Implementacja algorytmu wykrywania i zapobiegania atakom sieciowym opartego o ograniczenie pasma
|
|
- Adrian Maj
- 8 lat temu
- Przeglądów:
Transkrypt
1 Implementacja algorytmu wykrywania i zapobiegania atakom sieciowym opartego o ograniczenie pasma Maciej Korczyński, Lucjan Janowski, {korczynski, janowski}@kt.agh.edu.pl, Akademia Górniczo-Hutnicza im. Stanisława Staszica, Al. Mickiewicza 30, Kraków Słowa kluczowe: Wykrywanie anomalii, ograniczenie ruchu, zapobieganie atakom sieciowym Abstrakt Przedstawiony algorytm umożliwia odrzucania pakietów, których ruch wskazuje na anomalie spowodowane atakami z wnętrza sieci. Potrzeba stosowania takich rozwiązań jest coraz większa i spowodowana jest zwiększającą się aktywnością sieci botnet w obrębie sieci lokalnych. 1. Wstęp Robaki sieciowe oraz ataki typu odmowy usługi (ang. distributed denial of service DDoS) mają silny wpływ na bezpieczeństwo w Internecie i stały się przedmiotem zintensyfikowanych badań w ostatniej dekadzie. Robaki internetowe wykorzystują sieć do wysyłania swoich kopi do innych komputerów w sieci. Proces jest zautomatyzowany, zazwyczaj nie wymaga interakcji z człowiekiem i przeważnie odbywa się bez wiedzy użytkownika. Robaki zwykle zawierają kod mający na celu np. zbieranie poufnych danych, usunięcie lub uszkodzenie plików systemowych lub całkowite przejęcie kontroli nad zainfekowanym hostem i wiele innych. Ataki DDoS różnią się od większość ataków sieciowych pod względem formy oraz towarzyszącego im zagrożenia. Agresor przejmuje kontrolę nad ogromną liczbą komputerów, które w dalszej fazie wykorzystuje do przeprowadzenia ataku. Pierwszy krok jest zwykle przeprowadzany za pomocą robaków sieciowych. Następnie napastnik przechodzi do samego ataku typu DDoS. Jego celem jest blokada zasobów serwera lub nawet całych podsieci i uniemożliwienie legalnym użytkownikom skorzystania z oferowanych usług. Tradycyjne podejście wskazuje, że aktywność robaków sieciowych i ataków DDoS różnią się pod względem strategii ataku, formy, zagrożenia i w konsekwencji powinny one być rozpatrywane niezależnie. Oba typy ataków powodują anomalie sieciowe, co stwarza możliwość ich wykrycia, a nawet zapobiegania. Najtrudniejszym wyzwaniem jest rozróżnienie niebezpiecznego zachowania od ruchu normalnego w początkowej fazie ataku w celu ograniczenia zużycia zasobów sieciowych. Natężenie ruchu w szybkich sieci optycznych ciągle rośnie i nieustannie zmienia się w czasie. W związku z tym, nie możemy zakładać, że anomalie ruchu są następstwem szkodliwego zachowania. Takie założenie prowadzi zwykle do wzrostu współczynnika fałszywych alarmów (ang. false positives) tzn. sytuacji, w której legalne pakiety zaklasyfikowane są jako część ataku. Inny problem stanowi złożoność algorytmów np. bazujących na entropii ze względu na brak skalowalności. Efektywność nie jest zapewniona gdyż na poziomie sieci szkieletowych właściwości ruchu mogą pozostać niezmienne nawet podczas zmasowanego ataku typu odmowy usługi (np. rozkład adresów źródłowych IP). Koszty obecnie używanych systemów są bardzo wysokie, ponieważ zakładają analizę każdego pojedynczego pakietu w celu spełnienia wymagań efektywności algorytmów. W związku z tym konieczne wydaje się zastosowanie metod próbkowania pakietów jak np. zaproponowany przez Cisco NetFlow [1] w celu zmniejszenia ilości danych pomiarowych ruchu. Wreszcie, dostępny czas odpowiedzi systemów zabezpieczeń na np. epidemię robaków może wynosić nie więcej niż kilkadziesiąt sekund ze względu na bardzo duże prędkości rozprzestrzeniania się złośliwego kodu. Ataki typu DDoS oraz robaki sieciowe wymagają kompleksowego i zautomatyzowanego mechanizmu obronny. W przedstawionym artykule prezentujemy algorytm wykrywający skanowania portów oraz aktywność 1
2 przejawiającą się dużym natężeniem wysyłanych pakietów np. w celu wyczerpania zasobów procesora w sieciach szerokopasmowych. Szczególną uwagę zwróciliśmy na wykrywanie robaków sieciowych i ataków typu DDoS wychodząc na przeciw głównym ograniczeniom istniejących algorytmów tzn. skuteczności, wydajności oraz brakowi wsparcia dla technik próbkowania. 2. Algorytm Podstawą działania przedstawionego algorytmu jest wydobycie szeregu istotnych informacji dotyczących w szczególności koncentracji źródłowych i docelowy adresów IP. Badamy również sesje TCP z nowej perspektywy tak, aby z łatwością można było wykryć asymetrię ruchu w przypadku ataków DDoS lub skanowania portów. Wreszcie, łączymy mechanizm ograniczenia przepustowości (ang. rate limiting) z metodami próbkowania. Ma to na celu ograniczenie ilości analizowanego ruchu sieciowego przy jednoczesnym zapewnieniu wysokiego współczynnika wykrywalności ataków (ang. attacking dropping ratio) oraz niskiego współczynnika fałszywych alarmów. Naszą pracą wykazujemy, że w celu skutecznego wykrycia ataku należy wziąć pod uwagę odpowiednie parametry ruchu i ich integrację ze skuteczną metodą wykrywania oraz odpowiednią techniką próbkowania pakietów. Nasze doświadczenia są oparte na śladach ruchu (ang. packet traces) przechwyconych podczas rzeczywistych ataków sieciowych, w przeciwieństwie do publikacji opartych na niewiarygodnych symulacjach sieciowych lub przestarzałych zestawach danych z nieaktualnym ruchem tła [2] [3]. Podstawy działania algorytmu. W tej części przedstawimy przegląd kluczowych założeń dotyczących algorytmu i ogólny opis proponowanej metody wykrywania. Techniki próbkowania są powszechne stosowane przy pomiarach sieci, aby nie marnować zasobów urządzeń sieciowych na analizę ruchu pakiet po pakiecie. Celem analiz może być klasyfikacja, statystki ruchu, również wykrywanie anomalii itd. Pewna grupa algorytmów przeciwdziałających