BSS w1A

background image

Bezpiecze

ń

stwo

systemów i sieci

ds

systemów i sieci

BSiS L_1 2013

Dariusz Strz

ę

ciwilk

background image

Info

Dariusz Strz

ę

ciwilk PhD

Department of Computer Science WULS

SGGW

r. 3/43

e-mail: dariusz_strzeciwilk@sggw.pl

background image

General Info

Niedziela, godz. 19.00 s. A6

29-09, 27-10, 01-12, 05-01

Egzamin

ocena uzyskana na te

ś

cie ko

ń

cowym

Test ko

ń

cowy

(05 stycze

ń

2014)

SGGW

background image

Literatura

Materiały pdf

Materiały cisco

CCNA Security

SNRS

SGGW

SNRS

Secure

background image

Literatura

Marek Serafin,

Sieci VPN, Zdalna praca i

bezpiecze

ń

stwo danych

, Helion, Gliwice, 2010

William Stallings

, Kryptografia i bezpiecze

ń

stwo sieci

komputerowych

, Helion, Gliwice, 2011

SGGW

Koncepcje i metody bezpiecznej komunikacji

Matematyka szyfrów i techniki kryptologii

background image

Literatura

William Stallings

, Kryptografia i bezpiecze

ń

stwo sieci

komputerowych

, Helion, Gliwice, 2011

Koncepcje i metody bezpiecznej komunikacji

Matematyka szyfrów i techniki kryptologii

SGGW

background image

Literatura

William Stallings

, Kryptografia i bezpiecze

ń

stwo sieci

komputerowych

, Helion, Gliwice, 2011

Koncepcje i metody bezpiecznej komunikacji

Matematyka szyfrów i techniki kryptologii

SGGW

background image

Literatura

Marek Serafin,

Sieci VPN, Zdalna praca i

bezpiecze

ń

stwo danych

, Helion, Gliwice, 2010

SGGW

background image

Literatura dodatkowa

W. Stallings,

Network Security Essentials

. Prentice

Hall, 2003

J. Stokłosa, T. Bliski, T. Pankowski,

Bezpiecze

ń

stwo

danych w systemach informatycznych

. PWN, 2001

N. Ferguson, B. Schneier,

Kryptografia w praktyce

,

SGGW

N. Ferguson, B. Schneier,

Kryptografia w praktyce

,

Helion, 2004

W. R. Cheswick.

Firewalle i bezpiecze

ń

stwo w sieci

.

Helion, 2003

background image

Literatura dodatkowa

Materiały do kursów

Security

CCNA

Security

SNRS

(Securing Networks with Routers and Switches)

IPS

(Implementing Intrusion Prevention System)

SGGW

IPS

(Implementing Intrusion Prevention System)

SNAF

(Securing Networks with ASA Foundation)

SNAA

(Securing Networks with ASA Advanced)

MARS

(Implementing Securit Monitoring, Analysis and

Respone System)

background image

Wst

ę

p

Administratorzy sieci musz

ą

dysponowa

ć

narz

ę

dziami

,

które uniemo

ż

liwiaj

ą

niepo

żą

danym u

ż

ytkownikom

dost

ę

p do sieci

Niektóre z najcz

ę

stszych i najbardziej szkodliwych

ataków internetowych to, mi

ę

dzy innymi ataki za

SGGW

ataków internetowych to, mi

ę

dzy innymi ataki za

pomoc

ą

szkodliwego oprogramowania

, przez

odmow

ę

usług

(DoS),

przechwytywanie

danych,

podszywanie

si

ę

pod nadawc

ę

i

modyfikowanie

oraz

usuwanie

komunikatów.

background image

Wst

ę

p

Jak zabezpiecza

ć

sieci komputerowe przed atakami?

Szczegółowa analiza bezpiecznej komunikacji

Jak nawi

ą

za

ć

bezpieczne poł

ą

czenie w ..

transakcjach handlowych,

SGGW

transakcjach handlowych,

podczas wojny,

w romansach …

background image

Czym jest bezpiecze

ń

stwo sieci?

