Az előadás letöltése folymat van. Kérjük, várjon

Az előadás letöltése folymat van. Kérjük, várjon

Digitális ütközetek avagy Az IT biztonság alapkérdései

Hasonló előadás


Az előadások a következő témára: "Digitális ütközetek avagy Az IT biztonság alapkérdései"— Előadás másolata:

1 Digitális ütközetek avagy Az IT biztonság alapkérdései
Papp Pál Hunguard kft

2 Az IT biztonság alapkérdései
Csak kérdések! Az IT biztonság alapkérdései

3 Biztonsági hibák-Microsoft
October 2003 MS : Cumulative Patch for Internet Explorer (828750) September 2003 MS : Buffer Overrun In RPCSS Service Could Allow Code Execution (824146) MS : Unchecked buffer in Microsoft Access Snapshot Viewer Could Allow Code Execution (827104) MS : Flaw in Visual Basic for Applications Could Allow Arbitrary Code execution (822715) MS : Buffer Overrun in WordPerfect Converter Could Allow Code Execution (827103) MS : Flaw in Microsoft Word Could Enable Macros to Run Automatically (827653) MS : Flaw in NetBIOS Could Lead to Information Disclosure (824105) August 2003 MS : Unchecked Buffer in MDAC Function Could Enable System Compromise (823718) MS : Cumulative Patch for Internet Explorer (822925) Az IT biztonság alapkérdései

4 A legfontosabb Windows -hibák
W1 Internet Information Services (IIS) Code Blue, Code red W2 Microsoft SQL Server (MSSQL) SLQ-SlammerHellSapphire W3 Windows Authentication W4 Internet Explorer (IE) W5 Windows Remote Access Services Klez,Sircam,Nimda,Blaster W6 Microsoft Data Access Components (MDAC) W7 Windows Scripting Host (WSH) ILoveYou W8 Microsoft Outlook Outlook Express W9 Windows Peer to Peer File Sharing (P2P) Napster,Edonkey, Nutella W10 Simple Network Management Protocol (SNMP) ( Az IT biztonság alapkérdései

5 Az IT biztonság alapkérdései
Linux-hibák (Debian) [2003. okt. 11.] DSA-394 openssl095 ASN.1 parsing vulnerability [2003. okt. 01.] DSA-393 openssl denial of service [2003. szep. 29.] DSA-392 webfs buffer overflows, file and directory exposure [2003. szep. 28.] DSA-391 freesweep buffer overflow [2003. szep. 26.] DSA-390 marbles buffer overflow [2003. szep. 21.] DSA-383 ssh-krb5 possible remote vulnerability (new revision) [2003. szep. 21.] DSA-382 ssh possible remote vulnerability (new revision) [2003. szep. 20.] DSA-389 ipmasq insecure packet filtering rules [2003. szep. 19.] DSA-388 kdebase several vulnerabilities [2003. szep. 18.] DSA-387 gopher buffer overflows [2003. szep. 18.] DSA-386 libmailtools-perl input validation bug [2003. szep. 18.] DSA-385 hztty buffer overflows Az IT biztonság alapkérdései

6 Az IT biztonság alapkérdései

7 Az IT biztonság alapkérdései

8 Az IT biztonság alapkérdései

9 Az IT biztonság alapkérdései

10 A legfrissebb betörések
Az IT biztonság alapkérdései

11 Az IT biztonság alapkérdései
Problémáink,tünetek Vírusok,férgek:SQLslammer,Blaster,stb Web-site feltörések (defacement) SPAM:a levélforgalom fele Protokollhiba a GSM –rejtjelzésben (Biham) OpenSLL Parsing vulnerability APEH:Lesz-e digitális aláírás? Tudatosság alacsony szintje, érdektelenség? Az IT biztonság alapkérdései

12 Meglévő eszközeink: algoritmusok
Nyilvános kulcsú rendszerek:DH,RSA, EC Szimmetrikus algoritmusok: AES,Twofish,RC6…… Hash függvények SHA1, RIPEMD,…SHA-512 Pszeudorandom generátorok (Yarrow,ISO9796,Linux) Az IT biztonság alapkérdései

13 Meglévő eszközeink: Protokollok
IPSEC SSH,SSH2 SSL/TLS Az IT biztonság alapkérdései

14 Meglévő eszközeink: Hálózati védelem
Tűzfalak Centralizált vírusvédelem Intrusion Detection(Network/Host) Az IT biztonság alapkérdései

