Shadow of the network security (polish language)

13
Wydział Fizyki, Astronomii i Informatyki Stosowanej Praca magisterska Badanie bezpieczeństwa informacji i usług dla sieci w instytucji Tomasz Stanisław Pelczar Kraków 2012

Transcript of Shadow of the network security (polish language)

Page 1: Shadow of the network security (polish language)

Wydział Fizyki, Astronomii i Informatyki Stosowanej

Praca magisterska

Badanie bezpieczeństwa informacji i usług dla sieci w instytucji

Tomasz Stanisław Pelczar

Kraków 2012

Page 2: Shadow of the network security (polish language)

Plan wystąpienia:

1. Wprowadzenie

2. Bezpieczeństwo a Internet

3. Systemy firewall i ich zastosowanie

4. Zabezpieczenia przed uszkodzeniami i utratą

danych

5. Eksperyment obliczeniowy zrealizowany przy użyciu autorskiego narzędzia programowego

6. Wnioski

Page 3: Shadow of the network security (polish language)

1. Wprowadzenie Bezpieczeństwo jest fundamentalnym

aspektem korzystania z wszelkiego typu usług związanych z komputerem (edycja tekstu, przetwarzanie danych, komunikacja itp..)

Utrata danych może być przyczyną upadku firmy czy wielką stratą finansowa.

Włamanie do systemu komputerowego jest utożsamiane z kradzieżą danych lub uszkodzeniem portalu.

Zarówno włamania, jak i utraty danych, są przyczyną utraty klientów przedsiębiorstwa.

Page 4: Shadow of the network security (polish language)

1. Wprowadzenie

Celem pracy była:

- prezentacja podstawowych metod zabezpieczenia systemów komputerowych,

- prezentacja technik ochrony danych,

- napisanie programu, pozwalającego na ocenę zabezpieczenia systemów sieciowych,

- sprawdzenie poprawności oceny bezpieczeństwa przy użyciu.

Page 5: Shadow of the network security (polish language)

2. Bezpieczeństwo a Internet

Internet jest jednym z głównych współczesnych

mediów, służących do wymiany danych,

sprzedaży, kupna, informowania itp. Stąd też

bezpieczeństwo Internetu jest podstawą jego

działania. Podstawowe zagrożenia to: włamanie do systemu komputerowego,

utrata niejawności informacji, zwłaszcza informacji sklasyfikowanych,

utrata integralności informacji na drodze nielegalnej modyfikacji danych,

utrata dostępności do usług systemu i do informacji,

Page 6: Shadow of the network security (polish language)

2. Bezpieczeństwo a InternetDla bezpieczeństwa połączeń sieci lokalnych

z Internetem można stosować różnego rodzaju

systemów typu firewall (tzw. ściany ogniowe)

(sprzętowych lub programowych).

Bezpieczeństwo połączeń sieci lokalnych

z Internetem może też być zagwarantowane

przy użyciu specjalnych protokołów sieciowych,

takich jak: SSH (ang. Secure Shell), OpenSSH,

SSL (Secure Socket Layer), TSL (Transport Layer

Security)

Page 7: Shadow of the network security (polish language)

Przykładowe zastosowanie systemu typu Firewall

3. Systemy Firewall i ich zastosowanie

Page 8: Shadow of the network security (polish language)

3. Systemy Firewall i ich zastosowanie

Zasada działania systemów Firewall polega na

filtrowaniu wszystkich datagramów IP, segmentów

TCP, ICMP wchodzących oraz wychodzących

do/z lokalnych sieci komputerowych

przyłączanych do Internetu. Filtrowane są

następujące dane:

- nagłówki pakietów,

- dane, które są w treści pakietów (szukanie wirusów, spamu itp.),

-

Page 9: Shadow of the network security (polish language)

3. Systemy Firewall i ich zastosowanie

Przykład bardziej zaawansowanego zastosowania

systemu Firewall

Page 10: Shadow of the network security (polish language)

4. Zabezpieczenia przed uszkodzeniami i utratą

danychDla zabezpieczenia przed uszkodzeniami i utratą

danych stosuje się: kryptografia, certyfikaty bezpieczeństwa, systemy backup, które zabezpieczają przed

utratą danych np.. pożaru, uszkodzenia itp., macierze RAID.

Page 11: Shadow of the network security (polish language)

5. Eksperyment obliczeniowy zrealizowany przy użyciu autorskiego narzędzia programowego

W ramach eksperymentu obliczeniowego został

napisany system w języku C++, którego celem

była ocena istniejącej sieci lokalnej pod kątem

zabezpieczeń, systemów firewall itp..

Na podstawie danych udzielanych przez

administratora sieci można dokonać praktycznej

oceny bezpieczeństwa sieci i zaproponować

metodę zwiększenia bezpieczeństwo.

Page 12: Shadow of the network security (polish language)

5. Eksperyment obliczeniowy zrealizowany przy użyciu autorskiego narzędzia programowego

Jerzy Martyna
Page 13: Shadow of the network security (polish language)

Podsumowanie