Podstawy komunikacji sieciowej



Podobne dokumenty
Bezpieczeństwo danych i systemów informatycznych. Wykład 1

Bezpieczeństwo systemu informatycznego banku. Informatyka bankowa, WSB w Poznaniu, dr Grzegorz Kotliński

Ochrona zasobów. Obejmuje ochronę: Systemów komputerowych, Ludzi, Oprogramowania, Informacji. Zagrożenia: Przypadkowe, Celowe.

ZiMSK. Konsola, TELNET, SSH 1

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

Promotor: dr inż. Krzysztof Różanowski

Bezpieczeństwo systemów komputerowych

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Zarządzanie bezpieczeństwem informacji przegląd aktualnych standardów i metodyk

Marcin Soczko. Agenda

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH ZESPOŁU EKONOMICZNO ADMINISTRACYJNEGO SZKÓŁ I PRZEDSZKOLA W GRĘBOCICACH

ŚRODOWISKO KOMPUTEROWYCH SYSTEMÓW INFORMATYCZNYCH TEST PEŁNY Status obszaru: Jeszcze nie edytowany (otwarty) Opracowano 0 z 55

Specyfikacja audytu informatycznego Urzędu Miasta Lubań

Polityka Bezpieczeństwa Informacji. Tomasz Frąckiewicz T-Matic Grupa Computer Plus Sp. z o.o.

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

korporacyjnych i resortowych na bazie protokołu u IP M. Miszewski,, DGT Sp. z o.o.

Technologia informacyjna

ABC bezpieczeństwa danych osobowych przetwarzanych przy użyciu systemów informatycznych (cz. 4)

Zagrożenia związane z udostępnianiem aplikacji w sieci Internet

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

IPsec bezpieczeństwo sieci komputerowych

VPN Virtual Private Network. Użycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

Autor: Artur Lewandowski. Promotor: dr inż. Krzysztof Różanowski

DOKUMENTACJA BEZPIECZEŃSTWA <NAZWA SYSTEMU/USŁUGI>

2.11. Monitorowanie i przegląd ryzyka Kluczowe role w procesie zarządzania ryzykiem

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Podpis elektroniczny dla firm jako bezpieczna usługa w chmurze. mgr inż. Artur Grygoruk

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji

Zastosowania PKI dla wirtualnych sieci prywatnych

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS

Bezpieczeństwo systemów komputerowych

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Ryzyko w Rozporządzeniu Rady Ministrów z dnia 12 kwietnia 2012r. w sprawie Krajowych Ram Interoperacyjności ( )

POLITYKA BEZPIECZEŃSTWA DANYCH

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC oraz BS doświadczenia audytora

Opis przedmiotu zamówienia

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI (1) z dnia 29 kwietnia 2004 r.

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

Bezpieczeństwo danych w sieciach elektroenergetycznych

Cyber-zagrożenia Zagrożenia współczesnych technologii teleinformatycznych z punku widzenia organów ścigania w globalnej sieci Internet

Zdrowe podejście do informacji

Informatyka Śledcza jako narzędzie zabezpieczania i analizy wrażliwych danych

Nowoczesny Bank Spółdzielczy to bezpieczny bank. Aleksander Czarnowski AVET Information and Network Security Sp. z o.o.

Netia Mobile Secure Netia Backup

Budowanie polityki bezpieczeństwa zgodnie z wymogami PN ISO/IEC przy wykorzystaniu metodologii OCTAVE

SIECI KOMPUTEROWE mgr inż. Adam Mencwal Katedra Informatyki Stosowanej

POLITYKA BEZPIECZEŃSTWA. Wykaz zbiorów danych oraz programów zastosowanych do przetwarzania danych osobowych.

Zarządzanie infrastrukturą sieciową Modele funkcjonowania sieci

Praca w sieci z serwerem

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin

Szczegółowy opis przedmiotu zamówienia:

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

SZCZEGÓŁOWY HARMONOGRAM KURSU DZIEŃ I WPROWADZENIE DO OCHRONY DANYCH OSOBOWYCH

Ochrona systemów informacyjnych. Adam Bujnowski Pok. 105 EA Tel 1684

Zarządzenie Nr 224/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 6 kwietnia 2016 r.

AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7

Bezpieczne dane - dobre praktyki w szkole. Roman Pinoczek Dyrektor Szkoły

System Zarządzania Bezpieczeństwem Informacji. Na podstawie materiałów ISO27001Security Opracował Tomasz Barbaszewski

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

CO ZROBIĆ ŻEBY RODO NIE BYŁO KOLEJNYM KOSZMAREM DYREKTORA SZKOŁY? mgr inż. Wojciech Hoszek

5R]G]LDï %LEOLRJUDğD Skorowidz

3. Wymagania wstępne w zakresie wiedzy, umiejętności i kompetencji społecznych Wiedza

Podstawy bezpieczeństwa

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

Polityka bezpieczeństwa przetwarzania danych osobowych

Program szkolenia. Jak zorganizować szkolna infrastrukturę informatyczną (sieć informatyczną)

2016 Proget MDM jest częścią PROGET Sp. z o.o.

SZCZEGÓŁOWY HARMONOGRAM KURSU

Rozganianie czarnych chmur bezpieczeństwo cloud computing z perspektywy audytora. Jakub Syta, CISA, CISSP IMMUSEC Sp. z o.o.

Kopia zapasowa i analiza zagrożeń

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI

Szczegółowe informacje o kursach

PISMO OKÓLNE. Nr 8/2013. Rektora Uniwersytetu Marii Curie-Skłodowskiej w Lublinie. z dnia 30 sierpnia 2013 r.

Sieci komputerowe. Wykład 1: Podstawowe pojęcia i modele. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski

Wykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski

INFORMATYKA Pytania ogólne na egzamin dyplomowy

Pełnomocnik Rektora PŁ ds. Bezpieczeństwa Systemów Teleinformatycznych. Szkolenie redaktorów i administratorów serwisów WWW Politechniki Łódzkiej

w Publicznym Przedszkolu Nr 7 im. Pszczółki Mai w Pile

Zarządzenie Nr 623/ ABI/ 2016 Prezydenta Miasta Słupska z dnia 16 sierpnia 2016 r.

Robaki sieciowe. + systemy IDS/IPS

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice

Ochrona o poziom wyżej. OCHRONA DIGITAL

A N A L I Z A Z A G R O Ż E Ń I R Y Z Y K A p r z y p r z e t w a r z a n i u d a n y c h o s o b o w y c h W URZĘDZIE MIASTA I GMINY ŁASIN

Jak bezpieczne są Twoje dane w Internecie?

Kompleksowe Przygotowanie do Egzaminu CISMP

Audyt w zakresie bezpieczeństwa informacji w Wojewódzkim Urzędzie Pracy w Lublinie

Zdalne logowanie do serwerów

Wymiana doświadczeń Jarosław Pudzianowski - Pełnomocnik do Spraw Zarządzania Bezpieczeństwem

WZ PW Norma ISO/IEC 27001:2013 najnowsze zmiany w systemach zarzadzania bezpieczeństwem informacji IT security trends

Reforma ochrony danych osobowych RODO/GDPR

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Zarządzanie dokumentacją techniczną. Wykł. 11 Zarządzania przepływem informacji w przedsiębiorstwie. Zabezpieczenia dokumentacji technicznej.

Wybawi się od niebezpieczeństwa jedynie ten, kto czuwa także gdy czuje się bezpieczny Publiusz Siro. Audyt bezpieczeństwa

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Transkrypt:

Wykład 1 7

Podstawy komunikacji sieciowej 8

Komponenty sieci komputerowej Połączenie fizyczne Jest realizowane za pomocą karty rozszerzeń, takiej jak modem lub karta sieciowa, łączącej komputer z siecią. Połączenie fizyczne służy do konwersji i przekazywania sygnałów między komputerami znajdującymi się w sieci. Połączenia logiczne Opisywane są przez standardy zwane protokołami. Protokół jest formalnym opisem zestawu reguł i konwencji określających sposób komunikacji między urządzeniami w sieci. Aplikacje Programy, które interpretują dane i prezentują je w formie zrozumiałej dla człowieka. Aplikacje używają protokołów przy wysyłaniu i odbieraniu danych za pośrednictwem Internetu. 9

Topologie sieci Czego tu brakuje? 10

Rodzaje transmisji UNICAST jeden do jednego MULTICAST do wielu (grupy) BROADCAST do wszystkich, rozgłaszanie ANYCAST do wszystkich, odbiera najbliższy 11

