Bezpieczeństwo systemów i sieci. Marcin Szewczyk, 198370



Podobne dokumenty
Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

PARAMETRY TECHNICZNE I FUNKCJONALNE

Podstawy bezpieczeństwa

Metody zabezpieczania transmisji w sieci Ethernet

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora

Systemy Firewall. Grzegorz Blinowski. "CC" - Open Computer Systems. Grzegorz.Blinowski@cc.com.pl

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

BEFSR11 / 41. Routing statyczny Routing dynamiczny (RIP-1 / RIP-2)

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

Bezpieczeństwo mojej sieci O czym pomyśleć zanim będzie za późno Łukasz Bromirski lbromirski@cisco.com

Przełączanie i Trasowanie w Sieciach Komputerowych

ARCHIWUM PAŃSTWOWE W ZIELONEJ GÓRZE. Parametry graniczne i wymagalne dla sprzętu dostarczonego przez oferenta.

Agenda. Quo vadis, security? Artur Maj, Prevenity

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Sieci komputerowe. Wykład dr inż. Łukasz Graczykowski

ZiMSK. Konsola, TELNET, SSH 1

Marcin Szeliga Sieć

Księgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX

Specyfikacja techniczna

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści

KAM-TECH sklep internetowy Utworzono : 28 kwiecień 2017

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?

Pożądane lektury sposobów na bezpieczeństwo sieci.

INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO

Sieci VPN SSL czy IPSec?

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS

Router programowy z firewallem oparty o iptables

E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, Spis treści

Wprowadzenie do zagadnień związanych z firewallingiem

Metody uwierzytelniania klientów WLAN

Poradnik administratora Korporacyjne rozwiązania G Data

OPIS PRZEDMIOTU ZAMÓWIENIA

Stos TCP/IP. Warstwa aplikacji cz.2

Przegląd zagrożeń związanych z DNS. Tomasz Bukowski, Paweł Krześniak CERT Polska

FORMULARZ ASORTYMENTOWO CENOWY

Funkcjonalność ochrony antywirusowej w urządzeniach UTM oraz specjalizowanych rozwiązaniach zabezpieczeń AV

Protokoły sieciowe - TCP/IP

11. Autoryzacja użytkowników

Zapytanie ofertowe na aktualizację urządzenia UTM

Wdrażanie i zarządzanie serwerami zabezpieczającymi Koncepcja ochrony sieci komputerowej

Załącznik nr 2 do I wyjaśnień treści SIWZ

Wymagane minimalne parametry techniczne urządzenia typu firewall. Lp. Nazwa Wymagane minimalne parametry techniczne Opis oferowanego parametru

Technologie internetowe i sieci komputerowe Specjalizacja

OPIS PRZEDMIOTU ZAMÓWIENIA

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Administrator systemu Linux program kursu. Wstęp. Część I Szybki wstęp do Linuksa. Część II Praca w środowisku tekstowym

Otwock dn r. Do wszystkich Wykonawców

Zarządzanie bezpieczeństwem w sieciach dr inż. Robert Banasiak, mgr inż. Rafał Jachowicz, Instytut Informatyki Stosowanej PŁ, 2013

OPIS PRZEDMIOTU ZAMÓWIENIA część I zamówienia. Urządzenie typu Firewall do ochrony systemu poczty elektronicznej.

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

Zagrożenia warstwy drugiej modelu OSI - metody zabezpieczania i przeciwdziałania Autor: Miłosz Tomaszewski Opiekun: Dr inż. Łukasz Sturgulewski

Sieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia:

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Bezpieczeństwo poczty elektronicznej

Zdalne logowanie do serwerów

Bazy Danych i Usługi Sieciowe

ZADANIE II. DOSTAWA, INSTALACJA I WDROŻENIE URZĄDZENIA FIREWALL UTM NOWEJ GENERACJI. 1. Minimalne parametry urządzenia

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat zapory sieciowej (firewall) oraz oprogramowania iptables.

Załącznik nr 02 do OPZ - Zapora ogniowa typu A

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

TEMAT SZKOLENIA: Organizator szkolenia: Compendium Centrum Edukacyjne Sp. z o.o. posiadająca status Novell Training Services Partner Platinum.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP.

