1 / 22

Internet Tehnologije

Internet Tehnologije. Uvod u Internet za š titu http://www.pretraga.co.yu/vets/. Internet zaštita. Internet zaštita predstavlja praksu obezbeđivanja sigurnosti privatnih resursa i informacija na Internetu.

Télécharger la présentation

Internet Tehnologije

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Internet Tehnologije Uvod u Internet zaštitu http://www.pretraga.co.yu/vets/

  2. Internet zaštita • Internet zaštita predstavlja praksu obezbeđivanja sigurnosti privatnih resursa i informacija na Internetu. • http://www.iec.org/online/tutorials/int_sec/http://www.iec.org/acrobat.asp?filecode=73 • Najbitniji segment obezbeđivanja zaštite na Internetu predstavlja praćenje najnovijih dostignuća iz ove oblasti i delovanje u skladu sa ovim dostignućima. • Dva osnovna nivoa zaštite: • Fizička zaštita kompjutera (prostorije, serverska soba...) • Zaštita operativnog sistema (OSS – Narandžasta knjiga) C1 nivo – zaštita direktorijuma (read,write), user login C2 nivo – snimanje security-related događaja, zaštita password fajlova.

  3. Internet zaštita • OSNOVNI ZADACI ZAŠTITE PODATAKA • Problem sigurnosti u savremenim računarskim mrežama sagledava se sa četiri aspekta: • Problem tajnosti podataka, odnosno neovlašćenog prikupljanja informacija-eavesdroping • Problem integriteta podataka, odnosno promene podataka u prenosu – tampering • Problem lažnog predstavljanja i prikupljanje podataka na taj način – impersonation • Problem poricanja, nepriznavanja informacije ili naloga – nonrepundation

  4. Internet zaštita OSNOVNI ZADACI ZAŠTITE PODATAKA Standardni komunikacioni protokoli ne nude rešenje problema sa zaštitom podataka. Zato je razvijeno više protokola koji obezbeđuju sigurnu komunikaciju: • IPSec, komunikacioni protokol koji funkcioniše na mrežnom nivou • SSL, komunikacioni protokol koji funkcioniše na nivou transporta (prenosa) podataka

  5. Internet zaštita OSNOVNI ZADACI ZAŠTITE PODATAKA Komunikacioni nivo na kojem će se vršiti zaštita podataka zavisi od nekoliko kriterijuma, među kojima su najvažniji: • Potreban nivo bezbednosti(da li se štiti interna mreža, da li postoje novčane transakcije u mreži, itd.) • Karakter aplikacija i podataka koji se koriste(razlika između manje bitnih aplikacija u kući i aplikacija za transfer novca) • Dostupna oprema i komunikacioni resursi(raspoloživi hardver, optička veza...)

  6. Internet zaštita OSNOVNI ZADACI ZAŠTITE PODATAKA Strategija zaštite kompjuterske mreže: • Identifikacija korisnika i provera privilegija koje korisnik poseduje za pristup podacima (username, password, role-na nivou aplikacije) i uređajima na mreži i identifikacija uređaja koji komuniciraju međusobno. • Očuvanje integriteta mreže, koje obuhvata: obezbeđenje pouzdanog rada mreže, kontrola pristupa segmentima mreže, zaštita podataka kriptovanjem saobraćaja koji se prenosi kroz mrežu. • Praćenje pokušaja ugrožavanja bezbednosti mreže.

