Wyszukiwarka
Bezpieczeństwo w internecie
Dodał admin, 2008-01-12 Autor / Opracowanie: Marcin Gryglewicz
Sieć Internet w swojej pierwotnej postaci, podobnie jak i system operacyjny Unix, miała służyć przed wszystkim środowisku akademickiemu.
1 2 >
W ostatnich latach, ze względu na dynamiczny rozwój Internetu i jego wykorzystywanie m.in. do celów komercyjnych stało się jasne, że niezbędne jest położenie większego niż do tej pory nacisku na kwestie bezpieczeństwa.
Dla zapobiegania naruszeniom bezpieczeństwa komputerów, informowania o znanych zagrożeniach i sposobach ich unikania, pomocy przy usuwaniu skutków ewentualnych naruszeń i koordynowania odpowiednich działań międzyinstytucjonalnych powołano w USA organizację o nazwie CERT. Organizacja ta wydaje m.in. biuletyny rozpowszechniane w sieci informujące o nowo poznanych zagrożeniach. Posiada swoje odpowiedniki w wielu krajach. Jak dotąd, nie istnieje polski odpowiednik CERT.
Zagrożenia bezpieczeństwa w sieci Internet można ogólnie podzielić na następujące klasy:
• 22 uzyskanie dostępu do danych transmitowanych przez sieć lub przechowywanych na dołączonych do sieci komputerach przez osoby niepowołane;
• 22 uzyskanie dostępu do innych zasobów (moc obliczeniowa komputerów itd.) przez osoby niepowołane;
• 22 utrata danych na skutek złośliwej ingerencji zewnętrznej;
• 22 fałszerstwo danych (dotyczy zwłaszcza poczty elektronicznej, gdzie zachodzi m.in. możliwość podszywania się pod innego nadawcę).
Techniki, jakimi można posłużyć się dla osiągnięcia któregoś z w/w celów, opierają się przede wszystkim na wykorzystaniu:
• 22 wad protokołu TCP/IP i protokołów pokrewnych (DNS, SMTP);
• 22 błędów w oprogramowaniu systemowym.
• 22 błędów administratora lub użytkownika systemu.
W każdej z powyższych kategorii można podać liczne przykłady, jak również sposoby zabezpieczania się przed tymi metodami. I tak np. mechanizmy TCP/IP pozwalają na fałszowanie adresu IP nadawcy pakietu - komputer do którego adresy te docierają, interpretuje je jako wysłane przez inny komputer, niż w rzeczywistości miało to miejsce. Sposobem na zabezpieczenie się przed taką formą ataku jest rezygnacja z usług sieciowych, które opierają autentyfikacją (sprawdzenie tożsamości użytkownika) na jego adresie IP (np. NFS w wersji podstawowej), lub ograniczenie ich do lokalnej podsieci (ukrytej za routerem filtrującym "podejrzane" pakiety).
Protokół TCP/IP nie zawiera wbudowanych mechanizmów szyfrowania przesyłanych danych. Umożliwia to przechwytywanie danych przez osoby trzecie, zwłaszcza w przypadku mediów transmisyjnych takich jak Ethernet, funkcjonujących na zasadzie magistrali. Czynione są obecnie próby włączenia szyfrowania (enkrypcji) danych jako opcji w nowej wersji protokołu IP (IPv6); tymczasowym rozwiązaniem jest stosowanie szyfrowania nie w warstwie transmisyjnej (TCP/IP), lecz na poziomie aplikacji. Przykładowe rozwiązania zostaną omówione poniżej.
Najczęstszym sposobem naruszenia bezpieczeństwa w sieci jest pozyskanie dostępu do cudzego konta na komputerze pracującym w systemie wielodostępnym (np. Unix) przyłączonym do sieci Internet. Cel ten można osiągnąć między innymi wykorzystując błędy w oprogramowaniu systemowym. Typowym przykładem jest błąd odkryty niedawno m.in. w systemie AIX (wersja Unixa firmy IBM), umożliwiający dowolnemu użytkownikowi na dowolnym komputerze w sieci Internet dostęp do konta "root" (tzn. administratora systemu) każdego komputera w sieci Internet pracującego pod systemem AIX. Tego typu naruszenie bezpieczeństwa tradycyjnie określa sie "włamaniem" do komputera. Włamanie na konto administratora jest szczególnie niebezpiecznym przypadkiem, umożliwia bowiem włamywaczowi dostęp do danych wszystkich użytkowników danego komputera, a także ułatwia zatarcie w systemie śladów włamania.
Przyczyny i rodzaje zagrożeń związanych z funkcjonowaniem sieci i podłączeniem do Internetu.
1 2 >
WARTO PRZECZYTAĆ
- Telefonia Internetowa Telefonia internetowa - jeszcze kilka lat temu hasło to było popularne jedynie wśród małej grupki ludzi z branży komputerowej.
- Handel internetowy - meble, tanie opony Artykuł charakteryzujący drudne branże na rynku internetowym, w oparciu o przykłady sklepów internetowych sprzedających meble i tanie opony
- Banki Internetowe Rozwój bankowości elektronicznej, podobnie jak Internetu nastąpił w Stanach Zjednoczonych w 1995 roku i jest obecnie w tym kraju jedną z najbardziej rozwiniętych gałęzi usług finansowych
- Rodzaje dostępu do Internetu Istnieje wiele sposobów na połączenie komputera z Inernetem. Różnią się one między sobą rozwiązaniem technicznym, prędkością połączenia oraz jego kosztem.
OSTATNIO DODANE
- Świeczki zapachowe i ozodbne - jaki mają na nas wpływ i jakie swiece wybierać.
- Lendon: Pożyczka internetowa za darmo - opinia i recenzja
- Wonga: Pożyczka za 10 zł - opinia i test
- Vivus: darmowa pożyczka w promocji (opinie, analizy i testy)
- Pożyczka Ekspreskasa w Ferratum Bank - nasza opinia
- Pożyczka Extraportfel - nasza opinia
- BGŻOptima - nietypowy internetowy rachunek oszczędnościowy
- Czarnogóra - kurorty w byłej Jugosławii
- Kiedy poczuje ciążę?
- Nowy serwis komputerowy w Krakowie specjalizujący się w produktach Apple
NEWSY
- Kierunek Europa Światowa turystyka ma się dobrze. W porównaniu z egzotycznymi zakątkami, Europa pozostaje wartością trwałą i ulubionym kierunkiem wyjazdów wakacyjnych Europejczyków.
- Nauczyciele szkolą się, żeby uczyć chemii lepiej i atrakcyjniej „Zrozumieć chemię” – już po raz czwarty spotkają się nauczyciele chemii ze szkół gimnazjalnych i ponadgimnazjach województwa pomorskiego, aby debatować nad tym, jak zarażać uczniów
- Polacy nie ufają biurom turystycznym ! Polacy nie ufają biurom turystycznym, a na wycieczki zagraniczne przeznaczają trzy razy mniej pieniędzy niż Węgrzy czy Estończycy i aż osiem razy mniej niż Niemcy
Serwisy warte odwiedzenia
Mapa strony
Biznes i ekonomia :: Hobby :: Internet :: Komputery :: Kultura :: Muzyka :: Motoryzacja :: Nauka i technika :: Rozrywka :: Sport :: Telekomunikacja :: Turystyka :: Zdrowie i uroda :: Inne :: Edukacja :: Spoleczeństwo :: AGD RTV :: Radio i telewizja :: Nieruchomości ::