Bezpieczeństwo transakcji w Sieci

Slides:



Advertisements
Podobne prezentacje
Wykonała : Natalia wielgos
Advertisements

Zagrożenia w sieci..
ZAPORY SIECIOWE Firewall – ściana fizycznie oddzielająca silnik od pasażerów w samochodzie Sposób zabezpieczenia komputera/sieci przed osobami niepowołanymi.
Sieci komputerowe Usługi sieciowe Piotr Górczyński 27/09/2002.
Bezpieczeństwo aplikacji WWW
BEZPIECZEŃSTWO DANYCH W KOMPUTERZE
Norton AntiVirus.
SSL - protokół bezpiecznych transmisji internetowych
Honorata Prokop, Izabela Ubowska
Piotr Doskocz Aleksandra Lechki Krzysztof Lewicki
Proxy (WWW cache) Sieci Komputerowe
Sieci komputerowe: Firewall
Artur Szmigiel Paweł Zarębski Kl. III i
Rynek tłumaczeń i lokalizacji w Polsce, Wrocław marca 2009r. Bezpieczeństwo danych - dyskusja Prowadzący: Wojciech Olejniczak Moravia IT
Elementy informatyki w kształceniu zintegrowanym.
Bezpieczeństwo w sieci
Zagrożenia bezpieczeństwa można podzielić na następujące klasy:
Wirusy Komputerowe.
PROFILAKTYKA ANTYWIRUSOWA
Wirusy komputerowe.
„Wirusy i inne zarazki”
Modelowanie bezpieczeństwa infrastruktury IT na bazie doświadczeń z włamań i wykrytych podatności Prowadzący: Specjalista do sp. Informatyki Śledczej Maciej.
Bezpieczeństwo w sieci
Konferencja "Bezpieczeństwo dziecka w świecie multimediów"
Metody zabezpieczania transmisji w sieci Ethernet
Sieci komputerowe.
BEZPIECZNY INTERNET Izabela Jackowska kl. III a LO
Sieciowe Systemy Operacyjne
Złośliwe oprogramowanie
Uwaga na wirusy komputerowe od nich procesor traci głowę
Programy antywirusowe
Wirusy i robaki komputerowe
Rodzaje zagrożeń komputerowych.
Rodzaje zagrożeń komputerowych
BEZPIECZEŃSTWO W SIECI
BEZPIECZEŃSTWO W SIECI Daniel Walczak
Podstawy teleinformatyki
Programy antywirusowe
Czym jest Internet Security for Android? To program oparty na nowoczesnych technologiach, zabezpieczających dowolne urządzenie z systemem Android™ przed.
Razem tworzymy bezpieczny Internet
Kamila Bednarczyk kl. 1LOB Internet nie jest tylko miejscem rozrywki. Za jego pośrednictwem załatwiamy różne ważne sprawy. Dbajmy wówczas, aby niepowołane.
SIEĆ KOMPUTEROWA I SIEĆ INTERNET.
Zagrożenia w Internecie
Bezpieczeństwo w sieci Internet
Wszystko o zagrożeniach i ochronie komputera przed nimi.
Szkodliwe wirusy i oprogramowania
Nie panikuj! Przeczytaj! OpenClips _Trojan_Pixabay.com_Public Domain CC0 1.0.
NIE DAJ SIĘ OKRAŚĆ!!!.
Sposoby zdalnego sterowania pulpitem
Zagrożenia komputera w sieci
Zagrożenia i ochrona systemu komputerowego
INTERNET jako „ocean informacji”
Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz TEMAT : Administracja i bezpieczeństwosieci TEMAT : Administracja i bezpieczeństwosieci.
Ochrona antywirusOWa i ograniczenia w dostępie do zasobów sieciowych.
Temat: Jak działa antywirus? _________________________________________________________________________________________________________________ [ Przedmiot:
Informatyka Zakres rozszerzony Zebrał i opracował : Maciej Belcarz OPROGRAMOWANIE„ZŁOSLIWE”
LEPSZY INTERNET ZALEŻ OD CIEBIE
Bezpieczeństwo informacji Jak chronić nasze zasoby w komputerze? Jak zarchiwizować i skompresować pliki?
Bezpieczeństwo w Internecie
Elementy przeglądarki internetowej Pasek menu Pasek kart Pasek adresowy Pasek wyszukiwania Okno z zawartością strony internetowej Zakładki (ulubione)
bezpieczeństwo sieci internetowej
Zabezpieczanie komputerów przed zawirusowaniem Metody ataków sieciowych.
Protokoły używane w sieciach LAN Funkcje sieciowego systemu komputerowego Wykład 5.
PROGRAMY DO KONTROLI RODZICIELSKIEJ
Sieci komputerowe Usługi sieciowe 27/09/2002.
SIEĆ KOMPUTEROWA I SIEĆ INTERNET.
Wykonała: Agnieszka Jakubiak
PROGRAMY DO KONTROLI RODZICIELSKIEJ
Zapis prezentacji:

