Zagrożenia bezpieczeństwa można podzielić na następujące klasy:

Slides:



Advertisements
Podobne prezentacje
Infrastruktura kluczy publicznych
Advertisements

IDENTYFIKACJA UŻYTKOWNIKA W SIECI INTERNET
Dostęp do Internetu DSL TP
Sieci komputerowe Protokół TCP/IP Piotr Górczyński 27/09/2002.
ZAPORY SIECIOWE Firewall – ściana fizycznie oddzielająca silnik od pasażerów w samochodzie Sposób zabezpieczenia komputera/sieci przed osobami niepowołanymi.
Ataki na system UNIX Część pierwsza.
KRYPTOLOGIA =KRYPTOGRAFIA+KRYPTOANALIZA
INTERNET jako „ocean informacji”
BEZPIECZEŃSTWO DANYCH W KOMPUTERZE
Sieci komputerowe Model warstwowy OSI Piotr Górczyński 20/09/2003.
SSL - protokół bezpiecznych transmisji internetowych
Sieci komputerowe Sprzęt Protokoły Oprogramowanie.
Honorata Prokop, Izabela Ubowska
Piotr Doskocz Aleksandra Lechki Krzysztof Lewicki
Sieci komputerowe: Firewall
PLANET ADW-4302 v2 Modem ADSL 2/2+, Router, Firewall, bezprzewodowy g.
Artur Szmigiel Paweł Zarębski Kl. III i
Internet Usługi internetowe.
Kryptografia – elementarz cześć I
Elementy informatyki w kształceniu zintegrowanym.
SIEĆ P2P 1. Definicja sieci równouprawnionej. To taka sieć, która składa się z komputerów o takim samym priorytecie ważności, a każdy z nich może pełnić.
Protokół Komunikacyjny
MODEL WARSTWOWY PROTOKOŁY TCP/IP
Bezpieczeństwo transakcji w Sieci
Korzyści i zagrożenia płynące z Internetu
Temat. Bezpieczeństwo w sieci!!! Rodzaje zagrożeń!
BUDOWA I DZIAŁANIE SIECI KOMPUTEROWYCH
Bezpieczeństwo w sieci
Temat 1: Podstawowe pojęcia dotyczące lokalnej sieci komputerowej
Wymiana informacji w sieciach komputerowych
Metody zabezpieczania transmisji w sieci Ethernet
Realizacja prostej sieci komputerowej
Zdalna identyfikacja systemów operacyjnych i komputerów Nowe techniki oparte na błędach zegarów 3 kwietnia 2005 Opracował: Paweł Pokrywka Promotor: dr.
Sieci komputerowe.
BEZPIECZNY INTERNET Izabela Jackowska kl. III a LO
Rodzaje zagrożeń komputerowych.
Rodzaje zagrożeń komputerowych
BEZPIECZEŃSTWO W SIECI Daniel Walczak
Sieci komputerowe.
Sieci komputerowe.
Czym jest Internet Security for Android? To program oparty na nowoczesnych technologiach, zabezpieczających dowolne urządzenie z systemem Android™ przed.
Systemy operacyjne i sieci komputerowe
Razem tworzymy bezpieczny Internet
Kamila Bednarczyk kl. 1LOB Internet nie jest tylko miejscem rozrywki. Za jego pośrednictwem załatwiamy różne ważne sprawy. Dbajmy wówczas, aby niepowołane.
SIEĆ KOMPUTEROWA I SIEĆ INTERNET.
Zagrożenia w Internecie
Bezpieczeństwo w sieci Internet
Unikanie zagrożeń w sieci
Sieci komputerowe Model warstwowy OSI.
Uprawnienia w Windows Server
1. Logowanie z usługą Active Directory. a) logowanie do domeny Windows 2003 Server odbywa się znacznie szybciej niż w poprzednich wersjach. b) nie ma odwołania.
Aby do danych nie dostała się postronna osoba ( hacker ) stosuje się różne metody kryptograficzne.
 Kryptografia - dziedzina wiedzy obejmująca zagadnienia związane z ukrywaniem wiadomości (danych) przed nieupoważnionymi podmiotami przy pomocy ich przekształcania.
niezawodności Z problemem jakości systemów informacyjnych wiąże się problem zapewnienia odpowiedniej niezawodności ich działania.
Zagrożenia i ochrona systemu komputerowego
INTERNET jako „ocean informacji”
Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz TEMAT : Administracja i bezpieczeństwosieci TEMAT : Administracja i bezpieczeństwosieci.
ZAPORY SIECIOWE - FIREWALL
Model warstwowy ISO-OSI
Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz OPROGRAMOWANIE„ZŁOSLIWE”
UNIWERSYTET WARSZAWSKI Bankowość elektroniczna
Elementy przeglądarki internetowej Pasek menu Pasek kart Pasek adresowy Pasek wyszukiwania Okno z zawartością strony internetowej Zakładki (ulubione)
bezpieczeństwo sieci internetowej
Zabezpieczanie komputerów przed zawirusowaniem Metody ataków sieciowych.
Protokoły używane w sieciach LAN Funkcje sieciowego systemu komputerowego Wykład 5.
SIECI KOMPUTEROWE WYKŁAD 8. BEZPIECZEŃSTWO SIECI
PROGRAMY DO KONTROLI RODZICIELSKIEJ
Wykonała: Agnieszka Jakubiak
PROGRAMY DO KONTROLI RODZICIELSKIEJ
Zapis prezentacji:

