bezpieczeństwo sieci internetowej

1 bezpieczeństwo sieci internetowej ...
Author: Agata Domańska
0 downloads 3 Views

1 bezpieczeństwo sieci internetowej

2 Szkodliwe treści Rodzaje szkodliwych treści w sieci: - pornografia,przemoc, wulgarność, rasizm i ksenofobia, sekty i inne formy psychomanipulacji, używki, broń i hazard.

3 13 zasad bezpiecznego Internetu1. Pamiętaj o uruchomieniu firewalla. Najlepiej na poziomie średniej ochrony z możliwością ustalania reguł. Jeżeli nie jesteś pewien czy sobie poradzisz z ręczną obsługą reguł, możesz ustawić średni lub nawet wysoki poziom ochrony. 2. Zainstaluj i używaj oprogramowania przeciw wirusom i spyware. Najlepiej stosuj ochronę w czasie rzeczywistym.

4 3. Aktualizuj - oprogramowanie oraz bazy danych wirusów (dowiedz się czy twój program do ochrony przed wirusami posiada taką funkcję i robi to automatycznie, często nie mają jej programy darmowe). 4. Nie otwieraj plików nieznanego pochodzenia.

5 5. Nie korzystaj ze stron banków, poczty elektronicznej czy portali społecznościowych, które nie mają ważnego certyfikatu, chyba, że masz stuprocentową pewność z innego źródła, że strona taka jest bezpieczna. 6. Nie używaj niesprawdzonych programów zabezpieczających czy też do publikowania własnych plików w Internecie (mogą one np. podłączać niechciane linijki kodu do źródła strony).

6 7. Co jakiś czas skanuj komputer i sprawdzaj procesy sieciowe - jeśli się na tym nie znasz poproś o sprawdzenie kogoś, kto się zna. Czasami złośliwe oprogramowanie nawiązujące własne połączenia z Internetem, wysyłające twoje hasła i inne prywatne dane do sieci może się zainstalować na komputerze mimo dobrej ochrony - należy je wykryć i zlikwidować. 8. Sprawdzaj pliki pobrane z Internetu za pomocą skanera, nawet jeśli wydają się niezarażone (ostrożności nigdy za wiele).

7 9. Staraj się nie odwiedzać zbyt często stron, które oferują niesamowite atrakcje (pieniądze, darmowe filmiki, muzykę, albo łatwy zarobek przy rozsyłaniu spamu) - często na takich stronach znajdują się ukryte wirusy, trojany i inne zagrożenia. 10. Jeżeli musisz wejść na stronę niepewną z punktu widzenia bezpieczeństwa korzystaj z pośrednictwa bramek PROXY.

8 11. Ważna zasada dotycząca bezpieczeństwa osobistego: nie zostawiaj danych osobowych w niesprawdzonych serwisach i na stronach, jeżeli nie masz absolutnej pewności, że nie są one widoczne dla osób trzecich. 12. Nie wysyłaj w ach żadnych poufnych danych.

9 13. Pamiętaj, że żaden bank nie wysyła i do swoich klientów z prośbą o podanie hasła lub loginu w celu ich weryfikacji. Do tych zasad można jeszcze dodać jedną, niekoniecznie związaną bezpośrednio z Internetem. Jeżeli chcesz być pewien bezpieczeństwa swojego komputera nie podłączaj do niego dysków przenośnych ani kart pamięci nieznanego pochodzenia, nie podłączaj też swojego dysku do nieznanego komputera.

10 NIGDY NIE WIADOMO, KTO SIEDZI PO DRUGIEJ STRONIE ... !Nigdy nie wiadomo, kto tak naprawdę siedzi "po drugiej stronie" monitora i jakie ma zamiary. Wiele osób wykorzystuje tę zaletę Internetu do niecnych celów, m.in.: seksualnych. Największym zagrożeniem dla dzieci i młodzieży są pedofile. W Internecie znajduje się również wiele treści pornograficznych i ośmieszających innych - oglądanie ich przez osoby niepełnoletnie jest zabronione. NIGDY NIE WIADOMO, KTO SIEDZI PO DRUGIEJ STRONIE ... !

11

12 Sieć Internet w swojej pierwotnej postaci, podobnie jak i system operacyjny Unix, miała służyć przed wszystkim środowisku akademickiemu. W ostatnich latach, ze względu na dynamiczny rozwój Internetu i jego wykorzystywanie m.in. do celów komercyjnych stało się jasne, że niezbędne jest położenie większego niż do tej pory nacisku na kwestie bezpieczeństwa.  Dla zapobiegania naruszeniom bezpieczeństwa komputerów, informowania o znanych zagrożeniach i sposobach ich unikania, pomocy przy usuwaniu skutków ewentualnych naruszeń i koordynowania odpowiednich działań międzyinstytucjonalnych powołano w USA organizację o nazwie CERT. Organizacja ta wydaje m.in. biuletyny rozpowszechniane w sieci informujące o nowo poznanych zagrożeniach. Posiada swoje odpowiedniki w wielu krajach. Jak dotąd, nie istnieje polski odpowiednik CERT. 

