Bezpečnost sítí. Bezpečnostní služby v sítích kategorie:

Podobné dokumenty
Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Internet protokol, IP adresy, návaznost IP na nižší vrstvy

Bezpečnost na síti (vymezení problematiky)

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování

Počítačové sítě II. 20. Útoky na síť a její ochrana Miroslav Spousta, 2006 <qiq@ucw.cz>,

Typy bezpečnostních incidentů

Y36SPS Bezpečnostní architektura PS

CISCO CCNA I. 8. Rizika síťového narušení

Y36SPS Bezpečnostní architektura PS

Provádí ochranu sítě před napadením (ochrana počítačů nestačí) Odděluje uživatele (prvek nespolehlivosti) od prvků ochrany

Vývoj Internetových Aplikací

Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41

Jen technická ochrana nestačí. Ing. Jindřich Hlaváč, CISA DCIT, a.s.,

12. Bezpečnost počítačových sítí

Aplikovaná informatika

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Přednáška 3. Opakovače,směrovače, mosty a síťové brány

Problematika internetové bezpečnosti a obrany proti DDoS útokům. Ing. Tomáš Havlíček Produktový manažer

Bezpečnost sí, na bázi IP

Audit bezpečnosti počítačové sítě. Předmět: Správa počítačových sítí Jiří Kalenský

Analýza síťového provozu. Ing. Dominik Breitenbacher Mgr. Radim Janča

Fakulta elektrotechniky a informatiky Vysoká škola báňská - Technická univerzita Ostrava. Cvičení 5 POČÍTAČOVÁ OBRANA A ÚTOK - POU

Bezpečnost sítí útoky

Analýza aplikačních protokolů

7. Aplikační vrstva. Aplikační vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl. Představíme si funkci aplikační vrstvy a jednotlivé protokoly.

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

Audit bezpečnosti počítačové sítě

Úvod - Podniková informační bezpečnost PS1-2

Adware ENISA. Aktivní kybernetická obrana. Aktivum. Analýza hrozeb. Analýza počítačového viru. Antispamový filtr. Antivirový program

Inovace bakalářského studijního oboru Aplikovaná chemie

Bezpečnost počítačových sítí

Identifikátor materiálu: ICT-3-03

Hodinový rozpis kurzu Správce počítačové sítě (100 hod.)

DNSSEC. Proč je důležité chránit internetové domény? CZ.NIC z.s.p.o. Pavel Tůma

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok

Studentská unie ČVUT v Praze, klub Silicon Hill. 22. února Ondřej Caletka (SU ČVUT) IPv6 nové (ne)bezpečí? 22.

Úvod Bezpečnost v počítačových sítích Technologie Ethernetu

KLASICKÝ MAN-IN-THE-MIDDLE

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

MODELY POČÍTAČOVÝCH SÍTÍ

Bezpečnostní aspekty informačních a komunikačních systémů KS2

FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Zabezpečení v síti IP

PA159 - Bezpečnost na síti II

Maturitní okruhy pro 1.KŠPA Kladno, s.r.o. Počítačové sítě a komunikace

PB169 Operační systémy a sítě

Úvod do analýzy. Ústav informatiky, FPF SU Opava Poslední aktualizace: 8. prosince 2013

Vlastnosti podporované transportním protokolem TCP:

Problematika internetové bezpečnosti a obrany proti DDoS útokům. Ing. Tomáš Havlíček Produktový manažer

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

doc. Ing. Róbert Lórencz, CSc.

Detailní report nezávislého Network auditu pro FIRMA, s.r.o.

Benefity a úskalí plošného souvislého sledování IP provozu na bázi toků při řešení bezpečnostních hlášení

POČÍTAČOVÉ SÍTĚ Metodický list č. 1

Obrana sítě - základní principy

Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007

Uživatel počítačové sítě

Počítačové sítě pro V3.x Teoretická průprava II. Ing. František Kovařík

Není cloud jako cloud, rozhodujte se podle bezpečnosti

3.17 Využívané síťové protokoly

Metodický list č.1. Vladimír Smejkal: Grada, 1999, ISBN (a další vydání)

Bezpečnostní projekt Případová studie

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě

IP telephony security overview

Informační a komunikační technologie. 1.5 Malware

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE

Důležitou věcí je také aktualizace OS.

Obsah. O autorech 9. Předmluva 13. KAPITOLA 1 Počítačové sítě a Internet 23. Jim Kurose 9 Keith Ross 9

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

SSL Secure Sockets Layer

Počítačová síť. je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat.

