Bezpieczenstwo sieci komputerowych

Post on 29-Nov-2014

3.294 views 1 download

description

Od Patryka Błażejczyka

Transcript of Bezpieczenstwo sieci komputerowych

Bezpieczeństwo Bezpieczeństwo sieci sieci komputerowychkomputerowychMarek Uzdowski

Podział zagrożeń w sieci Podział zagrożeń w sieci InternetInternet

● Włamanie do systemu (przejęcie konta administratora lub użytkownika).

● Uzyskanie dostępu do takich zasobów jak: moc obliczeniowa, pamięć komputerów, itp.

● Utrata danych na skutek ingerencji zewnętrznej.

● Podszywanie się pod innego użytkownika (np. poprzez podejrzenie hasła).

● Przejęcie informacji przez osobę trzecią, a tym samym utrata jej poufności.

● Utrata integralności danych (modyfikacja przez osobę niepowołaną).

Przyczyny zagrożeńPrzyczyny zagrożeń

● Wady protokołu TCP/IP i mu pokrewnych (DNS, SMTP).

● Błędy w oprogramowaniu systemowym.

● Błędy administratora lub użytkownika obsługującego system komputera.

Protokół TCP/IPProtokół TCP/IP

● Potocznie pod tym terminem rozumie się protokół stosowany do przesyłania danych w Internecie. W rzeczywistości jednak TCP/IP to zbiór wielu protokołów, które umożliwiają m.in. wysyłanie/odbieranie poczty elektronicznej (SMTP, POP3, IMAP), ściąganie plików (FTP), przeglądanie stron WWW (HTTP), lokalizację hostów (IP), automatyczne otrzymywanie adresów IP (DHCP). Protokół TCP/IP jest także stosowany w sieciach LAN. Ang. Transmission Control Protocol/Internet Protocol - protokół sterowania transmisją w sieci Internet.

● Nie zawiera wbudowanych mechanizmów szyfrowania przesyłanych danych. Niesie to ryzyko przechwycenia danych przez osoby trzecie.

Trusted Computer System Trusted Computer System Evaluation CriteriaEvaluation Criteria

● Najbardziej rozpowszechniony ze stosowanych standardów w dziedzinie bezpieczeństwa komputerowego.

● Wymogi:Polityka bezpieczeństwa - musi być jasna i dobrze zdefiniowana.Opis obiektów - każdy obiekt systemu musi być opisany za pomocą następujących informacji:poziom ochrony, do którego obiekt należy prawa dostępu podmiotów, które potencjalnie mogą starać się o dostęp do obiektu.Identyfikacja - podmioty muszą być nazwane, aby możliwa była ich identyfikacja.Audyt - informacje z audytu muszą być gromadzone, rejestrowane i przechowywane w bezpieczny sposób w celu umożliwienia wykonania dokładnej analizy ewentualnych zagrożeń. Pewność - system komputerowy musi zawierać sprzętowe i/lub programowe mechanizmy zabezpieczeń, które można w sposób niezależny ocenić pod względem stopnia spełniania w/w wymogów.Ciągła ochrona - mechanizmy ochrony muszą być stale chronione przed nieautoryzowanym dostępem. W przeciwnym wypadku niemożliwe jest utrzymanie odpowiedniego poziomu ochrony.

Trusted Computer System Trusted Computer System Evaluation CriteriaEvaluation Criteria

● Poziom D - jest to najniższy poziom bezpieczeństwa. Jest on przeznaczony dla systemów, które były oceniane, lecz nie spełniły wymagań klas wyższych.

● Poziom C - klasy tego poziomu świadczą o tym, że system zapewnia bezpieczeństwo uznaniowe, polegające na przyznawaniu praw do danych tylko tym osobom, które muszą mieć do nich dostęp. Zabezpieczenia takie umożliwiają śledzenie operacji wykonywanych przez użytkowników.

● Poziom B – system musi zapewniać obowiązkowe zabezpieczenia. Poziom wejściowy takiego systemu musi działać na podstawie zasad. Każdemu obiektowi przyporządkowana jest ocena poziomu bezpieczeństwa. System nie zezwoli użytkownikowi na zapisanie obiektu bez takiej oceny.

● Poziom A – jest najwyższym poziomem bezpieczeństwa. Klasa należąca do tego poziomu jest przyznawana systemom korzystającym z metod weryfikacji. Metody te gwarantują, że obowiązkowe i uznaniowe mechanizmy kontrolne zastosowane w systemie efektywnie chronią poufne i ważne dane gromadzone lub przetwarzane w systemie. Uzyskanie tego poziomu przez konkretny system wymaga przedstawienia obszernej dokumentacji świadczącej o spełnieniu przez projekt tego systemu wszystkich wymagań.

ExploitExploit

● Najbardziej znana metoda umożliwiająca włamanie się do komputera i zarazem najłatwiejsza.