  7. Internet zaštita LANAC BEZBEDNOSTI PODATAKA • Karike u lancu • (Tehnološki orjentisane) • Mehanizmi kontrole pristupa • Mehanizmi identifikacije i autentifikacije • Mehanizmi evaluacije • Mehanizmi šifrovanja • Firewalls • Smart kartice • Biometrika • Karike u lancu • (Netehnološki orjentisane) • Fizička bezbednost • Personalna bezbednost • Proceduralna bezbednost • Upravljanje rizikom • Politika bezbednosti • Planiranje bezbednosti • Planiranje vanrednih dogadjaja

  8. Internet zaštita KLASIFIKACIJA NAPADA NA RAČUNARSKE MREŽE Računarske mreže su izložene različitim napadima koje se generalno mogu svrstati u nekoliko grupa: • SNIMANJE SAOBRAĆAJA na mreži i njegova analiza uz pomoć protocol analysera. Napadač na ovaj način može prikupiti informacije kao što su korisnička imena, lozinke, neke lične i poverljive informacije. Informacije dobijene na ovaj način se mogu iskoristiti za napad na mrežu. Različiti programi koji se neoprezno instaliraju na korisničke računare (tipično pristigli kao e-mail attachment), mogu da prikupljaju podatke sa mreže.

  9. Internet zaštita KLASIFIKACIJA NAPADA NA RAČUNARSKE MREŽE Računarske mreže su izložene različitim napadima koje se generalno mogu svrstati u nekoliko grupa: • DENIAL OF SERVICE napadi za posledicu imaju zauzimanje resursa servera i na taj način onemogućavaju server da pruža servise za koje je namenjen. Primeri ovih napada su tzv. SYN Floading napad i napadi koji koriste ICMP poruke. SYN Floading napad se manifestuje velikim brojem nedovršenih TCP konekcija na serveru i nemogućnošću servera da primi nove konekcije. ICMP poruke (Destination Unreachable i Time Exceeded) se mogu iskoristiti za prekid aktivnih TCP sesija. ICMP echo poruke (ping) sa modifikovanim IP zaglavljem koje ukazuje na dužinu paketa veću od stvarne, ili maksimalne definisane dužine mogu dovesti do pada sistema koji prima poruku. Ova vrsta napada se naziva Ping of Death.

  10. Internet zaštita KLASIFIKACIJA NAPADA NA RAČUNARSKE MREŽE Računarske mreže su izložene različitim napadima koje se generalno mogu svrstati u nekoliko grupa: • NEAUTORIZOVANI PRISTUP uređajima na mreži je vrsta napada koja zahteva predhodno otkrivanje administratorske lozinke uređaja kome se želi pristupiti. Za otkrivanje lozinke koriste se bug-ovi u okviru operativnog sistema uređaja, bug-ovi servisa koji se izvršavaju na serveru, snimanje saobraćaja (npr. adware) i pokušaj dekriptovanja lozinke. Pristup jednom uređaju na mreži otvara mogućnost pristupa i drugim uređajima na mreži.

  11. Internet zaštita KLASIFIKACIJA NAPADA NA RAČUNARSKE MREŽE Računarske mreže su izložene različitim napadima koje se generalno mogu svrstati u nekoliko grupa: • LAŽNO PREDSTAVLJANJE na mrežnom nivou je napad koji se ostvaruje zamenom IP adrese izvora unutar paketa. Primer napada koji ga koristi je slanje paketa sa zahtevom za uspostavljanje konekcije sa istom IP adresom izvora i odredišta što na nekim operativnim sistemima dovodi do pada servera. Ovaj napad poznat je pod imenom land.c. • KOMPJUTERSKI VIRUSI predstavljaju veliku opasnost za servere i korisničke računare u mreži.

  12. Internet zaštita ZAŠTITA INTERNET MREŽE Zaštita intranet mreže se sastoji od zaštite unutar kampus mreže i zaštite pristupa sa udaljenih lokacija. Kontrola saobraćaja se ostvaruje pomoću paketskih filtera na komunikacionoj opremi. Paketski filteri obavljaju filtriranje saobraćaja kao i filtriranje sa praćenjem stanja sesije. U ovom slučaju se prilikom uspostave sesije zahteva autentifikacija korisnika i tek nakon uspešne autentifikacije korisnika dinamički se kreira paketski filtar koji propušta saobraćaj tog korisnika. Autentifikacija korisnika se obavlja uz pomoć servera, koji se u ovoj implementaciji naziva proxy server.

