systemyzp sieciowego Wykład SBS 10 2010

Rekonesans – przykłąd 1

  1. Wyszukiwanie dostępnych adresów IP –ping

  2. Skanowanie portów -> wykrycie aktywnych usług –nmap

  3. Testowanie portu -> typ aplikacji wersja, typ i wersja systemu operacyjnego

  4. Określenie mo9żliwych podatności które mogą być wykorzystane do ataku

Rekonesans – podsłuchiwanie

  1. Pozyskiwanie informacji : nazw kont haseł numerów kart kredytowych konfiguracji sieci SNMPv1

  2. Kradzież informacji wykorzystanie pozyskanych informacji do uzyskania dostępu do systemu w celu zdobycia innych wrażliwych informacji

  3. Narzędzia – analizatory

Sposoby przeciwdziałania atakom typu rekonesans

  1. Implementacja i wymuszenie przestrzegania zakazu użytkowania protokołów o znanej podatności na podsłuchanie (SNMPv1, telnet, finger, ….)

  2. Użytkowanie szyfrowania transmitowanych danych

  3. Wykorzystanie przełączników w sieci

Ataki dostępowe

  1. Przechwycenie hasła – atak siłowy, koń Trojański, podszywania się podsłuchiwanie -> sukces daje możliwość zbudowania tylnego wejścia

  2. Wykorzystanie zaufania –kompromitacja jednego z serwerów DNS, http, czy SMTP oznacza brak zaufania do pozostałych -> może prowadzić do eskalacji przywilejów

  3. Przeadresowanie portu

  4. Atak Man-in-the-middle --- przechwytywanie pakietów na trasie -> przechwytywanie sesji -> modyfikacja danych (przeciwdziałanie –szyfrowanie danych)

  5. Socjotechnika (social engeenering)- wykorzystanie słabości użytkowników sieci zastosowanie różnych wybiegów ( przeciwdziałanie – stosowanie zasad bezpieczeństwa, czujności);

Ataki DoS

  1. Ping of death – modyfikacja nagłówka IP wskazująca na większą liczbę danych niż jest faktycznie -> zawieszenie systemu

  2. SYN Floyd;

  3. CPU jogging -> oprogramowanie złośliwe obciąża procesor, pamięć i inne zasoby

  4. Złośliwe aplety;

  5. Packet ragmentation and reassembly

  6. E-mail bombs

  7. Przekonfigurowanie routera;

  8. The chargen attaca – generowanie dużej masy znaków i zalewanie pakietami UDP odbiorcy;

Ataki DDoS

  1. Tribe Floyd Network (TFN) – narzędzie programowe do przeprowadzenia skoordynowanego ataku z wielu źródeł na jedną ofiarę źródłowe numery IP, porty i rozmiary ramek są losowane i fałszowanie

  2. Smurf atack

Oprogramowanie złośliwe

  1. Robak – aplikacja instalująca złośliwe oprogramowanie w pamięci ofiary , aby dalej infekować inne komputery;

  2. Wirus – złośliwe oprogramowanie dołączone do innego oprogramowania mające na celu wykonywanie niepożądanych działań;

  3. Koń trojański – oprogramowanie podobne do jakiegoś a realizujące inne funkcje

Zabezpieczenia sieci – produkty i rozwiązania

  1. Zapory sieciowe

  2. Systemy wykrywania i zapobiegania włamaniom

  3. Wirtualne sieci prywatne

  4. Systemu identyfikacji i uwierzytelniania

  5. Narzędzia zarządzania zabezpieczeniami

Zapory sieciowe

  1. Sprzętowe zapory sieciowe

  2. Programowe zapory sieciowe

  3. Osobiste zapory sieciowe

Sprzętowe zapory sieciowe

Sprzętowa zapora sieciowe – dedykowany komputer przeznaczony do ochrony sieci

Producenci sprzętu: Cisco, Juniper, Nokia, Symantec, Watchguard, Nortel Networks Router

Przykłądy:

  1. Router Cisco z systemem operacyjnym ISO firewall

  2. Private Interner Exchange (PIX) security Appliance

Programowe zapory sieciowe

  1. Programowa zapora sieciowe – dedykowane oprogramowanie przeznaczone do ochrony sieci instalowane w sieciowym systemie operacyjnym

Osobista zapora sieciowa

dedykowane oprogramowanie przeznaczone do ochrony komputera na którym jest zainstalowane;

  1. McAfee, Norton, Symantec

Systemy wykrywania i zapobiegania włamaniom

IDS (intrusion Detection System) wykrywanie i informowanie o wystąpieniu ataku

IPS (Intrusion Prevention System) wykrywanie ataku, zatrzymanie ataku i uodparnianie systemu na atak.

Systemy identyfikacji i uwierzytelniania

  1. Remote Access Dial-IN User Service (Radius)

  2. Terminal Access Controller Access Congtrol System Plus (TACACS+)

  3. Kerberos

  4. One-time password (OTP) tools

  5. Usługa AAA (Authentication, Authorization and access control)

Narzędzia zarządzania zabezpieczeniami

  1. Monitor zabezpieczeń system

  2. Centralna stacja do konfigurowania I monitorowania I usuwania problemów w zakresie:

    1. Routerów VPN

    2. Zapór sieciowych

    3. Sieciowych systemów IDS(NIDS)

    4. Indywidualnych systemów zapobiegania włamaniom Host Intrusion Prevention (HIPS)


Wyszukiwarka

Podobne podstrony:
systemy?zp sieciowego Wykład SBS( 10 2010
systemy?zp sieciowego Wykład SBS 11 2010
3 wykład (21 10 2010)
Wykład 02.10.2010 (sobota) A. Bandyra, UJK.Fizjoterapia, - Notatki - Rok I -, Kliniczne podstawy fiz
Wykład 08.10.2010 (piątek) dr. E. Suliga, UJK.Fizjoterapia, - Notatki - Rok I -, Rozwój Biologiczny
Wykład 17.10.2010 (niedziela) S. Hojda, UJK.Fizjoterapia, - Notatki - Rok I -, Propedeutyka Kultury
Wykład z 16.10.2010 (sobota) mgr A. Sobczyński, UJK.Fizjoterapia, - Notatki - Rok I -, Deontologia z
Wykład z 23.10.2010 (sobota) mgr A. Sobczyński, UJK.Fizjoterapia, - Notatki - Rok I -, Deontologia z
FARMAKOLOGIA wykład I 10 2010
2 Wykład (20 10 2010)
2 wykład (14 10 2010)
Wykład z 01.10.2010 (piątek) S. Pańko, Fizjologia do poczytania
Wykład 03.10.2010 (niedziela) A. Bandyra, UJK.Fizjoterapia, - Notatki - Rok I -, Kliniczne podstawy
PSYCHOLOGIA SPOŁECZNA wykład1 06.10.2010 drW.Kozłowski, Pedagogika, psychologia społeczna
4) BHP I Ergonomia wykład 27.10.2010 Wilgotność, AGH
PSYCHOLOGIA SPOŁECZNA wykład2 13.10.2010 drW.Kozłowski, Pedagogika, psychologia społeczna
MiTPwA wykład 09 10 2010

więcej podobnych podstron