DialNet Masters - przygotowania

Praca... po godzinach.


#1 2008-02-16 23:30:31

Przemek

Użytkownik

1951322
Call me!
Skąd: lw
Zarejestrowany: 2008-02-14
Posty: 14
Punktów :   

Bezpieczeństwo danych w sieci lokalnej i internecie

Wymienić można wiele przykładów wykorzystania Internetu, w których poufność danych jest konieczna. Wymienione już usługi bankowe to przykład sztandarowy, ale być może nie najważniejszy. Inne przykłady to: przesyłanie numerów kart kredytowych (konieczne przy dokonywaniu przez sieć jakiegokolwiek zakupu), przesyłanie danych paufnych między oddziałami firmy (nawet zwykłe dane księgowe nie powinny wpaść w niepowołane ręce). Po pewnych przemyśleniach dochodzimy też do wniosku, że zwykła poczta elektroniczna powinna być poufna.

JAK CHRONIĆ NASZE DANE W INTERNECIE
Pierwszym wymaganiem jest weryfikacja tożsamości. Jest ona stosunkowo prosta do zrealizowania w systemach wolnostojących - użytkownik identyfikuje się hasłem, kartą magnetyczną, lub tez przy pomocy innego środka potwierdzającego tożsamość. W systemie rozproszonym nie jest to takie proste. Hasło przesłane siecią, nawet zaszyfrowane, może zostać przechwycone. Nawet jeżeli system szyfrowania jest odporny na rozpracowanie pozostają problemy z identyfikacją węzła sieci. Włamywacz może fałszować adresy sieciowe - podszywając się pod węzeł sieciowy o innym adresie. Może on też fałszować bazę danych DNS wprowadzjąc w błąd użytkowników podając im nieprawdziwe adresy sieciowe odpowiadające poprawnym adresom domenowym. W konsekwencji możemy np. wysłać pocztę nie do uprawnionego serwera, lecz do komputera włamywacza. Podobnie, wiadomości wysłane do nas mogą dotrzeć do osób niepowołanych.

Drugie wymaganie to poufność przesyłanych danych. Przez poufność rozumiemy nie tylko kodowanie danych prywatnych, ale także możliwość przesłania danych, które będą mogły odczytać wyłącznie uprawnione do tego osoby. W sieci takich jak Internet, gdzie nie ma mowy o fizycznym zabezpieczeniu łącz transmisyjnych, poufność może zapewnić jedynie kodowanie. Podobnie jak w przypadku zarządzaniem hasłami pojawia się tu problem zabezpieczenia kluczy kodujących i dekodujących dane.

http://www.cc.com.pl/docs/bezpinet.html



Istnieje wiele zagrożeń czyhających na dane transmitowane za pośrednictwem sieci komputerowej. Do najważniejszych z nich należą:

- Możliwość bezpośredniej kradzieży danych na terenie firmy - poczynając od zwykłego skopiowania tych informacji z niezbyt dobrze zabezpieczonego komputera (np. PC pracującego pod kontrolą Windows), poprzez "podsłuchiwanie" ruchu w sieci lokalnej przy użyciu zwykłej karty Ethernet i odpowiedniego oprogramowania (tzw. sniffera), aż do metod bardziej zaawansowanych, takich jak "podsłuchiwanie" danych przesyłanych kablem sieciowym przy użyciu odpowiedniej przystawki zaopatrzonej w elastyczny drut, którym ściśle owija się kabel sieciowy, lub też innej metody "nasłuchu" fal elektromagnetycznych.
- Kradzież danych i/lub ich modyfikacja w wyniku naruszenia systemu autoryzacji przez intruza. Intruz może m.in. korzystając z ww. technik "nasłuchu" sieci komputerowej, zdobyć ważne identyfikatory użytkowników i hasła, nie włamując się uprzednio na żaden z serwerów sieciowych. Rzecz jasna przechwycenie takich haseł może odbyć się na wiele innych sposobów - jest ich dostatecznie dużo, aby zapełniły odrębny artykuł poświęcony wyłącznie tym technikom. Intruz - mający ważny identyfikator użytkownika systemu i właściwe hasło - może podszyć się pod danego użytkownika i korzystając z jego zasobów próbować nielegalnie zdobyć uprawnienia wystarczające do kradzieży i/lub modyfikacji istotnych informacji. Może też, podszywając się pod legalnego użytkownika systemu, wprowadzać w błąd inne osoby poprzez dezinformację - np. za pomocą odpowiednio spreparowanej poczty elektronicznej.
- Możliwość "podkładania" przez intruza zmodyfikowanych informacji do strumienia transmitowanych danych, co w efekcie może wpływać na wadliwe, często zakończone utratą ważnych informacji bądź włamaniem do systemu, działanie wybranych elementów sieci komputerowej np. serwerów - tzw. spoofing.