Zagrożenia bezpieczeństwa można podzielić na następujące klasy: 1) uzyskanie dostępu do danych transmitowanych przez sieć lub przechowywanych na dołączonych do sieci komputerach przez osoby niepowołane 2) uzyskanie dostępu do innych zasobów (moc obliczeniowa komputerów itd.) przez osoby niepowołane

Zagrożenia bezpieczeństwa można podzielić na następujące klasy c.d.: 3) utrata danych na skutek złośliwej ingerencji zewnętrznej 4) fałszerstwo danych (dotyczy zwłaszcza poczty elektronicznej, gdzie zachodzi m.in. możliwość podszywania się pod innego nadawcę)

Przyczyny zagrożeń: 1.wady protokołu TCP/IP i protokołów pokrewnych (DNS,SMTP) 2.błędy w oprogramowaniu systemowym 3.błędy administratora lub użytkownika systemu

A) Sniffing (podsłuch (dosł. węszenie) transmisji danych) Rodzaje zagrożeń: A) Sniffing (podsłuch (dosł. węszenie) transmisji danych) Używając programów typu analizator pakietów można "podsłuchać" transmisję TCP, taką jak np. sesje TELNET czy FTP, gdzie wszystkie wymieniane dane to "gołe" pakiety i dzięki temu przechwycić hasło wymagane przy logowaniu się. Po przechwyceniu hasła można wejść na konto użytkownika spodziewając się uprawnień administratora

Rodzaje zagrożeń: A) Sniffing c.d. Warto zauważyć że programy tego typu korzystają z "promiscous mode", a więc aby uruchomić taki program należy już mieć gdzieś prawa administratora systemu (najlepiej w domenie, gdzie znajduje się obiekt naszego ataku), takie programy to LanWatch, IPtrace, snoop, sniffit, LinuxSniffer, Ipinvestigator, strobe

B) Spoofing (podszywanie się pod legalną "zarejestrowaną" maszynę) Rodzaje zagrożeń: B) Spoofing (podszywanie się pod legalną "zarejestrowaną" maszynę) Podszywanie ma na celu ominięcie zabezpieczeń związanych z dostępem do usług tylko dla wybranych adresów, np. tylko lokalni użytkownicy mogą korzystać z usługi, która może okazać się niebezpieczną po udostępnieniu jej światu zewnętrznemu. Programy reprezentujące ten typ ataków to: fakerwall i spoofer.