atakom sieciowym stosuje metody próbkowania, ale ich efektywność jest niezadowalająca. Jedynie przy niskim współczynniku próbkowania osiąga dobre rezultaty. Nasz algorytm został skonstruowany w celu optymalnego dopasowania wymyślonej przez nas metody z istniejącymi technikami próbkowania: systematyczną, losową 1-spośród-N oraz jednolitych prawdopodobieństw. Zaproponowane zostały one przez grupę PSAMP IETF [5] i dokładnie opisane w literaturze [4]. Technika systematycznego próbkowania polega na pobieraniu np., co dziesiątego lub co setnego pakietu, etc. Metoda 1- spośród-n zakłada losowy wybór jednego pakietu spośród grupy zawierającej N pakietów np. wszystkie pakiety dzielimy na grupy po 10 i z każdej z nich losujemy jeden pakiet. Technika jednolitych prawdopodobieństw zakłada wybór każdego pakietu z takim samym, niewielkim prawdopodobieństwem. Rys.1. Trzy zastosowane metody próbkowania. Opisany algorytm jest techniką tzn. ograniczenia przepustowości. Jeżeli zdefiniowane wskaźniki ruchu wychodzącego z sieci LAN są mniejsze lub równe wartościom granicznym, wówczas ruch jest uznany za część ataku i odfiltrowany w celu poprawy jakości QoS np. sieci bezprzewodowych. W celu zwiększenia skalowalności, szczególnie w obliczu zwiększających się przepustowości sieci, konieczne jest monitorowanie ruchu w pobliżu potencjalnych źródeł ataku. Celem jest wykrycie ataku na najwcześniejszym 2
3 jego stadium, aby zminimalizować skutki dla potencjalnej ofiary np. ataku DDoS oraz ograniczyć spadek parametrów jakości usług w sieciach tranzytowych. Aby lepiej zrozumieć zasady proponowanego systemu, możemy rozważyć sieć standardu IEEE a/b/g/e z punktem dostępowym w postaci routera brzegowego. Proponowany algorytm, zaimplementowany w routerze brzegowym, będzie monitorował pakiety opuszczające sieć bezprzewodową. System wykrywania składa się z 5 modułów opisanych poniżej (Rys. 2.). Filtrowanie wstępne (M1): Moduł kontroli fałszywych adresów źródłowych (ang. IP spoofing) wszystkich pakietów opuszczających sieć lokalna. W następnej kolejności pakiety poddawane są procesowi próbkowania, co umożliwi zmniejszenie ilości analizowanych pakietów w kolejnych modułach. Kontrola przepływu pakietów UDP/ICMP (M2): Moduł zezwala na wysłanie pakietów ICMP oraz UDP na dany adres docelowy IP, jeżeli ich ilość nie przekracza wcześniej zdefiniowanych wartości granicznych. Sprawdzane historii połączeń TPC (M3): Moduł ten składa się z dwóch części: pierwszy z nich obejmuje skanowanie portów, druga wykrywa ataki polegające na zalewaniu ofiary pakietami TCP SYN. Obie części sprawdzają jedynie pakiety inicjujące połączenie TCP czy ich ilość nie przekraczają wartości granicznych. Kontrola pakietów TCP (M4): Moduł kontroli wszystkich przychodzących pakietów TCP ACK oraz przyporządkowania adresów źródłowych i docelowych na odpowiednich listach dostępowych. Metoda zastosowana w opisanym module pozwala na zachowanie wysokiej skuteczności wykrycia ataków przy zastosowaniu metod próbkowania. Filtrowanie (M5): W module M5 dokonywane są wszelkie aktualizacje na liście dostępowej routera lub ścianie ognia (ang. firewall), które są następstwem poprzednich modułów. Rys. 2. Schemat ogólny zaproponowanego systemu. Szczegółowy opis działania algorytmu. W dalszej części przedstawiony jest szczegółowy opis proponowanego systemu obrony (Rys. 3). Notacja użyta do prezentacji algorytmu przedstawiona została w tabeli 1. 3
4 Tab. 1. Notacja użyta do opisu algorytmu wykrywającego anomalie sieciowe Srate D t UI th UI max UI cnt R th R max R cnt W t W th W max W cnt CX Współczynnik próbkowania Odstęp czasu (s) zastosowany przy wykrywaniu ataków DDoS Brzegowa wartość współczynnika wysyłania pakietów UDP/ICMP względem adresu docelowego; uzyskany podczas wstępnej analizy ruchu sieciowego (#pakietów/ Dt) Maksymalna wartość współczynnika wysyłania pakietów UDP/ICMP względem adresu docelowego; zależna od Srate oraz UIth (#pakietów/ Dt) Chwilowa wartość współczynnika wysyłania pakietów UDP/ICMP względem adresu docelowego (#pakietów/ Dt). Brzegowa wartość współczynnika wysyłania pakietów inicjalizacyjnych TCP względem adresu docelowego; uzyskany podczas wstępnej analizy ruchu sieciowego (#pakietów/ Dt) Maksymalna wartość współczynnika wysyłania pakietów inicjalizacyjnych TCP względem adresu docelowego; zależna od Srate oraz Rth (#pakietów/ Dt) Chwilowa wartość współczynnika wysyłania pakietów inicjalizacyjnych TCP względem adresu docelowego (#pakietów/ Dt). Odstęp czasu (s) zastosowany w wykrywaniu skanowania portów Brzegowa wartość współczynnika wysyłania pakietów inicjalizacyjnych TCP względem adresu źródłowego; uzyskany podczas wstępnej analizy ruchu sieciowego (#pakietów/ Wt) Maksymalna wartość współczynnika wysyłania pakietów inicjalizacyjnych TCP względem adresu źródłowego; zależna od Srate oraz Wth (#pakietów/ Wt) Chwilowa wartość współczynnika wysyłania pakietów inicjalizacyjnych TCP względem adresu źródłowego (#pakietów/ Wt). Stała wartość zależna od wykrywanej anomalii sieciowej M1 (Filtrowanie wstępne): Na wstępnie algorytm sprawdza czy adres źródłowy pakietu przesyłanego z lokalnej sieci bezprzewodowej został sfałszowany (ang. source IP spoofed). Jeżeli adres znajdujący się w nagłówku pakietu nie należy do puli adresów z sieci lokalnej wówczas pakiet zostaje odrzucony. Następnie, algorytm próbkuje pakiety przy użyciu jednej z wcześniej przedstawionych metod. M2 (Kontrola przepływu pakietów UDP / ICMP): Jeżeli wysyłany pakiet jest dostarczany przy użyciu protokołu UDP lub ICMP, algorytm porównuje chwilową liczbę wysyłanych pakietów UI cnt danego typu na adres docelowy z wartością graniczną UI max. Jeżeli UI cnt > UI max w czasie D t pakiety zaadresowane do konkretnego miejsca przeznaczenia będą odrzucane. M3 (Sprawdzane historii połączeń TPC): Kolejne dwa moduły sprawdzają połączenia TCP, gdyż znaczna cześć ruchu w obrębie sieci Internet to ruch połączeniowy. W konsekwencji większość ataków sieciowych wykorzystuje pakiety TCP w celu wykrywania potencjalnych ofiar poprzez skanowanie portów lub też do przeprowadzania właściwego ataku typu DDoS. W omawianym module wykorzystane są dwie struktury pamięci typu hashmap, aby usprawnić klasyfikację pakietów synchronizacyjnych TCP: Czarna Lista Adresów Źródłowych (ang. Black Source List - BSL) oraz Biała Lista Adresów Docelowych (ang. White Destination List - WDL). Jeżeli pakiet TCP SYN wysłany z lokalnej sieci bezprzewodowej nie jest zaklasyfikowany na żadnej z list, wówczas jest on przepuszczony przez filtr i system oczekuje na jego potwierdzenie (TCP ACK). Jeżeli adres źródłowy wysłanego pakietu znajduje się na czarnej liście adresów źródłowych, wówczas algorytm sprawdza czy lista nie wygasła (W t ). W zależności od rezultatu lista zostaje zresetowana i pakiet zostaje przepuszczony przez filtr lub chwilowa wartość współczynnika wysyłania pakietów inicjalizacyjnych TCP względem adresu źródłowego W cnt zostaje zwiększona. Dla przykładu wyobraźmy sobie skanowanie sieci, którego celem jest znalezienie i zainfekowania np. serwera SQL. W tym celu atakujący wysyła znaczną ilość zapytań typu TCP SYN na różne adresy docelowe. Większość z połączeń nie zostanie potwierdzona pakietami TCP ACK. Jeżeli warunek W cnt <= W max przestanie być spełniony wówczas następne pakiety wysłane z danego adresu IP zostaną odrzucone. 4
5 Rys. 3. Architektura zaproponowanego algorytmu 5
6 Gdy adres docelowy znajduje się na białej liście adresów docelowych (w następstwie weryfikacji odbywającej się w module 4), wówczas zwiększany jest współczynnik R cnt. Jeżeli w ciągu wcześniej zdefiniowanego odstępu czasu D t zostanie przekroczona chwilowa wartość współczynnika wysyłania pakietów inicjalizacyjnych TCP względem adresu docelowego R cnt > R max wówczas taka aktywność zostanie zaklasyfikowana, jako atak TCP SYN i dalsze pakiety wysyłane na adres docelowy potencjalnej ofiary zostaną odfiltrowane. M4 (Kontrola pakietów TCP): Moduł ten został stworzony głównie z myślą o minimalizacji utraty informacji podczas procesu próbkowania pakietów. Jego celem jest weryfikacja czy połączenie TCP (ang. Three-way handshake) zostało zestawione. Strategia kontroli pakietów zakłada, że jeżeli dowolny przychodzący pakiet ma ustawiona flagę ACK, wówczas połączenie zakończyło się sukcesem. Jeżeli adres docelowy pakietu opuszającego sieć bezprzewodową nie znajduje się na białej liście adresów docelowych, algorytm czeka na przychodzący pakiet ACK i wówczas kolejne pakiety mogą zostać sklasyfikowane na białej liście ze względu na adresy docelowe. Jeżeli przychodzący pakiet ACK zostaje przechwycony i jego adres docelowy znajduje się na czarnej liście adresów źródłowych wówczas wartość W cnt zostaje zmniejszona. Może wystąpić sytuacja, w której warunek W cnt < W max przestaje być spełniony. Wówczas odświeżona zostaje lista dostępowa, na której umieszczony zostaje wpis umożliwiający przepływ pakietów opuszczających sieć z danego adresu źródłowego. M5 (Filtrowanie): Wszelkie zmiany będące konsekwencją poprzednich modułów są wprowadzone w liście kontroli dostępu (ang. Access Control List) w routerze brzegowym, w ścianie ognia lub w innym urządzeniu filtrującym. Dzięki temu wszystkie pakiety będące częścią ataku zostaną odfiltrowane nawet, jeżeli algorytm analizuje tylko część z nich. Wybór parametrów bazowych algorytmu. Podczas fazy wstępnej algorytm analizuje zachowanie sieci oraz wyznacza wartości brzegowe algorytmu w odniesieniu do normalnej aktywności użytkowników. System wyznacza trzy wartości: R th, W th, oraz UI th na podstawie analizy pakietów synchronizacyjnych TCP oraz wszystkich pakietów UDP oraz ICMP opuszczających sieć. Nie możemy założyć, że w czasie fazy wstępnej ruch sieciowy zawiera jedynie legalne pakiety. Potencjalny atakujący może oszukać system generując atak w czasie wyznaczania maksymalnych wartości brzegowych. Zaleca się, aby po zakończeniu fazy wstępnej administrator zweryfikował uzyskane wartość przed wykorzystaniem ich w wykrywaniu ataków sieciowych. W dalszej części musimy wyznaczyć wartości algorytmu w zależności od uzyskanych parametrów bazowych oraz współczynnika próbkowania. Empiryczne doświadczenia dokonane na dostępnych śladach ruchu wskazują, że maksymalne wartości brzegowe algorytmu są liniową funkcją próbkowania ze stałą w postaci wartości brzegowej wyznaczonej w fazie początkowej dla analizy każdego pojedynczego pakietu: X max (S rate ) = X th * S rate, gdzie: X max to wartość maksymalna dla jednej z anomalii sieciowych (tzn. R max, W max, lub UI max ), której wartość zależy od X th (wartość brzegowa wyznaczona w fazie początkowej tzn. R th, W th, lub UI th ) oraz od współczynnika próbkowania S rate przyjmującego wartości z przedziału (0,1>. 3. Implementacja Algorytm przedstawiony w poprzednim rozdziale został zaimplementowany w C++. Szczegóły tej implementacji przedstawia ten rozdział Omawiany system składa się z trzech współpracujących ze sobą modułów przedstawionych na Rys. 4 i opisanych poniżej: Modułu Iptables programu sterującego filtrowaniem pakietów głównie używanego jako zapora sieciowa lub NAT opracowana dla systemu operacyjnego Linux. W naszym przypadku spełnia podwójną rolę: w sposób losowy pobiera pakiety przychodzące do urządzenia sieciowego umieszczonego w pobliżu routera brzegowego (możliwa jest również analiza całego ruchu bez zastosowania metod próbkowania). Drugą spełnianą rolą jest filtracja pakietów uznanych za potencjalnie szkodliwe. Zaletą powyższego rozwiązania jest fakt, że filtracja obywa się na poziomie jądra systemu, co zapewnia minimalizację obciążenia systemu oraz nie jest konieczna analiza każdego pakietu na poziomie użytkownika. 6
