lecture 14 security

background image

Wykład 14:

Wykład 14:

“Bezpieczeństwo

“Bezpieczeństwo

systemów

systemów

teleinformatycznych”

teleinformatycznych”

Mikołaj Leszczuk

background image

Spis treści

Bezpieczeństwo sieci:

– Ściana ogniowa

(ang. firewall)

– Strefa

zdemilitaryzowana

– Zasilanie w prąd

– Pomieszczenie z

serwerami

(„serwerownia”)

Bezpieczeństwo stacji

roboczych:

– Logowanie

– Wirusy

– Kopie

bezpieczeństwa

Bezpieczne usługi:

– Praca zdalna:

• TELNET

• SSH

• Zmiany haseł

• Prawa dostępu do

plików

– WWW i transfer

plików

background image

Co to jest bezpieczeństwo?

Sieć

Usługi

Komputery

Bezpieczne

background image

Bezpieczeństwo sieci: firewall

Istota firewalla?

• Filtr pakietów, najczęściej

jednostronny, tj.:

– Pakiety wychodzą bez ograniczeń

– Wchodzą tylko określone pakiety

• Filtrowanie według

– Adresu IP

– Numeru portu TCP

– Innych cech

• Nazwa – z terminologii strażackiej

• Inne możliwości firewalla:

– Bardziej szczegółowa analiza pakietów

– Filtrowanie treści poczty.

background image

Bezpieczeństwo sieci: firewall

Działanie firewalla?

• Separacja sieci wewnętrznej od

sieci Internet

• Często używana możliwość

pełnienia roli rutera

background image

Bezpieczeństwo sieci: firewall

Rodzaje

Firewall

Osobisty

Korporacyjny

Programowy Programowy Sprzętowy

background image

Bezpieczeństwo sieci: firewall

Klasyczne podłączenie

• Dowolny ruch

wchodzący

• Komputery i serwery

podpięte bezpośrednio

do sieci

• Mała odporność na

atak

• Zastosowanie:

– Bardzo małe firmy
– Instytucje z fizycznie

odseparowaną siecią

wewnętrzną

– Młode instytucje, nie

posiadające wsparcia

informatycznego

background image

Bezpieczeństwo sieci:

firewall

Podłączenie przez firewall

• Ruch wchodzący

filtrowany

• Komputery i

serwery

przyłączone do sieci

przez firewall

• Zwiększona

odporność na atak,

• Niebezpieczeństwo

związane z atakami

na serwer poczty i

WWW

• Zastosowanie:

średniej wielkości

instytucje i firmy

background image

Bezpieczeństwo sieci: DMZ

Strefa zdemilitaryzowana

• Ruch wchodzący

podwójnie filtrowany

• Komputery i serwery

podpięte do sieci przez

dwa firewalle

• Maksymalna odporność

na atak

• Brak zagrożenia dla

całej sieci wewnętrznej

przy zaatakowaniu

serwerów poczty i

WWW,

• Zastosowanie:

– Banki
– Instytucje kluczowe
– Archiwa danych

background image

Bezpieczeństwo sieci:

firewall

Osobisty firewall

• Ruch wchodzący do

konkretnego PC

filtrowany

• Pozostałe maszyny

podpięte bezpośrednio

do Internetu

• Mała odporność na atak

na chroniony PC, reszta

maszyn nie jest

chroniona

• Możliwość kontroli co

wysyłają aplikacje

• Zastosowanie: sytuacja

gdy kluczowa jest

ochrona jednej maszyny

background image

Bezpieczeństwo sieci:

firewall

Co jeszcze potrafi firewall?

