26
Bezpieczeństw Bezpieczeństw o sieci o sieci komputerowych komputerowych Marek Uzdowski

Bezpieczenstwo sieci komputerowych

Embed Size (px)

DESCRIPTION

Od Patryka Błażejczyka

Citation preview

Page 1: Bezpieczenstwo sieci komputerowych

Bezpieczeństwo Bezpieczeństwo sieci sieci komputerowychkomputerowychMarek Uzdowski

Page 2: Bezpieczenstwo sieci komputerowych

Podział zagrożeń w sieci Podział zagrożeń w sieci InternetInternet

● Włamanie do systemu (przejęcie konta administratora lub użytkownika).

● Uzyskanie dostępu do takich zasobów jak: moc obliczeniowa, pamięć komputerów, itp.

● Utrata danych na skutek ingerencji zewnętrznej.

● Podszywanie się pod innego użytkownika (np. poprzez podejrzenie hasła).

● Przejęcie informacji przez osobę trzecią, a tym samym utrata jej poufności.

● Utrata integralności danych (modyfikacja przez osobę niepowołaną).

Page 3: Bezpieczenstwo sieci komputerowych

Przyczyny zagrożeńPrzyczyny zagrożeń

● Wady protokołu TCP/IP i mu pokrewnych (DNS, SMTP).

● Błędy w oprogramowaniu systemowym.

● Błędy administratora lub użytkownika obsługującego system komputera.

Page 4: Bezpieczenstwo sieci komputerowych

Protokół TCP/IPProtokół TCP/IP

● Potocznie pod tym terminem rozumie się protokół stosowany do przesyłania danych w Internecie. W rzeczywistości jednak TCP/IP to zbiór wielu protokołów, które umożliwiają m.in. wysyłanie/odbieranie poczty elektronicznej (SMTP, POP3, IMAP), ściąganie plików (FTP), przeglądanie stron WWW (HTTP), lokalizację hostów (IP), automatyczne otrzymywanie adresów IP (DHCP). Protokół TCP/IP jest także stosowany w sieciach LAN. Ang. Transmission Control Protocol/Internet Protocol - protokół sterowania transmisją w sieci Internet.

● Nie zawiera wbudowanych mechanizmów szyfrowania przesyłanych danych. Niesie to ryzyko przechwycenia danych przez osoby trzecie.

Page 5: Bezpieczenstwo sieci komputerowych

Trusted Computer System Trusted Computer System Evaluation CriteriaEvaluation Criteria

● Najbardziej rozpowszechniony ze stosowanych standardów w dziedzinie bezpieczeństwa komputerowego.

● Wymogi:Polityka bezpieczeństwa - musi być jasna i dobrze zdefiniowana.Opis obiektów - każdy obiekt systemu musi być opisany za pomocą następujących informacji:poziom ochrony, do którego obiekt należy prawa dostępu podmiotów, które potencjalnie mogą starać się o dostęp do obiektu.Identyfikacja - podmioty muszą być nazwane, aby możliwa była ich identyfikacja.Audyt - informacje z audytu muszą być gromadzone, rejestrowane i przechowywane w bezpieczny sposób w celu umożliwienia wykonania dokładnej analizy ewentualnych zagrożeń. Pewność - system komputerowy musi zawierać sprzętowe i/lub programowe mechanizmy zabezpieczeń, które można w sposób niezależny ocenić pod względem stopnia spełniania w/w wymogów.Ciągła ochrona - mechanizmy ochrony muszą być stale chronione przed nieautoryzowanym dostępem. W przeciwnym wypadku niemożliwe jest utrzymanie odpowiedniego poziomu ochrony.

Page 6: Bezpieczenstwo sieci komputerowych

Trusted Computer System Trusted Computer System Evaluation CriteriaEvaluation Criteria

● Poziom D - jest to najniższy poziom bezpieczeństwa. Jest on przeznaczony dla systemów, które były oceniane, lecz nie spełniły wymagań klas wyższych.

