Metody ochrony przed włamaniami do systemu informatycznego.PDF
(
1474 KB
)
Pobierz
75411427 UNPDF
Metody ochrony przed
włamaniami do systemu
informatycznego
Spis tre
ś
ci
WST
Ę
P........................................................................................................................................................ 4
1.
CHARAKTERYSTYKA NAJWA
ś
NIEJSZYCH METOD ATAKÓW SIECIOWYCH.......... 5
1.1
K
LASYFIKACJA ATAKÓW
........................................................................................................... 5
1.2
A
TAKI AKTYWNE
....................................................................................................................... 7
1.2.1
P
ODSZYWANIE
(
SPOOFING
) ................................................................................................... 7
1.2.2
P
RZECHWYCENIE SESJI
(
HIJACKING
).................................................................................... 11
1.2.3
A
TAKI BLOKADY USŁUG
...................................................................................................... 12
1.2.4
K
ONIE TROJA
Ń
SKIE I TYLNE WEJ
Ś
CIA
.................................................................................. 16
1.3
A
TAKI PASYWNE
...................................................................................................................... 19
1.3.1
S
KANOWANIE SIECI
............................................................................................................. 20
1.3.2
P
ODSŁUCHIWANIE
(
SNIFFING
) ............................................................................................. 21
1.3.3
K
RADZIE
ś
E HASEŁ
.............................................................................................................. 24
1.4
B
Ł
Ę
DY W OPROGRAMOWANIU
.................................................................................................. 26
1.5
S
OCJOTECHNIKA
(S
OCIAL
E
NGINEERING
) ................................................................................ 28
2.
PRZEGL
Ą
D NARZ
Ę
DZI ATAKU............................................................................................... 30
2.1
N
MAP
-
SKANOWANIE PORTÓW I HOSTÓW W SIECI
................................................................... 30
2.1.1
W
YSZUKIWANIE HOSTÓW
................................................................................................... 30
2.1.2
S
KANOWANIE PORTÓW
TCP ............................................................................................... 31
2.1.3
S
KANOWANIE PORTÓW
UDP ............................................................................................... 33
2.1.4
I
NNE FUNKCJE PROGRAMU
.................................................................................................. 34
2.2
J
OHN THE
R
IPPER
-
ATAK NA HASŁA
......................................................................................... 35
2.2.1
A
TAK SŁOWNIKOWY NA HASŁO
........................................................................................... 36
2.2.2
M
ETODA SIŁOWA
(
BRUTE FORCE
) ....................................................................................... 38
2.3
E
TTERCAP
–
W
Ę
SZENIE I PRZECHWYTYWANIE
.......................................................................... 40
2.4
N
ARZ
Ę
DZIA ATAKU
DD
O
S....................................................................................................... 42
2.4.1
T
RINOO
............................................................................................................................... 42
2.4.2
TFN
(T
RIBAL
F
LOOD
N
ETWORK
)........................................................................................ 43
2.4.3
S
TACHELDRAHT
.................................................................................................................. 44
2.4.4
A
TAK
DD
O
S
Z WYKORZYSTANIEM ROBAKÓW POCZTOWYCH
............................................. 44
3.
WSPÓŁCZESNE METODY BUDOWY POLITYKI BEZPIECZE
Ń
STWA SYSTEMÓW
INFORMATYCZNYCH ......................................................................................................................... 46
3.1
D
EFINICJA POLITYKI BEZPIECZE
Ń
STWA
.................................................................................... 46
3.2
Z
ABEZPIECZENIA FIZYCZNE SYSTEMÓW
................................................................................... 49
3.3
Z
ABEZPIECZENIA ORGANIZACYJNE
.......................................................................................... 52
3.4
R
EGULACJE PRAWNE
................................................................................................................ 55
4.
METODY I
Ś
RODKI INFORMATYCZNEGO ZABEZPIECZANIA SYSTEMÓW............. 58
4.1
U
WIERZYTELNIANIE
................................................................................................................. 58
2
Spis tre
ś
ci
4.2
K
ERBEROS
............................................................................................................................... 62
4.3
Z
APORY SIECIOWE
(F
IREWALL
) ............................................................................................... 65
4.4
IDS
–
S
YSTEM WYKRYWANIA WŁAMA
Ń
.................................................................................. 70
ZAKO
Ń
CZENIE...................................................................................................................................... 74
LITERATURA ......................................................................................................................................... 76
WYKAZ RYSUNKÓW ........................................................................................................................... 77
WYKAZ TABEL...................................................................................................................................... 77
DODATEK 1 – KLASY OCENY BEZPIECZE
Ń
STWA SYSTEMÓW INFORMATYCZNYCH.. 78
3
Wst
ę
p
Rozwój Internetu oznacza, mi
ę
dzy innymi,
Ŝ
e coraz wi
ę
ksza liczba
komputerów jest na stale lub czasowo przył
ą
czona do tej
Ŝ
e sieci globalnej. Daje to
okre
ś
lone korzy
ś
ci, ale stwarza równie
Ŝ
i zagro
Ŝ
enia, których ka
Ŝ
dy u
Ŝ
ytkownik
Internetu powinien by
ć
ś
wiadom. Jednym z nieodł
ą
cznych ryzyk zwi
ą
zanych z prac
ą
w
sieci w ogóle, a w sieci publicznej, jak
ą
jest Internet w szczególno
ś
ci jest zagro
Ŝ
enie
naruszenia prywatno
ś
ci ze strony innych u
Ŝ
ytkowników sieci, którzy nie zostali
upowa
Ŝ
nieni do dost
ę
pu do okre
ś
lonych zasobów systemu podł
ą
czonego do Internetu.
