Jak Začít?

Máš v počítači zápisky z přednášek
nebo jiné materiály ze školy?

Nahraj je na studentino.cz a získej
4 Kč za každý materiál
a 50 Kč za registraci!




Bezpečnost sítí

DOCX
Stáhnout kompletní materiál zdarma (297,41 kB)

Níže je uveden pouze náhled materiálu. Kliknutím na tlačítko 'Stáhnout soubor' stáhnete kompletní formátovaný materiál ve formátu DOCX.

ť pro mail, pro FTP, …) Bezpečnostní protokoly: SSH (Secure Shell) bezpečný přihlašovací systém (obdoba FTP, Rlogin, …) automatická identifikace uživatelů umí reagovat kladně na spoofing (podvržení adresy) autentizaci dělá znovu na konci přenosu šifrování, tunelování, komprese dat Struktura firewallu: IDS a IPS IDS (Intrusion Detection System) druhá fáze ochrany sítímonitoruje provoz a dělá jeho analýzu - tzn. sleduje aktivity (kdo, kam, kdy, …) a sleduje integritu dat (zda nejsou změněna během cesty)umí rozpoznávat útoky nebo hrozbyúčelem je detekovat (najít) anomality, nikoli je řešit - když je najde, tak je oznámí administrátorovi, popř. ji oznámí na FW (zpracovává kopii zprávy, originál jde do sítě) - když se jedná o útok, tak ho nezastaví, pouze oznámí to, že je to pravděpodobně útok na síť - tzn. získává pakety duplikací nebo mirroringumí i vyhledávání řetězce (najde pouze známé řetězce)IDS pracuje na odbočce, ne na přímé cestě Anomálie provozu: na jednu adresu jde příliš mnoho paketůkomunikace nezačíná klasickým třícestným systémemdo sítě přicházejí nedokončené pakety tento systém využívá fiktivní cíle zjišťování útoku HoneyPot - fiktivní cíl (tento uzel má utajenou adresu, každá snaha dostat se k tomuto serveru je podezřelá - server zaznamenává přístup) Decoy Server - obdoba HoneyPot - uchovává celou relaci Spoofing - podvržení adresy - ze začátku se hlásí jako normální provoz, ale adresa odesílatele je změněná (nelze zjistit totožnost odesílatele) IDS dělíme na: pasivní - neupozorňují firewallaktivní - upozorňují firewall HostBase - IDSnesleduje celý síťový provozNetBase - IDSsleduje celý síťový provoz IPS (Intrusion Prevention System) tento systém je založen na znalostní databázi (znalostní = ukládá poznatky svého provozu, nemá uloženo pouze to, co bylo naprogramováno)tento systém je v přímé cestěnení definováno, zda má být před/za firewallemIPS musí být dvojitá (fungují jako soustava clusterů - dokáží se zastoupit)IPS zkoumá pakety sériově (rychlejší) nebo paralelnězkoumá detekci útoků (jakmile má sebemenší podezření, tak to oznámí na server - velký počet planých poplachů)fireproof - switche 7. vrstvy - rozhrazují cyklicky podle probíhajícího spojení nebo podle cíle Druhy útoků (DoS) SYN flood třícestné vyhledávání cesty - server odpoví ACK útočník posílá na server první paket SYN (synchronizovat) - server se útočníkovi otevře a má přístup k celému serveruPing of death žádost ICMP na něm se udávají nesprávné adresy - tím zatěžuje web serveru a znemožňují normální činnostSmurf přetečení vstupního bufferu - zpracovává tolik ICMP žádostí, že to oběť nezvládne zpracovatBuffer OverflowTrojský kůň používá se k odchytávání klávesnice atd.Phishing aplikace nebo webový server se tváří jako firma (např. banka), přitom je to škodlivý SW - po odeslání uživatelem mění adresu a posílá na jiný serverSkenování adres DEMILITARIZOVANÁ OBLAST oblast je dostupná zevnitř i zvenku, přístup do oblasti není přísnýzóna, kde se míchá provoz s důvěryhodnými i nedůvěryhodnými uživateliv této oblasti se nachází serveryoddělena FW zvenku i zevnitř Základní funkcí FW je oddělit sítě. Funkcí superdémona je spouštět normální démony pro jednotlivé protokoly (soubory). Tím že se spouští jeden, tak je lepší zabezpečení. FW může být i router. NAT nahrazuje IP adresu odesílatele jinou adresou. PROXY server vytváří nové pakety. DMZ slouží pro servery přístupné i z internetu. Jaký typ zálohování musí technik provést při upgrade? Úplný; Který protokol popisuje metody, který může být použit pro bezpečný přenos dat? HTTPS; Který protokol síťové vrstvy může ochránit protokol aplikační vrstvy? IPsec

Témata, do kterých materiál patří