Internetowe BD 2007. P.Skrobanek 1. INTERNETOWE BAZY DANYCH materiały pomocnicze - wykład IV. Paweł Skrobanek PLAN NA DZIŚ :



Podobne dokumenty
Internetowe Bazy Danych. dr inż. Roman Ptak Katedra Informatyki Technicznej

1. Instalacja jednostanowiskowa Instalacja sieciowa Instalacja w środowisku rozproszonym Dodatkowe zalecenia...

Bazy Danych. dr inż. Roman Ptak Katedra Informatyki Technicznej

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Sposób funkcjonowania

Robaki sieciowe. + systemy IDS/IPS

INTERNETOWE BAZY DANYCH materiały pomocnicze - wykład X

Systemy operacyjne semestr I

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora

I. ZAŁOŻENIA PROJEKTOWE

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Ochrona Danych Wrocław 7 marzec 2007

DZIERŻAWA SERWERÓW VPS

Protokół powykonawczy

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE

Przykładowa lista zagroŝeń dla systemu informatycznego

Backup Online. BACKUP ONLINE dla klientów telekomunikacyjnych NASK

Projektowanie bezpieczeństwa sieci i serwerów

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Internet Explorer. Okres

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

ZAPYTANIE OFERTOWE. Zamawiający. Przedmiot zapytania ofertowego. Warszawa, dnia r.

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Podstawy bezpieczeństwa

Bezpieczeństwo aplikacji. internetowych. 2. Szkolenie dla administratorów stron internetowych hufców Śląskiej Chorągwi ZHP

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

VPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r.

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel gbi@profipc.pl CTERA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

OFERTA ABONAMENTOWA OBSŁUGI INFORMATYCZNEJ

Internetowe Bazy Danych. dr inż. Roman Ptak Katedra Informatyki Technicznej

Odpowiedź II wyjaśnienie na zapytania do Specyfikacji Istotnych Warunków Zamówienia.

Metody ataków sieciowych

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Kancelaria Prawna.WEB - POMOC

Systemy Operacyjne. Zarządzanie/Administracja Systemem/Procesami. autor: mgr inż. Andrzej Woźniak

WWQ. Wakacyjne Warsztaty QNAP. Zaczynamy o 11:00. Prowadzący: Łukasz Milic Certyfikowany Trener QNAP

Internetowe Bazy Danych. dr inż. Roman Ptak Katedra Informatyki Technicznej

Audyt oprogramowania. Artur Sierszeń

VLAN. VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Bazy Danych. dr inż. Roman Ptak Katedra Informatyki Technicznej

Oferta firmy MemoTech.PL dotycząca wszystkich usług IT.

Paweł Skrobanek. C-3, pok pawel.skrobanek.staff.iiar.pwr.wroc.pl

ZAPYTANIE OFERTOWE. Ministerstwo Rolnictwa i Rozwoju Wsi (MRiRW) zwraca się z prośbą o złożenie oferty cenowej zgodnie z przedstawionymi wymogami:

Składamy zapytanie ofertowe na wykonanie niniejszych dostaw urządzeń komputerowych i informatycznych oraz oprogramowania systemowego :

Przełączanie i Trasowanie w Sieciach Komputerowych

Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI

Audytowane obszary IT

Internetowe Bazy Danych. dr inż. Roman Ptak Katedra Informatyki Technicznej

Spis treści. Wstęp Rozdział 1. Zasady pracy z komputerem Rozdział 2. Budowa komputera... 20

Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte

Szkodliwe oprogramowanie

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA / FORMULARZ ZESTAWIENIA OFEROWANYCH ROZWIĄZAŃ. przetarg nieograniczony. na:

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel CTERA

SYSTEMY INFORMACJI PRAWNEJ LEX i ABC - WYMAGANIA TECHNICZNE. SYSTEMY INFORMACJI PRAWNEJ LEX i ABC. WYMAGANIA TECHNICZNE ver. 1.11

Znak sprawy: KZp

Bezpieczne strony WWW dla edukacji, organizacji non-profit i uŝytkowników indywidualnych.

Podziękowania... xiii Wstęp... xv 1 Przegląd funkcji administracyjnych programu Microsoft ISA Server

Rozwiązania HPE Storage jak zapewnić pełne bezpieczeństwo Twoich danych?

Sieci VPN SSL czy IPSec?

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

ZAŁOŻENIA PROJEKTOWE I SPECYFIKACJA USŁUG

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy

Backup Exec Disaster Recovery - konfiguracja płyty ratunkowej i przywracanie całego systemu operacyjnego z kopii bezpieczeństwa

EZ/2009/697/92/09/ML Warszawa, dnia r.