7 Przestrzeń użytkownika Algorytm Modu MWNA++ Przestrzeń jądra systemu Sieć lokalna IPtables losowy wybor pakietów IPtables blokada adresów IP Internet Rys. 4. Architektura zaproponowanego systemu trzy moduły składowe oraz umiejscowienie w sieci. Modułu MWNA++ został zaproponowany jako samodzielny program napisany w oparciu o bibliotekę netfilter/netqueque [6]. Służy do kontroli i interakcji z komputerami będącymi częścią sieci botnet. Ze względu na fakt, że program podejmuje decyzje o odrzuceniu pakietów na poziomie użytkownika wykorzystujemy go jedynie w celu przetwarzania pakietów przekazanych przez moduł Iptables, pobrania interesujących nas cech z nagłówka i przesłania go do właściwego programu. Algorytm stanowiący główną część systemu zostanie szczegółowo przedstawiony w następnym podrozdziale Implementacja algorytmu. Główną część programu (ang. core package) stanowi interfejs, dzięki któremu możliwe było stworzenie wersji programu działającej w czasie rzeczywistym umieszczonego w pobliżu zapory sieciowej (ang. firewall) jak również wersji, która analizuje ślady ruchu (ang. packet traces) przechwycone wcześniej poprzez np. Wiresharka lub Tcpdumpa. Druga wersja stanowi bardzo ciekawe narzędzie pomocne w przeprowadzaniu testów i udoskonalaniu algorytmu. Program posiada również prosty interfejs użytkownika oparty o bibliotekę ncurses. Składowe programu (ang. core package) Lista : Adresy IP Menedżer zasad (singleton) Mapa list pól nagłówka TCP/IP (static) Rys. 5. Główna część zaproponowanego systemu (ang. core package) trzy części składowe: lista adresów IP, menedżer zasad (ang. rules manager) oraz mapa list pól nagłówka TCP/IP. Części składowe programu przedstawione są na Rys. 5. i opisane poniżej: Kluczową częścią programu jest kontener Std::map przechowujący rekordy (kluczem są adresy IP), co zapewnia szybki dostęp do danych i podejmowanie decyzji w czasie 7
8 rzeczywistym. Co pewien okres czasu z list usuwane są stare rekordy, co zapewnia wysoką wydajność algorytmu. Wraz z usunięciem rekordu możliwa jest zmiana wpisu w Iptables, który jest z nim powiązany. Lista skonstruowana jest w sposób umożliwiający rozwój oprogramowania poprzez poszerzenie spektrum badanych cech (pól w nagłówku pakietu np. portu źródłowego i docelowego, wielkości pakietu, wartości TTL, itd.). Menedżer zasad, będący singletonem, odpowiedzialny jest za komunikacje z Iptables. Za każdym razem, gdy algorytm sygnalizuje możliwość ataku menedżer zasad wykonuje polecenie mające na celu wpis w zaporze sieciowej opartej o Iptables. Klasa ta również ma za zadanie utrzymać prosty mechanizm logowania. Ostatnia część została zaprojektowana z myślą o użytkowniku i ma za zadanie przejrzyste przedstawienie danych oraz komunikacje z interfejsem graficznym 4. Podsumowanie W prezentowanym artykule zaproponowano praktyczną implementację systemu opartego o autorski algorytm w celu przeciwdziałania atakom typu odmowy usługi oraz skanowania portów. Biorąc pod uwagę najczęściej występujące ataki typu DDoS oraz aktywność robaków sieciowych, proponujemy nowe techniki właściwe dla wykrywania ataków w sieciach szerokopasmowych właściwe dla metod próbkowania. Aby zminimalizować problem utraty informacji w procesie próbkowania proponujemy szereg rozwiązań m. in. nowe podejście w analizie sesji TCP. W fazie wstępnej algorytm jest w stanie określić progi algorytmu dla różnych sieci. Implementacja algorytmu cechuje się prostotą, przejrzystym interfejsem użytkownika i możliwością poszerzenia spektrum badanych pól w nagłówkach pakietów. Bibliografia [1] [2] Cheng, J. Yin, J. Liu, Y. Cai, Z. Li M.: DDoS Attack Detection Algorithm Using IP Address Features., Frontiers in Algorithmics, June 2009, Springer Berlin / Heidelberg [3] Guo, S-Q. Zhao, Z-H.: An Anomaly Intrusion Detection Model Based on Limited Labeled Instances., 2008 International Symposium on Electronic Commerce and Security, August 2008 [4] Androulidakis, G. Chatzigiannakis, V. Papavassiliou, S. Grammatikou, M. Maglaris, V.: Understanding and Evaluating the Impact of Samplingon Anomaly Detection Techniques., Military Communications Conference, MILCOM IEEE [5] Packet Sampling (PSAMP) IETF Working Group Charter. [6] 8
Wybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka
Wybrane metody obrony przed atakami Denial of Service Synflood Przemysław Kukiełka agenda Wprowadzenie Podział ataków DoS Zasada działania ataku Synflood Podział metod obrony Omówienie wybranych metod
Bardziej szczegółowo9. System wykrywania i blokowania włamań ASQ (IPS)
9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków
Bardziej szczegółowoPodstawy bezpieczeństwa
Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów
Bardziej szczegółowoBezpieczeństwo w M875
Bezpieczeństwo w M875 1. Reguły zapory sieciowej Funkcje bezpieczeństwa modułu M875 zawierają Stateful Firewall. Jest to metoda filtrowania i sprawdzania pakietów, która polega na analizie nagłówków pakietów
Bardziej szczegółowoSieci Komputerowe Translacja adresów sieciowych
1. Wstęp teoretyczny Sieci Komputerowe Translacja adresów sieciowych Network Address Translation (NAT) - technika translacji adresów sieciowych. Wraz ze wzrostem ilości komputerów w Internecie, pojawiła
Bardziej szczegółowodostępu do okręslonej usługi odbywa się na podstawie tego adresu dostaniemu inie uprawniony dostep
