Metody ochrony przed włamaniami do systemu informatycznego.PDF
(
1474 KB
)
Pobierz
75411427 UNPDF
Metody ochrony przed
włamaniami do systemu
informatycznego
Spis tre
ś
ci
WST
Ę
P........................................................................................................................................................ 4
1.
CHARAKTERYSTYKA NAJWA
ś
NIEJSZYCH METOD ATAKÓW SIECIOWYCH.......... 5
1.1
K
LASYFIKACJA ATAKÓW
........................................................................................................... 5
1.2
A
TAKI AKTYWNE
....................................................................................................................... 7
1.2.1
P
ODSZYWANIE
(
SPOOFING
) ................................................................................................... 7
1.2.2
P
RZECHWYCENIE SESJI
(
HIJACKING
).................................................................................... 11
1.2.3
A
TAKI BLOKADY USŁUG
...................................................................................................... 12
1.2.4
K
ONIE TROJA
Ń
SKIE I TYLNE WEJ
Ś
CIA
.................................................................................. 16
1.3
A
TAKI PASYWNE
...................................................................................................................... 19
1.3.1
S
KANOWANIE SIECI
............................................................................................................. 20
1.3.2
P
ODSŁUCHIWANIE
(
SNIFFING
) ............................................................................................. 21
1.3.3
K
RADZIE
ś
E HASEŁ
.............................................................................................................. 24
1.4
B
Ł
Ę
DY W OPROGRAMOWANIU
.................................................................................................. 26
1.5
S
OCJOTECHNIKA
(S
OCIAL
E
NGINEERING
) ................................................................................ 28
2.
PRZEGL
Ą
D NARZ
Ę
DZI ATAKU............................................................................................... 30
2.1
N
MAP
-
SKANOWANIE PORTÓW I HOSTÓW W SIECI
................................................................... 30
2.1.1
W
YSZUKIWANIE HOSTÓW
................................................................................................... 30
2.1.2
S
KANOWANIE PORTÓW
TCP ............................................................................................... 31
2.1.3
S
KANOWANIE PORTÓW
UDP ............................................................................................... 33
2.1.4
I
NNE FUNKCJE PROGRAMU
.................................................................................................. 34
2.2
J
OHN THE
R
IPPER
-
ATAK NA HASŁA
......................................................................................... 35
2.2.1
A
TAK SŁOWNIKOWY NA HASŁO
........................................................................................... 36
2.2.2
M
ETODA SIŁOWA
(
BRUTE FORCE
) ....................................................................................... 38
2.3
E
TTERCAP
–
W
Ę
SZENIE I PRZECHWYTYWANIE
.......................................................................... 40
2.4
N
ARZ
Ę
DZIA ATAKU
DD
O
S....................................................................................................... 42
2.4.1
T
RINOO
............................................................................................................................... 42
2.4.2
TFN
(T
RIBAL
F
LOOD
N
ETWORK
)........................................................................................ 43
2.4.3
S
TACHELDRAHT
.................................................................................................................. 44
2.4.4
A
TAK
DD
O
S
Z WYKORZYSTANIEM ROBAKÓW POCZTOWYCH
............................................. 44
3.
WSPÓŁCZESNE METODY BUDOWY POLITYKI BEZPIECZE
Ń
STWA SYSTEMÓW
INFORMATYCZNYCH ......................................................................................................................... 46
3.1
D
EFINICJA POLITYKI BEZPIECZE
Ń
STWA
.................................................................................... 46
3.2
Z
ABEZPIECZENIA FIZYCZNE SYSTEMÓW
................................................................................... 49
3.3
Z
ABEZPIECZENIA ORGANIZACYJNE
.......................................................................................... 52
3.4
R
EGULACJE PRAWNE
................................................................................................................ 55
4.
METODY I
Ś
RODKI INFORMATYCZNEGO ZABEZPIECZANIA SYSTEMÓW............. 58
4.1
U
WIERZYTELNIANIE
................................................................................................................. 58
2
Spis tre
ś
ci
4.2
K
ERBEROS
............................................................................................................................... 62
4.3
Z
APORY SIECIOWE
(F
IREWALL
) ............................................................................................... 65
4.4
IDS
–
S
YSTEM WYKRYWANIA WŁAMA
Ń
.................................................................................. 70
ZAKO
Ń
CZENIE...................................................................................................................................... 74
LITERATURA ......................................................................................................................................... 76
WYKAZ RYSUNKÓW ........................................................................................................................... 77
WYKAZ TABEL...................................................................................................................................... 77
DODATEK 1 – KLASY OCENY BEZPIECZE
Ń
STWA SYSTEMÓW INFORMATYCZNYCH.. 78
3
Wst
ę
p
Rozwój Internetu oznacza, mi
ę
dzy innymi,
Ŝ
e coraz wi
ę
ksza liczba
komputerów jest na stale lub czasowo przył
ą
czona do tej
Ŝ
e sieci globalnej. Daje to
okre
ś
lone korzy
ś
ci, ale stwarza równie
Ŝ
i zagro
Ŝ
enia, których ka
Ŝ
dy u
Ŝ
ytkownik
Internetu powinien by
ć
ś
wiadom. Jednym z nieodł
ą
cznych ryzyk zwi
ą
zanych z prac
ą
w
sieci w ogóle, a w sieci publicznej, jak
ą
jest Internet w szczególno
ś
ci jest zagro
Ŝ
enie
naruszenia prywatno
ś
ci ze strony innych u
Ŝ
ytkowników sieci, którzy nie zostali
upowa
Ŝ
nieni do dost
ę
pu do okre
ś
lonych zasobów systemu podł
ą
czonego do Internetu.
