Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Bezpieczeństwo transakcji w Sieci

Podobne prezentacje


Prezentacja na temat: "Bezpieczeństwo transakcji w Sieci"— Zapis prezentacji:

1 Bezpieczeństwo transakcji w Sieci
Zagrożenia Zabezpieczenia komputerów podłączonych do Sieci Zasady dokonywania transakcji w Sieci Edward Czarnecki PWSZ Płock

2 Zagrożenia bezpieczeństwa w sieci Internet
uzyskanie dostępu do danych transmitowanych przez sieć lub przechowywanych na dołączonych do sieci komputerach przez osoby niepowołane; uzyskanie dostępu do innych zasobów (moc obliczeniowa komputerów itd.) przez osoby niepowołane; utrata danych na skutek złośliwej ingerencji zewnętrznej; fałszerstwo danych (dotyczy zwłaszcza poczty elektronicznej, gdzie zachodzi m.in. możliwość podszywania się pod innego nadawcę).

3 Przyczyny możliwych ingerencji w system
Wady protokołu TCP/IP i protokołów pokrewnych (DNS, SMTP); Błędy w oprogramowaniu systemowym; Błędy administratora lub użytkownika systemu.

4 Przyczyny i rodzaje zagrożeń
Sniffing – podsłuch (dosł. węszenie) transmisji danych. Używając programów typu analizator pakietów można "podsłuchać" transmisję TCP, taką jak np. sesje TELNET czy FTP, gdzie wszystkie wymieniane dane to "gołe" pakiety i dzięki temu przechwycić hasło wymagane przy logowaniu się, po przechwyceniu hasła można wejść na konto użytkownika i spróbować wykorzystać np. exploita, dzięki któremu spodziewamy się dostać prawa administratora. Warto zauważyć, że programy tego typu korzystają z "promiscous mode", a więc aby uruchomić taki program należy JUŻ mieć gdzieś prawa administratora systemu (najlepiej w domenie gdzie znajduje się obiekt naszego ataku), takie programy to LanWatch, IPtrace, snoop, sniffit, LinuxSniffer, Ipinvestigator, strobe. Spoofing – podszywanie się pod legalną "zarejestrowaną" maszynę. Podszywanie ma na celu ominięcie zabezpieczeń związanych z dostępem do usług tylko dla wybranych adresów, np. tylko lokalni użytkownicy mogą korzystać z usługi, która może okazać się niebezpieczną po udostępnieniu jej światu zewnętrznemu. Programy reprezentujące ten typ ataków to: fakerwall i spoofer, dsniff, etterncap.

5 Przyczyny i rodzaje zagrożeń
Cracking – łamanie haseł z passwd metodą słownikową lub też próbkowanie programu autoryzującego słowami z odpowiednio przygotowanych słowników. Są jeszcze systemy, gdzie "czyste" passwd można sobie skopiować przez TFTP, lub też po "zorganizowaniu" sobie konta zwykłego użytkownika skopiować passwd, i programem crack z odpowiednią ilością słowników próbkować po kolei wszystkie konta. Dostęp do passwd można też uzyskać wykorzystując tzw. błąd phf niektórych serwerów webowych i ich CGI, istnieją nawet programy wyszukujące takie serwery. Można też próbkować w ten sposób sam program autoryzujący (np. w POP3), lecz jest to łatwe do wykrycia, ze względu na ruch generowany w sieci i obciążenie maszyny autoryzującej. Hijacking – przechwytywanie zdalnej sesji legalnego użytkownika systemu. Metoda przejęcia sesji użytkownika oparta o mechanizm połączeniowy protokołu TCP (3-way handshaking), na czym opiera się TELNET, oraz wygenerowanie odpowiedniego numeru sekwencyjnego. Aby uchronić się przed tym rodzajem ataku, należy zrezygnować z TELNET‘u na rzecz np. SSH, lub też zaimplementować KERBEROSA.