Site - Zapich. Varianta 1

PB169 Operační systémy a sítě

Práce s ovými schránkami v síti Selfnet

DNSSEC Validátor - doplněk prohlížečů proti podvržení domény

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/ Vzdělávání v informačních a komunikačních technologií

Penetrační testy OSSTMM. Jaromír Vaněk ICQ: Jabber:

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií

Technologie počítačových komunikací

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: INFORMAČNÍ TECHNOLOGIE

Přepínaný Ethernet. Virtuální sítě.

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Y36PSI Protokolová rodina TCP/IP

ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013

Komunikační protokoly počítačů a počítačových sítí

Bezpečnost bezdrátové komunikace 9 Téma číslo 1: bezpečnost 10. Základy bezpečnosti komunikačních sítí 13 Bezpečnost sítě 14 Bezpečnostní politika 15

Počítačové sítě Transportní vrstva. Transportní vrstva

Bezpečnost internetového bankovnictví, bankomaty

Internet a zdroje. (ARP, routing) Mgr. Petr Jakubec. Katedra fyzikální chemie Univerzita Palackého v Olomouci Tř. 17. listopadu

Protokoly: IP, ARP, RARP, ICMP, IGMP, OSPF

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

Pravidla komunikace registrátora Web4u s.r.o.

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Y36PSI QoS Jiří Smítka. Jan Kubr - 8_rizeni_toku Jan Kubr 1/23

Relační vrstva SMB-Síťový komunikační protokol aplikační vrstvy, který slouží ke sdílenému přístupu k souborům, tiskárnám, sériovým portům.

Technická specifikace zařízení

Transkript:

Bezpečnostní služby v sítích kategorie: utajení a důvěrnost dat ochrana před neautorizovaným únikem informací (šífrování) autentizace ověření totožnosti druhé komunikující strany (hesla, biometrie..) integrita dat zajištění neporušenosti přenášených dat (digitalni podpis) Zranitelná místa sítě kategorie: informace a data (včetně bezpečnostních opatření i hesla) služby přenosu a zpracování dat zařízení - veškerá uživatelé z hlediska svého majetku a identity

Bezpečnostní politika sítě je založena na rozpoznání autorizovaného a neautorizovaného chování. Tato politika má dvě součásti: založená na pravidlech (1. všechno povolím a něco zakážu nebo 2. všechno zakážu a něco povolím) založená na identitě Musí mít jasně daná a formulovaná pravidla a mechanismy, které poskytují řadu bezpečnostních služeb: autentizace ověření identity řízení přístupu na základě přidělených práv zajištění utajení a důvěrnosti přenášených dat zajištění integrity dat (neporušenosti) ochrana proti odmítnutí původu zprávy (nepopiratelnost)

Útoky na bezpečnost sítě - útoky na propustnost sítě (šířka pásma, záplavové útoky) - protokolové útoky využívají vlastností běžných protokolů (zneužití chování) - logické útoky využití slabin systému Útoky falešnou identitou - útok prostřednictvím falešné IP - nasměrovat odpovědi na oběť (uživatele, stanici) za kterou se vydává - dopady: zjištění informací o uživatelích, účtech, heslech, možnost změny Útoky pomocí neautorizované distribuce citlivých informací Informace lze šířit např. pomocí elektronické pošty, umístěním na www stránky (zabezpečené )

Útoky na přístupová hesla Slabá hesla jsou možným zdrojem útoku. Kvalitní hesla jsou základem dobré bezpečnostní politiky. Heslo lze odhalit falešnou IP adresací, trojským koněm, hrubou silou vyzkoušení všech kombinací Útoky pomocí neautorizované distribuce citlivých informací např. pomocí elektronické pošty, umístěním na www stránky (zabezpečené nezabezpečené), šíření červů a virů...

Techniky DoS, DDoS (denial of service) záplavy SYN útok využívá principu zahajování spojení TCP. Útočník vysílá zprávy SYN se zfalšovanou neexistující zpáteční adresou, oběť vysílá na tuto adresu zprávy SYN-ACK, ale protože neexistuje žádné potvrzení, hromadí se tyto zprávy ve vyrovnávací paměti, kde musí čekat na potvrzení nebo na chybové hlášení. Objem záplavy je závislý na nastavení časovače pro opětovné vyslání zprávy

Techniky DoS, DDoS - záplava UDP datagramy

Techniky DoS, DDoS surf útočník posílá ICMP zprávy echo request na všeobecnou adresu (broadcast), avšak zdrojovou adresu zfalšuje označí jí oběť

Spoofing podvržení údajů v komunikaci fenomén zasahující spektrum protokolů (vrstva datových spojů až aplikační) IP: podvržení odesilatele (obejití firewallu); ochrana: IPSec, IPv6 MAC: (získání zajímavé IP adresy z DHCP) DNS: ovlivnění globálních dat v DNS za cílem přesměrování komunikace

Phishing (rhybaření) mystifikace uživatelů Internetu za účelem získání jejich soukromých informací (čísla/hesla k účtům, data v počítači formou virů a rootkitů z podvržených updatů či mailů) masová aplikace sociálního inženýrství (Kevin Mitnick) novodobá záležitost; průvodní jev spamu důvěřovat, ale prověřovat!

