BEZPIECZEŃSTWO W SIECIACH



Podobne dokumenty
Robaki sieciowe. + systemy IDS/IPS

Robaki sieciowe. Wstęp Instalacja w systemie Kanały dystrybucji Ogólny schemat Przykłady robaków Literatura

Podstawy bezpieczeństwa

Projektowanie bezpieczeństwa sieci i serwerów

9. System wykrywania i blokowania włamań ASQ (IPS)

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Zarządzanie bezpieczeństwem w sieciach dr inż. Robert Banasiak, mgr inż. Rafał Jachowicz, Instytut Informatyki Stosowanej PŁ, 2013

Wykaz zmian w programie SysLoger

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

ArcaVir 2008 System Protection

Plan na dziś. Co to jest wirus komputerowy? Podział wirusów komputerowych Jak działają wirus komputerowe? Jak zabezpieczyć się przed wirusami?

Znak sprawy: KZp

Cechy systemu X Window: otwartość niezależność od producentów i od sprzętu, dostępny kod źródłowy; architektura klient-serwer;

Produkty. MKS Produkty

Produkty. ESET Produkty

Stan faktyczny bezpieczeństwa w polskich przedsiębiorstwach- 1/3

Sieci bezprzewodowe WiFi

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

Analiza malware Remote Administration Tool (RAT) DarkComet

DZIEŃ BEZPIECZNEGO KOMPUTERA

Rozdział 1: Rozpoczynanie pracy...3

Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski

Instrukcja instalacji usługi Sygnity SmsService

III. Lista prawdopodobnych przyczyn usterek systemu komputerowego wynikających z zadania i załączników

Linux vs rootkits. - Adam 'pi3' Zabrocki

Działanie komputera i sieci komputerowej.

Wykaz zmian w programie SysLoger

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

Nowe możliwości zapewnienia skutecznej ochrony przed zagrożeniami wewnętrznymi

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy,

Internet. Bezpieczeństwo. Wojciech Sobieski

F-Secure Anti-Virus for Mac 2015

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Instrukcja instalacji usługi Sygnity Service

NSA GB HDD. Skrócona instrukcja obsługi. 1-wnękowy serwer mediów. Domyślne dane logowania. Adres WWW: nsa310 Hasło: 1234

Internet Explorer. Okres

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

KUS - KONFIGURACJA URZĄDZEŃ SIECIOWYCH - E.13 STOSOWANIE METOD ZABEZPIECZANIA SPRZĘTU KOMPUTEROWEGO PRACUJĄCEGO W SIECI.

Spis treści. Wskazówki prawne Art Art Art. 268a Art Art. 269a Art. 269b... 23

Metody ataków sieciowych

-Próba otworzenia pliku bezpośrednio z płyty CD także kończy się niepowodzeniem, pojawia się komunikat System Windows nie może otworzyć tego pliku.

Instrukcja instalacji usługi Sygnity SmsService

Axence nvision Nowe możliwości w zarządzaniu sieciami

Bartosz Kurzajczyk 4i Tytuł - Diagnoza, naprawa i usunięcie usterek oraz zapobiegnięcie ich w przyszłości. 2. Założenia - Komputer na

Spis treści SPIS TREŚCI... 1 DOKUMENTACJA UŻYTKOWA...2

Wykaz zmian w programie SysLoger

BlackHole. Bezpieczne Repozytorium Ważnych Zasobów.

Zabezpieczanie systemu Windows

Spis treści. O autorze 9. O recenzentach 10. Przedmowa 13. Rozdział 1. Oto Linux Mint 17_

Sieci komputerowe laboratorium

Budowa i działanie programów antywirusowych

PROGRAMY NARZĘDZIOWE 1

Ochrona przed najnowszymi zagrożeniami dzięki funkcji Kontrola systemu firmy Kaspersky Lab

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Wykład Nr Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

H-Worm RAT. Analiza aktywności złośliwego oprogramowania. CERT Orange Polska S.A. Warszawa, dnia

Bezpieczeństwo systemów komputerowych

Windows Serwer 2008 R2. Moduł 8. Mechanizmy kopii zapasowych

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

Specyfikacja techniczna przedmiotu zamówienia

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Bezpieczeństwo w sieci Internet Rodzaje złośliwego oprogramowania

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

1.Komputer na co dzień jest wykorzystywany w księgowości małej firmy. 2.W chwili naprawy komputer jest odłączony od Internetu i od sieci lokalnej.

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.

Kaspersky Security Network

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

NETWORK Monitorowanie serwerów, urządzeń i aplikacji INVENTORY Inwentaryzacja sprzętu i oprogramowania, audyty legalności USERS Monitorowanie

Wykład 13. komputerowych Intrusion Detection Systems głowne slajdy. 4 stycznia Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński

Instrukcja instalacji usługi Sygnity Service

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

Windows Serwer 2008 R2. Moduł 5. Zarządzanie plikami

OCHRONA PRZED RANSOMWARE

Wprowadzenie do zagadnień związanych z firewallingiem

Efektywne zarządzanie infrastrukturą IT, inwentaryzacja sprzętu i oprogramowania oraz ochrona danych przed wyciekiem dzięki wdrożeniu Axence nvesion

CENTRALA ŚWIATOWA Stevens Creek Blvd. Cupertino, CA USA

Kurs: ECDL Usługi w sieciach informatycznych poziom podstawowy

Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows 7

dr inŝ. Michał Tomaszewski Wydział Elektrotechniki, Automatyki i Informatyki Politechnika Opolska

Diagnostyka komputera

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

Sieci Komputerowe Translacja adresów sieciowych

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows Vista

Moduł 2 Użytkowanie komputerów

Sieci komputerowe - opis przedmiotu

- dyrektor firmy wezwał serwis w celu zdiagnozowania i usunięcia usterek gdyż zauważono nieprawidłowości w działaniu systemu komputerowego,

temat lekcji: Zabezpiecz swój komputer

Arkanet s.c. Produkty. Norman Produkty

Rozdział ten zawiera informacje na temat zarządzania Modułem Modbus TCP oraz jego konfiguracji.