● Poziom C - klasy tego poziomu świadczą o tym, że system zapewnia bezpieczeństwo uznaniowe, polegające na przyznawaniu praw do danych tylko tym osobom, które muszą mieć do nich dostęp. Zabezpieczenia takie umożliwiają śledzenie operacji wykonywanych przez użytkowników.

● Poziom B – system musi zapewniać obowiązkowe zabezpieczenia. Poziom wejściowy takiego systemu musi działać na podstawie zasad. Każdemu obiektowi przyporządkowana jest ocena poziomu bezpieczeństwa. System nie zezwoli użytkownikowi na zapisanie obiektu bez takiej oceny.

● Poziom A – jest najwyższym poziomem bezpieczeństwa. Klasa należąca do tego poziomu jest przyznawana systemom korzystającym z metod weryfikacji. Metody te gwarantują, że obowiązkowe i uznaniowe mechanizmy kontrolne zastosowane w systemie efektywnie chronią poufne i ważne dane gromadzone lub przetwarzane w systemie. Uzyskanie tego poziomu przez konkretny system wymaga przedstawienia obszernej dokumentacji świadczącej o spełnieniu przez projekt tego systemu wszystkich wymagań.

Page 7: Bezpieczenstwo sieci komputerowych

ExploitExploit

● Najbardziej znana metoda umożliwiająca włamanie się do komputera i zarazem najłatwiejsza.

● Exploit jest to program który wykorzystuje luki administratora lub systemu i przydziela nam prawa roota.

● W większości przypadków aby uruchomić exploita w danym systemie potrzebne jest konto na tym systemie, ale są też exploity zdalne (remote), do których uruchomienia nie potrzeba konta w atakowanym systemie!

Page 8: Bezpieczenstwo sieci komputerowych

BO (Buffer Overflow)BO (Buffer Overflow)

● Przepełnienie bufora jest jedną z najbardziej popularnych metod ataku w Internecie.

● Atakujący wykorzystuje błędy logiczne w oprogramowaniu komputera (np. niepoprawne instrukcje w kodzie źródłowym) do wysyłania łańcuchów danych o rozmiarach przekraczających bufor wejściowy.

Page 9: Bezpieczenstwo sieci komputerowych

DoS (Denial of Service)DoS (Denial of Service)

● Metoda polega ta na blokowaniu serwerów sieciowych poprzez wysyłanie mnóstwa pakietów IP, często mających zmodyfikowaną, niepoprawna konstrukcje.

● Serwer jest obciążony obsługą nadchodzących pakietów nie jest w stanie poprawnie działać.

Page 10: Bezpieczenstwo sieci komputerowych

DDoS (Distributed Denial of DDoS (Distributed Denial of Service)Service)

● Jest to bardziej zaawansowana metoda DoS. Polega to na ataku rozproszonym - z wielu komputerów jednocześnie.

● W przejętych maszynach, tzw. komputerach zombi, hacker umieszcza program-bombę czasową, która po uruchomieniu powoduje jednoczesne przesłanie pakietów IP z wielu komputerów zombi pod wybrany adres internetowy.

● Zastosowanie wielu zombi powoduje, ze nawet wielkie i znane serwery padają po takim ataku.

Page 11: Bezpieczenstwo sieci komputerowych

PoD (Ping of Death)PoD (Ping of Death)

● Technika ta polega na tym, ze hacker wysyła odpowiednie pingi do serwera, a ten nie zdąża na nie odpowiadać, więc serwer siada (następuje reebot).

● Technika podobna do DoS, ale to nie to samo.

Page 12: Bezpieczenstwo sieci komputerowych

Wirus komputerowyWirus komputerowy

● Kod, który w systemach operacyjnych komputerów osobistych dokonuje zaprogramowanych przez jego autora, niepożądanych zmian w środowisku systemowym, uszkadzając dane, programy, zmieniając sposób działania sprzętu itp. W uproszczeniu wirus jest obcym fragmentem kodu, dołączonym do programu. Wykonanie tego kodu po uruchomieniu programu powoduje odnajdywanie na dysku innych, “nie zarażonych” programów i dołączanie do nich kodu wirusa. W ten sposób wirus zaraża coraz to więcej programów w komputerze, a “zainfekowane” nim programy, przenoszone na dyskietkach lub przesyłane siecią niszczą zasoby innych komputerów. Wirus może też atakować sektor rozruchowy dyskietki lub dysku.

