2d

2d



Zadania zespołu d/s bezpieczeństwa

_J Ustalenie celów bezpieczeństwa oraz opracowanie polityki gwarantującej osiągnięcie założonych celów.

□    Ustalenie zakresu obowiązków osób odpowiedzialnych za bezpieczeństwo.

■J Doradzanie i kontrola w zakresie osiągania cofów bezpieczeństwa przy opracowywaniu koncepcji bezpieczeństwa.

Opracowanie planu wdraża ma przedsięwzięć bezpieczeństwa określonych w koncepcji bezpieczeństwa.

Nadzór ned realizacją planu wdrażania przedsięwzięć bezpieczeństwa.

□    Nadzór nad Informowaniem pracowników o działaniach w zakresie bezpieczeństwa.

_J Kontrola efektywności przedsięwzięć bezpieczeństwa w toku pracy organizacji.

U Określanie zasobów niezbędnych do realizacji założonych procesów wdrażania bezpieczeństwa.

56)    Patrząc na SMTP, który z ataków nie Jest skierowany na zewnątrz. • aktywna zawartość

- kort trojański <— nie jestem tego pewien, ale chyba to -DOS

-skrypty (Jakieś tam)

57)    Metody wyłapywania ataków 59)

Audyt bezpieczeństwa

□    Rozpoznanie problemu przetwarzania informacji w organizacji (przede wszystkim określenie podstawy prawnej).

□    Rozpoznanie rodzajów informacji przetwarzanych w organizacji.

□    Analiza obiegu poszczególnych grup informacji i rozpoznanie systemów przetwarzania Informacji.

□    Analiza zagrożeń i ryzyka przetwarzania informacji.

□    Ocena stosowanych systemów zabezpieczeń.

60) Spooflng ARP - zapobieganie: -Zaprzestanie używania ARP -Bariery sprzętowe (routery) -Pasywna detekcja na poziomie hosta

-Aktywna detekcja na poziomie hosta

-Detekcja na poziomie serwera

-Detekcja na poziomie sieci przez okresowe kontrole

-Detekcja na poziomie sieci przez ciągle monitorowanie

-Wpisy permanentne

Skanowanie:

Cele skanowania:

-Detekcja urządzeń -Detekcja usług

-Rozpoznanie systemu operacyjnego -Rozpoznanie topologii sieci -Rozpoznanie konfiguracji urządzeń dostąpowych Skanowanle-baza

adresy I porty; okres żyda (TTL); numer sekwency)ny;wlHkość okna; znaczniki I przesunięcie fragmentacjl; flagi URG,ACK,PSH,RST,SYN,FIN

Techniki skanowania:

-Skanowanie z wykorzystaniem protokołu UDf>: odpowiedź ICMP Port Unreachable, odpowiedź ICMP Host Unreachable

-Skanowanie z wykorzystaniem protokołu ICMP: ICMP Echo Reąuest, Timestamp Reęuest, Address Mask Reęuest -Specjalne techniki TCP:

SYN/ACK-wysłanle syn/ackdla nieistniejącego polączenla-dla zamkniętego portu powinien zwródć RST FIN-wysłanie FIN dla nieistniejącego połączenia-dla zamkniętego portu powinien zwrócić RST XMAS-wyslanle pakietu z wszystkim flagaml-dla zamkniętego portu powinien zwródć RST NULl-wysłanle pakietu bez flag-dla zamkniętego portu powinien zwródć RST RST-dla nieistniejącego hosta router powlnen odp. Pakietem ICMP hostunreachable mapowanie odwrotne z podszywaniem się -Skanowanie protokół FTP

-Wykorzystanie protokołu Ident - zwraca dane właściciela procesu, z którym zostało nawiązane połączenie TCP

Enumeracja: proces wyszukiwania poprawnych kont użytkowników lub źle zabezpieczonych zasobów współdzielonych.