Opis przedmiotu zamówienia

Firewalle, maskarady, proxy

Część 2: Dostawa i konfiguracja sprzętowej zapory sieciowej (UTM - Unified Threat Management)

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Internetowe BD P.Skrobanek 1. INTERNETOWE BAZY DANYCH materiały pomocnicze - wykład IV. Paweł Skrobanek PLAN NA DZIŚ :

Czy zamówienie było przedmiotem ogłoszenia w Biuletynie Zamówień Publicznych: Tak, numer ogłoszenia w BZP:

Spis treści. Wskazówki prawne Art Art Art. 268a Art Art. 269a Art. 269b... 23

Jeśli chcesz, aby administrowana przez Ciebie sieć była bezpieczna, skorzystaj ze sposobów przedstawionych w tej książce.

153,36 PLN brutto 124,68 PLN netto

SPECYFIKACJA USŁUG HOSTINGOWYCH

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Administrator systemu Linux - kurs weekendowy

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Tworzenie maszyny wirtualnej

Sieci komputerowe. Zajęcia 4 Bezpieczeństwo w sieciach komputerowych

Opis Przedmiotu Zamówienia

System Kancelaris. Zdalny dostęp do danych

Spis treści. Wstęp Rozdział 1. Zasady pracy z komputerem Rozdział 2. Budowa komputera... 20

Spis treści. Część I Infrastruktura adresowania i przepływu pakietów. 1 Protokół IPv4... 3

Sieci komputerowe Modele OSI i TCP/IP

BEZPIECZNA FIRMA. Zarządzanie serwerami. Zapewniamy najwyższą jakość usług, 24 godziny na dobę, 7 dni w tygodniu!

CCNA : zostań administratorem sieci komputerowych Cisco / Adam Józefiok. Gliwice, cop Spis treści

Konfiguracja połączeń sieciowych

Bezpieczeństwo systemów komputerowych. Laboratorium 1

Bezpieczeństwo Systemów Telekomunikacyjnych 2014 / 2015 Bezpieczeństwo aplikacji sieciowych, Ataki (D)DoS Prowadzący: Jarosław Białas

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

Firewalle, maskarady, proxy

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE

7. Konfiguracja zapory (firewall)

Transkrypt:

Bezpieczeństwo systemów i sieci Marcin Szewczyk, 198370

Treść prezentacji Przegląd zagrożeń dla użytkownika Samoobrona Jak administrator może pomóc Reakcja na włamanie Poskramianie użytkowników

Problemy ochrony Koszty Wydajność maszyn Wygoda a bezpieczeństwo Heterogeniczna struktura Odkrywanie koła Tajność rozwiązań

Porządek prezentacji 7 warstw ISO/OSI Aplikacji (Application) Prezentacji (Presentation) Sesji (Session) Transportowa (Transport) Sieci (Network) Łącza (Data Link) Fizyczna (Physical)

Porządek prezentacji (2) Internet Protocol Suite (TCP/IP) Uproszczony stos Mniej warstw Aplikacji (Application) Transportowa (Transport) Internet (Internet) Łącza (Link)

Systemy a sieć Nieodłączne towarzystwo sieci, w szczególności Internetu Cloud computing usługi na serwerach sieciowych Google Docs Google Calendar Gmail Amoeba, Microsoft Midori

Zagrożenia Straty materialne Brak dostępu Naruszenie tajności danych Kradzież personaliów Konsekwencje prawne cudzych działań

DoS Upadek aplikacji Warstwa aplikacji błędy programistów Exploit Zużycie zasobów (CPU, pamięć RAM i trwała) buffer overflow, wykonanie danych bit NX (x86_64) Łatwość realizacji Metasploit Ernst & Young

Warstwa aplikacji błędy programistów (2) Fontanna i chromowane linijki kodu FTP SITE EXEC GNU Linux magia przetwarzania w pipe'ach jedno narzędzie do jednego zadania

Warstwa aplikacji błędy programistów (3) SQL Injection tekstowe budowanie zapytań zamiast np. pg_execute w PHP czyszczenie zapytań include, printf, escape characters Sprawdzanie poprawności danych tylko u klienta Poufne dane w logach (publicznie dostępnych) XSS

OS chroot, zmiana użytkownika, SELinux, AppArmor Izolowanie problemów Wirtualizacja VirtualBox XEN Kod zarządzany.net Java (JavaScript, Mozilla)

Warstwa aplikacji błędy użytkownika Łatwowierność łatki od Microsoftu Panika i brak współpracy Złe praktyki Konto administratora/roota Autouruchamianie Nadmiar usług Dostęp do usług dla połączeń przychodzących Bezrefleksyjna akceptacja błędnych certyfikatów

Błędy użytkownikaadministratora Błędna konfiguracja SMTP open relay Brak sprawdzenia Przekonanie o własnym geniuszu Brak rozwoju Niezapamiętanie ustawień w pamięci trwałej iptables switche i routery