● Stuprocentową gwarancję zwalczania wirusów daje tylko formatowanie dysku, niszczące jednak całą jego zawartość. Dlatego zawsze należy dbać o przechowywanie kopii zapasowych ważnych plików pamiętanych na dysku podstawowym.

● Skutki powodowane przez wirusy mają znamiona przestępstwa polegającego na naruszeniu dóbr chronionych prawem.

Page 13: Bezpieczenstwo sieci komputerowych

Koń trojańskiKoń trojański

● Pozornie nieszkodliwy program, posiadający ukryte funkcje przeznaczone do zdobycia konkretnego celu - najczęściej ułatwienia przejęcia kontroli nad komputerem bez wiedzy właściciela maszyny.

● Podłożenie konia trojańskiego otwierającego dostęp do całej sieci może odbyć się choćby pocztą elektroniczną, czy podczas ściągania przez użytkownika sieci atrakcyjnego programu z niepewnego źródła.

● Koń trojański jest trudno wykrywalny i może być poważnym zagrożeniem dla bezpieczeństwa systemu.

● W przeciwieństwie do wirusów komputerowych, konie trojańskie zazwyczaj nie posiadają samoreplikującego się kodu ułatwiającego ekspansję.

Page 14: Bezpieczenstwo sieci komputerowych

SpoofingSpoofing

● Spoofing (podszywanie się pod legalną "zarejestrowaną" maszynę) to podszywanie ma na celu ominięcie zabezpieczeń związanych z dostępem do usług tylko dla wybranych adresów, np. tylko lokalni użytkownicy mogą korzystać z usługi która może okazać się niebezpieczną po udostępnieniu jej światu zewnętrznemu.

● Programy reprezentujące ten typ ataków to: fakerwall i spoofer.

Page 15: Bezpieczenstwo sieci komputerowych

SniffingSniffing

● Jest to nic innego jak podsłuchiwanie sieci.

● Hacker po zdobyciu jakiegoś serwera może postawić na nim jakiegoś snifferka, który np. automatycznie przechwytuje wszystkie hasła i e-maile ludzi zalogowanych w tym systemie.

Page 16: Bezpieczenstwo sieci komputerowych

Social EngineeringSocial Engineering

● To metoda polegająca na wykorzystywaniu niewiedzy i naiwności ludzi w celu uzyskania poufnych informacji (zazwyczaj jest to hasło). W metodzie tej nie wykorzystuje się żadnych aplikacji hackerskich, a jedynie ludzka głupotę i naiwność.

● Najprostszym sposobem ochrony przed tym jest tworzenie kont tylko osobom znanym i zaufanym.

Page 17: Bezpieczenstwo sieci komputerowych

Network SnoopingNetwork Snooping

● Jest to bardzo wyrafinowana metoda ataku. Network Snooping, czyli namierzanie sieci.

● Wykorzystuje się zaawansowane analizatory sieci, aby następnie wybrać najefektywniejszą w danym przypadku metodę ataku.

Page 18: Bezpieczenstwo sieci komputerowych

SpamSpam

● To takie informacje lub przesyłki, których odbiorca sobie nie zażyczył ani wcześniej na nie się nie zgodził. Najczęściej do niczego mu niepotrzebne, powodujące nieekonomiczne wykorzystanie użytych do przesyłki zasobów, często wywołujące irytację. Spam powstał w latach '80 wraz z rozwojem Internetu, obecnie jest już poważnym problemem komunikacyjnym i finansowym nie tylko Internetu, ale ogólnie społeczeństwa informacyjnego.

● Spam na stronach www zatruwa bazy wyszukiwarek internetowych słowami niezwiązanymi z treścią danej strony.

