Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Zagrożenia bezpieczeństwa można podzielić na następujące klasy:

Podobne prezentacje


Prezentacja na temat: "Zagrożenia bezpieczeństwa można podzielić na następujące klasy:"— Zapis prezentacji:

1 Zagrożenia bezpieczeństwa można podzielić na następujące klasy:
1) uzyskanie dostępu do danych transmitowanych przez sieć lub przechowywanych na dołączonych do sieci komputerach przez osoby niepowołane 2) uzyskanie dostępu do innych zasobów (moc obliczeniowa komputerów itd.) przez osoby niepowołane

2 Zagrożenia bezpieczeństwa można podzielić na następujące klasy c.d.:
3) utrata danych na skutek złośliwej ingerencji zewnętrznej 4) fałszerstwo danych (dotyczy zwłaszcza poczty elektronicznej, gdzie zachodzi m.in. możliwość podszywania się pod innego nadawcę)

3 Przyczyny zagrożeń: 1.wady protokołu TCP/IP i protokołów pokrewnych (DNS,SMTP) 2.błędy w oprogramowaniu systemowym 3.błędy administratora lub użytkownika systemu

4 A) Sniffing (podsłuch (dosł. węszenie) transmisji danych)
Rodzaje zagrożeń: A) Sniffing (podsłuch (dosł. węszenie) transmisji danych) Używając programów typu analizator pakietów można "podsłuchać" transmisję TCP, taką jak np. sesje TELNET czy FTP, gdzie wszystkie wymieniane dane to "gołe" pakiety i dzięki temu przechwycić hasło wymagane przy logowaniu się. Po przechwyceniu hasła można wejść na konto użytkownika spodziewając się uprawnień administratora

5 Rodzaje zagrożeń: A) Sniffing c.d. Warto zauważyć że programy tego typu korzystają z "promiscous mode", a więc aby uruchomić taki program należy już mieć gdzieś prawa administratora systemu (najlepiej w domenie, gdzie znajduje się obiekt naszego ataku), takie programy to LanWatch, IPtrace, snoop, sniffit, LinuxSniffer, Ipinvestigator, strobe

6 B) Spoofing (podszywanie się pod legalną "zarejestrowaną" maszynę)
Rodzaje zagrożeń: B) Spoofing (podszywanie się pod legalną "zarejestrowaną" maszynę) Podszywanie ma na celu ominięcie zabezpieczeń związanych z dostępem do usług tylko dla wybranych adresów, np. tylko lokalni użytkownicy mogą korzystać z usługi, która może okazać się niebezpieczną po udostępnieniu jej światu zewnętrznemu. Programy reprezentujące ten typ ataków to: fakerwall i spoofer.

7 Rodzaje zagrożeń: C) Cracking (łamanie haseł metodą słownikową, lub też próbkowanie programu autoryzującego słowami z odpowiednio przygotowanych słowników) Są jeszcze systemy, gdzie "czyste" hasłą można sobie skopiować przez TFTP, lub też po "zorganizowaniu" sobie konta zwykłego użytkownika skopiować password, i programem crack z odpowiednią ilością słowników próbkować będzie po kolei wszystkie konta

8 Rodzaje zagrożeń: D) Hijacking (przechwytywanie zdalnej sesji legalnego użytkownika systemu) To metoda przejęcia sesji użytkownika oparta o mechanizm połączeniowy protokołu TCP. Forma ataku, którą trudno jest wykryć, a użytkownik którego sesja jest przechwytywana, może zorientować się że cos jest nie tak, po nagłym 'resecie' sesji, lub później przeglądając to co robił, programem 'history'.

9 E) Denial of Service (blokada usług świadczonych przez system)
Rodzaje zagrożeń: E) Denial of Service (blokada usług świadczonych przez system) Przez wysyłanie niewłaściwie sformowanych pakietów można spowodować zawieszenie sesji, lub też zawieszenie całego systemu. Wykorzystują błędy w implementacji obsługi gniazd itp. Ratunkiem przed tego typu atakami są jedynie patche na oprogramowanie, oraz zaopatrzenie się w odpowiednie narzędzia logujące zdarzenia

10 F) Wykorzystywanie tzw. exploit'ów
Rodzaje zagrożeń: F) Wykorzystywanie tzw. exploit'ów Exploity to małe programy głównie w C i PERL'u, które wykorzystują dziury w oprogramowaniu systemowym (np. SUID). Ich działanie polega głównie na przepełnianiu buforów i skokach podprogramów w losowe miejsce w pamięci normalnie zabronione dla użytkownika (GCC trampolines) , dzięki czemu można uzyskać prawa administratora systemu.

11 Bezpieczeństwo teleinformatyczne:

12 Bezpieczeństwo teleinformatyczne c.d.:

13 Bezpieczeństwo teleinformatyczne c.d.:

14 Elementy polityki bezpieczeństwa:
1. Firewall'e sprzętowe 2. Firewall'e programowe 3. Kryptografia 4. Podpis elektroniczny 5. Programy antywirusowe

15 Elementy polityki bezpieczeństwa:
Firewall'e: W architekturze "ściany ogniowej" system informatyczny organizacji - mający połączenie z globalną siecią komputerową - połączony jest do tej sieci za pośrednictwem specjalnej struktury sprzętowo-programowej (może to być jeden komputer lub pewna podsieć z odpowiednim oprogramowaniem)

16 Elementy polityki bezpieczeństwa:
Kryptografia: W najogólniejszym ujęciu kryptologia jest dziedziną wiedzy obejmującą zagadnienia związane z ukrywaniem wiadomości (danych) przed podmiotami nieupoważnionymi przy pomocy ich przekształcania (szyfrowania) do postaci wiadomości "niezrozumiałych" i ich odtwarzaniem (deszyfrowaniem) przez podmioty upoważnione (kryptografia) lub nieupoważnione (kryptoanaliza).

17 Elementy polityki bezpieczeństwa:
Kryptografia c.d.: 1) algorytmy klucza poufnego (IDEA - International Data Encryption Algoritm, Skipjack, RC4 - Rivers Cipher 4, DES - Data Encryption Standard) 2) algorytmy klucza publicznego (RSA, El Gamal, PGP-Pretty Good Privacy, SSL-Secure Sockets Layer)

18 Elementy polityki bezpieczeństwa:
Podpis elektroniczny: Idea podpisu cyfrowego związana jest w swej najbardziej rozpowszechnionej formie z wykorzystaniem tzw. "funkcji skrótu". Pełni ona rolę podobną do "odcisku palca" (i tak jest czasami nazywana), a dzięki niej możliwe jest powiązanie wiadomości o dowolnej zazwyczaj długości z charakterystyczną dla tej wiadomości liczbą z ustalonego zakresu (o ustalonej długości reprezentacji liczby w przyjętym systemie zapisu - dziesiętnym, binarnym lub innym).


Pobierz ppt "Zagrożenia bezpieczeństwa można podzielić na następujące klasy:"

Podobne prezentacje


Reklamy Google