Ataki na sieci

Nasza ocena:

5
Pobrań: 56
Wyświetleń: 1190
Komentarze: 0
Notatek.pl

Pobierz ten dokument za darmo

Podgląd dokumentu
Ataki na sieci - strona 1 Ataki na sieci - strona 2 Ataki na sieci - strona 3

Fragment notatki:


Ataki na sieci W ciągu ostatnich kilkudziesięciu lat potrzeby dotyczące bezpieczeństwa danych w firmach i instytucjach uległy dwóm zasadniczym zmianom. Przed upowszechnieniem urządzeń do przetwarzania danych ochronę wartościowych informacji zapewniano posługując się przede wszystkim środkami fizycznymi i administracyjnymi. Przykładem tych pierwszych są solidne szafki z zamkami szyfrowymi, służące do przechowywania ważnych dokumentów. Drugie zaś - to np. wnikliwe badanie kwalifikacji potencjalnych pracowników.
W związku z wprowadzeniem komputerów pojawiła się pilna potrzeba stworzenia automatycznych narzędzi służących do ochrony plików i innych danych przechowywanych w komputerach. Dotyczy to zwłaszcza systemów używanych przez więcej niż jednego użytkownika, takich jak systemy pracujące z podziałem czasu. Potrzeba ta jest szczególnie paląca w przypadku systemów, do których można uzyskać dostęp za pośrednictwem telefonu lub sieci komputerowej. Zestaw narzędzi przeznaczonych do ochrony danych i obrony przed hakerami określa się w języku angielskim terminem computer security.
Drugą zasadniczą zmianą, która wpłynęła na sposoby ochrony danych, było wprowadzenie systemów rozproszonych oraz używanie sieci i środków łączności do przesyłania danych między użytkownikiem terminala a komputerem oraz między komputerami. Środki służące do ochrony danych w trakcie ich przesyłania nazywa się ochroną danych w sieci (network security). Jest to nieco zwodnicza nazwa, ponieważ praktycznie wszystkie firmy oraz instytucje rządowe i akademickie łączą swoje urządzenia do przetwarzania danych z zespołami wzajemnie połączonych sieci. Zespół taki jest często nazywany intersiecią (internetwork), Niniejsza książka odnosi się właśnie do ochrony danych w intersieci (internetwork security). Powyższych trzech kategorii ochrony danych nie można wyraźnie rozgraniczyć. Na przykład, jednym z najczęstszych sposobów atakowania systemów informacyjnych jest wirus komputerowy. Wirus może zostać fizycznie wprowadzony do systemu poprzez załadowanie go z dyskietki. Wirusy mogą także przemieszczać się za pośrednictwem intersieci. W obu przypadkach, gdy tylko wirus pojawi się w systemie komputerowym, do jego wykrycia i zniszczenia są potrzebne lokalne narzędzia ochrony danych. Tematem tej książki jest ochrona danych w intersieci. Składają się nań środki zapobiegania, wykrywania i likwidacji skutków naruszania bezpieczeństwa w procesie przesyłania informacji. Jest to sformułowanie bardzo szerokie. W dokładniejszym określeniu problematyki niniejszej pracy pomogą następujące przykłady naruszania bezpieczeństwa.
Użytkownik A przesyła plik użytkownikowi B. Plik zawiera poufne informacje (np. listy płac), które powinny być chronione przed ujawnieniem. Użytkownik C, który nie ma zezwolenia na czytanie pliku, może monitorować transmisję i uzyskać kopię pliku w trakcie jego przesyłania.


(…)

… czynności tradycyjnie związanych z dokumentami papierowymi muszą być wykonywane także z dokumentami istniejącymi w formie elektronicznej. Kilka cech dokumentów elektronicznych powoduje, że wykonywanie tych czynności nie jest łatwe.
1. Zazwyczaj można bez trudu odróżnić oryginalny dokument papierowy od jego kopii kserograficznej. Ponieważ dokument elektroniczny jest jedynie ciągiem bitów, nie ma żadnej…
… cechach (np. kształt odręcznego podpisu lub odcisk pieczęci notarialnej). Stwierdzenie autentyczności dokumentu elektronicznego musi opierać się na dowodach zawartych w samej informacji.
Tabela 1. Lista niektórych funkcji nienaruszalności informacji
Identyfikacja Potwierdzenie
Autoryzacja Prawo dostępu
Licencjonowanie i/lub certyfikowanie Uprawomocnienie
Podpis Data wydarzenia
Poświadczenie (notarialne…
… (masquerade) polega na podszywaniu się. Atak tego typu zazwyczaj występuje w powiązaniu z innym typem ataku aktywnego. Na przykład tekst uwierzytelniający może zostać przechwycony i powtórzony, aby osoba o małych przywilejach (ale potwierdzonej tożsamości) mogła uzyskać większe przywileje - udając kogoś innego.
Powtórka (replay) polega na pasywnym przechwyceniu porcji danych i ich retransmisji w celu…
... zobacz całą notatkę



Komentarze użytkowników (0)

Zaloguj się, aby dodać komentarz