Viry, rootkity & spol. specifikum virů: replikují a šíří sebe sama šíření: chyby v programech (obvykle email a WWW klienti a různé servery) spuštění vlastního kódu s právy uživatele, aneb firewall nestačí specifikum rootkitů: instalovaný hackerem po získání administrátorských privilegií na obsazeném stroji malware pracuje obvykle nenápadně; někdy sám sebe zlikviduje, až splní svůj účel společné rysy: odesílání zajímavých dat do Internetu, distribuce spamu, inventarizace okolí (scanování sítě,atp.), provoz FTP a jiných serverů s warezem, otevření zadních dvířek pro útočníky

Odbočka: typické chyby v programech dotýká se každého kusu spustitelného kódu v počítači (tar, wmf lib, Thunderbird, Apache, ) programátoři je stále opakují kontrola návratových kódů funkcí, kontrola vstupních parametrů (délka, nečekané znaky), ošetření výjimek, správné chování mezí struktur (např. Offbyone) atd. následky: buffer overflow, arbitrary code execution

Silná hesla na: Routery, switche, servery Switche Komunikační servery Komunikační aplikace Ošetřit vstupy do komunikačních zařízení : Jsou dostupná na síti pro všechny!

Útoky na servery DNS a směrovače - otrávení informace v cache ukládání falešných informací do paměti serveru vede k tomu, že útočník může přesměrovat provoz na server pod správou útočníka - změna dat útočníci mohou využít slabiny některých verzí a pro uživatele DNS pozměnit některá data - odmítnutí služby tento útok může znamenat problém v rámci celého internetu (nedostupnost) - únos domény útočníci mohou neoprávněně převzít registrační proces a tak unést legitimní domény

Firewall Tvoří ho ochranné složky jak hardwarové, tak softwarové

Funkce firewall - filtrace paketů na úrovni síťové vrstvy, na základě zdrojové a cílové IP adresy - aplikační brána/proxy zadržuje všechny pakety pro specifikované aplikace a chová se jako zástupný server (TELNET, FTP, SMTP..), zjistí nejprve autentizaci zvnějšku a teprve potom povolí komunikaci se serverem v demilitarizované zóně - zástupný server (proxy), ověřuje pakety z hlediska platnosti dat na aplikační úrovni před otevřením spojení. Zástupné servery mohou také ověřovat hesla a požadavky na služby - řízení přístupu autentizační mechanismus pro ověření totožnosti uživatele na základě hesla a jeho autorizace pro užívání požadovaných služeb - šifrování zpráv zabezpečení přenosu informací (jmen, hesel, dat ) - atd.

bezpečnost není stav, ale proces! replikovatelnost digitálních dat: neexistuje pojem originálu (digitální data jako důkaz u soudu?) neexistuje zcela zabezpečený systém!

Zavést: IDS/IPS intrudion detection systém/intrudion protection system Netflow monitoruje a analyzuje IP provoz na síti SIEM sbírá a analyzuje všechny logy Zdvojovat a seriově řadit bezpečnostní zařízení

Řízení přístupu Autentizace Je ověřování a potvrzování totožnosti uživatelů komunikujících stran. Autentizace může vés Totožnost lze ověřit třemi možnými způsoby: - kdo jsou jednoznačné ukazatel jako otisky prstů, dlaní atd. - co mají identifikace podle předmětů karty, klíče atd. - co znají identifikace podle hesel, číselných kombinací, osobních čísel atd. Autorizace Po autentizaci může být udělena autorizace pro používání zdrojů a služeb, specifikuje jaké o Účtování/logování Zodpovídá za záznam všech činností uživatele v systému.

bezpečnost není stav, ale proces! replikovatelnost digitálních dat: neexistuje pojem originálu (digitální data jako důkaz u soudu?) neexistuje zcela zabezpečený systém!

Rady do života paranoidnější vyhrává; vždycky myslete na to, že existuje nějaký (byť sebepodivnější) vám momentál celý systém je tak bezpečný, jako je bezpečný jeho nejslabší článek šifrujte (SSL kde je možné hlavně web a pošta oběma směry) udržujte veškerý (opravdu!) SW na počítači aktuální vypínejte nepotřebné síťové služby (které otevírají porty ) používejte silná hesla, nikam si je nepište a nechte si jen pro sebe Pozor co spouštíte (stažené SW, checksumy, skripty v HTML, e-mailech )