Model OSI Model OSI (ang. Open System Interconnection(s)) powstał za pośrednictwem organizacji ISO i został opublikowany jako RFC w roku 1984. All People Seems To Need Data Processing 12

Role warstw w modelu OSI 13

Warstwowość 14

Komunikacja równorzędna 15

Model TCP/IP Model TCP/IP jest historycznym i technicznym standardem sieci Internet. Model odniesienia TCP/IP został utworzony w Departamencie Obrony USA jako projekt sieci, która przetrwałaby w każdych warunkach. Obecnie używana wersja stała się standardem we wrześniu 1981 roku. 16

Porównanie modeli OSI i TCP/IP 17

Protokoły w modelu TCP/IP 18

Wprowadzenie do bezpieczeństwa 19

Bezpieczeństwo? Bezpieczeństwo stan braku zagrożenia, stan spokoju i pewności Bezpieczeństwo teleinformatyczne zbiór zagadnień z dziedziny telekomunikacji i informatyki związany z szacowaniem i kontrolą ryzyka wynikającego z korzystania z komputerów, sieci komputerowych i przesyłania danych do zdalnych lokalizacji, rozpatrywany z perspektywy poufności, integralności i dostępności www.wikipedia.org Prawdziwie bezpieczny system teleinformatyczny jest wyidealizowanym urządzeniem, które poprawnie i w całości realizuje tylko i wyłącznie cele zgodne z intencjami właściciela 20 A General Framework for Formal Notions of "Secure" Systems B. Pfitzmann, M. Waidner, Hildesheimer Informatik-Berichte

Haker Wg www.wikipedia.org: osoba, która szuka i ewentualnie wykorzystuje dziury bezpieczeństwa w oprogramowaniu komputerowym. Może też dzięki nim uzyskiwać dostęp do zabezpieczonych zasobów Wg The Hacker's Dictionnary" (Guy L. Steele et al.): osoba, której sprawia przyjemność poznawanie szczegółowej wiedzy na temat systemów komputerowych i rozszerzanie tej umiejętności, w przeciwieństwie do większości użytkowników, którzy wolą uczyć się niezbędnego minimum; osoba, która entuzjastycznie zajmuje się programowaniem i nie lubi teorii dotyczącej tej dziedziny. 21

Podział hakerów 22

Podział hakerów black hat (czarne kapelusze) Hakerzy/crackerzy działający na granicy lub poza granicami prawa. Znalezionych błędów albo nie publikują w ogóle, wykorzystując je w nielegalny sposób, albo publikują od razu w postaci gotowych programów (tzw. exploitów), które mogą zostać użyte przez osoby o niższych umiejętnościach (np. script kiddies). Niektóre osoby kwestionują w tym przypadku użycie słowa "haker", zastępując je wyrazem "cracker". white hat (białe kapelusze) hakerzy działający zupełnie legalnie lub też starający się nie popełniać szkód. Odkryte przez siebie dziury w bezpieczeństwie zwykle podają w formie, w której mogą zostać łatwo załatane przez autorów oprogramowania, lecz trudne do wykorzystania w celu zaszkodzenia komuś. Wśród nich często się spotyka audytorów bezpieczeństwa. grey hat (szare kapelusze) hakerzy/crackerzy, którzy przyjmują po części metody działania obu wyżej wymienionych grup. www.wikipedia.org 23

Zainteresowania hakerów luki (dziury) w: systemach operacyjnych, programach, sieciach komputerowych (systemy zabezpieczeń), urządzeniach (głównie podłączonych do sieci, ale również m.in. w telefonii), systemach autoryzacji (kontrola dostępu do zasobów); (zdalne) przejmowanie kontroli nad danym systemem (zdobywanie uprawnień nadzorcy systemu) techniki (elektronicznego) kamuflażu oraz zacierania śladów (maskowanie operacyjne w wojsku); zaawansowana, praktyczna znajomość technik agresji teleinformatycznej (np. ataki funkcjonalne, sniffing, podszywanie się, cracking, tworzenie koni trojańskich, exploitów itp.) budowa i funkcjonowanie systemów operacyjnych, w szczególności jądra systemu operacyjnego i implementacji usług sieciowych; systemy operacyjne otwarte 24