Flash NoScript Połączenie obu JavaScript AdBlock Plus PDF (ActiveX, inne wtyczki) Bycie szkodnikiem botnet DDoS SPAM, port 53

Asysta administratorów Filtrowanie w warstwie 7. nieskuteczne dla połączeń szyfrowanych proxy: Squid, WebWasher, ipp2p, l7filter, smtpgated Blokowanie portów Stosowanie RFC poczta a porty 25, 465, 587

Asysta administratorów Poczta filtry antyspamowe reverse DNS SPF, SRS

Warstwa aplikacji Popularne wykorzystywanie usług z prawami SYSTEM na systemie Windows pierwszy popularny Blaster połączenia przychodzące brak ochrony pracą jako użytkownik Rootkity na Windows i Linux

Bezpieczne połączenia SSH, SFTP, SCP Hasła czy klucze? Tunele (VNC, rdesktop) Man in the middle Uwierzytelnianie serwera klienta dwóch klientów

Uwierzytelnianie i szyfrowanie Szyfry symetryczne i asymetryczne SSL/TLS, PKI, CA HTTP SMTP POP3 Server Name Indication Słabość MD5, kolizje fałszywe certyfikaty [ROGUE CERT]

Szyfrowanie treści Szyfrowanie korespondencji GnuPG, PGP (OpenPGP), web of trust Szyfrowanie dysków tryb szyfrowania (ECB jest złe) plik wymiany pliki tymczasowe wyciąganie z RAMu (DRM, podtrzymanie)

DNS brak uwierzytelniania Warstwa aplikacji problemy czysto sieciowe DHCP każdy może być serwerem DHCP popularne routery bezprzewodowe DNSSEC FTP w zestawie z IP komendy PORT, PASV, podszywanie

Asysta administratorów Cisco DHCP Snooping nie pozwalaj być serwerem DHCP pilnuj korelacji dzierżawa DHCP adres źródłowy pakietu ARP Inspection

TCP Zgadywanie numeru sekwencyjnego UDP Cokolwiek Warstwa transportowa Wstrzykiwanie pakietów z danymi Wstrzykiwanie pakietów RST

Warstwa Internet IP Brak weryfikacji autentyczności IPSec IPv6 wbudowane mechanizmy VPN, Hamachi, Skype ICMP błędna diagnoza nieprzepuszczanie pakietów dane w pingu

Asysta administratorów Cisco Unicast Reverse Path Forwarding iptables

ARP brak ochrony Warstwa łącza jestem routerem wykradanie danych generacja, modyfikacja MACów DoS switch hub Zniszczenie łącza brak redundancji bezwładność

Asysta administratorów Static MAC address table (switch i komputer) dobre, gdy przywłaszczamy MAC, nie IP Cisco ARP Inspection DHCP Snooping pilnuj prawidłowego adresu źródłowego, korelacji MAC IP modyfikacja adresu MAC dla danego IP nie stanowi zagrożenia Cisco Port Security RADIUS

Łącza beprzewodowe Otwarte sieci WEP WPA/WPA2 Ataki wersje Enterprise bierne: nasłuchiwanie aktywne: replay

Firewall Chroni przed atakami analizując ruch sieciowy Nie chroni bezpośrednio przed wirusami Firewall a NAT router o jeden hop IPv6 i brak NAT

Firewall dla użytkownia Linux iptables łańcuchy reguły Windows zintegrowana zapora osobiste zapory Sunbelt Kerio Personal Firewall

IDS Detekcja włamań Snort ipp2p, l7filter iptables anomalie na porcie 25 anomalie na porcie 53 Port mirroring Logi

Malware Wirusy przeszłość niszczenie danych Trojany, downloadery współcześnie wyślij dane modyfikuj dane ściągnij więcej malware'u botnet, pieniądze, wojny elektroniczne

Oprogramowanie antywirusowe Sygnatury Heurystyka Aktualizacja baz Legalność oprogramowania, cracki Rezydentna ochrona False positives Pochłanianie zasobów

Reakcja na zagrożenie przed Aktualizacja pakietów Windows Linux apticron Śledzenie biuletynów Kontakt ze służbami (abuse) Odcinanie atakujących

Reakcja na zagrożenie po Położenie maszyny wirtualnej Logi Kontakt ze służbami (abuse) Czyszczenie dysku Wycinanie użyszkodników port shutdown VMPS, RADIUS filtrowanie

Zródła i przypisy Źródła dokumentacja Cisco Wikipedia Linux manpages, netfilter project różne dokumenty [ROGUE CERT] http://www.win.tue.nl/hashclash/rogue ca/