Spoofing oznacza podszywanie się pod inną maszynę w sieci. Może wystąpić na różnych poziomach komunikacji: - sprzetowej zmiana przypisanego do karty MAC adresu jęzeli weryfikacja dostępu do okręslonej
Bardziej szczegółowoSPECYFIKACJA TECHNICZNA PRZEDMIOTU UMOWY DOTYCZĄCA CZĘŚCI AKTYWNEJ ŁĄCZA
Załącznik nr 2 do umowy SPECYFIKACJA TECHNICZNA PRZEDMIOTU UMOWY DOTYCZĄCA CZĘŚCI AKTYWNEJ ŁĄCZA 1. Wytyczne dotyczące części aktywnej łącza: 1) Wykonawca zapewni gwarantowane pasmo (CIR) [zgodnie z ofertą
Bardziej szczegółowoArchitektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski
Architektura oraz testowanie systemu DIADEM Firewall Piotr Piotrowski 1 Plan prezentacji I. Podstawowe informacje o projekcie DIADEM Firewall II. Architektura systemu III. Środowisko testowe IV. Literatura
Bardziej szczegółowo7. Konfiguracja zapory (firewall)
7. Konfiguracja zapory (firewall) Konfiguracja firewalla w rozwiązaniach NETASQ podzielona jest na dwie części. Pierwszą z nich są reguły domyślne a drugą polityki konfigurowane przez administratora. W
Bardziej szczegółowoWLAN bezpieczne sieci radiowe 01
WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci
Bardziej szczegółowoPrzesyłania danych przez protokół TCP/IP
Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności
Bardziej szczegółowoWykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci
N, Wykład 6: Bezpieczeństwo w sieci 1 Ochrona danych Ochrona danych w sieci musi zapewniać: Poufność nieupoważnione osoby nie mają dostępu do danych Uwierzytelnianie gwarancja pochodzenia Nienaruszalność
Bardziej szczegółowoPROFESJONALNE SYSTEMY BEZPIECZEŃSTWA
PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji SofaWare S-box SofaWare S-box to niewielkiego rozmiaru, ciche w działaniu, łatwe w instalacji i zarządzaniu urządzenia Firewall
Bardziej szczegółowoRouter programowy z firewallem oparty o iptables
Projektowanie Bezpieczeństwa Sieci Router programowy z firewallem oparty o iptables Celem ćwiczenia jest stworzenie kompletnego routera (bramki internetowej), opartej na iptables. Bramka umożliwiać ma
Bardziej szczegółowoLaboratorium Sieci Komputerowych - 2
Laboratorium Sieci Komputerowych - 2 Analiza prostych protokołów sieciowych Górniak Jakub Kosiński Maciej 4 maja 2010 1 Wstęp Zadanie polegało na przechwyceniu i analizie komunikacji zachodzącej przy użyciu
Bardziej szczegółowoNa podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP
FILTROWANIE IP mechanizm decydujący, które typy datagramów IP mają być odebrane, które odrzucone. Odrzucenie oznacza usunięcie, zignorowanie datagramów, tak jakby nie zostały w ogóle odebrane. funkcja
Bardziej szczegółowoMarek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ. Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer
Marek Parfieniuk, Tomasz Łukaszuk, Tomasz Grześ Symulator zawodnej sieci IP do badania aplikacji multimedialnych i peer-to-peer Plan prezentacji 1. Cel projektu 2. Cechy systemu 3. Budowa systemu: Agent
Bardziej szczegółowoProjektowanie bezpieczeństwa sieci i serwerów
Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia
Bardziej szczegółowoRobaki sieciowe. + systemy IDS/IPS
Robaki sieciowe + systemy IDS/IPS Robak komputerowy (ang. computer worm) samoreplikujący się program komputerowy, podobny do wirusa komputerowego, ale w przeciwieństwie do niego nie potrzebujący nosiciela
Bardziej szczegółowoLaboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP
Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego Topologia Cele Część 1: Przygotowanie Wireshark do przechwytywania pakietów Wybór odpowiedniego interfejsu
Bardziej szczegółowoZiMSK NAT, PAT, ACL 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl NAT, PAT, ACL 1 Wykład Translacja
Bardziej szczegółowoSkanowanie podsieci oraz wykrywanie terminali ABA-X3
Skanowanie podsieci oraz wykrywanie terminali ABA-X3 Terminale ABA-X3 od dostarczane od połowy listopada 2010 r. są wyposażane w oprogramowanie umożliwiające skanowanie podsieci w poszukiwaniu aktywnych
Bardziej szczegółowoZarządzanie systemami informatycznymi. Zagrożenia w sieci
Zarządzanie systemami informatycznymi Zagrożenia w sieci Scenariusze ataków sieciowych Ataki DoS: Syn Flood Amplification attack (fałszowanie ICMP) Fragmentation attack (wymuszenie fragmentacji pakietów)
Bardziej szczegółowoNajprostsza odpowiedź, jaka przychodzi mi do głowy to, z powodu bezpieczeństwa.
Ten artykuł, ma pomóc w zrozumieniu podstaw działania filtra pakietów iptables. Podstawowa konfiguracja firewalla, na przykładzie iptables w systemie Linux. Ludzie często sądzą, że firewall zapewnia pełną
Bardziej szczegółowoZadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).
T: Udostępnianie połączenia sieciowego w systemie Windows (NAT). Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). NAT (skr. od ang. Network
Bardziej szczegółowoMonitorowanie aplikacji i rozwiązywanie problemów
Monitorowanie aplikacji i rozwiązywanie problemów 21 Maj 2015, Poznań Adrian TUROWSKI adrian.turowski@passus.com.pl Agenda Po co monitorować aplikacje sieciowe? Sposoby monitorowania SPAN vs. Netflow.
Bardziej szczegółowoAudytowane obszary IT
Załącznik nr 1 do OPZ Zakres audytu wewnętrznego Audytowane obszary IT Audyt bezpieczeństwa wewnętrznego odbywać się będzie w 5 głównych obszarach 1) Audyt konfiguracji systemów operacyjnych na wybranych
Bardziej szczegółowoZapory sieciowe i techniki filtrowania danych
Zapory sieciowe i techniki filtrowania danych Robert Jaroszuk Where you see a feature, I see a flaw... Zimowisko TLUG Harcerski Ośrodek Morski w Pucku, styczeń 2008 Spis Treści 1 Wprowadzenie
Bardziej szczegółowoWykład 3 Filtracja i modyfikacja pakietów za pomocą iptables.