Zasada (nie)bezpieczeństwa nr 1 Nie istnieje bezpieczny komputer! Zabezpieczanie to ciągły proces polepszania. Przeprowadzanie inspekcji pozwala uzyskać pewność, że wszystko wykonano poprawnie i ustawienia są prawidłowe. Wykrywanie włamań pozwala na nie reagować. 25

Poziom bezpieczeństwa Nie ma sposobu aby zapewnić 100% bezpieczeństwa! Zabezpieczenia przeważnie nie są łamane lecz omijane. Nie należy opierać się na pojedynczym zabezpieczeniu. Złożoność systemu, a wygoda. Kiedy można założyć, że system jest bezpieczny? 26

Strategia bezpieczeństwa Opracowanie skutecznych zabezpieczeń jest problemem bardzo złożonym. Wymaga uwagi i systematyczności na każdym etapie (zwłaszcza projektowym). 27

Strategia bezpieczeństwa Co chronić? (określenie zasobów) Przed czym chronić? (identyfikacja zagrożeń) Ile czasu, wysiłku i pieniędzy można poświęcić na należną ochronę (oszacowanie ryzyka, analiza kosztów i zysku) 28

Strategia bezpieczeństwa co chronić? sprzęt komputerowy; infrastruktura sieciowa; wydruki; strategiczne dane; kopie zapasowe; wersje instalacyjne oprogramowania; licencje i numery seryjne; 29

Strategia bezpieczeństwa co chronić? dane osobowe; dane audytów (teleinformatycznych!!!); Ale także.. zdrowie pracowników; prywatność pracowników; zdolności produkcyjne; wizerunek publiczny i reputacja; 30

Strategia bezpieczeństwa przed czym chronić? włamywacze komputerowi; infekcje wirusami; destruktywność pracowników / personelu zewnętrznego; błędy w programach; kradzież dysków / laptopów / innych (również w podróży służbowej); 31

Strategia bezpieczeństwa przed czym chronić? utrata możliwości korzystania z łączy telekomunikacyjnych; bankructwo firmy serwisowej / producenta sprzętu; choroba administratora / kierownika (jednoczesna choroba wielu osób); powódź i inne kataklizmy lokalne. 32

Polityka bezpieczeństwa 33

Polityka bezpieczeństwa Polityka bezpieczeństwa stanowi element polityki biznesowej firmy. Jest to formalny dokument opisujący strategię bezpieczeństwa. Jej realizacja podlega oczywistym etapom: projekt implementacja zarządzanie (w tym audyty) Szczególnie godnym podkreślenia jest etap 3. odzwierciedlający ciągłą ewolucję jaką przechodzą: działalność firmy, środowisko rynkowe jej funkcjonowania, zagrożenia i technologie obrony. 4 Wymaga to ciągłego "trzymania ręki na pulsie" 34

Polityka bezpieczeństwa Zakres: definicja celu i misji polityki bezpieczeństwa; standardy i wytyczne; określenie kluczowych zadań i procesów; określenie odpowiedzialności personalnej; 35

Polityka bezpieczeństwa Specyfikacja środków: ochrona fizyczna mechanizmy techniczne model bezpieczeństwa mechanizmy kontroli dostępu poziomy uprawnień (jakie poziomy uprawnień istnieją i jakie są zasady ich przyznawania) mechanizmy identyfikacji i zapewnienie autentyczności (na poziomie fizycznym i systemów) śledzenie zdarzeń w systemie (jakie mechanizmy stosowane są do śledzenia zmian w systemach) 36

Klasyczne zasady zabezpieczeń CIA Confidentiality poufność Integrity integralność Accounting / Availability inspekcja - audyt / dostępność 37

Poufność Zdolność utrzymania czegoś w tajemnicy. szyfrowanie; uprawnienia dostępu; prawa użytkowników do zasobów; uwierzytelnianie. 38

Integralność Gwarantuje, że coś pozostaje niezmienione. Szyfrowanie nie zapewnia integralności; Stosuje się m. in. kryptograficzne funkcje mieszające i podpisy cyfrowe. 39

Inspekcja (audyt) Proces mający na celu uzyskanie pewności, że coś jest takie, jakie powinno być. 40

Dostępność Dane powinny być dostępne dla osób, które w wyniku autoryzacji są uprawnione do tego, aby z nich skorzystać. 41

Koniec Wykładu 1 42