• Wykryć nowe lub nielegalne protokoły i węzły sieci

• Przeprowadzać regularne badania haseł sieciowych

• Wyśledzić nieudane próby zalogowania się do usług

sieciowych

• Zidentyfikować nielegalne dostępy do adresów URL i grup

Newsgroup

• Zbierać komunikaty zawierające pytania o hasło

• Przefiltrować komunikaty żądania połączenia z

serwerami:

– Obsługującymi dużą liczbę transakcji

– Przechowującymi dane o wyższym poziomie tajności

– Pochodzące od nieupoważnionych grup adresów w różnych

protokołach

• Zidentyfikować określone działania „hackerskie” w sieci

• Zidentyfikować określone adresy IP na podstawie logów

systemowych dokumentujących ruch pomiędzy

„zaufanymi”, a „nie-zaufanymi” zasobami sieciowymi

• Wykonać procedurę autokontroli

background image

Bezpieczeństwo sieci:

firewall

Cisco PIX Firewall

• Dobrej klasy firewall sprzętowy:

– Filtrowanie usług (portów) TCP
– Filtrowanie adresów IP
– Usuwanie niebezpiecznych elementów z e-maili

• Zastosowanie: Katedra Telekomunikacji AGH

background image

Bezpieczeństwo sieci: prąd

Zagrożenia

• Utrata zasilania:

– Błędy w otwartych

plikach

– Niewłaściwie

zamknięty system

operacyjny

– Uszkodzenia sprzętu:

• Płyty główne
• Twarde dyski

• Przykład: uszkodzenie

płyty głównej serwera

studenckiego

„Sunum”

spowodowane

spadkiem zasilania!

background image

• Nieprzerywalne źródło napięcia: UPS (ang.

Uninterruptible Power Supply)

• Zalety:

– Podtrzymanie napięcia

– Informacja o zaniku napięcia

– Zapisanie danych aplikacji

– Zamknięcie systemów operacyjnych

• Przykład: APC Symmetra Power Array 16kW

Bezpieczeństwo sieci: prąd

UPS

background image

Bezpieczeństwo sieci: prąd

UPS

• Każde niepokojące

zdarzenie

związane ze

zmianami napięcia

jest:

– Monitorowane

– Zapisywane

• Odpowiednie

informacje są

rozsyłane do stacji

roboczych

poprzez:

– Kable szeregowe

– Sieć lokalną

Zasilanie

Serwer

PC

PC

UPS

Sieć
TCP/I P

Kabel

szeregowy

background image

Bezpieczeństwo sieci: prąd

Generatory

• Ostatnia deska ratunku: generator

prądu (silnik Diesla)

• Raczej nie jest stosowane w

klasycznych, firmowych sieciach

komputerowych

• Zastosowanie:

– Centrale telefoniczne

– Operatorzy internetowi

– Firmy ASP (Application Service Provider)

– Inne instytucje, gdzie kluczowym jest

zadbanie o ciągłość zasilania

background image

Bezpieczeństwo sieci: pokój

„Serwerownia”

• „Serwerownia” – pokój w

którym znajdują się serwery,

centrale i osprzęt sieciowy

• Wbrew pozorom konieczna

ochrona przed intruzami,

którzy mogą:

– Rozłączyć kable
– Wyłączyć zasilanie
– Logować się z konsoli na serwery
– Logować się portami

szeregowymi na osprzęt sieciowy

– Zmienić temperaturę powietrza

background image

Bezpieczeństwo sieci: pokój

Ochrona

• Dostęp do

serwerowni

powinny mieć tylko

osoby upoważnione

• Konieczne jest

utrzymywanie

stałej temperatury:

– Urządzenia grzeją

się

– Zbytnie przegrzanie

może prowadzić do

uszkodzeń

– Konieczność

instalacji

klimatyzatorów

background image

Bezpieczne usługi: praca

TELNET - niebezpieczeństwa

• TELNET – najpopularniejszy sposób

pracy zdalnej

• Jednocześnie – najmniej bezpieczny

• Transmisja nie jest szyfrowana

• Niebezpieczeństwa:

– Hasło logowania

przesyłane jawnie

– Możliwość

„podglądnięcia”

całości sesji

– Zero prywatności!

background image

Bezpieczne usługi: praca

SSH - zalety

• SSH® = Secure

Shell™ (z ang.

