2g

2g



TIS:

Jest metody zabezpieczania wymiany danych miedzy serwerami webowymi I przeglądarkami.Wprowadza nową warstwą bezpieczeństwa do czterowarstwowego modelu odniesienia Internetu.

-Połączenie Jest niejawne. Do szyfrowania stosuje sią kryptografią symetryczną (DES, RC4)

•Połączenie Jest rzetelne. Sprawdzenie Integralności opiera sią na MAC, wyliczonym przez funkcją haszującą.

S-HTTP:

-połączenie klient - serwer -definicja protokołów bezpieczeństwa

-request (protokół I nagłówki) - response (np. protokół 200 OK)

-protokół dedykowany -)

S-HTTP Jest rozszerzeniem protokołu HTTP, dlatego też klient łączy sią na ten sam port TCP serwera, co w przypadku protokołu HTTP, czyli na port 80. Główne elementy S-HTTP składające sią na podwyższenie bezpieczeństwa przesyłanych danych to:

-Szyfrowanie,

-Integralność (MAC),

-Podpisy cyfrowe.

Wykorzystywane są tu dwa typy nagłówków:

-Nagłówki ogólne • definiują zastosowane mechanizmy ochrony informacji - nlechronlone

-Nagłówki HTTP - chronione przez enkapsulacją

SSH:

Jak w HTTP +

Wykrywane protokoły:

-SSH-TRANS - uwierzytelnianie serwera -SSH-łJSERAUTH - autoryzacja użytkownika (opcjonalnie)

-SSH-CONN - połączenie Metody autentykacjl:

-publlc key,

-hostbased - rozbudowano o uwierzytelnianie hosta klienta

-password - Idzie otwartym tekstem

PPTP:

Umożliwia zwląkszenle zasiągu VPN za pośrednictwem linii telekomunikacyjnych. Eliminuje potrzebą stosowania linii dzierżawionych i dedykowanych serwerów. Bazą Jest protokół PPP (warstwa łącza danych). -Uwierzytelnianie -Kompresja

-Kapsulkowanie: TCP-> IP -> PPP L2TP:

Rozszerza model PPP (patrz wyżej).

SMTP

Zawożenia bezpieczeństwa .na zewnątrz'

-ataki aktywna zawartością -Ataki przepełnienia buforu -Konie trojańskie

-Ataki z wykorzystaniem skryptów powłoki -Atald w oparciu o błąd sieci Inne zagrożenia:

-Ataki z wykorzystaniem luk w agentach przesyłania poczty -Podawanie sią za przełożonego lub administratora -Atak na prywatność adresu pocztowego użytkowników -zagrożenia związane z protokołem POP3 -zagrożenia związane z protokołem IMAP4 -zagrożenia związane z protokołem SMTP:

-brak szyfrowanla^jrak autoryzacji nadawcy przy wysyłaniu,Brak kontroli spójności przesyłki na poziomie transport owym .Polecenia RCPT,VRFY,EXPN,HEIP

Mechanizmy kontroli dostępu Werytlkacja wzglądem praw dostąpu:

-Listy kontroli dostąpu (ACl) - dla pliku -Listy możliwości - dla użytkownika, aplikacji •Etykiety poziomów zaufania Ukryte kanały: czasowy, pamląclowy

Inspekcja I jej Implementacja Llnu* - program aa

WINNT: polityki audytu (zdarzeń, zasobów, drukarek)

-użycie plików/ katalogów

-logowanie, uruchomienie, zatrzymanie systemu

-zmiany w definicji grup/ użytkowników

-zmiany w polityce bezpieczeństwa

-dozwolone /niedozwolone dostępy do zasobów

Flrewalls

Zapory:

-    host z dwoma portami

-    dławik - router bez firewalla, nie chroni przed pakietami z www, ftp, dostępne jest filtrowanie

-    dławik 1 brama - cały ruch przez bramą, zabezpiecza przed wysyłaniem niewłaściwej Informacji z warstw wyższych

-    2 dławiki 1 brama Filtrowanie pakietów

a)    bezstanowe nilrowanle - kłopot z nitrowaniem usług wymagających kanału zwrotnego

-    adresów IP

-    portów (Telnet, NetBIOS, POP, NFS, X Windows)

-    routlng źródłowy

-    fragmentacja

b)    z badaniem stanu

Proxy - sprawdzanie URL, nitrowanie pakietów przed wysłaniem, zastępuje przepływ pakietów między siecią wew. a zew.

Zalety:

-    klient niewidoczny

-    blokada niebezpiecznych URL, filtrowanie zawartości (wirusy, konie)

-    badanie spójności przesyłanej Informacji

-    zapewnienie pojedynczego punktu dostąpu (nadzór, audyt)

Wady:

• wrażliwość na awarie, zatory

-    każda usługa, oprogramowanie musi mleć proxy

-    nie chroni SO

-    małe bezpieczeństwo konBguracji domyślnych Translacja adresów (NAT):

Statyczna (jaki serwer ma być widoczny z zew.), dynamiczna, ze zrównoważonym obciążeniem (rozrzucanie zgłoszeń z zew. na poszczególne serwery), ze zwielokrotnionymi połączeniami


Wyszukiwarka

Podobne podstrony:
2g TLS: Jest metodą zabezpieczania wymiany danych miedzy serwerami webowymi I przeglądarkami.Wprowad
19 4. Instrukcje bajtowej wymiany danych 29 Grupa rozkazów MOVX dotyczy wymiany danych między mikro
sieci szybkiej wymiany danych między terminalem abonenckim i oddalonymi sieciami komputerowymi iub
Mamy komputer.... mostek północny (ang. north bridge) •    wymiana danych między
lista rozkazow 4 4M Wymiana danych między rejestrami specjalnymi SFR, wewnętrzną i zewnętrzną pamięc
Symbol Program źródłowy Rysunek 4. Wymiana danych miedzy analizatorem leksykalnym i
Proces wymiany danych klient-serwer WWW a_ _a LJSLI Host Host f przeglądarka V
Image100 WYMIANA KOLA Narzędzia Podnośnik wraz z korbką schowany jest w pudełku zabezpieczającym, um
17 4. Instrukcję bajtowe) wymiany danych 37 Instrukcja XCHD stosowana jest do zamiany kodu BCD na i
4 o Serwery dostępu zdalnego Ich zadaniem jest umożliwienie przepływu danych między siecią a odległy
viewer Układ oddechowy Układ oddechowy jest odpowiedzialny za utrzymanie stałej wymiany gazów między
19 Wymianę doświadczeń metodyczno-szkoleniowych prowadzi się między zakładami przedmiotowymi i
17 4 Instrukcje bajtowe) wymiany danych 37 Instrukcja XCHD stosowana jest do zamiany kodu BCD na in
Ochrona danych przed zewnętrznymi zagrożeniami Metody zabezpieczenia się przed zagrożeniami •

więcej podobnych podstron