Bezpieczeństwo transakcji w Sieci Zagrożenia Zabezpieczenia komputerów podłączonych do Sieci Zasady dokonywania transakcji w Sieci Edward Czarnecki PWSZ Płock

Zagrożenia bezpieczeństwa w sieci Internet uzyskanie dostępu do danych transmitowanych przez sieć lub przechowywanych na dołączonych do sieci komputerach przez osoby niepowołane; uzyskanie dostępu do innych zasobów (moc obliczeniowa komputerów itd.) przez osoby niepowołane; utrata danych na skutek złośliwej ingerencji zewnętrznej; fałszerstwo danych (dotyczy zwłaszcza poczty elektronicznej, gdzie zachodzi m.in. możliwość podszywania się pod innego nadawcę).

Przyczyny możliwych ingerencji w system Wady protokołu TCP/IP i protokołów pokrewnych (DNS, SMTP); Błędy w oprogramowaniu systemowym; Błędy administratora lub użytkownika systemu.

Przyczyny i rodzaje zagrożeń Sniffing – podsłuch (dosł. węszenie) transmisji danych. Używając programów typu analizator pakietów można "podsłuchać" transmisję TCP, taką jak np. sesje TELNET czy FTP, gdzie wszystkie wymieniane dane to "gołe" pakiety i dzięki temu przechwycić hasło wymagane przy logowaniu się, po przechwyceniu hasła można wejść na konto użytkownika i spróbować wykorzystać np. exploita, dzięki któremu spodziewamy się dostać prawa administratora. Warto zauważyć, że programy tego typu korzystają z "promiscous mode", a więc aby uruchomić taki program należy JUŻ mieć gdzieś prawa administratora systemu (najlepiej w domenie gdzie znajduje się obiekt naszego ataku), takie programy to LanWatch, IPtrace, snoop, sniffit, LinuxSniffer, Ipinvestigator, strobe. Spoofing – podszywanie się pod legalną "zarejestrowaną" maszynę. Podszywanie ma na celu ominięcie zabezpieczeń związanych z dostępem do usług tylko dla wybranych adresów, np. tylko lokalni użytkownicy mogą korzystać z usługi, która może okazać się niebezpieczną po udostępnieniu jej światu zewnętrznemu. Programy reprezentujące ten typ ataków to: fakerwall i spoofer, dsniff, etterncap.

Przyczyny i rodzaje zagrożeń Cracking – łamanie haseł z passwd metodą słownikową lub też próbkowanie programu autoryzującego słowami z odpowiednio przygotowanych słowników. Są jeszcze systemy, gdzie "czyste" passwd można sobie skopiować przez TFTP, lub też po "zorganizowaniu" sobie konta zwykłego użytkownika skopiować passwd, i programem crack z odpowiednią ilością słowników próbkować po kolei wszystkie konta. Dostęp do passwd można też uzyskać wykorzystując tzw. błąd phf niektórych serwerów webowych i ich CGI, istnieją nawet programy wyszukujące takie serwery. Można też próbkować w ten sposób sam program autoryzujący (np. w POP3), lecz jest to łatwe do wykrycia, ze względu na ruch generowany w sieci i obciążenie maszyny autoryzującej. Hijacking – przechwytywanie zdalnej sesji legalnego użytkownika systemu. Metoda przejęcia sesji użytkownika oparta o mechanizm połączeniowy protokołu TCP (3-way handshaking), na czym opiera się TELNET, oraz wygenerowanie odpowiedniego numeru sekwencyjnego. Aby uchronić się przed tym rodzajem ataku, należy zrezygnować z TELNET‘u na rzecz np. SSH, lub też zaimplementować KERBEROSA.

