może okazać adresów, np. tylko lokalni się niebezpieczną po udostępnieniu jej światu zewnętrznemu.

Programy reprezentujące ten typ ataków to: fakerwall i spoofer.

Rodzaje zagrożeń: C) Cracking (łamanie haseł metodą słownikową, lub też próbkowanie programu autoryzującego słowami z odpowiednio przygotowanych słowników) Są jeszcze systemy, gdzie "czyste" hasłą można sobie skopiować przez TFTP, lub też po "zorganizowaniu" sobie konta zwykłego użytkownika programem słowników skopiować crack z próbkować password, odpowiednią będzie po ilością kolei i wszystkie konta

Rodzaje zagrożeń: D) Hijacking (przechwytywanie zdalnej sesji legalnego użytkownika systemu) To metoda mechanizm przejęcia sesji użytkownika oparta o połączeniowy protokołu TCP.

Forma ataku, którą trudno jest wykryć, a użytkownik którego sesja jest przechwytywana, może zorientować się że cos jest nie tak, po nagłym 'resecie' sesji, lub później przeglądając to co robił, programem 'history'.

Rodzaje zagrożeń: E) Denial of Service (blokada usług świadczonych przez system) Przez wysyłanie niewłaściwie sformowanych pakietów można spowodować zawieszenie sesji, lub też zawieszenie całego systemu.

W ykorzystują błędy w implementacji obsługi gniazd itp. Ratunkiem przed tego typu atakami są jedynie patche na oprogramowanie, oraz zaopatrzenie się w odpowiednie narzędzia logujące zdarzenia

Rodzaje zagrożeń: F) Wykorzystywanie tzw. exploit'ów Exploity to PERL'u, małe programy głównie w C i które wykorzystują dziury w oprogramowaniu systemowym (np. SUID). Ich działanie polega głównie na przepełnianiu buforów i skokach podprogramów w losowe miejsce w pamięci normalnie zabronione dla użytkownika (GCC trampolines) , dzięki czemu można uzyskać prawa administratora systemu.

Bezpieczeństwo teleinformatyczne:

Bezpieczeństwo teleinformatyczne c.d.:

Bezpieczeństwo teleinformatyczne c.d.:

Elementy polityki bezpieczeństwa: 1. Firewall'e sprzętowe 2. Firewall'e programowe 3. Kryptografia 4. Podpis elektroniczny 5. Programy antywirusowe

Elementy polityki bezpieczeństwa: Firewall'e : W architekturze "ściany ogniowej" system informatyczny organizacji - mający połączenie z globalną siecią komputerową - połączony jest do tej sieci za pośrednictwem specjalnej struktury sprzętowo-programowej (może to być jeden komputer lub pewna podsieć z odpowiednim oprogramowaniem)

Elementy polityki bezpieczeństwa: Kryptografia: W najogólniejszym ujęciu kryptologia jest dziedziną wiedzy obejmującą ukrywaniem zagadnienia wiadomości związane (danych) z przed podmiotami nieupoważnionymi przy pomocy ich przekształcania (szyfrowania) do postaci wiadomości "niezrozumiałych" i ich odtwarzaniem (deszyfrowaniem) przez podmioty upoważnione (kryptografia) lub nieupoważnione (kryptoanaliza).

Elementy polityki bezpieczeństwa: Kryptografia c.d.: 1) algorytmy klucza poufnego (IDEA - International Data Encryption Algoritm, Skipjack, RC4 - Rivers Cipher 4, DES - Data Encryption Standard) 2) algorytmy klucza publicznego (RSA, El Gamal, PGP-Pretty Good Privacy, SSL-Secure Sockets Layer)

Elementy polityki bezpieczeństwa: Podpis elektroniczny: Idea podpisu cyfrowego związana jest w swej najbardziej rozpowszechnionej formie z wykorzystaniem tzw. "funkcji skrótu". Pełni ona rolę podobną do "odcisku palca" (i tak jest czasami nazywana), a dzięki niej możliwe jest powiązanie wiadomości o dowolnej zazwyczaj długości z charakterystyczną dla tej wiadomości liczbą z ustalonego zakresu (o ustalonej długości reprezentacji liczby w przyjętym systemie zapisu dziesiętnym, binarnym lub innym).