● Nowoczesne przeglądarki internetowe mają wbudowane możliwości blokowania wyskakujących okienek reklamowych.

Page 19: Bezpieczenstwo sieci komputerowych

Metody zabezpieczeńMetody zabezpieczeń

● Wprowadzanie i egzekwowanie zasad polityki bezpieczeństwa.

● Stosowanie antywirusów.

● Używanie aplikacji firewall.

● Szyfrowanie informacji.

● Odpowiednie szkolenie użytkowników.

● Stosowanie haseł.

● Wprowadzanie metod identyfikacji użytkowników i komputerów (uwierzytelnianie, podpisy elektroniczne, cyfrowe certyfikaty, metody biometryczne, karty elektroniczne, etc.).

● Dobór odpowiedniego systemu operacyjnego komputera oraz odpowiednia jego konfiguracja.

● Kontrola oprogramowania.

Page 20: Bezpieczenstwo sieci komputerowych

AntywirusAntywirus

● Program zabezpieczający komputer przed atakami wirusów.

● Chroni również pocztę elektroniczną, sprawdzając, czy w załącznikach do e-maili nie ukrywają się robaki internetowe lub konie trojańskie.

● Jest wyposażony w narzędzia służące do skanowania dysku twardego w poszukiwaniu wirusów.

● Pobiera uaktualnienia z internetu, w tym nowe definicje wirusów.

Page 21: Bezpieczenstwo sieci komputerowych

FirewallFirewall

● Zapora sieciowa (ang. firewall – ściana przeciwogniowa) – jest to jeden ze sposobów zabezpieczenia sieci/komputera/serwera przed intruzami.

● Stanowi swego rodzaju punkt kontrolny mający pełnić rolę przeszkody dla nieuprawnionych osób usiłujących wtargnąć z sieci rozległych do zasobów sieci lokalnej.

Page 22: Bezpieczenstwo sieci komputerowych

Podpis elektronicznyPodpis elektroniczny

● Dane w postaci elektronicznej, które wraz z innymi danymi, do których zostały dołączone lub z którymi są logicznie powiązane, służą do identyfikacji osoby składającej podpis elektroniczny.

● Podpisem elektronicznym można sygnować pocztę e-mail lub inne dokumenty wirtualne.

● Dzięki posługiwaniu się podpisem elektronicznym przesyłane dokumenty elektroniczne docierają do adresatów w stanie nienaruszonym. Każda, nawet przypadkowa, zmiana w treści przesyłki jest sygnalizowana przez komputer odbiorcy.

Page 23: Bezpieczenstwo sieci komputerowych

HasłaHasła

● Hasło użytkownika, które oprócz nazwy użytkownika służy do identyfikacji użytkownika w systemie komputerowym oraz do ochrony zasobów komputerowych przed ingerencją osób postronnych.

● Nie może być słowem!

● Powinna to być długa kombinacja liter, liczb i znaków specjalnych.

Page 24: Bezpieczenstwo sieci komputerowych

Tunele szyfrująceTunele szyfrujące

● Ta metoda ochrony polega na szyfrowaniu wiadomości opuszczających sieć i deszyfrowaniu wiadomości wchodzących z zewnątrz.

● Klucze wymagane w procesie szyfrowania i deszyfrowania znane są jedynie autoryzowanym użytkownikom.

● Dodatkową zaletą takiego rozwiązania jest utrudniona w znaczny sposób możliwość podsłuchania.

Page 25: Bezpieczenstwo sieci komputerowych

PodsumowaniePodsumowanie

● Jedynie pozostawienie komputera w całkowitej alienacji gwarantuje nie zakłócenie jego pracy.

● By móc pracować na komputerze połączonym z siecią komputerową należy koniecznie stosować zabezpieczenia, głównie w postaci programów chroniących komputer, ale również tkwiących w ludzkiej świadomości.

Page 26: Bezpieczenstwo sieci komputerowych

Bibliografia:

Prezentacja powstała w oparciu o ogrom informacji zdobytych w opisywanej w tej

prezentacji niebezpiecznej sieci jaką jest: internet. ` [email protected]