Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci



Podobne dokumenty
Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski

Podstawy bezpieczeństwa

Metody ataków sieciowych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Robaki sieciowe. + systemy IDS/IPS

Router programowy z firewallem oparty o iptables

Wykład 4: Protokoły TCP/UDP i usługi sieciowe. A. Kisiel,Protokoły TCP/UDP i usługi sieciowe

Metody zabezpieczania transmisji w sieci Ethernet

Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski

OGŁOSZENIE O ZAMÓWIENIU

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Zarządzanie bezpieczeństwem w sieciach dr inż. Robert Banasiak, mgr inż. Rafał Jachowicz, Instytut Informatyki Stosowanej PŁ, 2013

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ANALIZA BEZPIECZEŃSTWA SIECI MPLS VPN. Łukasz Polak Opiekun: prof. Zbigniew Kotulski

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

KONFIGURACJA INTERFEJSU SIECIOWEGO

BEZPIECZEŃSTWO W SIECIACH

Internetowe BD P.Skrobanek 1. INTERNETOWE BAZY DANYCH materiały pomocnicze - wykład IV. Paweł Skrobanek PLAN NA DZIŚ :

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

Spis treści. Wstęp Rozdział 1. Zasady pracy z komputerem Rozdział 2. Budowa komputera... 20

7. zainstalowane oprogramowanie zarządzane stacje robocze

Przegląd zagrożeń związanych z DNS. Tomasz Bukowski, Paweł Krześniak CERT Polska

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

iptables -F -t nat iptables -X -t nat iptables -F -t filter iptables -X -t filter echo "1" > /proc/sys/net/ipv4/ip_forward

Zapory sieciowe i techniki filtrowania danych

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

Audytowane obszary IT

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

Projektowanie bezpieczeństwa sieci i serwerów

Klasy ataków. Przegląd - zasady działania.

Zarządzanie bezpieczeństwem w sieciach

Axence nvision Nowe możliwości w zarządzaniu sieciami

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Translacja adresów - NAT (Network Address Translation)

9. Internet. Konfiguracja połączenia z Internetem

Wybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka

dostępu do okręslonej usługi odbywa się na podstawie tego adresu dostaniemu inie uprawniony dostep

Ochrona systemów informacyjnych. Adam Bujnowski Pok. 105 EA Tel 1684

Załącznik nr 02 do OPZ - Zapora ogniowa typu A

Specyfikacja audytu informatycznego Urzędu Miasta Lubań

Systemy Firewall. Grzegorz Blinowski. "CC" - Open Computer Systems. Grzegorz.Blinowski@cc.com.pl

Spis treści. Wskazówki prawne Art Art Art. 268a Art Art. 269a Art. 269b... 23

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

Telnet. Telnet jest najstarszą i najbardziej elementarną usługą internetową.

MidpSSH - analiza bezpieczeństwa

Zarządzanie systemami informatycznymi. Zagrożenia w sieci

Systemy ochrony komputerów osobistych Opis programu Sygate Personal Firewall v.5.5.

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

4. Podstawowa konfiguracja

Instrukcja konfiguracji i uruchamiania połączenia VPN z systemami SAP

Narzędzia diagnostyczne protokołów TCP/IP

Systemy i sieci komputerowe. Podręcznik do nauki zawodu technik informatyk

PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK)

Jeśli chcesz, aby administrowana przez Ciebie sieć była bezpieczna, skorzystaj ze sposobów przedstawionych w tej książce.

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

Zabezpieczanie platformy Windows Server 2003

System Kancelaris. Zdalny dostęp do danych

Krajowe Sympozjum Telekomunikacji i Teleinformatyki KSTiT Autorzy: Tomasz Piotrowski Szczepan Wójcik Mikołaj Wiśniewski Wojciech Mazurczyk

SPECYFIKACJA TECHNICZNA PRZEDMIOTU UMOWY DOTYCZĄCA CZĘŚCI AKTYWNEJ ŁĄCZA

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

TECHNOLOGIE INFORMACYJNE

SMB protokół udostępniania plików i drukarek

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów

AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Opis przedmiotu zamówienia

MASKI SIECIOWE W IPv4

PODSŁUCH W SIECIACH ETHERNET SSL PRZECIWDZIAŁANIE PODSŁUCHOWI

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

Zapory sieciowe i techniki filtrowania.