Instrukcja instalacji środowiska testowego na TestingCup wersja 1.0

Zadanie 3 Odpowiednikiem kursora z edytora tekstu w arkuszu kalkulacyjnym jest: a) blok komórek b) komórka bieżąca c) komórka A1 d) kolumna A

OGŁOSZENIE O ZAMÓWIENIU

Aga-Komputers

Biuletyn techniczny. Połączenie do Microsoft SQL Server z poziomu CDN OPT!MA. Data powstania: Copyright 2007 COMARCH SA

Wymagania systemowe Autor: Stefan Cacek

PRAKTYKA ZAWODOWA Technik informatyk II semestr 4 tygodnie, 160 godzin III semestr 4 tygodnie, 160 godzin

Gil, Piotr Trybuchowicz zwraca się o prośbą o przedstawienie oferty cenowej na zakup:

Załącznik nr 1 do Umowy nr. z dnia CZĘŚĆ II PRZEDMIOTU ZAMÓWIENIA. Specyfikacja techniczna Sprzętu (Minimalne wymagania techniczne)

Cena powinna zawierać koszt użytkowania niezbędnego oprogramowania serwera i bazy danych na okres obowiązywania umowy.

Opis specjalności. Zajęcia obejmować będą również aspekty prawne dotyczące funkcjonowania sieci komputerowych i licencjonowania oprogramowania.

Rodzaj zamówienia Dostawa. Tryb zamówienia "Przetarg nieograniczony" Termin składania ofert. Szacunkowa wartość zamówienia SEKCJA I: ZAMAWIAJĄCY

Podstawy technik informatycznych i komunikacyjnych

Wirtualizacja infrastruktury według VMware. Michał Małka DNS Polska

Biuletyn techniczny. CDN OPT!MA 8.5 Wskazówki dotyczące instalacji programu. Copyright 2006 COMARCH SA

Opis oferowanego przedmiotu zamówienia

dr Beata Zbarachewicz

Narzędzia administracyjne Windows XP

Zabezpieczanie platformy Windows Server 2003

SIŁA PROSTOTY. Business Suite

ZMIANA TREŚCI SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS

Zabezpieczanie platformy Windows Server 2003

Opis efektów kształcenia dla modułu zajęć

DZANIA I MARKETINGU BIAŁYSTOK,

Transkrypt:

Wrocław 2006(07) INTERNETOWE BAZY DANYCH materiały pomocnicze wykład IV Paweł Skrobanek C3, pok. 323 email: pawel.skrobanek@pwr.wroc.pl PLAN NA DZIŚ : 1. Wprowadzenie bezpieczeństwo 2. Umiejscowienie bazy danych w architekturze sieci firmowej 3. Podstawowe typy ataków 4. Składowanie, archiwizacja i ochrona danych 5. Konfiguracja firewall a iptables 2/26 Wprowadzenie Aspekty związane z bezpieczeństwem IBD KLIENT SERWER web SERWER aplikacji i BD fałszowanie cookie, pola zakryte, dostęp do zasobów (pliki, katalogi, usługi) manipulowanie na danych wejściowych, błędy w projektach skryptów luki w ochronie i błędy w konfiguracji, tylne wejścia, przepełnienie bufora 3/26 P.Skrobanek 1

Wprowadzenie Przykłady zagroŝeń: SQL Slammer (robak atak na Microsoft SQL, azja styczeń 2003, straty ok. 1,2 mld $), drugi biuletyn Microsoft ( MS06_012 z marca 2006) naprawia błąd umoŝliwiający lokalne podniesienie swoich przywilejów do poziomu z którego korzystają usługi na nim uruchamiane. Błąd dotyczy tylko XP SP1 oraz Windows Server 2003 (źródło: http://hacking.pl/5848) 4/26 Statystyka przestępstw komputerowych 1999 2000 2001 2002 2003 2004 2005 2006 Oszustwo komp. art. 287 par.12 217 323 279 368 168 390 568 444 Uzyskanie inform. 267 par. 1 3 113 240 175 215 232 248 260 370 Zniszcz. lub zmiana istotnej inform. art. 268 par. 13 i 268a 49 48 118 167 138 89 98 136 Zniszcz. lub zmiana informacji art. 269 par. 12 1 5 5 12 2 0 3 4 SabotaŜ komputero wy art. 269a 1 19 Źródło: http://www.policja.pl/index.php?dzial=4&id=321 5/26 2. Umiejscowienie bazy danych w architekturze sieci firmowej 6/26 P.Skrobanek 2

