_J Ustalenie celów bezpieczeństwa oraz opracowanie polityki gwarantującej osiągnięcie założonych celów.
□ Ustalenie zakresu obowiązków osób odpowiedzialnych za bezpieczeństwo.
■J Doradzanie i kontrola w zakresie osiągania cofów bezpieczeństwa przy opracowywaniu koncepcji bezpieczeństwa.
Opracowanie planu wdraża ma przedsięwzięć bezpieczeństwa określonych w koncepcji bezpieczeństwa.
Nadzór ned realizacją planu wdrażania przedsięwzięć bezpieczeństwa.
□ Nadzór nad Informowaniem pracowników o działaniach w zakresie bezpieczeństwa.
_J Kontrola efektywności przedsięwzięć bezpieczeństwa w toku pracy organizacji.
U Określanie zasobów niezbędnych do realizacji założonych procesów wdrażania bezpieczeństwa.
56) Patrząc na SMTP, który z ataków nie Jest skierowany na zewnątrz. • aktywna zawartość
- kort trojański <— nie jestem tego pewien, ale chyba to -DOS
-skrypty (Jakieś tam)
57) Metody wyłapywania ataków 59)
□ Rozpoznanie problemu przetwarzania informacji w organizacji (przede wszystkim określenie podstawy prawnej).
□ Rozpoznanie rodzajów informacji przetwarzanych w organizacji.
□ Analiza obiegu poszczególnych grup informacji i rozpoznanie systemów przetwarzania Informacji.
□ Analiza zagrożeń i ryzyka przetwarzania informacji.
□ Ocena stosowanych systemów zabezpieczeń.
60) Spooflng ARP - zapobieganie: -Zaprzestanie używania ARP -Bariery sprzętowe (routery) -Pasywna detekcja na poziomie hosta
-Aktywna detekcja na poziomie hosta
-Detekcja na poziomie serwera
-Detekcja na poziomie sieci przez okresowe kontrole
-Detekcja na poziomie sieci przez ciągle monitorowanie
-Wpisy permanentne
Skanowanie:
Cele skanowania:
-Detekcja urządzeń -Detekcja usług
-Rozpoznanie systemu operacyjnego -Rozpoznanie topologii sieci -Rozpoznanie konfiguracji urządzeń dostąpowych Skanowanle-baza
adresy I porty; okres żyda (TTL); numer sekwency)ny;wlHkość okna; znaczniki I przesunięcie fragmentacjl; flagi URG,ACK,PSH,RST,SYN,FIN
Techniki skanowania:
-Skanowanie z wykorzystaniem protokołu UDf>: odpowiedź ICMP Port Unreachable, odpowiedź ICMP Host Unreachable
-Skanowanie z wykorzystaniem protokołu ICMP: ICMP Echo Reąuest, Timestamp Reęuest, Address Mask Reęuest -Specjalne techniki TCP:
SYN/ACK-wysłanle syn/ackdla nieistniejącego polączenla-dla zamkniętego portu powinien zwródć RST FIN-wysłanie FIN dla nieistniejącego połączenia-dla zamkniętego portu powinien zwrócić RST XMAS-wyslanle pakietu z wszystkim flagaml-dla zamkniętego portu powinien zwródć RST NULl-wysłanle pakietu bez flag-dla zamkniętego portu powinien zwródć RST RST-dla nieistniejącego hosta router powlnen odp. Pakietem ICMP hostunreachable mapowanie odwrotne z podszywaniem się -Skanowanie protokół FTP
-Wykorzystanie protokołu Ident - zwraca dane właściciela procesu, z którym zostało nawiązane połączenie TCP
Enumeracja: proces wyszukiwania poprawnych kont użytkowników lub źle zabezpieczonych zasobów współdzielonych.
NetBIOS - zapobieganie:
•Blokowanie portów
-Poprawka RestrlctAnonymuous w kluczu HKLM\SYSTEM...
SNMP - zapobieganie:
-Usunięcie agenta, wyłączenie usługi -Skonfigurowanie prywatnej nazwy wspólnoty -Określenie adresów zaufanych serwerów -Modyfikacja rejestru HKlM\SYSTEM...\Va!ldCommunlties -Modyfikacja rejestru HKlM\SYSTEM...\ExtenslonAgents
-Blokada portu 161 TCP I UDP w granicznych urządzeniach kontroli dostępu (odcięcie od sled publicznej)
Snlfflng: snlffer - Jest to program, który jest uruchomiony na jakieś maszynie w sled I "podsluchuJe"(przechwytuJe) pakiety, które są przesyłane.coś podobnego do podsłuchu na linii telefonicz tyle,że snlffer jest umieszczany na jednej z maszyn w sled.
Jak działa snlffer? -snlffer (przeważnie) przestawia kartę sledową w tryb PftOMISCIUOUS (mieszany) aby karta odbierała wszystkie pakiety wędrujące w sled (segmencie sled) nie tylko te, które są przeznaczone dla nlej.-przechwytuje pakiety przesyłane w sled (przeważnie określone np: z danego hosta) Snlffera możemy użyć do:
- przechwycenia przesyłanego nlezaszyfrowanego tekstu (np.: haseł I loginów użytkownika używającego telnela
ftp.)
- konwersja danych (pakietów) na zrozumiale dla człowieka Informacje
- podsłuchiwanie ruchu w siecflz jakimi serwerami łączy się dana maszyna w sled) - analizowanie problemów w sled np.: dlaczego maszyna A nie może nawiązać połączenia z maszyną B?
- logowanie ruchu w sled (wykrywanie włamań), aby stworzyć logi, do których haker nie może się włamać ani usunąć
Inne cechy: -może "podsłuchiwać" tylko w segmencie sled, w którym się zna)duje, czyli "nie przejdzie": węzłów komputerowych(switch-ów), routerów ani mostów sieclowych(brlge-y)
-działający w sieci gdzie panuje "duży ruch" może skutecznie go zwolnić, a w przypadku zapisywania przez snlffer przechwyconych danych na dysk może go w nawet szybkim czasie zapełnić (zależy od pojemności)
8