Podstawy bezpieczeństwa



Podobne dokumenty
Podstawy bezpieczeństwa sieciowego. Dariusz Chaładyniak Warszawska Wyższa Szkoła Informatyki

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

Wszechnica Popołudniowa: Sieci komputerowe Podstawy bezpieczeństwa sieciowego. Dariusz Chaładyniak

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Wybrane zagadnienia bezpieczeństwa danych w sieciach komputerowych. Dariusz Chaładyniak * Warszawska Wyższa Szkoła Informatyki.

TECHNOLOGIE INFORMACYJNE

OGŁOSZENIE O ZAMÓWIENIU

Robaki sieciowe. + systemy IDS/IPS

BEZPIECZEŃSTWO W SIECIACH

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 STOSOWANIE METOD ZABEZPIECZANIA SPRZĘTU KOMPUTEROWEGO PRACUJĄCEGO W SIECI.

ArcaVir 2008 System Protection

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów

Budowa i działanie programów antywirusowych

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

Stan faktyczny bezpieczeństwa w polskich przedsiębiorstwach- 1/3

9. System wykrywania i blokowania włamań ASQ (IPS)

Internet. Bezpieczeństwo. Wojciech Sobieski

Projektowanie bezpieczeństwa sieci i serwerów

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Zarządzanie bezpieczeństwem w sieciach dr inż. Robert Banasiak, mgr inż. Rafał Jachowicz, Instytut Informatyki Stosowanej PŁ, 2013

OCHRONA SYMANTEC ENTERPRISE SECURITY. Kompleksowe rozwiązania ochrony przed włamaniami opracowane przez firmę Symantec

opracował : inż. Marcin Zajdowski 1

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

CENTRALA ŚWIATOWA Stevens Creek Blvd. Cupertino, CA USA

Znak sprawy: KZp

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

ZagroŜenia w sieci. Tomasz Nowocień, PCSS

Zapory sieciowe i techniki filtrowania danych

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

Wprowadzenie. Celem jakichkolwiek działań z zakresu bezpieczeństwa teleinformatycznego jest ochrona informacji, a nie komputerów!

Metody zabezpieczania transmisji w sieci Ethernet

Bezpieczeństwo systemów komputerowych

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

sprawdzonych porad z bezpieczeństwa

Wybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka

G DATA Client Security Business

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Malware przegląd zagrożeń i środków zaradczych

Agenda. Rys historyczny Mobilne systemy operacyjne

G DATA Endpoint Protection Business

Zapory sieciowe i techniki filtrowania.

Różnice pomiędzy hostowanymi rozwiązaniami antyspamowymi poczty firmy GFI Software

Marek Krauze

Outsourcing informatyczny i kolokacja - wady i zalety pod kątem wykorzystania w administracji

Połączenie sieciowe: Jak dodać wyjątki do zapory Windows (Windows Firewall)

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV

Agenda. Quo vadis, security? Artur Maj, Prevenity

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

PLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Wprowadzenie do projektowania sieci LAN

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o.

Jak chronić się przed zagrożeniami w sieci

Załącznik nr 1 I. Założenia ogólne:

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

Ćwiczenie 5b Sieć komputerowa z wykorzystaniem rutera.

Zdalne zarządzanie systemem RACS 5

iptables -F -t nat iptables -X -t nat iptables -F -t filter iptables -X -t filter echo "1" > /proc/sys/net/ipv4/ip_forward

Produkty. ESET Produkty

Laboratorium - Konfiguracja zapory sieciowej systemu Windows Vista

Systemy ochrony komputerów osobistych Opis programu Sygate Personal Firewall v.5.5.

Wprowadzenie do Kaspersky Value Added Services for xsps

Router programowy z firewallem oparty o iptables

PRACA KONTROLNA. z praktyki zawodowej. Temat pracy: Poprawa bezpieczeństwa systemu komputerowego. Zespół Szkół Rolniczych w Woli Osowińskiej

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Czy technologie XX wieku mają szanse z cyberprzestępczością XXI wieku?

Firewalle, maskarady, proxy

Wyższy poziom bezpieczeństwa

Specyfikacja audytu informatycznego Urzędu Miasta Lubań

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Bezpieczny e-urząd. Praktyczne wyjaśnienie techniki ataku APT z wykorzystaniem exploitoraz malware.

Bezpieczeństwo Teleinformatyczne laboratorium

Zadanie z lokalnych sieci komputerowych. 1. Cel zajęć

dla systemu MAC Przewodnik Szybki start Kliknij tutaj, aby pobrać najnowszą wersję tego dokumentu

Zapora systemu Windows Vista

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.

Kompleksowa ochrona sieci przedsiębiorstwa

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści

Projektowanie i implementacja infrastruktury serwerów


Lp. Atak (dane wg Kaspersky Lab za 2008r) Liczba. Intrusion.Win.NETAPI.bufferoverflow.exploit ,469

Firewalle, maskarady, proxy

Konfiguracja zapory Firewall w systemie Debian.

