Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Bezpieczeństwo transakcji w Sieci 1 Edward Czarnecki PWSZ Płock Zagrożenia Zabezpieczenia komputerów podłączonych do Sieci Zasady dokonywania transakcji.

Podobne prezentacje


Prezentacja na temat: "Bezpieczeństwo transakcji w Sieci 1 Edward Czarnecki PWSZ Płock Zagrożenia Zabezpieczenia komputerów podłączonych do Sieci Zasady dokonywania transakcji."— Zapis prezentacji:

1 Bezpieczeństwo transakcji w Sieci 1 Edward Czarnecki PWSZ Płock Zagrożenia Zabezpieczenia komputerów podłączonych do Sieci Zasady dokonywania transakcji w Sieci

2 2 uzyskanie dostępu do danych transmitowanych przez sieć lub przechowywanych na dołączonych do sieci komputerach przez osoby niepowołane; uzyskanie dostępu do innych zasobów (moc obliczeniowa komputerów itd.) przez osoby niepowołane; utrata danych na skutek złośliwej ingerencji zewnętrznej; fałszerstwo danych (dotyczy zwłaszcza poczty elektronicznej, gdzie zachodzi m.in. możliwość podszywania się pod innego nadawcę).

3 3 Wady protokołu TCP/IP i protokołów pokrewnych (DNS, SMTP); Błędy w oprogramowaniu systemowym; Błędy administratora lub użytkownika systemu.

4 4 Sniffing – podsłuch (dosł. węszenie) transmisji danych. Używając programów typu analizator pakietów można "podsłuchać" transmisję TCP, taką jak np. sesje TELNET czy FTP, gdzie wszystkie wymieniane dane to "gołe" pakiety i dzięki temu przechwycić hasło wymagane przy logowaniu się, po przechwyceniu hasła można wejść na konto użytkownika i spróbować wykorzystać np. exploita, dzięki któremu spodziewamy się dostać prawa administratora. Warto zauważyć, że programy tego typu korzystają z "promiscous mode", a więc aby uruchomić taki program należy JUŻ mieć gdzieś prawa administratora systemu (najlepiej w domenie gdzie znajduje się obiekt naszego ataku), takie programy to LanWatch, IPtrace, snoop, sniffit, LinuxSniffer, Ipinvestigator, strobe. Spoofing – podszywanie się pod legalną "zarejestrowaną" maszynę. Podszywanie ma na celu ominięcie zabezpieczeń związanych z dostępem do usług tylko dla wybranych adresów, np. tylko lokalni użytkownicy mogą korzystać z usługi, która może okazać się niebezpieczną po udostępnieniu jej światu zewnętrznemu. Programy reprezentujące ten typ ataków to: fakerwall i spoofer, dsniff, etterncap.

5 5 Cracking – łamanie haseł z passwd metodą słownikową lub też próbkowanie programu autoryzującego słowami z odpowiednio przygotowanych słowników. Są jeszcze systemy, gdzie "czyste" passwd można sobie skopiować przez TFTP, lub też po "zorganizowaniu" sobie konta zwykłego użytkownika skopiować passwd, i programem crack z odpowiednią ilością słowników próbkować po kolei wszystkie konta. Dostęp do passwd można też uzyskać wykorzystując tzw. błąd phf niektórych serwerów webowych i ich CGI, istnieją nawet programy wyszukujące takie serwery. Można też próbkować w ten sposób sam program autoryzujący (np. w POP3), lecz jest to łatwe do wykrycia, ze względu na ruch generowany w sieci i obciążenie maszyny autoryzującej. Hijacking – przechwytywanie zdalnej sesji legalnego użytkownika systemu. Metoda przejęcia sesji użytkownika oparta o mechanizm połączeniowy protokołu TCP (3-way handshaking), na czym opiera się TELNET, oraz wygenerowanie odpowiedniego numeru sekwencyjnego. Aby uchronić się przed tym rodzajem ataku, należy zrezygnować z TELNETu na rzecz np. SSH, lub też zaimplementować KERBEROSA.

6 6 Denial of Service (DoS) – blokada usług świadczonych przez system. Przez wysyłanie niewłaściwie sformowanych pakietów, lub flood'owanie danego portu systemu, można spowodować jej zawieszenie, lub też zawieszenie całego systemu, wykorzystują błędy w implementacji obsługi gniazd (np. zbyt długie pakiety ICMP) itp. Ratunkiem przed tego typu atakami są jedynie patche (czyli łatki), na oprogramowanie, oraz zaopatrzenie się w odpowiednie narzędzia logujące zdarzenia. W pewnych określonych sytuacjach sprawę rozwiązuje jednak dopiero zakup FIREWALL'a. Wykorzystywanie tzw. exploit'ów Exploity to małe programy głównie w C i PERL'u, które wykorzystują dziury w oprogramowaniu systemowym (np. SUID), polegające głównie na przepełnianiu buforów i skokach podprogramów w losowe miejsce w pamięci normalnie zabronione dla użytkownika (GCC trampolines), dzięki czemu można uzyskać prawa administratora systemu. Ta forma ataku może się powieść, jednak intruz musi najpierw zdobyć konto na danej maszynie. Obroną przed tego typu atakiem, jest śledzenie na bieżąco list dyskusyjnych poświeconych dziurom w oprogramowaniu sieciowym (BUGTRAQ, linux- security), regularnym sprawdzaniem logów.