Wykład 3 Filtracja i modyfikacja pakietów za pomocą iptables. mechanizm trawersacji pakietów w jądrze Linux części składowe iptables: reguły, łańcuchy, tablice kryteria dopasowania (ang. matching) pakietu,
Bardziej szczegółowoZagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski
Praca magisterska Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski Internet dziś Podstawowe narzędzie pracy
Bardziej szczegółowoLaboratorium 6.7.2: Śledzenie pakietów ICMP
Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy Fa0/0 192.168.254.253 255.255.255.0
Bardziej szczegółowoWprowadzenie do zagadnień związanych z firewallingiem
NASK Wprowadzenie do zagadnień związanych z firewallingiem Seminarium Zaawansowane systemy firewall Dla przypomnienia Firewall Bariera mająca na celu powstrzymanie wszelkich działań skierowanych przeciwko
Bardziej szczegółowoPrzegląd zagrożeń związanych z DNS. Tomasz Bukowski, Paweł Krześniak CERT Polska
Przegląd zagrożeń związanych z DNS Tomasz Bukowski, Paweł Krześniak CERT Polska Warszawa, styczeń 2011 Agenda Agenda Zagrożenia w Internecie Komunikacja w DNS Zagrożenia w DNS Metody i skutki ataków Zagrożenia
Bardziej szczegółowoZarządzanie bezpieczeństwem w sieciach
Zarządzanie bezpieczeństwem w sieciach mgr inż. Rafał Jachowicz, Instytut Informatyki Stosowanej PŁ Instrukcję opracowano na podstawie materiałów mgra inż. Łukasza Jopka Router programowy z firewallem
Bardziej szczegółowoLaboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark
Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia
Bardziej szczegółowoZiMSK. VLAN, trunk, intervlan-routing 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl VLAN, trunk, intervlan-routing
Bardziej szczegółowoCo to jest iptables?
Co to jest iptables? program obsługiwany z linii komend służący do konfiguracji jądra serii 2.4 oraz 2.6 pod kątem filtrowania pakietów przeznaczony do administratorów systemu ponieważ NAT (Network Adress
Bardziej szczegółowoRys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny
41 Rodzaje testów i pomiarów aktywnych ZAGADNIENIA - Jak przeprowadzać pomiary aktywne w sieci? - Jak zmierzyć jakość usług sieciowych? - Kto ustanawia standardy dotyczące jakości usług sieciowych? - Jakie
Bardziej szczegółowoKierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński
Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński Temat 8.9. Wykrywanie i usuwanie awarii w sieciach komputerowych. 1. Narzędzia
Bardziej szczegółowoWdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej
Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej Marcin Kłopocki /170277/ Przemysła Michalczyk /170279/ Bartosz Połaniecki /170127/ Tomasz Skibiński /170128/ Styk
Bardziej szczegółowoWyciąg z ogólnej analizy ataków na witryny administracji państwowej RP w okresie 21 25 stycznia 2012r.
Wyciąg z ogólnej analizy ataków na witryny administracji państwowej RP w okresie 21 25 stycznia 2012r. W dniach 21 25 stycznia 2012 miał miejsce szereg ataków na zasoby instytucji administracji państwowej,
Bardziej szczegółowoANALIZA BEZPIECZEŃSTWA SIECI MPLS VPN. Łukasz Polak Opiekun: prof. Zbigniew Kotulski
ANALIZA BEZPIECZEŃSTWA SIECI MPLS VPN Łukasz Polak Opiekun: prof. Zbigniew Kotulski Plan prezentacji 2 1. Wirtualne sieci prywatne (VPN) 2. Architektura MPLS 3. Zasada działania sieci MPLS VPN 4. Bezpieczeństwo
Bardziej szczegółowoZdalne monitorowanie i zarządzanie urządzeniami sieciowymi
Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Infomatyki Stosowanej Piotr Benetkiewicz Nr albumu: 168455 Praca magisterska na kierunku Informatyka
Bardziej szczegółowoZarządzanie bezpieczeństwem w sieciach dr inż. Robert Banasiak, mgr inż. Rafał Jachowicz, Instytut Informatyki Stosowanej PŁ, 2013
Zarządzanie bezpieczeństwem w sieciach dr inż. Robert Banasiak, mgr inż. Rafał Jachowicz, Instytut Informatyki Stosowanej PŁ, 2013 Temat: Proste aplikacje IDS oraz monitory sieci Celem ćwiczenia jest poznanie
Bardziej szczegółowoWykorzystanie układów FPGA w implementacji systemów bezpieczeństwa sieciowego typu Firewall
Grzegorz Sułkowski, Maciej Twardy, Kazimierz Wiatr Wykorzystanie układów FPGA w implementacji systemów bezpieczeństwa sieciowego typu Firewall Plan prezentacji 1. Architektura Firewall a załoŝenia 2. Punktu
Bardziej szczegółowoDR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP. WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r.
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r. PLAN Reprezentacja liczb w systemach cyfrowych Protokół IPv4 Adresacja w sieciach
Bardziej szczegółowoWykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia
Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć
Bardziej szczegółowoSIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE
Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Temat: Identyfikacja właściciela domeny. Identyfikacja tras
Bardziej szczegółowoPaweł Pokrywka, Ispara.pl. multispoof: Zaawansowany mac spoofing w sieciach lokalnych
Paweł Pokrywka, Ispara.pl multispoof: Zaawansowany mac spoofing w sieciach lokalnych 1 Plan prezentacji Obszar zainteresowania Problem uwierzytelniania w sieciach LAN Wykorzystanie podatności: multispoof
Bardziej szczegółowoRóżnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty e-mail firmy GFI Software
Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty e-mail firmy GFI Software Przegląd Firma GFI Software oferuje obecnie hostowane rozwiązanie ochrony poczty e-mail w połączeniu z produktami
Bardziej szczegółowoWykaz zmian w programie SysLoger
Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko
Bardziej szczegółowoMiędzyplatformowy interfejs systemu FOLANessus wykonany przy użyciu biblioteki Qt4
Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Agnieszka Holka Nr albumu: 187396 Praca magisterska na kierunku Informatyka
Bardziej szczegółowoBEZPIECZEŃSTWO W SIECIACH
PREZENTACJA NA SYSTEMY OPERACYJNE Katarzyna Macioszek styczeń 2007 DEFINICJA ROBAKA CO TO JEST ROBAK? PRZYKŁADY ROBAKÓW Robak - program komputerowy zdolny do samoreplikacji przez sieć bez interakcji użytkownika
Bardziej szczegółowoProtokoły sieciowe - TCP/IP
Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy
Bardziej szczegółowoiptables/netfilter co to takiego?
