7506567175

7506567175



Definicje i problemy

12 października 2010 12:21

Rodzaje ataków ze względu na interakcję

-    Pasywny — agresor ma dostęp do danych (komunikacji), może je czytać, lecz ich nie modyfikuje. Typowym przykładem jest podsłuchiwanie komunikacji między legalnymi użytkownikami systemu.

-    Aktywny — agresor modyfikuje przetwarzane lub przesyłane dane, może je nie tylko czytać, lecz również fałszować czy preparować z premedytacją, tak by uzyskać zamierzony cel

-    Człowiek w środku (ang. man in the middle) — wersja ataku aktywnego, w którym agresor pośredniczy w komunikacji i modyfikuje przesyłane dane.

Rodzaje ataków ze względu na źródło

-    lokalny - użytkownik ma już konto w systemie i chce poszerzyć swoje uprawnienia

-    Zdalne - użytkownik nie ma początkowo żadnych uprawnień w atakowanym systemie

Formy ataku

-    Podszywanie (ang. masquerading) — agresor udaje zaufany podmiot.

-    Podsłuch (ang. eayesdropping) — agresor uzyskuje dane składowane, przetwarzane lub transmitowane w systemie.

-    Odtwarzanie (ang. replaying) — agresor ponownie używa przechwyconych wcześniej danych. Ochrona:

o zmiana kluczy szyfrujących każdą sesję o dodawanie soli do hasła

-    Manipulacja (ang. tampering) — agresor modyfikuje dane w celu z rekonfigurowania systemu lub wprowadzenia go w stan, z którego agresor może osiągnąć bezpośrednio lub pośrednio korzyść (np. zastosować skuteczny atak gotowym narzędziem).

o zainstalowanie fałszywego ssh

-    Wykorzystywanie luk, penetrowanie (ang. exploiting, penetration) — agresor posługuje się wiedzą o znanej luce, błędzie w systemie lub gotowym narzędziem wykorzystującym taką lukę.

Ewolucja ataków na przestrzeni lat

-    Wykorzystanie trywialnych haseł i znanych luk w programach

o dopasowywanie do etc/passwd

-    Analiza kodu źródłowego narzędzi systemowych w celu odkrycia luk

-    Węszenie (ang. sniff, podsłuchiwanie haseł)

o szczególnie, gdy hasła przesyłamy jawnym tekstem

-    Wirusy, konie trojańskie

-    Ataki na pocztę elektroniczną

-    Ataki poprzez NFS (NetWork File System) i NIS (Network Information Seryice)

-    Podszywanie się (ang. spoofing) pod adres IP lub pod DNS

-    Ataki na rutery

-    Odmowa usługi (ang. DoS — denial of seryice)

-    Przejmowanie stron www (ang. page hijacking)

-    SPAM — Spiced Pork And haM

-    Dialery, malware (adware, spyware)

-    Łowienie w sieci (ang. web-phishing — personal data fishing)

-    Ataki na komunikatory (ang. spim, spimming)

Fazy ataku

1)    Skanowanie

o szukanie słabości, np. sondowanie usług

2)    Wyznaczenie celu, np. niezabezpieczona usługa, znany exploit

3)    Atak na system

4)    Modyfikacja systemu umożliwiająca późniejszy powrót

5)    Usuwanie śladów

o najczęściej oprogramowanie ukrywające obecność intruza

6)    Propagacja ataku

Elementarna ochrona stacji roboczych

-    Uniemożliwienie startowania systemu z nośników wymiennych

-    Ograniczenie uprawnień do korzystania z przestrzeni lokalnych dysków twardych

-    Ograniczenie stosowania nośników wymiennych (w tym również nagrywarek)

-    Rejestracja prób dostępu do systemu i ich limitowanie (kontrola, kto i kiedy korzystał z systemu)

-    Bezpieczne kasowanie poufnych danych

-    Uniemożliwienie usunięcia lub wyłączenia zabezpieczeń, np. antywirusowych

-    Konsekwentna polityka haseł użytkowników

Elementarna ochrona sieci lokalnej

-    Dobór medium i topologii gwiazdy (okablowanie strukturalne)

BSK Strona 8



Wyszukiwarka

Podobne podstrony:
Slajd06 (12) Klastry - rodzaje (112) Ze względu na rodzaj świadczonych usług, klastry dzieli się na:
0000006 5 12 Rehabilitacja kardiologiczna ju. Ze względu na dominującą częstość wśród chorób układu
DSC00216 (12) TItMSnrSTOIt UNPOLAMMY M06FET Ze względu na mewiej grubość warstwy izołacyjnej istniej
Definicje organizacji Wg. T. Kotarbińskiego: „pewien rodzaj całości ze względu na stosunek do niej j
2009 03 21 2102 11 Rodzaje organizacji
Wykład 9-05.12.20121.    Znaki towarowe ze względu na działalność gospodarcza
12 TRIBOLOGIA 1-2014 dobnie ze względu na większy nacisk gleby. Stwierdzono również, że kamera
skanuj0005 2 1. 2. a) b) c) 3. a) b) 4. 5. Opisz rycinę. Podaj jaki to rodzaj stawu ze względu na: l
skanuj0024 1.    Opisz rycinę. 2.    Podaj jaki to rodzaj stawu ze wzg
skanuj0027 Staw ramienno-łokciowy (Articulatio humeroulnaris) 1. Jaki to rodzaj stawu ze względu na:
skanuj0038 y o 3. Podaj jaki to rodzaj stawu ze względu na: a) liczbę kości b) kształt powierzchni s
10998 IMG79 Rodzaje strategii Ze względu na politykę przedsiębiorstwa: ■    strategi
Rodzaje połączeń: 1)    ze względu na sposób wykonania a)
iJLl Rys. 5. Rodzaje gwintów ze względu na kierunek zwojów: a) gwint lewy; b) gwint prawy Rys. 6. Kr
Zasady Wykładni Prawa L Morawski5 »»■ Rozdział II. Rodzaje wykładni ze względu na podmiot... ■« po

więcej podobnych podstron