● Exploit jest to program który wykorzystuje luki administratora lub systemu i przydziela nam prawa roota.

● W większości przypadków aby uruchomić exploita w danym systemie potrzebne jest konto na tym systemie, ale są też exploity zdalne (remote), do których uruchomienia nie potrzeba konta w atakowanym systemie!

BO (Buffer Overflow)BO (Buffer Overflow)

● Przepełnienie bufora jest jedną z najbardziej popularnych metod ataku w Internecie.

● Atakujący wykorzystuje błędy logiczne w oprogramowaniu komputera (np. niepoprawne instrukcje w kodzie źródłowym) do wysyłania łańcuchów danych o rozmiarach przekraczających bufor wejściowy.

DoS (Denial of Service)DoS (Denial of Service)

● Metoda polega ta na blokowaniu serwerów sieciowych poprzez wysyłanie mnóstwa pakietów IP, często mających zmodyfikowaną, niepoprawna konstrukcje.

● Serwer jest obciążony obsługą nadchodzących pakietów nie jest w stanie poprawnie działać.

DDoS (Distributed Denial of DDoS (Distributed Denial of Service)Service)

● Jest to bardziej zaawansowana metoda DoS. Polega to na ataku rozproszonym - z wielu komputerów jednocześnie.

● W przejętych maszynach, tzw. komputerach zombi, hacker umieszcza program-bombę czasową, która po uruchomieniu powoduje jednoczesne przesłanie pakietów IP z wielu komputerów zombi pod wybrany adres internetowy.

● Zastosowanie wielu zombi powoduje, ze nawet wielkie i znane serwery padają po takim ataku.

PoD (Ping of Death)PoD (Ping of Death)

● Technika ta polega na tym, ze hacker wysyła odpowiednie pingi do serwera, a ten nie zdąża na nie odpowiadać, więc serwer siada (następuje reebot).

● Technika podobna do DoS, ale to nie to samo.

Wirus komputerowyWirus komputerowy

● Kod, który w systemach operacyjnych komputerów osobistych dokonuje zaprogramowanych przez jego autora, niepożądanych zmian w środowisku systemowym, uszkadzając dane, programy, zmieniając sposób działania sprzętu itp. W uproszczeniu wirus jest obcym fragmentem kodu, dołączonym do programu. Wykonanie tego kodu po uruchomieniu programu powoduje odnajdywanie na dysku innych, “nie zarażonych” programów i dołączanie do nich kodu wirusa. W ten sposób wirus zaraża coraz to więcej programów w komputerze, a “zainfekowane” nim programy, przenoszone na dyskietkach lub przesyłane siecią niszczą zasoby innych komputerów. Wirus może też atakować sektor rozruchowy dyskietki lub dysku.

● Stuprocentową gwarancję zwalczania wirusów daje tylko formatowanie dysku, niszczące jednak całą jego zawartość. Dlatego zawsze należy dbać o przechowywanie kopii zapasowych ważnych plików pamiętanych na dysku podstawowym.

● Skutki powodowane przez wirusy mają znamiona przestępstwa polegającego na naruszeniu dóbr chronionych prawem.

Koń trojańskiKoń trojański

● Pozornie nieszkodliwy program, posiadający ukryte funkcje przeznaczone do zdobycia konkretnego celu - najczęściej ułatwienia przejęcia kontroli nad komputerem bez wiedzy właściciela maszyny.

● Podłożenie konia trojańskiego otwierającego dostęp do całej sieci może odbyć się choćby pocztą elektroniczną, czy podczas ściągania przez użytkownika sieci atrakcyjnego programu z niepewnego źródła.

● Koń trojański jest trudno wykrywalny i może być poważnym zagrożeniem dla bezpieczeństwa systemu.

● W przeciwieństwie do wirusów komputerowych, konie trojańskie zazwyczaj nie posiadają samoreplikującego się kodu ułatwiającego ekspansję.

SpoofingSpoofing

● Spoofing (podszywanie się pod legalną "zarejestrowaną" maszynę) to podszywanie ma na celu ominięcie zabezpieczeń związanych z dostępem do usług tylko dla wybranych adresów, np. tylko lokalni użytkownicy mogą korzystać z usługi która może okazać się niebezpieczną po udostępnieniu jej światu zewnętrznemu.

● Programy reprezentujące ten typ ataków to: fakerwall i spoofer.

SniffingSniffing

● Jest to nic innego jak podsłuchiwanie sieci.

● Hacker po zdobyciu jakiegoś serwera może postawić na nim jakiegoś snifferka, który np. automatycznie przechwytuje wszystkie hasła i e-maile ludzi zalogowanych w tym systemie.

