informatyka 3 wyklad, STUDIA-Administracja, 2 semestr, Informatyka


ZARZADZANIE BEZPIECZENSTWEM W SIECI to przedsięwzięcie organizacyjno techniczne ; zabezpieczenie organizacyjne - tak samo ważne jak technika!

PRZYCZYNY AWARI I PRZESTOJÓW :

47% awaria sprzętu lub systemu

7%wirus komputerowy

14%bład oprogramowania

32% błąd człowieka

CEL ZARZADZANIA BEZPIECZENSTWEM

Podstawowym celem procesu zarządzania bezpieczeństwem jest sterowanie dostępem do systemu informatycznego w szczególności do jego zasobów , aby:

-uniknąć ich degradacji

-zabezpieczyć system przed niepożądanym dostępem

BEZPIECZENSTWO SIECI

*obejmuje bezpieczeństwo informacji :

-transmitowanej miedzy węzłami sieci

-zgromadzonych w bazach danych

-dostępnej za pośrednictwem sieci

*żadna ze stosowaniem metod nie daje gwarancji pełnego bezpieczeństwa

ZAGROŻENIA

- ATAK PASYWNY-polega na podsłuchiwaniu lub monitorowaniu przesyłanej informacji . Celem ataku może być dążenie do ujawnienia lub uzyskania danych o ruchu informacji

-ATAK AKTYWNY-polega na modyfikacji strumienia przesyłanych informacji lub tworzeniu fałszywych informacji

TYPY AKTYWNOŚCI

-DENAL OF SERVICE(DOS) -odmowa usługi . Atak na system komputerowy lub usługę sieciowa w celu umożliwienia działania poprzez zajęcie wszystkich wolnych zasobów .

-DISTIBUTED DENIAL OF SERVICE (DdoS) rozproszona odmowa usługi Odmiana DOS Atak na system komputerowy jak w DOS , ale przeprowadzony równocześnie z wielu komputerów

-SMURFING- zakłócenie pracy serwera poprzez przesyłanie do portów serwera sygnałów PING(ok. 100B)przesyłanych jako potwierdzenie łączności pomiędzy komputerami .

-LAND- pakiety wysyłane poprzez atakującego mają identyczny adres nadawcy i odbiorcy , który jest jednocześnie adresem ofiary . Ofiar próbuje nawiązać połączenie z samą sobą , co prowadzi do powstania nieskończonej pętli i blokady.

-MAIL BOMBING- zmasowany atak na serwer poczty internetowej poprzez jednoczesne wysyłanie tysięcy listów elektronicznych , które skutecznie go zablokują

-FLOODING -wielokrotne wysyłanie tej samej wiadomości lub wielu różnych wiadomości w bardzo krótkich odstępach czasu.

-BACKDOORS( boczne wejście ) ingerencja poprzez nie ujawnienie w dokumentacji (ukryte) wejście do programu.

PODZIAŁ ZAGROŻEŃ

*ZWIAZANE Z OSTEPOWANIEM CZLOWIEKA

-napastnicy zewnętrzni np. krakerzy, hakerzy

-napastnicy wewnętrzni np. niezadowolony pracownik

-nieprzeszkoleni pracownicy

*NIE ZWIAZANE Z POSTEPOWANIEM CZLOWIEKA

-sprzęt , oprogramowanie , sieć

- błędy i furtki w oprogramowaniu

- awarie produktów

-awaria zasilania( mogą tworzyć luki w bezpieczeństwie)

-katastrofy naturalne

-powodzie , pożary, trzęsienia ziemi , huragany

NAPASTNICY ZEWNĘTRZNI

KRAKER- osoba starająca się uzyskać dostęp do komputera , łamiąc zabezpieczenia . W przeciwieństwie do hakera nosi się zazwyczaj ze złymi zamiarami w odniesieniu do zasobów sieci komputerowej.

HAKER-osoba która szuka i wykorzystuje luki w oprogramowaniu komputerowym . Może też dzięki nim uzyskać dostęp do zabezpieczonych zasobów.

RODZAJE ZŁOŚLIWYCH PROGRAMÓW

-PLUSKWA , ROBAK- program samo powielający się który wysyła swoje kopie za pośrednictwem sieci.

-BAKTERIA LUB KRÓLIK- program wielokrotnie kopiujący i uruchamiający swój własny kod, celem pełnego zagarnięcia zasobów komputerowych .