Przyczyny i rodzaje zagrożeń Denial of Service (DoS) – blokada usług świadczonych przez system. Przez wysyłanie niewłaściwie sformowanych pakietów, lub flood'owanie danego portu systemu, można spowodować jej zawieszenie, lub też zawieszenie całego systemu, wykorzystują błędy w implementacji obsługi gniazd (np. zbyt długie pakiety ICMP) itp. Ratunkiem przed tego typu atakami są jedynie patche (czyli łatki), na oprogramowanie, oraz zaopatrzenie się w odpowiednie narzędzia logujące zdarzenia. W pewnych określonych sytuacjach sprawę rozwiązuje jednak dopiero zakup FIREWALL'a. Wykorzystywanie tzw. exploit'ów Exploity to małe programy głównie w C i PERL'u, które wykorzystują dziury w oprogramowaniu systemowym (np. SUID), polegające głównie na przepełnianiu buforów i skokach podprogramów w losowe miejsce w pamięci normalnie zabronione dla użytkownika (GCC trampolines), dzięki czemu można uzyskać prawa administratora systemu. Ta forma ataku może się powieść, jednak intruz musi najpierw zdobyć konto na danej maszynie. Obroną przed tego typu atakiem, jest śledzenie na bieżąco list dyskusyjnych poświeconych dziurom w oprogramowaniu sieciowym (BUGTRAQ, linux- security), regularnym sprawdzaniem logów.

Szkodliwe oprogramowanie Wirus komputerowy – krótki program komputerowy, zwykle szkodzący systemowi operacyjnemu lub utrudniający pracę użytkownikowi komputera. Każdy wirus ma zdolność samopowielania Robak komputerowy – samoreplikujący się program komputerowy, podobny do wirusa komputerowego. Różnica między wirusem a robakiem: wirus potrzebuje nosiciela – np. jakiś plik wykonywalny, robak jest samodzielny, a rozprzestrzenia się we wszystkich sieciach podłączonych do zarażonego komputera poprzez wykorzystanie luk w systemie operacyjnym lub naiwności użytkownika. Koń trojański, trojan – oprogramowania, które podszywając się pod przydatne lub ciekawe dla użytkownika aplikacje dodatkowo implementuje niepożądane, ukryte przed użytkownikiem funkcje (programy szpiegujące, bomby logiczne, furtki umożliwiające przejęcie kontroli nad systemem przez nieuprawnione osoby itp.). Nazwa pochodzi od mitologicznego konia trojańskiego. Program szpiegujący (ang. spyware) – program komputerowy, którego celem jest szpiegowanie działań użytkownika. Programy te gromadzą informacje o użytkowniku i wysyłają je często bez jego wiedzy i zgody autorowi programu. Rootkit – narzędzie pomocne we włamaniach do systemów informatycznych. Ukrywa on niebezpieczne pliki i procesy, które umożliwiają utrzymanie kontroli nad systemem. Dialer– wyspecjalizowany program komputerowy do łączenia się z Internetem za pomocą modemu. Programy tego rodzaju, instalowane w komputerze bez wiedzy i zgody użytkownika, są wykorzystywane do nawiązywania połączenia z siecią.

Rodzaje oszustw komputerowych Phishing (spoofing) – wyłudzanie poufnych informacji osobistych (np. haseł lub szczegółów karty kredytowej) przez podszywanie się pod godną zaufania osobę lub instytucję, której te informacje są pilnie potrzebne. Jest to rodzaj ataku opartego na inżynierii społecznej. Pharming – bardziej niebezpieczna dla użytkownika oraz trudniejsza do wykrycia forma phishingu. Charakterystyczne dla pharmingu jest to, że nawet po wpisaniu prawidłowego adresu strony WWW, ofiara zostanie przekierowana na fałszywą (choć mogącą wyglądać tak samo) stronę WWW. Ma to na celu przejęcie wpisywanych przez użytkownika do zaufanych witryn haseł, numerów kart kredytowych i innych poufnych danych.