Umiejscowienie BD przykład 1 7/26 Umiejscowienie BD przykład 2 8/26 Umiejscowienie BD sieci wirtualne Tunelowanie: 1. z wykorzystaniem IPSec, 2. z wykorzystaniem SSL (przezroczyste dla zapory) VPN (Virtual( Private Network) wirtualna sieć prywatna korzysta z publicznej infrastruktury telekomunikacyjnej, protokołów tunelowania i procedur bezpieczeństwa danych (UWAGA: wykorzystywane równieŝ w ramach LAN do odseparowania fragmentu sieci) 9/26 P.Skrobanek 3

Umiejscowienie BD sieci wirtualne Zachęcam do przejrzenia źródła: http://pl.wikipedia.org/wiki/ipsec lub http://en.wikipedia.org/wiki/ipsec 10/26 3. PODSTAWOWE TYPY ATAKÓW 11/26 Buffer overflow zapisanie łańcuchów danych przekraczających rozmiar bufora, przy niedopracowanych aplikacjach moŝe spowodować uzyskanie uprawnień do wykonywania swoich programów zapobieganie: instalacja łatek, przykład: błędy ODBC w serwerze webowym Microsoft (Windows NT) 12/26 P.Skrobanek 4

Wirusy robaki i konie trojańskie znane z Ŝycia codziennego zapobieganie: aktualne oprogramowanie antywirusowe, wyłączanie zbędnych usług. 13/26 Spoofing podrabianie wiarygodnej toŝsamości, fałszowanie adresu IP (zaufanie serwera lub udawanie kogoś innego), podrabianie zaufanej witryny (moŝe klient się zaloguje ), i inne zapobieganie: zabezpieczenia firewall a, podpisy cyfrowe, urządzenia separujące sieci (jeśli moŝliwe) 14/26 DoS DoS (Denial of Service) przy uŝyciu standardowych protokołów lub procesów blokuje usługi, np. ping śmierci, otwierająca się ogromna liczba okienek, zapobieganie: właściwa konfiguracja firewall a oraz zabezpieczenia po stronie komputera klienta, a takŝe np. moniorowanie sieci. 15/26 P.Skrobanek 5

Session Hijacking przejęcie istniejącego połączenia i odgrywanie roli jednej ze stron, zapobieganie: instalacja łatek, właściwe projektowanie i implementacja oprogramowania 16/26 Normy i zalecenia w dziedzinie zarządzania bezpieczeństwem patrz ksero. 17/26 4. Składowanie, archiwizacja i ochrona danych 18/26 P.Skrobanek 6

ZagroŜenia miejsca (budynku, statku itp.), huragan, trzęsienie ziemi, powódź, itp. utrata zasilania, wojna, terroryzm. Awarie sprzętu uszkodzenia pamięci masowej (np. dysku), błąd procesora, Niedziałająca infrastruktura sieciowa. awaria logiczna błędy oprogramowania, wirusy, robaki, itp. przypadkowe usunięcia danych. 19/26 ZagroŜenia miejsca wybrane techniki zapobiegania utratom danych: redundancja sprzętu replika bazy danych wraz ze sprzętem na serwerze zapasowym (np. 30 km dalej), zasilacze UPS, własne generatory, monitorowanie i zabezpieczenie obiektów, systemy alarmowe itp. 20/26 Awarie sprzętu wybrane techniki zapobiegania utratom danych: redundancja sprzętu, Macierze RAID 1 (mirroring), RAID 5, backup i archiwizacja 21/26 P.Skrobanek 7

Błędy w oprogramowaniu wybrane techniki zapobiegania utratom danych: takie, jak poprzednio, ochrona antywirusowa, aktualizacja oprogramowania, zapory sieciowe, itp. projetkowanie, implementacja, testowanie i walidacja oprogramowanie metodami formalnymi 22/26 Rodzaje backupów: full backup, incremental backup, differential backup lokalny sieciowy 23/26 Przykłady urządzeń wykorzystywanych do archiwizacji: macierze dyskowe RAID, urządzenia taśmowe DAT, np. DDS6 80GB, 5MB/s, DLT (Digital Linear Tape), np. SDLT600 300GB, 32MB/s, przyszłość:? OMass5 10 TB, 1GB/s (rok 2011), nośniki optyczne i magnetooptyczne 24/26 P.Skrobanek 8

5. Konfiguracja firewall a iptables 25/26 Bibliografia http://www.voicexml.org VoiceXML, opis standardu, tutoriale http://ipsec.pl/leksykon/ipsec.php opis protokołów związanych z tunelowaniem IP http://62.181.186.233/mir/ konfiguracja IP tables (wybieramy z menu: linux) 26/26 P.Skrobanek 9