Rodzaje zagrożeń: C) Cracking (łamanie haseł metodą słownikową, lub też próbkowanie programu autoryzującego słowami z odpowiednio przygotowanych słowników) Są jeszcze systemy, gdzie "czyste" hasłą można sobie skopiować przez TFTP, lub też po "zorganizowaniu" sobie konta zwykłego użytkownika skopiować password, i programem crack z odpowiednią ilością słowników próbkować będzie po kolei wszystkie konta

Rodzaje zagrożeń: D) Hijacking (przechwytywanie zdalnej sesji legalnego użytkownika systemu) To metoda przejęcia sesji użytkownika oparta o mechanizm połączeniowy protokołu TCP. Forma ataku, którą trudno jest wykryć, a użytkownik którego sesja jest przechwytywana, może zorientować się że cos jest nie tak, po nagłym 'resecie' sesji, lub później przeglądając to co robił, programem 'history'.

E) Denial of Service (blokada usług świadczonych przez system) Rodzaje zagrożeń: E) Denial of Service (blokada usług świadczonych przez system) Przez wysyłanie niewłaściwie sformowanych pakietów można spowodować zawieszenie sesji, lub też zawieszenie całego systemu. Wykorzystują błędy w implementacji obsługi gniazd itp. Ratunkiem przed tego typu atakami są jedynie patche na oprogramowanie, oraz zaopatrzenie się w odpowiednie narzędzia logujące zdarzenia

F) Wykorzystywanie tzw. exploit'ów Rodzaje zagrożeń: F) Wykorzystywanie tzw. exploit'ów Exploity to małe programy głównie w C i PERL'u, które wykorzystują dziury w oprogramowaniu systemowym (np. SUID). Ich działanie polega głównie na przepełnianiu buforów i skokach podprogramów w losowe miejsce w pamięci normalnie zabronione dla użytkownika (GCC trampolines) , dzięki czemu można uzyskać prawa administratora systemu.

Bezpieczeństwo teleinformatyczne:

Bezpieczeństwo teleinformatyczne c.d.:

Bezpieczeństwo teleinformatyczne c.d.:

Elementy polityki bezpieczeństwa: 1. Firewall'e sprzętowe 2. Firewall'e programowe 3. Kryptografia 4. Podpis elektroniczny 5. Programy antywirusowe

Elementy polityki bezpieczeństwa: Firewall'e: W architekturze "ściany ogniowej" system informatyczny organizacji - mający połączenie z globalną siecią komputerową - połączony jest do tej sieci za pośrednictwem specjalnej struktury sprzętowo-programowej (może to być jeden komputer lub pewna podsieć z odpowiednim oprogramowaniem)

Elementy polityki bezpieczeństwa: Kryptografia: W najogólniejszym ujęciu kryptologia jest dziedziną wiedzy obejmującą zagadnienia związane z ukrywaniem wiadomości (danych) przed podmiotami nieupoważnionymi przy pomocy ich przekształcania (szyfrowania) do postaci wiadomości "niezrozumiałych" i ich odtwarzaniem (deszyfrowaniem) przez podmioty upoważnione (kryptografia) lub nieupoważnione (kryptoanaliza).

Elementy polityki bezpieczeństwa: Kryptografia c.d.: 1) algorytmy klucza poufnego (IDEA - International Data Encryption Algoritm, Skipjack, RC4 - Rivers Cipher 4, DES - Data Encryption Standard) 2) algorytmy klucza publicznego (RSA, El Gamal, PGP-Pretty Good Privacy, SSL-Secure Sockets Layer)

Elementy polityki bezpieczeństwa: Podpis elektroniczny: Idea podpisu cyfrowego związana jest w swej najbardziej rozpowszechnionej formie z wykorzystaniem tzw. "funkcji skrótu". Pełni ona rolę podobną do "odcisku palca" (i tak jest czasami nazywana), a dzięki niej możliwe jest powiązanie wiadomości o dowolnej zazwyczaj długości z charakterystyczną dla tej wiadomości liczbą z ustalonego zakresu (o ustalonej długości reprezentacji liczby w przyjętym systemie zapisu - dziesiętnym, binarnym lub innym).