JAK CHRONIĆ DANE W SIECI

Przed tego typu zagrożeniami możemy chronić nasze dane, korzystając z obecnie dostępnych narzędzi kryptograficznych. Co może wydać się dziwne, efektywne narzędzia tego rodzaju mogą okazać się dość tanie lub wręcz bezpłatne. Istnieją także rozwiązania drogie, a nawet bardzo drogie, bazujące na specjalizowanym sprzęcie współpracującym z odpowiednim oprogramowaniem. Dziś przedstawię pokrótce rozwiązania najbardziej dostępne - bezpłatne i tanie, co wcale nie musi oznaczać, że mało wartościowe. Podstawową zaletą tych rozwiązań jest ich dostępność i niekiedy bardzo wysoka jakość i efektywność

Przed kilkoma laty powstało oprogramowanie o nazwie SSH (ang. Secure Shell), którego źródła w języku C zostały udostępnione w Internecie. SSH jest typowym pakietem klient-serwer, który ma, w założeniu, zastąpić rlogin i telnet oraz umożliwić bezpieczną transmisję danych i bezpieczne tunelowanie (za pośrednictwem szyfrowanego kanału) dowolnej, innej usługi sieciowej, wykorzystującej protokół TCP/IP. (Więcej o tunelowaniu w artykule "Tunelowanie - cóż to jest?").
SSH wykorzystuje technikę kluczy asymetrycznych w powiązaniu z takimi algorytmami szyfrującymi, jak RSA, 3DES, Blowfish czy MD5. Podczas nawiązywania zdalnego połączenia najpierw tworzony jest szyfrowany kanał danych, później użytkownik podaje swoje hasło i rozpoczyna pracę. W efekcie nie jest możliwe "podsłuchanie" ani hasła użytkownika, ani też całości dialogu użytkownika z systemem. Można też powiedzieć inaczej - "podsłuchanie" jest możliwe, lecz podsłuchane informacje są bezwartościowe dla intruza zarówno w czasie trwania sesji roboczej, jak i po jej zakończeniu. SSH wykorzystuje w procesie autoryzacji klucze 1024-bitowe. Ponadto istnieje możliwość kompresji przesyłanych danych “w locie”, co jest istotne szczególnie dla użytkowników kiepskich połączeń sieciowych. Kompresja stanowi też dodatkowe zabezpieczenie danych.

http://www.cyber.com.pl/archiwum/12/25.shtml

SŁOWNIK
Poufność - ochrona danych przed odczytem i kopiowaniem przez osobę nieupoważnioną.
Kodowanie - jest to metoda przeobrażenia jawnej formy wiadomości w formę ukrytą
Szyfr to rodzaj kodu, system umownych znaków stosowany w celu utajnienia wiadomości, żeby była ona niemożliwa (lub bardzo trudna) do odczytania przez każdego, kto nie posiada odpowiedniego klucza.
Intruz - osoba nieupoważniona do korzystania z zasobów danej sieci bądź systemu komputerowego
Haker – jako osoba szukająca i ewentualnie wykorzystująca dziury w zabezpieczeniach systemów informatycznych
Księgowanie lub kronikowanie to w informatyce termin związany z konstrukcją baz danych oraz systemów plików. Przy użyciu księgowania dane nie są od razu zapisywane na dysk, tylko zapisywane w swoistym dzienniku/kronice
Hasło - klucz zabezpieczający dostęp do informacji lub urządzenia np. PIN
Dane - zbiory liczb i tekstów o różnych formach

http://pl.wikipedia.org

Offline

 

#2 2008-02-17 08:46:52

Jakub

Użytkownik

5230235
Zarejestrowany: 2008-02-14
Posty: 26
Punktów :   

Re: Bezpieczeństwo danych w sieci lokalnej i internecie

W drugim poscie maly byc zrodla, gdzie sa??

Offline

 

#3 2008-02-17 16:58:06

Przemek

Użytkownik

1951322
Call me!
Skąd: lw
Zarejestrowany: 2008-02-14
Posty: 14
Punktów :   

Re: Bezpieczeństwo danych w sieci lokalnej i internecie

Offline

 

Stopka forum

RSS
Powered by PunBB
© Copyright 2002–2008 PunBB
Polityka cookies - Wersja Lo-Fi


Darmowe Forum | Ciekawe Fora | Darmowe Fora
www.witcher.pun.pl www.lordaeronguild.pun.pl www.naszemiejsce.pun.pl www.3d-90.pun.pl www.vampire-secrets.pun.pl