Instrukcja konfiguracji funkcji skanowania

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

Laboratorium podstaw telekomunikacji

Bezpieczeństwo w pracy zdalnej. pawel.krawczyk@hush.com

Marek Krauze

Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej

Znak sprawy: KZp

Sieci komputerowe. Wykład 11: Podstawy bezpieczeństwa sieci. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A

Pełna specyfikacja pakietów Mail Cloud

Opis specjalności. Zajęcia obejmować będą również aspekty prawne dotyczące funkcjonowania sieci komputerowych i licencjonowania oprogramowania.

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o.

Zadania z sieci Rozwiązanie

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

Sieci bezprzewodowe WiFi

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Umowa dotycząca przeprowadzenia audytu bezpieczeństwa informatycznego

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Menu Status routera to pojedyncze okno, prezentujące aktualny stan oraz statystykę interfejsów z uwzględnieniem łącza dostępu do Internetu:

Protokoły zdalnego logowania Telnet i SSH

Przyczyny awarii systemów IT

Transkrypt:

N, Wykład 6: Bezpieczeństwo w sieci 1

Ochrona danych Ochrona danych w sieci musi zapewniać: Poufność nieupoważnione osoby nie mają dostępu do danych Uwierzytelnianie gwarancja pochodzenia Nienaruszalność brak modyfikacji i/lub dodania niepożądanych danych Kontrolę dostępu wiadomo, kto i kiedy miał dostęp do danych Dostępność osoby uprawnione muszą mieć ciągły i niezakłócony dostęp do danych 2

Poziom bezpieczeństwa Nawet minimalne nakłady na bezpieczeństwo powodują znaczące jego zwiększenie Nie ma możliwości osiągnięcia pełnego bezpieczeństwa sieci i danych maksymalny Poziom bezpieczeństwa średni minimalny Nakłady minimalne średnie duże 3

Warstwowy model bezpieczeństwa Warstwa Zasoby fizyczne Warstwa dostępu do sieci Warstwa Internetu Warstwa transportowa Przykłady zagrożeń/ataków Awaria zasilania, zalanie, pożar, przegrzanie, włamanie lub kradzież, uszkodzenia łączy, nieuprawniony dostęp fizyczny do sprzętu lub infrastruktury Sniffing, arp-spoofing, mac-flooding Spoofing, icmp-redirect, icmp-flood Skanowanie, DoS, DDoS, DNS-spoofing Warstwa aplikacji Człowiek Buffer overflow, string formatting, SQL injection, wirusy, konie trojańskie, robaki, błędy w skryptach, backdoor Social engineering, hasło pod klawiaturą, nieuwaga Procedura bezpieczeństwa organizacji powinna zapewniać: Zapobieganie zagrożeniom Wykrywanie i aktywne przeciwdziałanie Procedury postępowania po ataku 4

Podstawowe narzędzia bezpieczeństwa Firewall ( zapora ogniowa ) - filtrowanie pakietów (mogą działać w w. sieci, transportowej i na poziomie połączeń) Architektura sprzętowa oparta o switche NAT i sieci lokalne oparte o adresy nieroutowalne Kryptografia używana w połączeniach sieciowych (w tym VPN) oraz do szyfrowania wiadomości Aktywny i pasywny system wykrywania włamań IDS (Intrusion Detection System) Oprogramowanie antywirusowe (na komputerach lokalnych i na serwerach np. poczty) Regularny i automatyczny backup 5

Zasady bezpiecznej konfiguracji Stosujemy system operacyjny z kontrolą dostępu, eskalacją uprawnień, systemem plików z kontrolą dostępu (Administrator na Windowsach...) Do zdalnego logowania/zarządzania tylko połączenia szyfrowane (SSH,...) Minimalizacja ilości programów działających na komputerze (tylko to co absolutnie konieczne) Częste instalacje aktualizacji oprogramowania Serwer nigdy nie służy do pracy interaktywnej (biurowej, przeglądania Internetu...) Każda uruchomiona usługa precyzyjnie konfigurowana (unikamy konfiguracji domyślnej) Przynajmniej na serwerze: firewall, IDS, backup Logowanie aktywności (najlepiej z kopią na zewnątrz) 6