7 7 Wirus komputerowy – krótki program komputerowy, zwykle szkodzący systemowi operacyjnemu lub utrudniający pracę użytkownikowi komputera. Każdy wirus ma zdolność samopowielania Robak komputerowy – samoreplikujący się program komputerowy, podobny do wirusa komputerowego. Różnica między wirusem a robakiem: wirus potrzebuje nosiciela – np. jakiś plik wykonywalny, robak jest samodzielny, a rozprzestrzenia się we wszystkich sieciach podłączonych do zarażonego komputera poprzez wykorzystanie luk w systemie operacyjnym lub naiwności użytkownika. Koń trojański, trojan – oprogramowania, które podszywając się pod przydatne lub ciekawe dla użytkownika aplikacje dodatkowo implementuje niepożądane, ukryte przed użytkownikiem funkcje (programy szpiegujące, bomby logiczne, furtki umożliwiające przejęcie kontroli nad systemem przez nieuprawnione osoby itp.). Nazwa pochodzi od mitologicznego konia trojańskiego. Program szpiegujący (ang. spyware) – program komputerowy, którego celem jest szpiegowanie działań użytkownika. Programy te gromadzą informacje o użytkowniku i wysyłają je często bez jego wiedzy i zgody autorowi programu. Rootkit – narzędzie pomocne we włamaniach do systemów informatycznych. Ukrywa on niebezpieczne pliki i procesy, które umożliwiają utrzymanie kontroli nad systemem. Dialer– wyspecjalizowany program komputerowy do łączenia się z Internetem za pomocą modemu. Programy tego rodzaju, instalowane w komputerze bez wiedzy i zgody użytkownika, są wykorzystywane do nawiązywania połączenia z siecią.

8 8 Phishing (spoofing) – wyłudzanie poufnych informacji osobistych (np. haseł lub szczegółów karty kredytowej) przez podszywanie się pod godną zaufania osobę lub instytucję, której te informacje są pilnie potrzebne. Jest to rodzaj ataku opartego na inżynierii społecznej. Pharming – bardziej niebezpieczna dla użytkownika oraz trudniejsza do wykrycia forma phishingu. Charakterystyczne dla pharmingu jest to, że nawet po wpisaniu prawidłowego adresu strony WWW, ofiara zostanie przekierowana na fałszywą (choć mogącą wyglądać tak samo) stronę WWW. Ma to na celu przejęcie wpisywanych przez użytkownika do zaufanych witryn haseł, numerów kart kredytowych i innych poufnych danych.

9 9 CERT – Computer Emergency Response Team – amerykańska organizacja powołana w celu reagowania na zdarzenia naruszające bezpieczeństwo w sieci Internet. CERT Polska – Zadania CERT: rejestrowanie i obsługa zdarzeń naruszających bezpieczeństwo sieci alarmowanie użytkowników o wystąpieniu bezpośrednich dla nich zagrożeń współpraca z innymi zespołami IRT (Incidents Response Team) w ramach FIRST prowadzenie działań zmierzających do wzrostu świadomości dotyczącej bezpieczeństwa teleinformatycznego prowadzenie badań i przygotowanie raportów dotyczących bezpieczeństwa polskich zasobów Internetu niezależne testowanie produktów i rozwiązań z dziedziny bezpieczeństwa teleinformatycznego prace w dziedzinie tworzenia wzorców obsługi i rejestracji incydentów, a także klasyfikacji i tworzenia statystyk

10 10

11 11

12 12

13 13

14 14

15 15 Zabezpieczenia systemowe Sprawdzenie wersji systemu: StartUruchom winver Service Pack – zainstalować najnowszy Na bieżąco odwiedzać strony poświęcone bezpieczeństwu systemów informatycznych, np.: Jakie luki w systemie, czym grożą, jak usuwać, jak wykorzystać w celach hakerskich…

16 16 Program antywirusowy Funkcje programu antywirusowego: ochrona w czasie rzeczywistym unieszkodliwianie wirusów (kwarantanna, wyłączenie pliku, usunięcie skanowanie antywirusowe (pamięć, dyski) aktualizowanie bazy wirusów Najpopularniejsze programy antywirusowe: Microsoft Security Essentials – bezpłatny dodatek do MS Windows avast! Free Antivirus – bezpłatny do użytku domowego MKS vir Kaspersky Antivirus 2010 PL Symantec Norton Internet Security 2010 PL ESET NOD32 Antivirus McAfee AntiVirus Plus 2010 PL Pomimo zastosowania najlepszego programu antywirusowego nie możemy zapomnieć o profilaktyce antywirusowej. Należy: często sprawdzać działanie i aktualność programu, odwiedzać strony i fora poświęcone profilaktyce antywirusowej, np.: Komercyjne, bezpłatne wersje trial