NetBIOS - zapobieganie:

•Blokowanie portów

-Poprawka RestrlctAnonymuous w kluczu HKLM\SYSTEM...

SNMP - zapobieganie:

-Usunięcie agenta, wyłączenie usługi -Skonfigurowanie prywatnej nazwy wspólnoty -Określenie adresów zaufanych serwerów -Modyfikacja rejestru HKlM\SYSTEM...\Va!ldCommunlties -Modyfikacja rejestru HKlM\SYSTEM...\ExtenslonAgents

-Blokada portu 161 TCP I UDP w granicznych urządzeniach kontroli dostępu (odcięcie od sled publicznej)

Snlfflng: snlffer - Jest to program, który jest uruchomiony na jakieś maszynie w sled I "podsluchuJe"(przechwytuJe) pakiety, które są przesyłane.coś podobnego do podsłuchu na linii telefonicz tyle,że snlffer jest umieszczany na jednej z maszyn w sled.

Jak działa snlffer? -snlffer (przeważnie) przestawia kartę sledową w tryb PftOMISCIUOUS (mieszany) aby karta odbierała wszystkie pakiety wędrujące w sled (segmencie sled) nie tylko te, które są przeznaczone dla nlej.-przechwytuje pakiety przesyłane w sled (przeważnie określone np: z danego hosta) Snlffera możemy użyć do:

-    przechwycenia przesyłanego nlezaszyfrowanego tekstu (np.: haseł I loginów użytkownika używającego telnela

ftp.)

-    konwersja danych (pakietów) na zrozumiale dla człowieka Informacje

-    podsłuchiwanie ruchu w siecflz jakimi serwerami łączy się dana maszyna w sled) - analizowanie problemów w sled np.: dlaczego maszyna A nie może nawiązać połączenia z maszyną B?

-    logowanie ruchu w sled (wykrywanie włamań), aby stworzyć logi, do których haker nie może się włamać ani usunąć

Inne cechy: -może "podsłuchiwać" tylko w segmencie sled, w którym się zna)duje, czyli "nie przejdzie": węzłów komputerowych(switch-ów), routerów ani mostów sieclowych(brlge-y)

-działający w sieci gdzie panuje "duży ruch" może skutecznie go zwolnić, a w przypadku zapisywania przez snlffer przechwyconych danych na dysk może go w nawet szybkim czasie zapełnić (zależy od pojemności)

8


Wyszukiwarka

Podobne podstrony:
PZP 1918 1994 s66 podnosząc sprawę członkostwa RP w zachodnich strukturach bezpieczeństwa oraz integ
flEZPŁATMA UWl Zespół zapewnia uczniom bezpieczeństwo oraz bardzo dobre warunki lokalowe i
pracy (audyt 5/09, str. 67) 1.2. Ustalenia stanu faktycznego. Zadania z zakresu bezpieczeństwa i h
Przeszkolenia w zakresie bezpieczeństwa oraz dodatkowe przeszkolenia specjalistyczne w zakresie
BEZPIECZEŃSTWO NARODOWE nr IV (28), 2013 żeniom bezpieczeństwa oraz osiągnąć jak najszersze korzyści
INFRASTRUKTURA A BEZPIECZEŃSTWO oraz instytucje niezbędne do funkcjonowania systemu obronnego państw
Zarządzanie produktem w wąskim znaczeniu, oznacza dobór cech produktu ustaleniu jego istoty oraz zes
Scan4 (8) Celem niniejszej pracy jest próba zdefiniowania pojęcia geografii bezpieczeństwa oraz wska
województwa zadania z zakresu bezpieczeństwa publicznego od zadań z zakresu ochrony przeciwpo wodzi
skanuj0009 (5) Zadanie 29. Bezpieczniki niskiego napięcia służą do A.    łączenia obw
CCF20120309002 (6) ! i - ocenia zagrożenia, zmiany w środowisku bezpieczeństwa oraz identyfikuje zj

więcej podobnych podstron