  13. Firewall Firewall (vatreni zid) je programski sistem koji omogućuje autorizaciju pojedinačnog korisnika ili aplikacije kojima je dozvoljeno da prođu firewall. Ovi sistemi obično pružaju mogućnost logovanja i signalizacije (alert), ali mogu takođe maskirati adrese kompjutera koji se nalaze iza firewalla (masking).

  14. Firewall • Firewall je odgovoran za više važnih stvari unutar informacionog sistema: • Mora da implementira politiku sigurnosti. Ako određeno svojstvo nije dozvoljeno, Firewall mora da onemogući rad u tom smislu. • Firewall treba da beleži sumnjive događaje. • Firewall treba da upozori administratora na pokušaje proboja i kompromitovanja politike sigurnosti. • U nekim slučajevima Firewall može da obezbedi statistiku korišćenja.

  15. Firewall

  16. Firewall

  17. Firewall? • ZoneAlarm (http://www.zonelabs.com/) • Kerio (http://www.kerio.com/) • Norton Personal Firewall (AtGuard) (http://www.symantec.com) • BlackIce (http://blackice.iss.net/) • McAfee Personal Firewall (ConSeal) (http://www.mcafee.com/)

  18. Anti-virusni software Antivirusni programi predstavljaju prvi nivo zaštite protiv virusa i trojanaca. Svi antivirusni programi sastoje se iz više celina. Jedan njegov deo, "Monitor" je rezidentan u memoriji i obezbeđuje neprestanu zaštitu od virusa, dok drugi deo "Scan" omogućava skeniranje celog sistema. Kod svih antivirusnih programa postoji i mogućnost pravljenja disketa (CD, Flash) za podizanje sistema kad je računar napadnut virusom usled kojeg se sistem ne može podići normalno.

  19. Anti-virusni software? • Sophos AV (http://www.sophos.com/) • Norton AV (http://www.symantec.com) • F-secure (http://www.f-secure.com) • AVG AV (http://www.grisoft.com) • McAfee AV (http://www.mcafee.com/) • Kaspersky Lab (AVP) (http://www.kaspersky.com)

  20. Mehanizmi šifri • Zaštita od fizičkog čitanja šifre • Posebna komjuterska zaštita šifri • Pravila kreiranja šifri • Starenje šifri (redovna promena) • Kreiranje sistema jedne šifre

  21. Enkripcija, autentikacija i integritet podataka • Enkripcija je metod ostvarivanja bezbednosti podataka (šifriranje podataka putem nekog algoritma) na takav način da samo odabrani primalac može videti podatke u originalnoj (ne-šifrovanoj) formi.DES enkripcija (nema je izvan SAD-a) RSA javni 124 bitni ključPGP javni 124 bitni ključ • Autentikacija je sistem koji omogućuje proveru identiteta osobe ili programa koji bi trebalo da koristi zaštićene podatke • Integritet podataka trebalo bi da ostvaruje svaki kvalitetan sistem zaštite, što znači sa sistem zaštite obezbeđuje nepromenjljivost podataka tokom njiovog transfera.

  22. Kreiranje politike zaštite kompjuterskih podataka • Osnovno pravilo sigurnosti podataka: Sve što nije eksplicitno dozvoljeno – zabranjeno je! • Cilj kreiranja politike zaštite kompjuterskih podataka jeste:1. Definisanje očekivanja pravilnog korišćenja kompjutera i mreža u organizaciji, 2. Definisanje procedura za prevenciju i adekvatnih odgovora pri incidentnoj bezbednosnoj situaciji. • Koraci u formiranju politike zaštite podataka:1. Definisanje vlasništva koje se štiti (hardware, software, podaci i dokumentacija)2. Određivanje stepena rizika (vojna ustanova <> fakultet)3. Evaluacija, kontrola, revizija (data mining log podataka... event correlation)

More Related