iptables/netfilter co to takiego? Jądro Linuksa iptables netfilter Netfilter ogólny szkielet operacji na pakietach zaimplementowany w jądrze Linuksa (od 2.4.x) Iptables narzędzie do manipulacji regułami
Bardziej szczegółowoAtaki na serwery Domain Name System (DNS Cache Poisoning)
Ataki na serwery Domain Name System (DNS Cache Poisoning) Jacek Gawrych semestr 9 Teleinformatyka i Zarządzanie w Telekomunikacji jgawrych@elka.pw.edu.pl Plan prezentacji Pytania Phishing -> Pharming Phishing
Bardziej szczegółowoFirewall bez adresu IP
Firewall bez adresu IP Jak to zrobić Janusz Janiszewski Janusz.Janiszewski@nask.pl Agenda Wstęp Jak to działa? FreeBSD Kiedy stosować? Wady i zalety Inne rozwiązania Pytania? Typy firewalli Filtry pakietów
Bardziej szczegółowoiptables -F -t nat iptables -X -t nat iptables -F -t filter iptables -X -t filter echo "1" > /proc/sys/net/ipv4/ip_forward
Zarządzanie bezpieczeństwem w sieciach Router programowy z firewallem oparty o iptables Celem ćwiczenia jest stworzenie kompletnego routera (bramki internetowej), opartej na iptables. Bramka umożliwiać
Bardziej szczegółowoASQ: ZALETY SYSTEMU IPS W NETASQ
ASQ: ZALETY SYSTEMU IPS W NETASQ Firma NETASQ specjalizuje się w rozwiązaniach do zintegrowanego zabezpieczenia sieci komputerowych, kierując się przy tym załoŝeniem, Ŝe ryzyko ataku jest identyczne niezaleŝnie
Bardziej szczegółowoProjekt i implementacja filtra dzeń Pocket PC
Projekt i implementacja filtra pakietów w dla urządze dzeń Pocket PC Jakub Grabowski opiekun pracy: prof. dr hab. Zbigniew Kotulski 2005-10-25 Zagrożenia Ataki sieciowe Problemy z bezpieczeństwem sieci
Bardziej szczegółowoZapory sieciowe i techniki filtrowania.
Bezpieczeństwo systemów komputerowych. Temat seminarium: Zapory sieciowe i techniki Autor: Bartosz Biegański Zapory sieciowe i techniki. Seminarium 2004 5.04.2004 PP, SKiSR 1 Plan prezentacji Wprowadzenie
Bardziej szczegółowowww.arakis.pl PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK)
PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK) agenda I. opis systemu II. wykrywanie nowych ataków III. ataki aktualne robak PHP IV. open proxy znajdź
Bardziej szczegółowoZAPYTANIE OFERTOWE. Z dopiskiem:
ZAPYTANIE OFERTOWE DOTYCZY: postępowania opartego na zasadzie konkurencyjności mającego na celu wybór dostawcy łącza internetowego: Szkoła sukcesu ponadregionalny program rozwijania umiejętności uczniów
Bardziej szczegółowoINFORMATYKA Pytania ogólne na egzamin dyplomowy
INFORMATYKA Pytania ogólne na egzamin dyplomowy 1. Wyjaśnić pojęcia problem, algorytm. 2. Podać definicję złożoności czasowej. 3. Podać definicję złożoności pamięciowej. 4. Typy danych w języku C. 5. Instrukcja
Bardziej szczegółowoSieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet
Sieci Komputerowe Wykład 1: TCP/IP i adresowanie w sieci Internet prof. nzw dr hab. inż. Adam Kisiel kisiel@if.pw.edu.pl Pokój 114 lub 117d 1 Kilka ważnych dat 1966: Projekt ARPANET finansowany przez DOD
Bardziej szczegółowoZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:
Bardziej szczegółowoFirewalle, maskarady, proxy
Firewalle, maskarady, proxy Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2010/11 Kontrola dostępu Polityka kontroli dostępu określa sposób dostępu do poszczególnych zasobów organizacji. Może
Bardziej szczegółowoMODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK
MODUŁ: SIECI KOMPUTEROWE Dariusz CHAŁADYNIAK Józef WACNIK WSZECHNICA PORANNA Wykład 1. Podstawy budowy i działania sieci komputerowych Korzyści wynikające z pracy w sieci. Role komputerów w sieci. Typy
Bardziej szczegółowoMetody ataków sieciowych
Metody ataków sieciowych Podstawowy podział ataków sieciowych: Ataki pasywne Ataki aktywne Ataki pasywne (passive attacks) Polegają na śledzeniu oraz podsłuchiwaniu w celu pozyskiwania informacji lub dokonania
Bardziej szczegółowoVPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA
VPN Virtual Private Network Użycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treści 1. CO TO JEST VPN I DO CZEGO SŁUŻY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC
Bardziej szczegółowoPBS. Wykład Zabezpieczenie przełączników i dostępu do sieci LAN
PBS Wykład 7 1. Zabezpieczenie przełączników i dostępu do sieci LAN mgr inż. Roman Krzeszewski roman@kis.p.lodz.pl mgr inż. Artur Sierszeń asiersz@kis.p.lodz.pl mgr inż. Łukasz Sturgulewski luk@kis.p.lodz.pl
Bardziej szczegółowoMonitoring ruchu sieciowego w nk.pl w oparciu o protokół netflow oraz rozwiązania opensource
Monitoring ruchu sieciowego w nk.pl w oparciu o protokół netflow oraz rozwiązania opensource Marcin Szukała PLNOG 2013 Warszawa 01.03.2013 marcin@szukala.org Agenda Problemy czyli po co nam to? Dlaczego
Bardziej szczegółowoSystemy Firewall. Grzegorz Blinowski. "CC" - Open Computer Systems. Grzegorz.Blinowski@cc.com.pl
Systemy Firewall Grzegorz Blinowski "CC" - Open Computer Systems Grzegorz.Blinowski@cc.com.pl Plan wykładu Zastosowanie systemów Firewall w Intranecie Rodzaje systemów Firewall Główne koncepcje stosowania
Bardziej szczegółowoSieci komputerowe laboratorium
Sieci komputerowe laboratorium Temat ćwiczenia: Konfiguracja zapory ogniowej. Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z podstawowymi metodami ataków na system komputerowy, z metodami wykrywania
Bardziej szczegółowoFirewalle, maskarady, proxy
Firewalle, maskarady, proxy Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2009/10 Patryk Czarnik (MIMUW) 08 Firewall BSK 2009/10
Bardziej szczegółowoSieci Komputerowe Modele warstwowe sieci
Sieci Komputerowe Modele warstwowe sieci mgr inż. Rafał Watza Katedra Telekomunikacji AGH Al. Mickiewicza 30, 30-059 Kraków, Polska tel. +48 12 6174034, fax +48 12 6342372 e-mail: watza@kt.agh.edu.pl Wprowadzenie
Bardziej szczegółowoFiltr Połączeń. nie. tak odrzucenie
W dzisiejszej terminologii sieciowej firewall oznacza urządzenie lub grupę urządzeń, które pracują na styku sieci lokalnej z publiczną i których zadaniem jest wieloraka ochrona lokalnych zasobów. Kryje
Bardziej szczegółowoRodzaje, budowa i funkcje urządzeń sieciowych
Rodzaje, budowa i funkcje urządzeń sieciowych Urządzenia sieciowe modemy, karty sieciowe, urządzenia wzmacniające, koncentratory, mosty, przełączniki, punkty dostępowe, routery, bramy sieciowe, bramki
Bardziej szczegółoworouter wielu sieci pakietów
Dzisiejsze sieci komputerowe wywierają ogromny wpływ na naszą codzienność, zmieniając to, jak żyjemy, pracujemy i spędzamy wolny czas. Sieci mają wiele rozmaitych zastosowań, wśród których można wymienić
Bardziej szczegółowoFunkcje systemu infokadra
System Informacji Zarządczej - infokadra jest rozwiązaniem skierowanym dla kadry zarządzającej w obszarze administracji publicznej. Jest przyjaznym i łatwym w użyciu narzędziem analityczno-raportowym,
Bardziej szczegółowoArcaVir 2008 System Protection
ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik
Bardziej szczegółowoWykaz zmian w programie SysLoger
Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko
Bardziej szczegółowoTCP/IP formaty ramek, datagramów, pakietów...