-WIRUS- fragment kodu zawartego w programie który powoduje wstawienie własnej kopii do innych programów i zazwyczaj wykonuje niepożądane czynności

-KOŃ TROJAŃSKI- program który udaje prace innego lokalnego programu, a w międzyczasie wykonuje niepożądane czynności

-BOMBA CZASOWA lub BOMBA LOGICZNA- program lub jego fragment uruchamiany po spełnieniu pewnych warunków .

TECHNIKI ZDOBYWANIA INFORMACJII

-METODY SOCJOTECHNICZNE- zdobywanie numerów kont, pinów , haseł

-DOSTĘP DO MATERJAŁÓW PUBLICZNYCH-stron internetowych władz państwa , innych serwisów online

-SKANOWANIE ADRESÓW IP

-SKANOWANIE PORTÓW - wysyłanie pakietów TCP do systemów dostępnych przez sieć TCP/IP celem sprawdzenia otwartych portów i dostępnych serwisów .

-UŻYCIE internetowych ROBOTÓW wyszukiwawczych do znalezienia źle zabezpieczonych stron internetowych

-WAR DIALING- zautomatyzowana technika skanowania linii telefonicznych w poszukiwaniu niezabezpieczonych modemów

-PRZECHWYTYWANIE PAKIETÓW za pomocą analizatorów protokołów wykorzystując: kontrolę przejętą nad hostem w sieci; przekierowywanie danych przy użyciu podrobionych pakietów ; fizyczny dostępno sieci , podsłuch przez szafkę telefoniczną , wolne gniazdo sieciowe lub modem kablowy

OCHRONA

W każdej firmie niezależnie od wielkości powinny zostać zdefiniowane tzw. Reguły bezpieczeństwa . Definiują one co wolno a czego nie .

REGUŁY BEZPIECZEŃSTWA

-ZASIĘG- kogo dotyczą np. wszyscy pracownicy

-CEL- np. poufne informacje są chronione

-KONSEKWENCJE - za naruszenie obowiązujących norm - konkretne kary , zależnie od stopnia naruszenia.

ŚRODKI OCHRONY ZASOBÓW

-FIZYCZNE - ograniczenie dostępu do zasobów systemu

-TECHNICZNE-kodowanie informacji (utajanie) za pomocą metod kryptograficznych

MECHANIZMY ZABEZPIECZAJACE

-uwierzytelnienie i identyfikacja osób uprawnionych

-uwierzytelnienie informacji (podpisy cyfrowe)

-ochrona antywirusowa

-szyfrowanie informacji

-zapory ogniowe



Wyszukiwarka

Podobne podstrony:
informatyka 4 wyklad, STUDIA-Administracja, 2 semestr, Informatyka
TI -wyklad 2, Studia - Mechatronika, I semestr, Technologia Informacyjna
Wykład (6), Studia - administracja, Informatyka prawnicza, Informatyka prawnicza
Wykład (1), Studia - administracja, Informatyka prawnicza, Informatyka prawnicza
Wykład (2), Studia - administracja, Informatyka prawnicza, Informatyka prawnicza
Wykład (5), Studia - administracja, Informatyka prawnicza, Informatyka prawnicza
Wykład (7), Studia - administracja, Informatyka prawnicza, Informatyka prawnicza
6 Wyklad 6, Technik Administracji, Studia administracja, SEMESTR 4, Zarządzanie w sytuacjach kryzyso
2 Wyklad 2, Technik Administracji, Studia administracja, SEMESTR 4, Zarządzanie w sytuacjach kryzyso
3 Wyklad 3, Technik Administracji, Studia administracja, SEMESTR 4, Zarządzanie w sytuacjach kryzyso
Filozofia wykład 2, Studia, ZiIP, SEMESTR V, Fizozofia
Wykład (5), Studia - administracja, Organizacja i zarządzanie
Wykład (8), Studia - administracja, Organizacja i zarządzanie
Filozofia wykład 1, Studia, ZiIP, SEMESTR V, Fizozofia
Administracja publiczna (1), STUDIA-Administracja, 3 semestr, prawo administracyjne
Postępowanie egzekucyjne w administracji - notatki z wykładu, Studia Administracja GWSH, Postępowani
PRAWO KONSTYTUCYJNE - WYKŁAD 4, Studia Administracja WSAP, Konstytucyjny system organow panstwowych

więcej podobnych podstron