Monitorowanie przestępstw w Sieci CERT – Computer Emergency Response Team – amerykańska organizacja powołana w celu reagowania na zdarzenia naruszające bezpieczeństwo w sieci Internet. CERT Polska – http://www.cert.pl/ Zadania CERT: rejestrowanie i obsługa zdarzeń naruszających bezpieczeństwo sieci alarmowanie użytkowników o wystąpieniu bezpośrednich dla nich zagrożeń współpraca z innymi zespołami IRT (Incidents Response Team) w ramach FIRST prowadzenie działań zmierzających do wzrostu świadomości dotyczącej bezpieczeństwa teleinformatycznego prowadzenie badań i przygotowanie raportów dotyczących bezpieczeństwa polskich zasobów Internetu niezależne testowanie produktów i rozwiązań z dziedziny bezpieczeństwa teleinformatycznego prace w dziedzinie tworzenia wzorców obsługi i rejestracji incydentów, a także klasyfikacji i tworzenia statystyk

Monitorowanie przestępstw w Sieci

Monitorowanie przestępstw w Sieci

Monitorowanie przestępstw w Sieci

Monitorowanie przestępstw w Sieci

Bezpieczeństwo naszego komputera

Wyposażenie komputera Zabezpieczenia systemowe Sprawdzenie wersji systemu: Start→Uruchom → winver Service Pack – zainstalować najnowszy Na bieżąco odwiedzać strony poświęcone bezpieczeństwu systemów informatycznych, np.: http://hacking.pl http://www.ipsec.pl Jakie luki w systemie, czym grożą, jak usuwać, jak wykorzystać w celach hakerskich…

Wyposażenie komputera Program antywirusowy Funkcje programu antywirusowego: ochrona w czasie rzeczywistym unieszkodliwianie wirusów (kwarantanna, wyłączenie pliku, usunięcie skanowanie antywirusowe (pamięć, dyski) aktualizowanie bazy wirusów Najpopularniejsze programy antywirusowe: Microsoft Security Essentials – bezpłatny dodatek do MS Windows avast! Free Antivirus – bezpłatny do użytku domowego MKS vir Kaspersky Antivirus 2010 PL Symantec Norton Internet Security 2010 PL ESET NOD32 Antivirus McAfee AntiVirus Plus 2010 PL Pomimo zastosowania najlepszego programu antywirusowego nie możemy zapomnieć o profilaktyce antywirusowej. Należy: często sprawdzać działanie i aktualność programu, odwiedzać strony i fora poświęcone profilaktyce antywirusowej, np.: http://www.tweaks.pl/download-2.html http://www.antywirusowy-pl.com/ Komercyjne, bezpłatne wersje trial

Wyposażenie komputera Program antyspyrowy Funkcje programu antyspyrowego: Wykrywanie ataków Ochrona antyspywara Ochrona przed wyciekiem danych Filtrowanie pakietów oraz aplikacji Filtrowanie zawartości Autoochrona Dziennik zdarzeń Najpopularniejsze programy antyspyrowe: Windows Defender 1.1.1593.0 PL – bezpłatny dodatek do MS Windows CWShredder 2.19 IObit Security 360 1.41 Spybot Search & Destroy 1.6.2.46 Spyware Terminator 2.6.6.196 SpywareGuard 2.2 Full bezpłatne

Wyposażenie komputera Zapora sieciowa, Firewall Funkcje programu firewall: kontrolowanie ruchu sieciowego (przychodzącego i wychodzącego); blokowanie dostępu do komputera złośliwemu oprogramowaniu; dziennik zdarzeń; identyfikacja źródła ataku. Przykładowe programy firewall: PC Tools Firewall Plus Free Zonealarm Kerio Personal firewall Ashampoo FireWall Comodo Firewall Pro Norton Internet Security Panda Platinum Internet Security Sunbelt Profesional Firewall Kaspersky Internet Security bezpłatne komercyjne, możliwe pobranie wersji trial