Alicja i Bartek, którzy chc

ą

porozumiewa

ć

si

ę

bezpiecznie

” - co to oznacza?

SGGW

Alicja chce, aby jej wiadomo

ść

mógł zrozumie

ć

tylko Bartek

,

mimo

ż

e komunikuj

ą

si

ę

przez

niezabezpieczone medium

, w

którym intruz mo

ż

e przechwyci

ć

, odczyta

ć

dane.

Bartek chce by

ć

pewien,

ż

e odebrana wiadomo

ść

rzeczywi

ś

cie

została

wysłana przez Alicj

ę

background image

Wst

ę

p

Bezpiecze

ń

stwo sieci

ma wiele aspektów

Techniki, które zapewniaj

ą

szyfrowanie

i

deszyfrowanie

komunikacji,

uwierzytelnianie

porozumiewaj

ą

cych si

ę

stron oraz

integralno

ść

wiadomo

ś

ci

SGGW

wiadomo

ś

ci

background image

Wst

ę

p

Mo

ż

emy zidentyfikowa

ć

po

żą

dane wła

ś

ciwo

ś

ci

bezpiecznej komunikacji

Integralno

ść

wiadomo

ś

ci

Bezpiecze

ń

stwo operacyjne

Uwierzytelnianie punktów ko

ń

cowych

SGGW

Uwierzytelnianie punktów ko

ń

cowych

background image

Cel przedmiotu

Zapoznanie z

podstawowymi problemami

bezpiecze

ń

stwa systemów i sieci komputerowych

Zagro

ż

enia systemów

informatycznych w kontek

ś

cie

poufno

ś

ci, integralno

ś

ci i dost

ę

pno

ś

ci informacji

SGGW

Modele bezpiecze

ń

stwa

i klasy bezpiecze

ń

stwa

systemów informatycznych, problematyka tworzenia
polityki bezpiecze

ń

stwa systemu informatycznego

Elementy

kryptografii

, zagadnienia dotycz

ą

ce

certyfikatów i infrastruktury klucza publicznego

background image

Cel przedmiotu

Strategie

kontroli dost

ę

pu

,

Bezpiecze

ń

stwo protokołów

komunikacyjnych i usług

aplikacyjnych.

Narz

ę

dzia analizy zabezpiecze

ń

i

monitoringu

,

SGGW

Lokalne i sieciowe systemy wykrywania ataków i
ochrony przed nimi,

Protokół

IPSec

Kryptografia w sieciach

VPN

Kryptograficzne

funkcje skrótu

background image

Wprowadzenie do
problematyki
bezpiecze

ń

stwa

ds

bezpiecze

ń

stwa

BSiS L1 2013

KZI, D. Strz

ę

ciwilk

background image

Bezpiecze

ń

stwo i certyfikaty IT

1. PMP – Project Management Professional $ 101,695

2. CAPM Certified Associate Project Management $ 101,103

3. ITIL v2 Foundations $ 95,415

4. CISSP Certified

Information Systems Security Professional

$94,018

SGGW

$94,018

5. CCIE - Certified Internetworking Expert - Routing and Switching
$93,500

6. CCVP - Certified Voice Professional $ 88,824

7. ITIL v3 - ITIL Master $ 86,600

8. MCSD - Microsoft Certified Solution Developer $ 84,522

9. CCNP Cisco Certified Network Professional $ 84,161

background image

Bezpiecze

ń

stwo

Poj

ę

cia bezpiecze

ń

stwa

Brak uniwersalnej i jednoznacznej definicji poj

ę

cia

bezpiecze

ń

stwa, która pokryłaby wszystkie

oczekiwania stawiane systemom komputerowym.