Laboratorium - Konfigurowanie zapory sieciowej systemu Windows 7

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Polecamy oprogramowanie:

Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski

Urządzenia mobilne Nowe szanse, nowe zagrożenia FWZQJAEHEPQABIRQS

Internet Explorer. Okres

Transkrypt:

Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2

Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów (włamań) Działanie zapór ogniowych 3

Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów (włamań) Działanie zapór ogniowych 4

Rodzaje złośliwego oprogramowania Wirusy Robaki Konie trojańskie Bomby logiczne Exploit Keylogger Ransomware Rootkit Spyware Stealware 5

Rodzaje programów antywirusowych Skanery Monitory Szczepionki Programy zliczające sumy kontrolne 6

Profilaktyka antywirusowa 7

Kaspersky Internet Security 2009 8

Kaspersky Internet Security 2009 9

Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów (włamań) Działanie zapór ogniowych 10

Metody ataku na sieci teleinformatyczne Atak zewnętrzny Atak wewnętrzny Atak tradycyjny jeden do jednego jeden do wielu Atak przy pomocy węzłów pośredniczących Atak rozproszony wielu do jednego wielu do wielu 11

Atak zewnętrzny 12

Atak wewnętrzny PRZEŁĄCZNIK LOKALNA SIEĆ WEWNĘTRZNA CELE ATAKU ATAKUJĄCY 13

Atak tradycyjny CEL ATAKU ATAKUJĄCY CEL ATAKU ATAKUJĄCY CEL ATAKU CEL ATAKU JEDEN DO JEDNEGO JEDEN DO WIELU 14

Atak przy pomocy węzłów pośredniczących 15

Atak rozproszony ATAKUJĄCY ATAKUJĄCY CEL ATAKU ATAKUJĄCY CEL ATAKU ATAKUJĄCY CEL ATAKU ATAKUJĄCY ATAKUJĄCY CEL ATAKU WIELU DO JEDNEGO WIELU DO WIELU 16

Rodzaje włamań sieciowych Kradzież informacji Utrata i zmiana danych Kradzież tożsamości Blokada usług 17

Spam 18

Atak DoS 19

Atak DDoS 20

Phishing 21

Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów (włamań) Działanie zapór ogniowych 22

Narzędzia i aplikacje do zabezpieczania sieci 23

Instalacja zapory ogniowej 24

Włączenie zapory ogniowej Zapora ogniowa chroni komputer przed nieuatoryzowanym dostępem z zewnątrz sieci Włączenie zapory ogniowej uniemożliwia połączenie się z tym komputerem z zewnątrz poza wybranymi wyjątkami 25

Wyjątki programów i usług Zapora ogniowa blokuje przychodzące połączenia sieciowe z wyjątkiem zaznaczonych programów i usług 26

Zaawansowane ustawienia zapory ogniowej Ustawienia połączeń sieciowych Rejestrowanie zabezpieczeń Protokół ICMP Ustawienia domyślne 27

Ustawienie filtrowania spamu 28

Uaktualnienia i łatki 29

Aktualizacje automatyczne Regularne sprawdzanie i instalowanie ważnych aktualizacji wpływa na poprawę bezpieczeństwa 30

Archiwizowanie danych Kopia pełna Kopia przyrostowa Kopia różnicowa 31

Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów (włamań) Działanie zapór ogniowych 32

Systemy wykrywania intruzów IDS Zadania systemów wykrywania intruzów: Wykrycie w sieci nieprawidłowego zachowania Zidentyfikowanie niebezpiecznych działań zachodzących w sieci Zalogowanie podejrzanych zdarzeń Powiadomienie osób administrujących siecią 33

Rodzaje systemów IDS Wyróżnia się trzy główne rodzaje systemów IDS: NIDS (ang. Network Intrusion Detection System) rozwiązania sprzętowe lub programowe śledzące sieć HIDS (ang. Host Intrusion Detection System) aplikacje instalowane na chronionych serwerach usług sieciowych NNIDS (ang. Network Node Intrusion Detection System) rozwiązania hybrydowe 34

Schemat systemu NIDS INTERNET PRZEŁĄCZNIK NIDS NIDS ZAPORA OGNIOWA SERWER WWW SERWER E-MAIL PRZEŁĄCZNIK SERWER WWW SERWER DNS NIDS WEWNĘTRZNA SIEĆ LAN 35

Schemat systemu HIDS INTERNET PRZEŁĄCZNIK ZAPORA OGNIOWA HIDS HIDS SERWER WWW SERWER E-MAIL PRZEŁĄCZNIK SERWER WWW SERWER DNS WEWNĘTRZNA SIEĆ LAN HIDS HIDS HIDS HIDS 36

Schemat systemu NNIDS 37

Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów (włamań) Działanie zapór ogniowych 38

Podstawowe funkcje zapór ogniowych Oddzielenie wewnętrznej sieci lokalnej od sieci rozległej Dzielenie sieci Blokowanie komunikacji z wybranymi adresami IP Filtrowanie sieci Przekierowywanie połączeń Monitorowanie połączeń i prowadzenie dzienników zdarzeń 39

Użycie zapory ogniowej (przypadek 1) 40

Użycie zapory ogniowej (przypadek 2) 41

Użycie zapory ogniowej (przypadek 3) 42

Użycie zapór ogniowych (przypadek 4) 43

Strefa zdemilitaryzowana - DMZ INTERNET ROUTER GRANICZNY ZAPORA OGNIOWA SPRZĘTOWA LUB PROGRAMOWA WEWNĘTRZNA SIEĆ LAN PRZEŁĄCZNIK 44

DZIĘKUJĘ ZA UWAGĘ 45