Projektowanie sieci Często sieć lokalna składa się z wielu logicznych podukładów (np. serwery, działy firmy, dział IT) Poszczególne części są w inny sposób narażone na niebezpieczeństwa, inne są też konsekwencje incydentów Wskazane jest podzielenie sieci na strefy, każda z własną polityką bezpieczeństwa. Można je oddzielić np. routerami (i/lub firewallem), oraz mieć przynajmniej jeden IDS na każdą strefę. Komputery będą dobrze chronione przed atakami spoza strefy, ale będą narażone na ataki z wewnątrz. Włamanie na jeden z komputerów strefy oznacza zwykle przejęcie całej strefy. 7

Rozpoznawanie sieci Pierwszym etapem ataku na sieć jest uzyskanie maksymalnej ilości informacji o niej: Analiza zasobów internetowych (strony oficjalne, fora dyskusyjne, materiały promocyjne) zdrowy rozsądek Inżynieria społeczna podszywanie się pod osoby upoważnione i uzyskiwanie danych o sieci zdrowy rozsądek i szkolenie użytkowników Analiza wpisów DNS i Whois minimalizacja zbędnych wpisów Mapowanie sieci (uzyskiwanie listy aktywnych numerów IP i topologii połączeń) poprzez np. ICMP (ping) i traceroute blokowanie ICMP, IDS Skanowanie portów próba ustalenia na których portach TCP/UDP nasłuchują procesy serwerów konfiguracja serwerów, IDS 8

Identyfkacja systemu operacyjnego W wyniku rozpoznania sieci zwykle wybrany zostaje cel ataku. Następuje szczegółowa analiza danego urządzenia, w tym identyfikacja systemu operacyjnego Winietki zwracane przez usługi na serwerze usunięcie zbędnych informacji Analiza implementacji protokołu TCP/IP czyli implementacji funkcjonalności które nie zostały dostatecznie szczegółowo zdefiniowane, lub są zaimplementowane błędnie (np. TTL) Podobnie jak wyżej ale dla ICMP Podsłuchiwanie ruchu do/z systemu (konieczny dostęp do urządzenia w tej samej sieci) 9

Włamanie do sieci lub systemu Uzyskanie kombinacji login-hasło Inżynieria społeczna hasła oparte na powszechnie dostępnych danych personalnych, hasło pod klawiaturą, itp. Metoda brute-force (sprawdzenie wszystkich możliwości) zwykle wymaga lokalnego konta Podsłuchiwanie ruchu sieciowego (hasła wysyłane w postaci otwartej) Wykorzystanie backdoors Świadomie umieszczone w serwerze metody uzyskiwania dostępu do systemu Specjalne programy zainstalowane w trakcie włamania Exploits - błędy w oprogramowaniu buffer overflow, string formatting - zmiana kodu programu przez dane wysyłane SQL injection - skłonienie serwera bazy danych do wyświetlenia informacji z bazy danych 10

Podszywanie się spoofing Podszywanie się pod inną osobę/system/proces w celu przejęcia informacji/sesji/komunikacji arp-spoofing komunikacja na dany numer IP jest wysyłana na inny adres ARP (sieć lokalna) TCP spoofing próba włączenia się lub nawiązania połączenia TCP, tak aby przejąć transmisję informacji man-in-the-middle attack próba przekierowania połączenia tak aby przebiegało przez podsłuchujący system (sygnatury) DNS spoofing podanie fałszywej odpowiedzi DNS i przejęcie połączenia do danego hosta 11

Destabilizacja pracy Możliwy jest też atak na sieć polegający nie na włamaniu do systemów, a na zakłóceniu jej pracy Pochłanianie pasma (wejściowego lub wyjściowego) np. ICMP Pochłanianie zasobów np. inicjowanie dużej ilości połączeń TCP Zmiana routingu (ICMP) i ataki na DNS (zatruwanie cache, zalew zapytań DNS) Unieruchamianie serwerów przez wykorzystanie błędów w implementacji usług sieciowych DoS i DDoS skoordynowana akcja jednego lub wielu komputerów zalewająca serwer/sieć ogromną ilością informacji/zapytań 12