Du

ż

o rozbie

ż

nych definicji

SGGW

Du

ż

o rozbie

ż

nych definicji

background image

Bezpiecze

ń

stwo

Simson Garfinkel

, "Practical Unix and Internet

Security", II ed., O’Reilly, 2003

System komputerowy jest bezpieczny, je

ś

li jego

u

ż

ytkownik mo

ż

e na nim polega

ć

, a zainstalowane

oprogramowanie działa zgodnie ze swoj

ą

specyfikacj

ą

SGGW

oprogramowanie działa zgodnie ze swoj

ą

specyfikacj

ą

System jest bezpieczny, je

ś

li np. mo

ż

na od niego

oczekiwa

ć

,

ż

e wprowadzone na stałe dane

nie zostan

ą

utracone

, nie ulegn

ą

zniekształceniu

i nie zostan

ą

pozyskane

przez osoby nieuprawnione.

Ufamy,

ż

e system b

ę

dzie przechowywał i chronił dane.

background image

Wiarygodno

ść

systemu

Bezpiecze

ń

stwo jest elementem szerszego kontekstu,

nazywanego

wiarygodno

ś

ci

ą

systemu

komputerowego.

Wyró

ż

nia si

ę

cztery atrybuty systemu wiarygodnego:

SGGW

dyspozycyjny

(available) = dost

ę

pny na bie

żą

co

niezawodny

(reliable) = odporny na awarie

bezpieczny

(secure) = zapewniaj

ą

cy ochron

ę

danych

bezpieczny

(safe) = bezpieczny dla otoczenia, przyjazny dla

ś

rodowiska

background image

Znaczenie bezpiecze

ń

stwa

Wszechobecno

ść

technik komputerowych

Rola systemów informatycznych (szczególnie sieci) dla
funkcjonowania współczesnej

cywilizacji

Praktycznie brak obszarów

działalno

ś

ci człowieka

,

SGGW

Praktycznie brak obszarów

działalno

ś

ci człowieka

,

którym

ż

adne elementy techniki komputerowej (b

ą

d

ź

szerzej mikroprocesorowej) nie s

ą

obecne

background image

Zagro

ż

enia bezpiecze

ń

stwa

Mog

ą

by

ć

przypadkowe

Wynikaj

ą

ce z nie

ś

wiadomo

ś

ci lub naiwno

ś

ci

W efekcie

celowego

działania.

Wynikaj

ą

ce z ch

ę

ci zysku, odwetu, rozgłosu …

Pochodz

ą

ce z

SGGW

Pochodz

ą

ce z

zewn

ą

trz

systemu

ze

ś

rodka

systemu

background image

Aspekt prawny

Działania skierowane przeciwko bezpiecze

ń

stwu

komputerowemu s

ą

traktowane jako przest

ę

pstwa

W Polsce w szczególno

ś

ci maj

ą

tu zastosowanie:

artykuły 267-269 KK, artykuł 287 KK

SGGW

Przest

ę

pstwa przeciwko ochronie informacji,

Przest

ę

pstwa przeciwko mieniu

Przest

ę

pstwa przeciwko bezpiecze

ń

stwu powszechnemu

Przest

ę

pstwa przeciwko Rzeczypospolitej Polskiej

Przest

ę

pstwa przeciwko wiarygodno

ś

ci dokumentów

Podobnie wi

ę

kszo

ść

krajów europejskich

background image

Aspekt prawny

Włamanie

do systemu komputerowego

Nieuprawnione

pozyskanie

informacji

Destrukcja

danych

i programów

Sabota

ż

(sparali

ż

owanie pracy) systemu

SGGW

Sabota

ż

(sparali

ż

owanie pracy) systemu

background image

Aspekt prawny

Hacking komputerowy – art. 267 § 1 kk

.

Nieuprawnione wej

ś

cie do systemu komputerowego

przez naruszenie zastosowanych zabezpiecze

ń

i

manipulowanie w bazie danych jest tak

ż

e okre

ś

lane

jako włamanie do komputera oraz kradzie

ż

danych

Wa

ż

ny jest jednak

sposób przełamania

SGGW

Wa

ż

ny jest jednak

sposób przełamania

elektronicznego

, magnetycznego lub innego

szczególnego zabezpieczenia, a nie rodzaj
pokonanego zabezpieczenia.