„bezpieczna

powłoka”

• Kodowanie

transmisji: RSA

• Zalety:

– Całość transmisji –

szyfrowana

– Wysokie

bezpieczeństwo

pracy

– Możliwość tzw.

„tunelowania”

background image

Bezpieczne usługi: praca

SSH - RSA

RSA, pochodzący z 1978, chroniony

patentem standard szyfrowania

(skrót pochodzi od nazwisk autorów:

R. Rivesta, A. Shamira i L.

Adlemana, założycieli firmy RSA

Data Security Inc.) umożliwiający

szyfrowanie z kluczem jawnym.

• Bloki tekstu są szyfrowane za

pomocą liczb całkowitych z

przedziału od 0 do n dla pewnego n.

background image

Bezpieczne usługi: praca

SSH - RSA

• Algorytm RSA w

sposób praktycznie

bezkonkurencyjny jest

powszechnie uważany

za bezpieczny i

praktyczny do

szyfrowania.

• Złamanie klucza RSA

jest równoznaczne ze

znalezieniem

stucyfrowych liczb

pierwszych, których

iloczyn jest dany;

realne próby zostały

podjęte w Internecie.

background image

Bezpieczne usługi: praca

Okresowe zmiany haseł

• Ochrona haseł (angielskie password protection),

hasła użytkowników są zazwyczaj przechowywane

w pliku o ograniczonym dostępie, a ponadto

przechowuje się je w formie zaszyfrowanej, przy

czym w celu porównania wprowadzanego hasła z

pamiętanym wzorem system operacyjny szyfruje

również hasło wprowadzane.

• Hasła nie powinny być zapisywane, należy je

pamiętać. Co pewien czas hasła powinny być

zmieniane. Nie należy stosować jednego hasła do

ochrony wszystkich zasobów.

background image

Bezpieczne usługi: praca

Okresowe zmiany haseł

• Dobre hasło powinno

zawierać:

– co najmniej jedną

wielką literę, np.: „A”

– co najmniej jedną

małą literę, np.: „b”

– co najmniej jedną

cyfrę, np.: „1”

– co najmniej jeden

znak nie

alfanumeryczny, np.:

„;”

– co najmniej osiem

znaków

• Dobre hasło

nie

powinno zawierać

części lub całości:

– imienia lub nazwiska:

• własnego

• dziewczyny

• chłopaka

• żony

• męża

• psa

– daty urodzenia (osób

wymienionych

powyżej)

– imienia ulubionego

bohatera książkowego

czy filmowego

– numeru telefonu

background image

Bezpieczne usługi: praca

Prawa dostępu do plików

• W systemie UNIX można wyodrębnić

następujące typy użytkowników

– Użytkowników zwykłych
– Użytkownika uprzywilejowanego

(najczęściej jednego: root)

• Generalne zasady:

– Użytkownicy zwykli mają dostęp

tylko

do

plików własnych i do tych plików, do

których inni użytkownicy zezwolili im na

dostęp

– Użytkownik uprzywilejowany ma dostęp

do

wszystkich

plików

background image

Bezpieczne usługi: WWW

S-HTTP

• S-HTTP (HTTPS), wersja protokołu

HTTP wyposażona w zabezpieczenia:

– uwierzytelnianie serwera,
– sprawdzanie aktualności:

• certyfikatów serwera,
• podpisów cyfrowych w komunikatach,

– negocjowanie przez aplikację poziomu

bezpieczeństwa,

– bezpieczna komunikacja przez istniejące

firewalle – zapory ogniowe,

• opracowana przez firmę EIT w 1994 r.

background image

Bezpieczne usługi: WWW

SSL

SSL (angielskie Secure Socket Layer) – warstwa

bezpiecznych gniazd spełniająca wymogi

bezpieczeństwa przesyłanych informacji między

protokołem TCP/IP a interfejsem gniazd,

• SSL:

– prywatna, szyfrowana wymiana informacji między

klientem a serwerem,

– uwierzytelnianie serwerów,

– wykrywanie prób naruszania integralności wymiany

komunikatów,

• przezroczystość istnienia SSL dla poczty

elektronicznej lub usług HTTP,

• SSL – produkt firmy Netscape stosowany w

przeglądarkach Netscape Navigator.

background image

Bezpieczny PC: logowanie

Bezpieczeństwo zasobów

• konta użytkowników,
• ochrona danych (plików),
• ochrona przed niepowołanym

dostępem,

• uwaga

– zastosowanie jedynie w

bardziej zaawansowanych systemach:

– Windows NT/2000 (nie 9X/Me),
– UNIX:

• Linux,
• Solaris.

background image

Bezpieczny PC: dane

Kopie bezpieczeństwa

• dyski wciąż są zawodne!

• niektórych rzeczy, jak na

przykład błędy, wypadki,

klęski żywiołowe i ataki

na system nie da się

przewidzieć.

• ostatnio też: ataki

terrorystyczne

• często mimo najlepszych

starań nie można im

zaradzić.

• nawet jeśli cały komputer

zostanie zniszczony, na

przykład z powodu

pożaru, mając dobry

zestaw kopii zapasowych,

możemy odtworzyć

system na pożyczonym

lub nowym komputerze.

background image

Storage Area Networks

• Storage Area Network (SAN) – sieć

komputerowa zaprojektowana dla celów
łączenia serwerów z komputerwymi
urządzeniami składującymi dane:

– Disk Array Controllers
– Tape Silos

• Ostatnio uznane za najlepszy sposób transmisji

danych przeznaczonych do backupu.

• Główne techniki transmisyjne:

– Fibre Channel
– iSCSI

background image

Fibre Channel

• Fibre Channel – szeregowa magistrala

komputerowa przeznaczona do

łączenia szybkich urządzeń

składujących dane z komputerami

• Początkowo używana w

superkomputerach, obecnie jako

standardowa technika transmisyjna w

Storage Area Networks.

• Wbrew nazwie, może pracować na:

– skrętce przewodów,
– kablu światłowodowym.

background image

iSCSI

• Internet SCSI (iSCSI) – rozszerzenie

funkcjonalności SCSI o pracę na TCP/IP.

• Umożliwienie każdej maszynie

pracującej w sieci IP (klientowi)
kontaktu z każdą inną maszyną
(dedykowanym hostem-serwerem) w
celu dokonywania blokowych operacji
(transferów) I/O, tak jakby były
dokonywane na lokalnym dysku
twardym.

background image

Disk Array Controller

• Disk Array Controller – urządzenie komputerowe

umożliwiające dokonywanie kopii
bezpieczeństwa (mirror) dużych systemów
serwerowych.

• Disk Array Controller to zwykle zbiór dysków

twardych zorganizowanych w grupy zwane
RAIDami.

• Zwykle to coś więcej nić same RAIDy:

– Bufor odczytu
– Bufor zapisu
– Wsparcie kopiowania

• Brak ustalonego standardu

background image

Jak się zabezpieczać?

Zabezpieczenia

Sieć

Usługi

PC

WWW

FTP

Praca zdalna

Poczta

SSL

Skaner

HTTPS

Wirusy

Skaner

SSH

Włamania

Firewall

DMZ

SFTP

Certyfikat

Szyfrowanie

Włamania

Hasła

background image

Na zakończenie:

O czym jeszcze pamiętać?

• nie ma zabezpieczeń, nie do

ominięcia!

• prawie każde dodatkowe

zabezpieczenie, powoduje wzrost
niewygody pracy użytkowników

• nie należy więc przesadzać!
• zbyt duża ilość procedur

bezpieczeństwa, powoduje ich
omijanie przez samych użytkowników!

background image

Koniec

Dziękuję za uwagę!


Document Outline


Wyszukiwarka

Podobne podstrony:
lecture 14 CUSUM and EWMA id 26 Nieznany
LECTURE 14 Victorian Age

więcej podobnych podstron