Wyposażenie komputera Przeglądarki Microsoft IE 7.x oraz 8.x (absolutnie nie: 6.x) Firefox 3.x Google Chrome 4.x Opera 10 Systemy ochrony danych PGP IronKey)

Szyfrowanie danych Firefox 3.x Microsoft IE 8.x Google Chrome 4.x Opera 10

Liczba znaków w zbiorze Siła hasła Zestaw znaków Liczba znaków w zbiorze Hasło 8 znaków Hasło 16 znaków Kombinacje Entropia Cyfry (4 znakowy PIN) 10 10'000 13,28 Litery bez rozróżnienia na duże i małe 26 2 * 1011 37,54 4 * 1022 75,08 Małe i duże litery 52 5 * 1013 45,50 3 * 1027 91,27 Małe, duże litery, cyfry 62 2 * 1014 47,50 5 * 1028 95,33 Małe i duże litery, cyfry, wszystkie symbole na standardowej klawiaturze 95 7 * 1015 52,63 4 * 1031 104,98

Szyfrowanie danych Firefox 3.x Microsoft IE 8.x Google Chrome 4.x Opera 10

Bezpieczeństwo transakcji

nie są Transakcje w Internecie bardziej niebezpieczne od transakcji dokonanych w zwykłych sklepach

Po czym poznać, że sklep jest dobry? Działa od dawna Duży wybór Umiarkowane ceny Dobrze wygląda Przyjmuje różne formy płatności Full kontakt Ma jasne zasady reklamacji Dobry sklep to sklep sprawdzony

Tradycyjne formy płatności Opłata za zaliczeniem Przedpłata/przelew na poczcie Opłata kartą kredytową lub debetową Płatność przy odbiorze w placówkach/sklepach

Internetowe formy płatności Wirtualne karty płatnicze Karty prepaid Elektroniczne polecenie pobrania Elektroniczne portfele Płatności za pośrednictwem poczty elektronicznej Elektroniczne Systemy Prezentacji i Płatności Rachunków Elektroniczna gotówka Regulowanie opłat poprzez przelewy realizowane bezpośrednio z kont bankowych klienta

Opłata kartą kredytową lub debetową Wygodna i bezpieczna (dla sklepu) forma płatności Tylko karty wypukłe Podanie danych karty (numer – 1 6 cyfr, data ważności) Dodatkowe zabezpieczenie – nr CVV2/CVC2 Autoryzacja kart eCard i PolCard hasłem

Internetowe formy płatności – zasady ogólne Wygodna i bezpieczna (dla sklepu) formy płatności Wysoki poziom bezpieczeństwa dla płacącego Płatność realizowana w połączeniu szyfrowanym Uwierzytelnianie: proste, czyli oparte na czymś co się zna np. kod PIN lub hasło, silne, czyli uwierzytelnianie oparte na czymś co się posiada np. certyfikat cyfrowy, token, dane biometryczne, klucz prywatny, Podpis elektroniczny.

Ogólne zasady bezpieczeństwa transakcji Korzystaj wyłącznie ze sprawdzonych i pewnych komputerów. W żadnym wypadku z ogólnodostępnych stanowisk internetowych (np. w kawiarenkach internetowych, bibliotekach publicznych, szkolnych laboratoriach, itd.). Dbaj o „czystość” swojego komputera. Regularnie skanuj dyski programami antywirusowymi i antyspyware. Możesz również korzystać z oprogramowania, które działając w tle na bieżąco sprawdza uruchamiane aplikacje i otwierane pliki. Zainstaluj zaporę ogniową (firewall). Odpowiednio skonfiguruj przeglądarkę internetową, Rób zakupy w dużych, znanych i renomowanych sklepach internetowych. W przypadku mniejszych serwisów zbadaj ich wiarygodność. Przed dokonaniem transakcji upewnij się, że jesteś tam gdzie chcesz. Upewnij się, że transmisja odbywa się w bezpiecznym połączeniu (protokół SSL) – szyfrowanie danych. Po zakończeniu czynności związanych obsługą konta należy się wylogować. Wybierz odpowiednią opcję na stronie sklepu – najczęściej „Log out” lub „Sign out”.

Dziękuję za uwagę