13 Zagrożenia bezpieczeństwa w sieci Internet można ogólnie podzielić na następujące klasy: uzyskanie dostępu do danych transmitowanych przez sieć lub przechowywanych na dołączonych do sieci komputerach przez osoby niepowołane;  uzyskanie dostępu do innych zasobów (moc obliczeniowa komputerów itd.) przez osoby niepowołane;  utrata danych na skutek złośliwej ingerencji zewnętrznej;  fałszerstwo danych (dotyczy zwłaszcza poczty elektronicznej, gdzie zachodzi m.in. możliwość podszywania się pod innego nadawcę). 

14 Techniki, jakimi można posłużyć się dla osiągnięcia któregoś z w/w celów, opierają się przede wszystkim na wykorzystaniu:   wad protokołu TCP/IP i protokołów pokrewnych (DNS, SMTP);   błędów w oprogramowaniu systemowym.   błędów administratora lub użytkownika systemu. 

15 Najczęstszym sposobem naruszenia bezpieczeństwa w sieci jest pozyskanie dostępu do cudzego konta na komputerze pracującym w systemie wielodostępnym (np. Unix) przyłączonym do sieci Internet. Cel ten można osiągnąć między innymi wykorzystując błędy w oprogramowaniu systemowym. Typowym przykładem jest błąd odkryty niedawno m.in. w systemie AIX (wersja Unixa firmy IBM), umożliwiający dowolnemu użytkownikowi na dowolnym komputerze w sieci Internet dostęp do konta "root" (tzn. administratora systemu) każdego komputera w sieci Internet pracującego pod systemem AIX. Tego typu naruszenie bezpieczeństwa tradycyjnie określa sie "włamaniem" do komputera. Włamanie na konto administratora jest szczególnie niebezpiecznym przypadkiem, umożliwia bowiem włamywaczowi dostęp do danych wszystkich użytkowników danego komputera, a także ułatwia zatarcie w systemie śladów włamania. 

16 Przyczyny i rodzaje zagrożeń związanych z funkcjonowaniem sieci i podłączeniem do Internetu. 

17 Sniffing (podsłuch (dosłSniffing (podsłuch (dosł. węszenie) transmisji danych) Używając programów typu analizator pakietów można "podsłuchać" transmisję TCP, taką jak np. sesje TELNET czy FTP, gdzie wszystkie wymieniane dane to "gołe" pakiety i dzięki temu przechwycić hasło wymagane przy logowaniu się, po przechwyceniu hasła można wejść na konto użytkownika i spróbować wykorzystać np. exploita dzięki któremu spodziewamy się dostać prawa administratora. Warto zauważyć że programy tego typu korzystają z "promiscous mode", a więc aby uruchomić taki program należy JUŻ mieć gdzieś prawa administratora systemu (najlepiej w domenie gdzie znajduje się obiekt naszego ataku), takie programy to LanWatch, IPtrace, snoop, sniffit, LinuxSniffer, Ipinvestigator, strobe. 

18 Spoofing (podszywanie się pod legalną "zarejestrowaną" maszynę) podszywanie ma na celu ominięcie zabezpieczeń związanych z dostępem do usług tylko dla wybranych adresów, np. tylko lokalni użytkownicy mogą korzystać z usługi która może okazać się niebezpieczną po udostępnieniu jej światu zewnętrznemu. Programy reprezentujące ten typ ataków to: fakerwall i spoofer. 

19 Cracking (łamanie haseł z passwd metodą słownikową, lub też próbkowanie programu autoryzującego słowami z odpowiednio przygotowanych słowników). Są jeszcze systemy, gdzie "czyste" passwd można sobie skopiować przez TFTP, lub też po "zorganizowaniu" sobie konta zwykłego użytkownika skopiować passwd, i programem crack z odpowiednią ilością słowników próbkować po kolei wszystkie konta. Dostęp do passwd można też uzyskać wykorzystując tzw. błąd phf niektórych serwerów webowych i ich CGI, istnieją nawet programy wyszukujące takie serwery. Można też próbkować w ten sposób sam program autoryzujący (np. w POP3) , lecz jest to łatwe do wykrycia, ze względu na ruch generowany w sieci i obciążenie maszyny autoryzującej. 