6 Przyczyny i rodzaje zagrożeń
Denial of Service (DoS) – blokada usług świadczonych przez system. Przez wysyłanie niewłaściwie sformowanych pakietów, lub flood'owanie danego portu systemu, można spowodować jej zawieszenie, lub też zawieszenie całego systemu, wykorzystują błędy w implementacji obsługi gniazd (np. zbyt długie pakiety ICMP) itp. Ratunkiem przed tego typu atakami są jedynie patche (czyli łatki), na oprogramowanie, oraz zaopatrzenie się w odpowiednie narzędzia logujące zdarzenia. W pewnych określonych sytuacjach sprawę rozwiązuje jednak dopiero zakup FIREWALL'a. Wykorzystywanie tzw. exploit'ów Exploity to małe programy głównie w C i PERL'u, które wykorzystują dziury w oprogramowaniu systemowym (np. SUID), polegające głównie na przepełnianiu buforów i skokach podprogramów w losowe miejsce w pamięci normalnie zabronione dla użytkownika (GCC trampolines), dzięki czemu można uzyskać prawa administratora systemu. Ta forma ataku może się powieść, jednak intruz musi najpierw zdobyć konto na danej maszynie. Obroną przed tego typu atakiem, jest śledzenie na bieżąco list dyskusyjnych poświeconych dziurom w oprogramowaniu sieciowym (BUGTRAQ, linux- security), regularnym sprawdzaniem logów.

7 Szkodliwe oprogramowanie
Wirus komputerowy – krótki program komputerowy, zwykle szkodzący systemowi operacyjnemu lub utrudniający pracę użytkownikowi komputera. Każdy wirus ma zdolność samopowielania Robak komputerowy – samoreplikujący się program komputerowy, podobny do wirusa komputerowego. Różnica między wirusem a robakiem: wirus potrzebuje nosiciela – np. jakiś plik wykonywalny, robak jest samodzielny, a rozprzestrzenia się we wszystkich sieciach podłączonych do zarażonego komputera poprzez wykorzystanie luk w systemie operacyjnym lub naiwności użytkownika. Koń trojański, trojan – oprogramowania, które podszywając się pod przydatne lub ciekawe dla użytkownika aplikacje dodatkowo implementuje niepożądane, ukryte przed użytkownikiem funkcje (programy szpiegujące, bomby logiczne, furtki umożliwiające przejęcie kontroli nad systemem przez nieuprawnione osoby itp.). Nazwa pochodzi od mitologicznego konia trojańskiego. Program szpiegujący (ang. spyware) – program komputerowy, którego celem jest szpiegowanie działań użytkownika. Programy te gromadzą informacje o użytkowniku i wysyłają je często bez jego wiedzy i zgody autorowi programu. Rootkit – narzędzie pomocne we włamaniach do systemów informatycznych. Ukrywa on niebezpieczne pliki i procesy, które umożliwiają utrzymanie kontroli nad systemem. Dialer– wyspecjalizowany program komputerowy do łączenia się z Internetem za pomocą modemu. Programy tego rodzaju, instalowane w komputerze bez wiedzy i zgody użytkownika, są wykorzystywane do nawiązywania połączenia z siecią.

8 Rodzaje oszustw komputerowych
Phishing (spoofing) – wyłudzanie poufnych informacji osobistych (np. haseł lub szczegółów karty kredytowej) przez podszywanie się pod godną zaufania osobę lub instytucję, której te informacje są pilnie potrzebne. Jest to rodzaj ataku opartego na inżynierii społecznej. Pharming – bardziej niebezpieczna dla użytkownika oraz trudniejsza do wykrycia forma phishingu. Charakterystyczne dla pharmingu jest to, że nawet po wpisaniu prawidłowego adresu strony WWW, ofiara zostanie przekierowana na fałszywą (choć mogącą wyglądać tak samo) stronę WWW. Ma to na celu przejęcie wpisywanych przez użytkownika do zaufanych witryn haseł, numerów kart kredytowych i innych poufnych danych.