Social EngineeringSocial Engineering

● To metoda polegająca na wykorzystywaniu niewiedzy i naiwności ludzi w celu uzyskania poufnych informacji (zazwyczaj jest to hasło). W metodzie tej nie wykorzystuje się żadnych aplikacji hackerskich, a jedynie ludzka głupotę i naiwność.

● Najprostszym sposobem ochrony przed tym jest tworzenie kont tylko osobom znanym i zaufanym.

Network SnoopingNetwork Snooping

● Jest to bardzo wyrafinowana metoda ataku. Network Snooping, czyli namierzanie sieci.

● Wykorzystuje się zaawansowane analizatory sieci, aby następnie wybrać najefektywniejszą w danym przypadku metodę ataku.

SpamSpam

● To takie informacje lub przesyłki, których odbiorca sobie nie zażyczył ani wcześniej na nie się nie zgodził. Najczęściej do niczego mu niepotrzebne, powodujące nieekonomiczne wykorzystanie użytych do przesyłki zasobów, często wywołujące irytację. Spam powstał w latach '80 wraz z rozwojem Internetu, obecnie jest już poważnym problemem komunikacyjnym i finansowym nie tylko Internetu, ale ogólnie społeczeństwa informacyjnego.

● Spam na stronach www zatruwa bazy wyszukiwarek internetowych słowami niezwiązanymi z treścią danej strony.

● Nowoczesne przeglądarki internetowe mają wbudowane możliwości blokowania wyskakujących okienek reklamowych.

Metody zabezpieczeńMetody zabezpieczeń

● Wprowadzanie i egzekwowanie zasad polityki bezpieczeństwa.

● Stosowanie antywirusów.

● Używanie aplikacji firewall.

● Szyfrowanie informacji.

● Odpowiednie szkolenie użytkowników.

● Stosowanie haseł.

● Wprowadzanie metod identyfikacji użytkowników i komputerów (uwierzytelnianie, podpisy elektroniczne, cyfrowe certyfikaty, metody biometryczne, karty elektroniczne, etc.).

● Dobór odpowiedniego systemu operacyjnego komputera oraz odpowiednia jego konfiguracja.

● Kontrola oprogramowania.

AntywirusAntywirus

● Program zabezpieczający komputer przed atakami wirusów.

● Chroni również pocztę elektroniczną, sprawdzając, czy w załącznikach do e-maili nie ukrywają się robaki internetowe lub konie trojańskie.

● Jest wyposażony w narzędzia służące do skanowania dysku twardego w poszukiwaniu wirusów.

● Pobiera uaktualnienia z internetu, w tym nowe definicje wirusów.

FirewallFirewall

● Zapora sieciowa (ang. firewall – ściana przeciwogniowa) – jest to jeden ze sposobów zabezpieczenia sieci/komputera/serwera przed intruzami.

● Stanowi swego rodzaju punkt kontrolny mający pełnić rolę przeszkody dla nieuprawnionych osób usiłujących wtargnąć z sieci rozległych do zasobów sieci lokalnej.

Podpis elektronicznyPodpis elektroniczny

● Dane w postaci elektronicznej, które wraz z innymi danymi, do których zostały dołączone lub z którymi są logicznie powiązane, służą do identyfikacji osoby składającej podpis elektroniczny.

● Podpisem elektronicznym można sygnować pocztę e-mail lub inne dokumenty wirtualne.

● Dzięki posługiwaniu się podpisem elektronicznym przesyłane dokumenty elektroniczne docierają do adresatów w stanie nienaruszonym. Każda, nawet przypadkowa, zmiana w treści przesyłki jest sygnalizowana przez komputer odbiorcy.

HasłaHasła

● Hasło użytkownika, które oprócz nazwy użytkownika służy do identyfikacji użytkownika w systemie komputerowym oraz do ochrony zasobów komputerowych przed ingerencją osób postronnych.

● Nie może być słowem!

● Powinna to być długa kombinacja liter, liczb i znaków specjalnych.

Tunele szyfrująceTunele szyfrujące

● Ta metoda ochrony polega na szyfrowaniu wiadomości opuszczających sieć i deszyfrowaniu wiadomości wchodzących z zewnątrz.

● Klucze wymagane w procesie szyfrowania i deszyfrowania znane są jedynie autoryzowanym użytkownikom.

● Dodatkową zaletą takiego rozwiązania jest utrudniona w znaczny sposób możliwość podsłuchania.

PodsumowaniePodsumowanie

● Jedynie pozostawienie komputera w całkowitej alienacji gwarantuje nie zakłócenie jego pracy.

● By móc pracować na komputerze połączonym z siecią komputerową należy koniecznie stosować zabezpieczenia, głównie w postaci programów chroniących komputer, ale również tkwiących w ludzkiej świadomości.

Bibliografia:

Prezentacja powstała w oparciu o ogrom informacji zdobytych w opisywanej w tej

prezentacji niebezpiecznej sieci jaką jest: internet. ` spaff@tcz.pl