SIECI KOMPUTEROWE DATAGRAM IP Protokół IP jest przeznaczony do sieci z komutacją pakietów. Pakiet jest nazywany przez IP datagramem. Każdy datagram jest podstawową, samodzielną jednostką przesyłaną w sieci
Bardziej szczegółowoStan faktyczny bezpieczeństwa w polskich przedsiębiorstwach- 1/3
Tytułem wstępu: Podatności i zagrożenia w sieciach komputerowych, w kontekście realiów polskich, Ryzyko wycieku tajnych informacji, Fakty i mity o systemach IPS, Ochrona danych i zasobów IT. 2 Stan faktyczny
Bardziej szczegółowoZadanie z lokalnych sieci komputerowych. 1. Cel zajęć
Zadanie z lokalnych sieci komputerowych. 1. Cel zajęć Kilku znajomych chce zagrać w grę sieciową. Obecnie większość gier oferuje możliwość gry przez internet. Jednak znajomi chcą zagrać ze sobą bez dostępu
Bardziej szczegółowoARP Address Resolution Protocol (RFC 826)
1 ARP Address Resolution Protocol (RFC 826) aby wysyłać dane tak po sieci lokalnej, jak i pomiędzy różnymi sieciami lokalnymi konieczny jest komplet czterech adresów: adres IP nadawcy i odbiorcy oraz adres
Bardziej szczegółowoBezpieczeństwo Systemów Telekomunikacyjnych 2014 / 2015 Bezpieczeństwo aplikacji sieciowych, Ataki (D)DoS Prowadzący: Jarosław Białas
Wprowadzenie Celem tego laboratorium jest zapoznanie się z metodami ataku (D)DoS zarówno od strony atakującej jak i atakowanej. Uczestnicy laboratorium będą mieli za zadanie zbudowanie platformy testowej
Bardziej szczegółowoCzy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?
Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?
Bardziej szczegółowo11. Autoryzacja użytkowników
11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna
Bardziej szczegółowoTEST GPON/1GE. Spis treści:
TEST GPON/1GE Przetestowaliśmy EXTRALINK NEPTUN GPON/1GE pod względem wydajności, kompatybilności oraz funkcjonalności sprzętowej oraz programowej. Wszystkie wykonane testy są zgodne z normami technicznymi
Bardziej szczegółowoTranslacja adresów - NAT (Network Address Translation)
Translacja adresów - NAT (Network Address Translation) Aby łączyć się z Internetem, każdy komputer potrzebuje unikatowego adresu IP. Jednakże liczba hostów przyłączonych do Internetu wciąż rośnie, co oznacza,
Bardziej szczegółowoPodstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN
Podstawy Transmisji Danych Wykład IV Protokół IPV4 Sieci WAN to połączenia pomiędzy sieciami LAN 1 IPv4/IPv6 TCP (Transmission Control Protocol) IP (Internet Protocol) ICMP (Internet Control Message Protocol)
Bardziej szczegółowoSieci komputerowe - Wstęp do intersieci, protokół IPv4
Piotr Kowalski KAiTI Internet a internet - Wstęp do intersieci, protokół IPv Plan wykładu Informacje ogólne 1. Ogólne informacje na temat sieci Internet i protokołu IP (ang. Internet Protocol) w wersji.
Bardziej szczegółowoZadania do wykonania Firewall skrypt iptables
Firewall skrypt iptables 1 Zadania do wykonania Firewall skrypt iptables Nr 1 Jesteś administratorem sieci osiedlowej z 20 klientami. W sieci wykorzystujemy komputer, który pełni rolę routera, serwera
Bardziej szczegółowo1 2004 BRINET Sp. z o. o.
W niektórych routerach Vigor (np. serie 2900/2900V) interfejs WAN występuje w postaci portu Ethernet ze standardowym gniazdem RJ-45. Router 2900 potrafi obsługiwać ruch o natężeniu kilkudziesięciu Mbit/s,
Bardziej szczegółowoZestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak
Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).
Bardziej szczegółowoEmil Wilczek. Promotor: dr inż. Dariusz Chaładyniak
Emil Wilczek Promotor: dr inż. Dariusz Chaładyniak Warszawa 2011 TESTY I ANALIZY Wydajności sieci celem jest sprawdzenie przy jakich ustawieniach osiągane są najlepsze wydajności, Zasięgu sieci - sprawdzanie
Bardziej szczegółowoZarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący
Zarządzanie w sieci Protokół Internet Control Message Protocol Protokół sterujący informacje o błędach np. przeznaczenie nieosiągalne, informacje sterujące np. przekierunkowanie, informacje pomocnicze
Bardziej szczegółowoWykaz zmian w programie SysLoger
Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko
Bardziej szczegółowoSkanowanie portów. Autorzy: Jakub Sorys, Dorota Szczpanik IVFDS
Skanowanie portów Autorzy: Jakub Sorys, Dorota Szczpanik IVFDS 1 STRESZCZENIE W niniejszej pracy wyjaśniamy podstawowe pojęcia oraz techniki związane z zagadnieniem skanowania sieci, fingerprintingu i
Bardziej szczegółowo