9 Monitorowanie przestępstw w Sieci
CERT – Computer Emergency Response Team – amerykańska organizacja powołana w celu reagowania na zdarzenia naruszające bezpieczeństwo w sieci Internet. CERT Polska – Zadania CERT: rejestrowanie i obsługa zdarzeń naruszających bezpieczeństwo sieci alarmowanie użytkowników o wystąpieniu bezpośrednich dla nich zagrożeń współpraca z innymi zespołami IRT (Incidents Response Team) w ramach FIRST prowadzenie działań zmierzających do wzrostu świadomości dotyczącej bezpieczeństwa teleinformatycznego prowadzenie badań i przygotowanie raportów dotyczących bezpieczeństwa polskich zasobów Internetu niezależne testowanie produktów i rozwiązań z dziedziny bezpieczeństwa teleinformatycznego prace w dziedzinie tworzenia wzorców obsługi i rejestracji incydentów, a także klasyfikacji i tworzenia statystyk

10 Monitorowanie przestępstw w Sieci

11 Monitorowanie przestępstw w Sieci

12 Monitorowanie przestępstw w Sieci

13 Monitorowanie przestępstw w Sieci

14 Bezpieczeństwo naszego komputera

15 Wyposażenie komputera
Zabezpieczenia systemowe Sprawdzenie wersji systemu: Start→Uruchom → winver Service Pack – zainstalować najnowszy Na bieżąco odwiedzać strony poświęcone bezpieczeństwu systemów informatycznych, np.: Jakie luki w systemie, czym grożą, jak usuwać, jak wykorzystać w celach hakerskich…

16 Wyposażenie komputera
Program antywirusowy Funkcje programu antywirusowego: ochrona w czasie rzeczywistym unieszkodliwianie wirusów (kwarantanna, wyłączenie pliku, usunięcie skanowanie antywirusowe (pamięć, dyski) aktualizowanie bazy wirusów Najpopularniejsze programy antywirusowe: Microsoft Security Essentials – bezpłatny dodatek do MS Windows avast! Free Antivirus – bezpłatny do użytku domowego MKS vir Kaspersky Antivirus 2010 PL Symantec Norton Internet Security 2010 PL ESET NOD32 Antivirus McAfee AntiVirus Plus 2010 PL Pomimo zastosowania najlepszego programu antywirusowego nie możemy zapomnieć o profilaktyce antywirusowej. Należy: często sprawdzać działanie i aktualność programu, odwiedzać strony i fora poświęcone profilaktyce antywirusowej, np.: Komercyjne, bezpłatne wersje trial

17 Wyposażenie komputera
Program antyspyrowy Funkcje programu antyspyrowego: Wykrywanie ataków Ochrona antyspywara Ochrona przed wyciekiem danych Filtrowanie pakietów oraz aplikacji Filtrowanie zawartości Autoochrona Dziennik zdarzeń Najpopularniejsze programy antyspyrowe: Windows Defender PL – bezpłatny dodatek do MS Windows CWShredder 2.19 IObit Security Spybot Search & Destroy Spyware Terminator SpywareGuard 2.2 Full bezpłatne

18 Wyposażenie komputera
Zapora sieciowa, Firewall Funkcje programu firewall: kontrolowanie ruchu sieciowego (przychodzącego i wychodzącego); blokowanie dostępu do komputera złośliwemu oprogramowaniu; dziennik zdarzeń; identyfikacja źródła ataku. Przykładowe programy firewall: PC Tools Firewall Plus Free Zonealarm Kerio Personal firewall Ashampoo FireWall Comodo Firewall Pro Norton Internet Security Panda Platinum Internet Security Sunbelt Profesional Firewall Kaspersky Internet Security bezpłatne komercyjne, możliwe pobranie wersji trial

19 Wyposażenie komputera
Przeglądarki Microsoft IE 7.x oraz 8.x (absolutnie nie: 6.x) Firefox 3.x Google Chrome 4.x Opera 10 Systemy ochrony danych PGP IronKey)

