Zagrożenia bezpieczeństwa można podzielić na następujące klasy: 1) uzyskanie dostępu do danych transmitowanych przez sieć lub przechowywanych na dołączonych do sieci komputerach przez osoby niepowołane 2) uzyskanie dostępu do innych zasobów (moc obliczeniowa komputerów itd.) przez osoby niepowołane
Zagrożenia bezpieczeństwa można podzielić na następujące klasy c.d.: 3) utrata danych na skutek złośliwej ingerencji zewnętrznej 4) fałszerstwo danych (dotyczy zwłaszcza poczty elektronicznej, gdzie zachodzi m.in. możliwość podszywania się pod innego nadawcę)
Przyczyny zagrożeń: 1.wady protokołu TCP/IP i protokołów pokrewnych (DNS,SMTP) 2.błędy w oprogramowaniu systemowym 3.błędy administratora lub użytkownika systemu
A) Sniffing (podsłuch (dosł. węszenie) transmisji danych) Rodzaje zagrożeń: A) Sniffing (podsłuch (dosł. węszenie) transmisji danych) Używając programów typu analizator pakietów można "podsłuchać" transmisję TCP, taką jak np. sesje TELNET czy FTP, gdzie wszystkie wymieniane dane to "gołe" pakiety i dzięki temu przechwycić hasło wymagane przy logowaniu się. Po przechwyceniu hasła można wejść na konto użytkownika spodziewając się uprawnień administratora
Rodzaje zagrożeń: A) Sniffing c.d. Warto zauważyć że programy tego typu korzystają z "promiscous mode", a więc aby uruchomić taki program należy już mieć gdzieś prawa administratora systemu (najlepiej w domenie, gdzie znajduje się obiekt naszego ataku), takie programy to LanWatch, IPtrace, snoop, sniffit, LinuxSniffer, Ipinvestigator, strobe
B) Spoofing (podszywanie się pod legalną "zarejestrowaną" maszynę) Rodzaje zagrożeń: B) Spoofing (podszywanie się pod legalną "zarejestrowaną" maszynę) Podszywanie ma na celu ominięcie zabezpieczeń związanych z dostępem do usług tylko dla wybranych adresów, np. tylko lokalni użytkownicy mogą korzystać z usługi, która może okazać się niebezpieczną po udostępnieniu jej światu zewnętrznemu. Programy reprezentujące ten typ ataków to: fakerwall i spoofer.
Rodzaje zagrożeń: C) Cracking (łamanie haseł metodą słownikową, lub też próbkowanie programu autoryzującego słowami z odpowiednio przygotowanych słowników) Są jeszcze systemy, gdzie "czyste" hasłą można sobie skopiować przez TFTP, lub też po "zorganizowaniu" sobie konta zwykłego użytkownika skopiować password, i programem crack z odpowiednią ilością słowników próbkować będzie po kolei wszystkie konta
Rodzaje zagrożeń: D) Hijacking (przechwytywanie zdalnej sesji legalnego użytkownika systemu) To metoda przejęcia sesji użytkownika oparta o mechanizm połączeniowy protokołu TCP. Forma ataku, którą trudno jest wykryć, a użytkownik którego sesja jest przechwytywana, może zorientować się że cos jest nie tak, po nagłym 'resecie' sesji, lub później przeglądając to co robił, programem 'history'.
E) Denial of Service (blokada usług świadczonych przez system) Rodzaje zagrożeń: E) Denial of Service (blokada usług świadczonych przez system) Przez wysyłanie niewłaściwie sformowanych pakietów można spowodować zawieszenie sesji, lub też zawieszenie całego systemu. Wykorzystują błędy w implementacji obsługi gniazd itp. Ratunkiem przed tego typu atakami są jedynie patche na oprogramowanie, oraz zaopatrzenie się w odpowiednie narzędzia logujące zdarzenia
F) Wykorzystywanie tzw. exploit'ów Rodzaje zagrożeń: F) Wykorzystywanie tzw. exploit'ów Exploity to małe programy głównie w C i PERL'u, które wykorzystują dziury w oprogramowaniu systemowym (np. SUID). Ich działanie polega głównie na przepełnianiu buforów i skokach podprogramów w losowe miejsce w pamięci normalnie zabronione dla użytkownika (GCC trampolines) , dzięki czemu można uzyskać prawa administratora systemu.
Bezpieczeństwo teleinformatyczne:
Bezpieczeństwo teleinformatyczne c.d.:
Bezpieczeństwo teleinformatyczne c.d.:
Elementy polityki bezpieczeństwa: 1. Firewall'e sprzętowe 2. Firewall'e programowe 3. Kryptografia 4. Podpis elektroniczny 5. Programy antywirusowe
Elementy polityki bezpieczeństwa: Firewall'e: W architekturze "ściany ogniowej" system informatyczny organizacji - mający połączenie z globalną siecią komputerową - połączony jest do tej sieci za pośrednictwem specjalnej struktury sprzętowo-programowej (może to być jeden komputer lub pewna podsieć z odpowiednim oprogramowaniem)
Elementy polityki bezpieczeństwa: Kryptografia: W najogólniejszym ujęciu kryptologia jest dziedziną wiedzy obejmującą zagadnienia związane z ukrywaniem wiadomości (danych) przed podmiotami nieupoważnionymi przy pomocy ich przekształcania (szyfrowania) do postaci wiadomości "niezrozumiałych" i ich odtwarzaniem (deszyfrowaniem) przez podmioty upoważnione (kryptografia) lub nieupoważnione (kryptoanaliza).
Elementy polityki bezpieczeństwa: Kryptografia c.d.: 1) algorytmy klucza poufnego (IDEA - International Data Encryption Algoritm, Skipjack, RC4 - Rivers Cipher 4, DES - Data Encryption Standard) 2) algorytmy klucza publicznego (RSA, El Gamal, PGP-Pretty Good Privacy, SSL-Secure Sockets Layer)
Elementy polityki bezpieczeństwa: Podpis elektroniczny: Idea podpisu cyfrowego związana jest w swej najbardziej rozpowszechnionej formie z wykorzystaniem tzw. "funkcji skrótu". Pełni ona rolę podobną do "odcisku palca" (i tak jest czasami nazywana), a dzięki niej możliwe jest powiązanie wiadomości o dowolnej zazwyczaj długości z charakterystyczną dla tej wiadomości liczbą z ustalonego zakresu (o ustalonej długości reprezentacji liczby w przyjętym systemie zapisu - dziesiętnym, binarnym lub innym).