W literaturze przedmiotu zdobycie uprawnie
ń
do działania w okre
ś
lonym systemie
komputerowym pracuj
ą
cym w sieci bez upowa
Ŝ
nienia ze strony jego wła
ś
ciciela nosi
nazw
ę
„ataku”. Jest to jeden z najbardziej spektakularnych aspektów szeroko
rozumianego bezpiecze
ń
stwa systemów informatycznych.
Niniejsza praca podejmuje tematyk
ę
ochrony systemów informatycznych przed
atakiem z zewn
ą
trz, a jej zasadniczym celem jest zarówno przegl
ą
d metod i narz
ę
dzi
słu
Ŝą
cych atakuj
ą
cym do naruszania prywatno
ś
ci systemów dost
ę
pnych w sieci jak
i dyskusja mo
Ŝ
liwo
ś
ci i dost
ę
pnych technologii obrony.
Tekst pracy składa si
ę
z czterech zasadniczych rozdziałów. Rozdział pierwszy zawiera
charakterystyk
ę
współcze
ś
nie najcz
ęś
ciej stosowanych metod ataku.
W rozdziale drugim przedstawiono narz
ę
dzia, które umo
Ŝ
liwiaj
ą
przeprowadzanie
ataków na systemy informatyczne. Ponadto, zamieszczono tam wyniki eksperymentu
polegaj
ą
cego na łamaniu haseł.
Rozdziała trzeci to wskazanie współczesnych metod budowy polityki bezpiecze
ń
stwa
systemów informatycznych od strony fizycznej systemu, organizacyjnej i prawnej.
W rozdziale czwartym omówione zostały metody zabezpieczenia systemu
informatycznego przed atakami oraz sposób, w jaki sobie z nimi radzi
ć
.
4
1.
Charakterystyka najwa
Ŝ
niejszych metod ataków
sieciowych
1.1
Klasyfikacja ataków
Atak na system komputerowy to działanie, którego celem jest przenikni
ę
cie do
chronionego systemu komputerowego w celu przechwycenia, zniszczenia lub
zmodyfikowania przechowywanych tam informacji. Zapewnienie wła
ś
ciwej ochrony
przed zagro
Ŝ
eniami z sieci to obecnie podstawowe wymaganie bezpiecze
ń
stwa
w systemach informatycznych. Przy klasyfikacji rodzaju ataków, mo
Ŝ
emy bra
ć
pod
uwag
ę
ró
Ŝ
ne kryteria:
-
miejsce przeprowadzania ataku
-
aktywno
ść
-
sposób przepływu informacji
Bior
ą
c pod uwag
ę
miejsce przeprowadzanego ataku, mo
Ŝ
emy wyró
Ŝ
ni
ć
ataki
zewn
ę
trzne (zdalne), czyli takie, które prowadzone s
ą
z systemów znajduj
ą
cych si
ę
poza atakowan
ą
sieci
ą
oraz ataki wewn
ę
trzne (lokalne) przeprowadzane z systemów
znajduj
ą
cych si
ę
w atakowanej sieci. O ile mo
Ŝ
na próbowa
ć
przewidzie
ć
, na jaki rodzaj
ataków system informatyczny b
ę
dzie nara
Ŝ
ony z zewn
ą
trz i próbowa
ć
odpowiednio go
chroni
ć
o tyle ataki prowadzone z wewn
ą
trz sieci atakowanej mog
ą
by
ć
trudne do
wykrycia i przyczyn
ą
wielu problemów.
Innym podziałem ataków jest podział na aktywne oraz pasywne. Atak aktywny
prowadzi do utraty integralno
ś
ci systemu komputerowego, np.: atak włamywacza, który
usuwa pewn
ą
ilo
ść
wa
Ŝ
nych danych oraz powoduje zmian
ę
działania programów.
Atakiem aktywnym mo
Ŝ
e by
ć
tak
Ŝ
e modyfikowanie strumienia danych lub tworzenie
danych fałszywych. Atak pasywny natomiast polega na wej
ś
ciu do systemu bez
dokonywania
Ŝ
adnych zmian, np.: atak włamywacza, który kopiuje pewn
ą
ilo
ść
wa
Ŝ
nych danych nie powoduj
ą
c zmian w działaniu programów. Atakiem pasywnym
mo
Ŝ
e by
ć
tak
Ŝ
e podsłuchiwanie lub monitorowanie przesyłanych danych. W tym
przypadku celem osoby atakuj
ą
cej jest odkrycie zawarto
ś
ci komunikatu. Ataki pasywne
Plik z chomika:
stary_hipis
Inne pliki z tego folderu:
Internetowy system e-CRM do obsługi biura podróży.PDF
(4941 KB)
Internetowy portal automatycznej obsługi klientów wybranej firmy umożliwiający zarządzanie relacjami z klientami.PDF
(3649 KB)
Metody ochrony przed włamaniami do systemu informatycznego.PDF
(1474 KB)
Praca technikum Aplikacje do archiwizacji danych.doc
(2838 KB)
BANKOWOŚĆ INTERNETOWA JAKO NOWOCZESNY KANAŁ DYSTRYBUCJI USŁUG BANKOWYCH.pdf
(1267 KB)
Inne foldery tego chomika:
Administracja
Akty prawne
Beletrystyka
Dokumenty
Dziennikarstwo
Zgłoś jeśli
naruszono regulamin