17 17 Program antyspyrowy Funkcje programu antyspyrowego: Wykrywanie ataków Ochrona antyspywara Ochrona przed wyciekiem danych Filtrowanie pakietów oraz aplikacji Filtrowanie zawartości Autoochrona Dziennik zdarzeń Najpopularniejsze programy antyspyrowe: Windows Defender PL – bezpłatny dodatek do MS Windows CWShredder 2.19 IObit Security Spybot Search & Destroy Spyware Terminator SpywareGuard 2.2 Full bezpłatne

18 18 Zapora sieciowa, Firewall Funkcje programu firewall: kontrolowanie ruchu sieciowego (przychodzącego i wychodzącego); blokowanie dostępu do komputera złośliwemu oprogramowaniu; dziennik zdarzeń; identyfikacja źródła ataku. Przykładowe programy firewall: PC Tools Firewall Plus Free Zonealarm Kerio Personal firewall Ashampoo FireWall Comodo Firewall Pro Norton Internet Security Panda Platinum Internet Security Sunbelt Profesional Firewall Kaspersky Internet Security bezpłatne komercyjne, możliwe pobranie wersji trial

19 19 Przeglądarki Microsoft IE 7.x oraz 8.x (absolutnie nie: 6.x) Firefox 3.x Google Chrome 4.x Opera 10 Systemy ochrony danych PGP IronKey)

20 20 Firefox 3.x Microsoft IE 8.x Google Chrome 4.x Opera 10

21 21 Zestaw znaków Liczba znaków w zbiorze Hasło 8 znakówHasło 16 znaków KombinacjeEntropiaKombinacjeEntropia Cyfry (4 znakowy PIN)PIN1010'00013,28 Litery bez rozróżnienia na duże i małe 262 * ,544 * ,08 Małe i duże litery525 * ,503 * ,27 Małe, duże litery, cyfry 622 * ,505 * ,33 Małe i duże litery, cyfry, wszystkie symbole na standardowej klawiaturze 957 * ,634 * ,98

22 22 Firefox 3.x Microsoft IE 8.x Google Chrome 4.x Opera 10

23 23

24 24

25 Dobry sklep to sklep sprawdzony

26 Opłata za zaliczeniem Przedpłata/przelew na poczcie Opłata kartą kredytową lub debetową Płatność przy odbiorze w placówkach/sklepach

27 Wirtualne karty płatnicze Karty prepaid Elektroniczne polecenie pobrania Elektroniczne portfele Płatności za pośrednictwem poczty elektronicznej Elektroniczne Systemy Prezentacji i Płatności Rachunków Elektroniczna gotówka Regulowanie opłat poprzez przelewy realizowane bezpośrednio z kont bankowych klienta

28 Wygodna i bezpieczna (dla sklepu) forma płatności Tylko karty wypukłe Podanie danych karty (numer – 1 6 cyfr, data ważności) Dodatkowe zabezpieczenie – nr CVV2/CVC2 Autoryzacja kart eCard i PolCard hasłem

29 Wygodna i bezpieczna (dla sklepu) formy płatności Wysoki poziom bezpieczeństwa dla płacącego Płatność realizowana w połączeniu szyfrowanym Uwierzytelnianie: proste, czyli oparte na czymś co się zna np. kod PIN lub hasło, silne, czyli uwierzytelnianie oparte na czymś co się posiada np. certyfikat cyfrowy, token, dane biometryczne, klucz prywatny, Podpis elektroniczny.

30 30 Korzystaj wyłącznie ze sprawdzonych i pewnych komputerów. W żadnym wypadku z ogólnodostępnych stanowisk internetowych (np. w kawiarenkach internetowych, bibliotekach publicznych, szkolnych laboratoriach, itd.). Dbaj o czystość swojego komputera. Regularnie skanuj dyski programami antywirusowymi i antyspyware. Możesz również korzystać z oprogramowania, które działając w tle na bieżąco sprawdza uruchamiane aplikacje i otwierane pliki. Zainstaluj zaporę ogniową (firewall). Odpowiednio skonfiguruj przeglądarkę internetową, Rób zakupy w dużych, znanych i renomowanych sklepach internetowych. W przypadku mniejszych serwisów zbadaj ich wiarygodność. Przed dokonaniem transakcji upewnij się, że jesteś tam gdzie chcesz. Upewnij się, że transmisja odbywa się w bezpiecznym połączeniu (protokół SSL) – szyfrowanie danych.szyfrowanie danych Po zakończeniu czynności związanych obsługą konta należy się wylogować. Wybierz odpowiednią opcję na stronie sklepu – najczęściej Log out lub Sign out.

31 Dziękuję za uwagę 31


Pobierz ppt "Bezpieczeństwo transakcji w Sieci 1 Edward Czarnecki PWSZ Płock Zagrożenia Zabezpieczenia komputerów podłączonych do Sieci Zasady dokonywania transakcji."

Podobne prezentacje


Reklamy Google