Nie jest wi

ę

c karalne jedynie

sprawdzenie jako

ś

ci

zabezpiecze

ń

i mo

ż

liwo

ś

ci ich przełamania. Istot

ą

omawianego przest

ę

pstwa jest

uzyskanie informacji

przez hackera

.

background image

Cele ataków

Blokowanie

komputerów lub poszczególnych usług

Przej

ę

cie poufnych

dokumentów i danych

Przechwytywanie

haseł

u

ż

ytkowników

Nieautoryzowane

zmiany konfiguracji

serwerów i

SGGW

Nieautoryzowane

zmiany konfiguracji

serwerów i

urz

ą

dze

ń

sieciowych

Zakładanie

tylnych wej

ść

Niszczenie

danych

Zdobycie rozgłosu

lub zaimponowanie znajomym

background image

Formy ataku elektronicznego

Podszywanie

- atakuj

ą

cy (osoba, program) udaje inny

podmiot, w domy

ś

le zaufany systemowi atakowanemu,

np. fałszywy serwer www podszywa si

ę

pod znan

ą

witryn

ę

internetow

ą

Podsłuch

- pozyskanie danych składowanych,

SGGW

Podsłuch

- pozyskanie danych składowanych,

przetwarzanych lub transmitowanych w systemie (np.
przechwycenienie zabezpieczonego hasła klienta
przesyłanego do serwera)

background image

Formy ataku elektronicznego

Odtwarzanie

- u

ż

ycie ponowne przechwyconych

wcze

ś

niej danych, np. hasła

Manipulacja

- modyfikacja danych w celu

zrekonfigurowania systemu lub wprowadzenia go do
stanu, z którego atakuj

ą

cy mo

ż

e osi

ą

gn

ąć

SGGW

stanu, z którego atakuj

ą

cy mo

ż

e osi

ą

gn

ąć

bezpo

ś

rednio lub po

ś

rednio korzy

ść

Wykorzystanie luk w systemie

- posłu

ż

enie si

ę

wiedz

ą

o znanej luce, bł

ę

dzie w systemie

background image

Konsekwencje ataków

O

ś

mieszenie i utrata

zaufania klientów

Utrata lub zniszczenie istotnych dla firmy danych

Kradzie

ż

poufnych dokumentów

firmy

Kradzie

ż

nowych technologii

SGGW

Kradzie

ż

nowych technologii

Przerwa w działaniu

istotnych systemów

Bankructwo

firmy

background image

Klasy ataków

Aktywne

- atakuj

ą

cy po

ś

redniczy w przetwarzaniu

danych (komunikacji) w systemie, mog

ą

c je nie tylko

odczyta

ć

, lecz równie

ż

sfałszowa

ć

czy spreparowa

ć

z

premedytacj

ą

, tak by uzyska

ć

zamierzony cel.

SGGW

background image

Klasy ataków

Pod wzgl

ę

dem interakcji atakuj

ą

cego z atakowanym

systemem wyró

ż

niamy ataki

Pasywne / Aktywne

pasywne

- atakuj

ą

cy ma dost

ę

p do danych

SGGW

pasywne

- atakuj

ą

cy ma dost

ę

p do danych

(komunikacji) w systemie, mog

ą

c je odczyta

ć

, lecz ich

nie modyfikuje

- przykład: podsłuch komunikacji

pomi

ę

dzy legalnymi u

ż

ytkownikami systemu.

background image

Q&A

ds

L_1A


Wyszukiwarka

Podobne podstrony:
drewno W1A
Medycyna ratunkowa W1a, studia pielęgniarstwo
04 maska BSS-MO-4u, Zajęcia WSOWL, OPBMR
KSP w1a
BSS Szyfr
Materialoznawstwo W1a
bss-Z 22 3, SGGW, Niezbędnik Huberta, Leśnictwo, Semestr 1, Technologia Informacyjna
BSS w1B
bss SCIAGA FULL, III rok, Badania silników
BSS IPSec
prawobud W1A
w1a pojecia podstawowe
BSS ACL w2
W1a
drewno W1A

więcej podobnych podstron