20 Hijacking (przechwytywanie zdalnej sesji legalnego użytkownika systemu), metoda przejęcia sesji użytkownika oparta o mechanizm połączeniowy protokołu TCP (3-way handshaking) na czym opiera się TELNET, oraz wygenerowanie odpowiedniego numeru sekwencyjnego. Forma ataku, którą trudno jest wykryć, a użytkownik którego sesja jest przechwytywana, może zorientować się że cos jest nie tak, po nagłym 'resecie' sesji, lub później przeglądając to co robił, programem 'history'. Administrator może rozpoznać tę formę ataku po wykryciu stanu DESYNCH połączenia, oraz lekko zwiększonej ilości pakietów TCP ACK w segmencie, zwiększa się także współczynnik utraty pakietów. Aby uchronić się przed tym rodzajem ataku, należy zrezygnować z TELNET'a na rzecz np. SSH, lub też zaimplementować KERBEROSA. 

21 Denial of Service (blokada usług świadczonych przez system)Denial of Service (blokada usług świadczonych przez system). Przez wysyłanie niewłaściwie sformowanych pakietów, lub flood'owanie danego portu systemu, można spowodować jej zawieszenie, lub też zawieszenie całego systemu, wykorzystują błędy w implementacji obsługi gniazd (np. zbyt długie pakiety ICMP ) itp. Ratunkiem przed tego typu atakami są jedynie patche (czyli łatki) na oprogramowanie, oraz zaopatrzenie się w odpowiednie narzędzia logujące zdarzenia. W pewnych określonych sytuacjach sprawę rozwiązuje jednak dopiero zakup FIREWALL'a. 

22 Wykorzystywanie tzw. exploit'ówWykorzystywanie tzw. exploit'ów. Exploity to małe programy głównie w C i PERL'u, które wykorzystują dziury w oprogramowaniu systemowym (np. SUID), polegające głównie na przepełnianiu buforów i skokach podprogramów w losowe miejsce w pamięci normalnie zabronione dla użytkownika (GCC trampolines) , dzięki czemu można uzyskać prawa administratora systemu. Ta forma ataku może się powieść, jednak intruz musi najpierw zdobyć konto na danej maszynie. Obroną przed tego typu atakiem, jest śledzenie na bieżąco list dyskusyjnych poświeconych dziurom w oprogramowaniu sieciowym (BUGTRAQ, linux-security), regularnym sprawdzaniem logów. 

23

24 Internauci to też ludzie.Szanuj innych użytkowników Internetu. Traktuj ich tak, jak chcesz żeby oni traktowali ciebie. Szanuj też prawo własności w sieci. Jeżeli posługujesz się materiałami znalezionymi w Internecie, zawsze podawaj ich źródło pochodzenia.

25 A co ze szkodliwymi treściami?Niestety w Internecie jest ogromna ilość stron ze szkodliwymi treściami np.wulgaryzmy, pornografia. Teraz już wcale nie musisz szukać złych stron żeby na nie trafić, osoby, które na tym zarabiają, zrobią wszystko, aby strony zawierające, np. pornografię, trafiały do ciebie same. A więc aby temu zapobiec poproś rodziców aby zainstalowali na twoim komputerze program Opiekun Dziecka w Internecie. A co ze szkodliwymi treściami?

26 Crimeware to ogólna nazwa dla wszelkiego rodzaju złośliwych programów, które mają na celu wykradanie poufnych danych lub pieniędzy. Przykładem tego rodzaju oprogramowania są boty. Crimeware

27 Rozpowszechnienie Internetu na świecie

28 Bardzo trudno jest wskazać na pierwsze objawy uzależnienia od Internetu, ponieważ jest to pewien proces. Niemniej jednak należy zwrócić uwagę na: uwagi bliskich o ilości czasu spędzonego przed komputerem, agresywną reakcję na tego typu spostrzeżenia, ukrywanie rzeczywistego czasu spędzonego w sieci, nieudane próby "odstawienia" Internetu, poczucie braku i niezadowolenia w chwilach braku dostępu do Sieci, kupowanie coraz to nowszych gadżetów umożliwiających kontakt z siecią zawsze i wszędzie, zaniedbywanie obowiązków, relacji rodzinnych i towarzyskich oraz traktowanie wirtualnej rzeczywistości jako sposobu ucieczki od problemów.

29 W leczeniu uzależnienia od Internetu pomocna jest psychoterapiaW leczeniu uzależnienia od Internetu pomocna jest psychoterapia. Nie jest to łatwe, ponieważ zazwyczaj osoby uzależnione unikają spotkań "twarzą w twarz". Jednak najważniejsze jest uzmysłowienie sobie istnienia problemu i chęć zmiany. Jednym z domowych sposobów jest stworzenie planu dnia, w którym szczegółowo określa się czas korzystania z Internetu.

30 WYKONALI: DAWID NOWAK OSKAR WOLAN KONIEC 