Bezpieczeństwo i ochrona danych - omówienie

Nasza ocena:

3
Pobrań: 42
Wyświetleń: 602
Komentarze: 0
Notatek.pl

Pobierz ten dokument za darmo

Podgląd dokumentu
Bezpieczeństwo i ochrona danych - omówienie - strona 1 Bezpieczeństwo i ochrona danych - omówienie - strona 2 Bezpieczeństwo i ochrona danych - omówienie - strona 3

Fragment notatki:

2009-12-09 Informatyka  IMiC AGH Kraków (c) 2008 A. Kole ż y ń ski W8-1 Technologie informacyjne Bezpieczeństwo i ochrona danych Andrzej Kole yński Wydział In ynierii Materiałowej i Ceramiki AGH w Krakowie 2009-12-09 Informatyka  IMiC AGH Kraków (c) 2008 A. Kole ż y ń ski W8-2 Bezpiecze ń stwo w sieci Cele wykładu: zrozumienie zasad bezpieczeństwa sieciowego: Kryptografia i jej  ró ne zastosowania oprócz  „utajniania” uwierzytelnianie integralność wiadomości dystrybucja kluczy bezpieczeństwo w praktyce: zapory ogniowe Bezpieczeństwo w warstwach aplikacji,  transportowej, sieciowej i łącza danych 2009-12-09 Informatyka  IMiC AGH Kraków (c) 2008 A. Kole ż y ń ski W8-3 O czym b ę dzimy mówi ć 1 Co to takiego bezpieczeństwo w sieci? 2 Zasady kryptografii 3 Uwierzytelnianie 4 Integralność 5 Dystrybucja kluczy i proces certyfikacji 6 Kontrola dostępu: firewall 7 Ataki i ich mierniki 8 Bezpieczeństwo w wielu warstwach 2009-12-09 Informatyka  IMiC AGH Kraków (c) 2008 A. Kole ż y ń ski W8-4 Czym jest bezpiecze ń stwo w sieci? Niejawność tylko nadawca i właściwy odbiorca powinien  „rozumieć” zawartość wiadomości: nadawca szyfruje wiadomość odbiorca deszyfruje wiadomość Uwierzytelnianie: nadawca i odbiorca chcą potwierdzić wzajemnie swoją to samość Integralność wiadomości: nadawca i odbiorca chcą mieć pewność,  e wiadomość nie została w jakikolwiek  sposób zniekształcona po drodze Dostępność: usługi muszą być dostępne dla  u ytkowników 2009-12-09 Informatyka  IMiC AGH Kraków (c) 2008 A. Kole ż y ń ski W8-5 Przyjaciele i wrogowie:: Alice, Bob, Trudy Postacie doskonale znane w świecie kryptografii Bob, Alice chcą się kontaktować ze sobą w  „bezpieczny” sposób Trudy (przestępca) mo e przejąć, skasować lub  dodawać coś od siebie do wiadomości bezpieczny nadajnik bezpieczny odbiornik kanał dane, wiadomości  kotrolne dane dane Alice Bob Trudy 2009-12-09 Informatyka  IMiC AGH Kraków (c) 2008 A. Kole ż y ń ski W8-6 Kto mo ż e by ć  Bobem, Alicj ą ? … có ,  prawdziwi Bob i Alicja! przeglądarka internetowa/serwer dla  transakcji elektronicznych (np., do zakupów on-line) bankowość on-line (aplikacje client/server) servery DNS routery wymieniające/uaktualniające dane  w tabelach routingu inne przykłady? 2009-12-09 Informatyka  IMiC AGH Kraków (c) 2008 A. Kole ż y ń ski W8-7 Gdzie ś  tam s ą  „bad guys” -  ź li chłopcy (i  dziewczynki) ! P: Co mo e zrobić “bad guy”? O: Niestety bardzo du o! podsłuchiwać: przechwycić wiadomości

(…)

… broadcast
(przełączany Ethernet na hubie)
A
C
nad:B odb:A
dane
B
W8-61
Informatyka IMiC AGH Kraków (c) 2008 A. Koleżyński
2009-12-09
Internetowe zagrożenia
bezpieczeństwakantowanie, oszukiwanie,
IP Spoofing (spoofingpodszywanie się pod kogoś):
Mo na generować czyste, puste pakiety IP
bezpośrednio z poziomu aplikacji, wstawiając do
nich dowolne wartości w polu adresu IP nadawcy
odbiorca nie jest w stanie…
… IP
Adres IP
„Jestem Alice”
Alice
Słaby punkt ??
W8-25
Informatyka IMiC AGH Kraków (c) 2008 A. Koleżyński
2009-12-09
Uwierzytelnianie: kolejna próba
Próba nr 2: Alice mówi “Jestem Alice” w pakiecie IP
zawierającym jej źródłowy adres IP
Adres IP
“Jestem Alice”
Alice’
W8-26
Informatyka IMiC AGH Kraków (c) 2008 A. Koleżyński
Trudy mo e
utworzyć
“fałszywy” pakiet
z adresem Alice
2009-12-09
Uwierzytelnianie: kolejna próba
Próba nr 3: Alice mówi “Jestem Alice” i wysyła swoje
tajne hasło, aby to „udowodnić”.
Adres IP
Alice
Hasło “Jestem Alice”
Alice
Adres IP
OK
Alice
W8-27
Słaby punkt ??
Informatyka IMiC AGH Kraków (c) 2008 A. Koleżyński
2009-12-09
Uwierzytelnianie: kolejna próba
Próba nr 3: Alice mówi “Jestem Alice” i wysyła swoje
tajne hasło, aby to „udowodnić”.
Adres IP
Alice
Hasło “Jestem Alice…

Numeru portu TCP/UDP nadawcy i odbiorcy
rodzaju wiadomości ICMP
Bitów SYN i ACK pakietów protokołu TCP
W8-53
Informatyka IMiC AGH Kraków (c) 2008 A. Koleżyński
2009-12-09
Filtrowanie pakietów
Przykład 1: blokuj przychodzące i wychodzące
datagramy z polem=17 protokołu IP i z numerem
portu = 23, dla nadawcy i/lub odbiorcy
Cały ruch przychodzący i wychodzący
protokołu UDP oraz wszystkie połączenia
telnet
... zobacz całą notatkę

Komentarze użytkowników (0)

Zaloguj się, aby dodać komentarz