20 Szyfrowanie danych Firefox 3.x Microsoft IE 8.x Google Chrome 4.x
Opera 10

21 Liczba znaków w zbiorze
Siła hasła Zestaw znaków Liczba znaków w zbiorze Hasło 8 znaków Hasło 16 znaków Kombinacje Entropia Cyfry (4 znakowy PIN) 10 10'000 13,28 Litery bez rozróżnienia na duże i małe 26 2 * 1011 37,54 4 * 1022 75,08 Małe i duże litery 52 5 * 1013 45,50 3 * 1027 91,27 Małe, duże litery, cyfry 62 2 * 1014 47,50 5 * 1028 95,33 Małe i duże litery, cyfry, wszystkie symbole na standardowej klawiaturze 95 7 * 1015 52,63 4 * 1031 104,98

22 Szyfrowanie danych Firefox 3.x Microsoft IE 8.x Google Chrome 4.x
Opera 10

23 Bezpieczeństwo transakcji

24 nie są Transakcje w Internecie
bardziej niebezpieczne od transakcji dokonanych w zwykłych sklepach

25 Po czym poznać, że sklep jest dobry?
Działa od dawna Duży wybór Umiarkowane ceny Dobrze wygląda Przyjmuje różne formy płatności Full kontakt Ma jasne zasady reklamacji Dobry sklep to sklep sprawdzony

26 Tradycyjne formy płatności
Opłata za zaliczeniem Przedpłata/przelew na poczcie Opłata kartą kredytową lub debetową Płatność przy odbiorze w placówkach/sklepach

27 Internetowe formy płatności
Wirtualne karty płatnicze Karty prepaid Elektroniczne polecenie pobrania Elektroniczne portfele Płatności za pośrednictwem poczty elektronicznej Elektroniczne Systemy Prezentacji i Płatności Rachunków Elektroniczna gotówka Regulowanie opłat poprzez przelewy realizowane bezpośrednio z kont bankowych klienta

28 Opłata kartą kredytową lub debetową
Wygodna i bezpieczna (dla sklepu) forma płatności Tylko karty wypukłe Podanie danych karty (numer – 1 6 cyfr, data ważności) Dodatkowe zabezpieczenie – nr CVV2/CVC2 Autoryzacja kart eCard i PolCard hasłem

29 Internetowe formy płatności – zasady ogólne
Wygodna i bezpieczna (dla sklepu) formy płatności Wysoki poziom bezpieczeństwa dla płacącego Płatność realizowana w połączeniu szyfrowanym Uwierzytelnianie: proste, czyli oparte na czymś co się zna np. kod PIN lub hasło, silne, czyli uwierzytelnianie oparte na czymś co się posiada np. certyfikat cyfrowy, token, dane biometryczne, klucz prywatny, Podpis elektroniczny.

30 Ogólne zasady bezpieczeństwa transakcji
Korzystaj wyłącznie ze sprawdzonych i pewnych komputerów. W żadnym wypadku z ogólnodostępnych stanowisk internetowych (np. w kawiarenkach internetowych, bibliotekach publicznych, szkolnych laboratoriach, itd.). Dbaj o „czystość” swojego komputera. Regularnie skanuj dyski programami antywirusowymi i antyspyware. Możesz również korzystać z oprogramowania, które działając w tle na bieżąco sprawdza uruchamiane aplikacje i otwierane pliki. Zainstaluj zaporę ogniową (firewall). Odpowiednio skonfiguruj przeglądarkę internetową, Rób zakupy w dużych, znanych i renomowanych sklepach internetowych. W przypadku mniejszych serwisów zbadaj ich wiarygodność. Przed dokonaniem transakcji upewnij się, że jesteś tam gdzie chcesz. Upewnij się, że transmisja odbywa się w bezpiecznym połączeniu (protokół SSL) – szyfrowanie danych. Po zakończeniu czynności związanych obsługą konta należy się wylogować. Wybierz odpowiednią opcję na stronie sklepu – najczęściej „Log out” lub „Sign out”.

31 Dziękuję za uwagę


Pobierz ppt "Bezpieczeństwo transakcji w Sieci"

Podobne prezentacje


Reklamy Google