Polityka bezpieczeństwa i zarządzanie systemem wykrywania intruzów IDP i aktywnej ochrony przed atakami

Wykaz zmian w programie SysLoger

Transkrypt:

PREZENTACJA NA SYSTEMY OPERACYJNE Katarzyna Macioszek styczeń 2007

DEFINICJA ROBAKA CO TO JEST ROBAK? PRZYKŁADY ROBAKÓW Robak - program komputerowy zdolny do samoreplikacji przez sieć bez interakcji użytkownika

CO TO JEST ROBAK? PRZYKŁADY ROBAKÓW SCENARIUSZ ATAKU ROBAKA robak infekuje komputer i przejmuje kontrolę nad funkcjami odpowiedzialnymi za przesyłanie informacji robak rozmnaża się, to znaczy wysyła swoje kopie do innych komputerów

CO TO JEST ROBAK? PRZYKŁADY ROBAKÓW WAŻNE CECHY ROBAKA jak zaraża? (bład w oprogramowaniu, nieprawidłowa konfiguracja, głupi użytkownik,...) jak przeżywa? (modyfikacja plików systemowych, ukrywanie się przed programami skanujacymi,...) jak się rozmnaża? (e-mail, IRC, P2P, TCP,...) jak szkodzi? (...)

ROBAK == WIRUS? CO TO JEST ROBAK? PRZYKŁADY ROBAKÓW Wirus kawałek kodu komputerowego, który dołacza się do jakiegoś pliku i zostaje uruchomiony razem z nim Wirus NIE jest samodzielnym programem, zainfekowany plik musi być otworzony przez użytkownika. Żeby przenieść się na inne komputery, wirus potrzebuje nosiciela (zarażonego pliku)

CO TO JEST ROBAK? PRZYKŁADY ROBAKÓW MORRIS WORM jak zaraża? przepełnienie bufora, zła konfiguracja programu, słabe hasła jak przeżywa? wcale jak się rozmnaża? internet jak szkodzi? pojedyńczy robak wcale; wszystkie razem duży ruch w sieci i wykorzystywanie zasobów komputera

CO TO JEST ROBAK? PRZYKŁADY ROBAKÓW BLASTER jak zaraża? przepełnienie bufora jak przeżywa? zmienia pliki systemowe, tak, żeby być uruchamianym przy starcie systemu jak się rozmnaża? DCOM jak szkodzi? DoS -> windowsupdate.com, niestabilne działanie systemu, backdoor

CO TO JEST ROBAK? PRZYKŁADY ROBAKÓW SLAMMER jak zaraża? przepełnienie bufora jak przeżywa? nijak :) nie kopiuje się nawet na dysk jak się rozmnaża? UDP jak szkodzi? komputerowi wcale; całej sieci bardzo...

NIEBEZPIECZEŃSTWA CZYHAJACE W SIECI IDS IPS Problem: jakie mamy narzędzia do zapewnienia sieci bezpieczeństwa?

CO TO JEST IDS? ROBAKI SIECIOWE IDS IPS IDS (Intrusion Detection System) system wykrywania włamań. Analizuje pakiety i pliki w sieci próbujac wykryć nieprawidłowości poprzez: szukanie sygnatur znanych ataków wykrywanie anomalii ruchu sieciowego HIDS (Host-based IDS) działa na każdym komputerze w sieci NIDS (Network IDS) działa na jednym komputerze, monitoruje ruch w całej sieci

JAK DZIAŁA IDS? ROBAKI SIECIOWE IDS IPS Różnie :) Może na przykład: kontrolować pakiety kontrolować spójność niektórych danych kontrolować aktywność użytkowników analizować pliki dzienników Poza tym: zapisuje kopie podejrzanych (lub wszystkich) pakietów zapisuje logi do plików alarmuje administratora o zagrożeniu

WADY IDS ROBAKI SIECIOWE IDS IPS IDS kontroluje sieć w sposób pasywny, nie może ingerować w zawartość pakietów. W szczególności nie jest w stanie przerwać próby ataku. Potrzebny jest system, który monitoruje ruch sieciowy tak samo jak IDS, ale w razie zagrożenia może samodzielnie je zwalczać.

CO TO JEST IPS? ROBAKI SIECIOWE IDS IPS IPS (Intrusion Prevention System) system przeciwdziałania włamaniom. Analizuje ruch sieciowy in-line (IDS dostawał tylko kopie pakietów) i reaguje odpowiednio na zagrożenia. Może na przykład odpowiednio przekonfigurować firewalla lub przerwać połaczenie.

JAK DZIAŁA IPS? ROBAKI SIECIOWE IDS IPS IPS analizuje ruch sieciowy, podobnie jak IDS, i w przypadku wykrycia nieprawidłowości reaguje w odpowiedni sposób. Na przykład konfiguruje działanie firewalla przerywa połaczenie podmienia pakiety

WADY IPS ROBAKI SIECIOWE IDS IPS IPS ma mniej czasu na sprawdzanie pakietów, więc robi to mniej dokładnie IPS może podejmować niewłaściwe akcje