W literaturze przedmiotu zdobycie uprawnie
ń
do działania w okre
ś
lonym systemie
komputerowym pracuj
ą
cym w sieci bez upowa
Ŝ
nienia ze strony jego wła
ś
ciciela nosi
nazw
ę
„ataku”. Jest to jeden z najbardziej spektakularnych aspektów szeroko
rozumianego bezpiecze
ń
stwa systemów informatycznych.
Niniejsza praca podejmuje tematyk
ę
ochrony systemów informatycznych przed
atakiem z zewn
ą
trz, a jej zasadniczym celem jest zarówno przegl
ą
d metod i narz
ę
dzi
słu
Ŝą
cych atakuj
ą
cym do naruszania prywatno
ś
ci systemów dost
ę
pnych w sieci jak
i dyskusja mo
Ŝ
liwo
ś
ci i dost
ę
pnych technologii obrony.
Tekst pracy składa si
ę
z czterech zasadniczych rozdziałów. Rozdział pierwszy zawiera
charakterystyk
ę
współcze
ś
nie najcz
ęś
ciej stosowanych metod ataku.
W rozdziale drugim przedstawiono narz
ę
dzia, które umo
Ŝ
liwiaj
ą
przeprowadzanie
ataków na systemy informatyczne. Ponadto, zamieszczono tam wyniki eksperymentu
polegaj
ą
cego na łamaniu haseł.
Rozdziała trzeci to wskazanie współczesnych metod budowy polityki bezpiecze
ń
stwa
systemów informatycznych od strony fizycznej systemu, organizacyjnej i prawnej.
W rozdziale czwartym omówione zostały metody zabezpieczenia systemu
informatycznego przed atakami oraz sposób, w jaki sobie z nimi radzi
ć
.
4
1.
Charakterystyka najwa
Ŝ
niejszych metod ataków
sieciowych
1.1
Klasyfikacja ataków
Atak na system komputerowy to działanie, którego celem jest przenikni
ę
cie do
chronionego systemu komputerowego w celu przechwycenia, zniszczenia lub
zmodyfikowania przechowywanych tam informacji. Zapewnienie wła
ś
ciwej ochrony
przed zagro
Ŝ
eniami z sieci to obecnie podstawowe wymaganie bezpiecze
ń
stwa
w systemach informatycznych. Przy klasyfikacji rodzaju ataków, mo
Ŝ
emy bra
ć
pod
uwag
ę
ró
Ŝ
ne kryteria:
-
miejsce przeprowadzania ataku
-
aktywno
ść
-
sposób przepływu informacji
Bior
ą
c pod uwag
ę
miejsce przeprowadzanego ataku, mo
Ŝ
emy wyró
Ŝ
ni
ć
ataki
zewn
ę
trzne (zdalne), czyli takie, które prowadzone s
ą
z systemów znajduj
ą
cych si
ę
poza atakowan
ą
sieci
ą
oraz ataki wewn
ę
trzne (lokalne) przeprowadzane z systemów
znajduj
ą
cych si
ę
w atakowanej sieci. O ile mo
Ŝ
na próbowa
ć
przewidzie
ć
, na jaki rodzaj
ataków system informatyczny b
ę
dzie nara
Ŝ
ony z zewn
ą
trz i próbowa
ć
odpowiednio go
chroni
ć
o tyle ataki prowadzone z wewn
ą
trz sieci atakowanej mog
ą
by
ć
trudne do
wykrycia i przyczyn
ą
wielu problemów.
Innym podziałem ataków jest podział na aktywne oraz pasywne. Atak aktywny
prowadzi do utraty integralno
ś
ci systemu komputerowego, np.: atak włamywacza, który
usuwa pewn
ą
ilo
ść
wa
Ŝ
nych danych oraz powoduje zmian
ę
działania programów.
Atakiem aktywnym mo
Ŝ
e by
ć
tak
Ŝ
e modyfikowanie strumienia danych lub tworzenie
danych fałszywych. Atak pasywny natomiast polega na wej
ś
ciu do systemu bez
dokonywania
Ŝ
adnych zmian, np.: atak włamywacza, który kopiuje pewn
ą
ilo
ść
wa
Ŝ
nych danych nie powoduj
ą
c zmian w działaniu programów. Atakiem pasywnym
mo
Ŝ
e by
ć
tak
Ŝ
e podsłuchiwanie lub monitorowanie przesyłanych danych. W tym
przypadku celem osoby atakuj
ą
cej jest odkrycie zawarto
ś
ci komunikatu. Ataki pasywne
Plik z chomika:
a_ziomek
Inne pliki z tego folderu:
Badanie własności napędów elektrycznych stosowanych w robotyce.pdf
(5106 KB)
Analiza sterowania serwerem mediów z wykorzystaniem protokołu SIP w sieciach typu V2OIP.PDF
(1603 KB)
Analiza korespondencji i jej zastosowania w naukach społecznych.PDF
(1188 KB)
Fotografia bez światła.PDF
(5060 KB)
Implementacja algorytmów sterowania osi robota.PDF
(3788 KB)
Inne foldery tego chomika:
----------------------------------- ▫►Przepisy kulinarne
■ P90x2 Deluxe
►Leczenie głodem
●KURS PHOTOSHOP
●Wiem co Jem
Zgłoś jeśli
naruszono regulamin