15 Meglévő eszközeink:PKI
A reméltnél sokkal lassúbb fejlődés Rendezett törvényi háttér Rendezett intézményi keretek HIF Tanúsító szervezet Minősített szolgáltatók BALE DE:Nehéz feltételek, PKI problémák,beruházásigény Az IT biztonság alapkérdései

16 Hackerek: motivációk,eszközök
“csak”, szakmai versengés Spamlevelek küldése, marketing ftp szerver üzemeltetés A hackerek “eredményei” csak a jéghegy csúcsa! Osztályozás Az IT biztonság alapkérdései

17 Hackerek: I. Információgyűjtés
A gépen futó szolgáltatások, nyitott portok feltérképezése Az IT biztonság alapkérdései

18 Hackerek: I. Információgyűjtés
Az IT biztonság alapkérdései

19 Az IT biztonság alapkérdései
Hackerek: II. Támadás Protokoll szinten (ftp,ssh,ssl…) szinten Általában:alkalmazás szinten SQL injection Cookie manipuláció Cross site scripting Alkalmazáshiba,puffertúlcsordulás,rossz konfigurálás,fölösleges szolgáltatás… Qualys Az IT biztonság alapkérdései

20 Az IT biztonság alapkérdései
Digitális ütközetek A NATO szerbiai bombázásának idején szerbiai hackerek igyekeztek ezen a módon is harcolni. Ugyanekkor a kínai követség bombázása már komolyabb méretű támadást váltott ki amerikai szerverek ellen A 2002-es hackertámadások jelentős részét a pakisztáni-indiai határkérdés körüli vitához kapcsolódó támadósok adták Hasonlóan mérhetően jelentkezik a statisztikákban a közel-keleti feszültség szintjének változása is. Az IT biztonság alapkérdései

21 Az IT biztonság alapkérdései
A Blaster -sztori DCOM RPC hiba megjelenik a Securityfocus listáján (exploit is!!!) Ugyanaznap! megjelenik a hotfix is MS : Blaster,LOVSCAN :Symantec riasztás még aznap Támadás:135-ös port,20 új IP cím,Blaster OP.guess DOS attack windowsupdate.com Az IT biztonság alapkérdései

22 Biztonságnövelő kezdeményezések
Megerősített W2000 konfiguráció-Dell-Center for Internet Security Intel-Microsoft:tamperproof chip Trustworthy Computing-Microsoft Automatikus rendszerfrissítés Windows rendszerekhez .NET keretrendszer Microsoft Baseline Security Analyzer MS Software Update Services Hardened Linux rendszerek Trustix, Engarde..) Security-Enchanced Linux-NSA Az IT biztonság alapkérdései

23 Az IT biztonság alapkérdései
Az “alapkérdések” Lesz-e működésében stabil,forrásában megbízható,biztonságos operációs rendszerünk. Lesznek-e biztonságos-már a fejlesztés folyamatába beépített garanciákkal rendelkező-,minősített alkalmazásaink legalább a kritikus területeken Kialakul-e a fejlesztést, minősítést támogató módszertani konszenzus Kialakul-e a minősítéshez szükséges intézményrendszer (akkreditáció, tanúsító szervezetek, laboratóriumok) CC Létrejön-e egy –az alkalmazások számára alapelemként használható- azonosítást, hitelesítést biztosító egységes infrastruktúra Sikerül-e emelni a biztonsági ismeretek, a tudatosság jelenlegi szintjét Az IT biztonság alapkérdései

24 Digitális ütközetek avagy Az IT biztonság alapkérdései
Köszönöm a figyelmet! Papp Pál Hunguard kft

25 Az IT biztonság alapkérdései

26 Az IT biztonság alapkérdései

27 Az IT biztonság alapkérdései
Santa Claus enters from your chimney with no permission. Therefore Santa is: A hacker! He used a secondary port to get in, but he's not malicious. (21.5%) A cracker! He used a secondary port to get in and in order to get through he broke it as he's too fat! (6%) A script kiddy! Everyone could get into the chimney, just read the "how to" instructions... (27.8%) A great social engineer. He gets always granted access just telling fancy stories to easy minds! (44.7%) Az IT biztonság alapkérdései

28 Az IT biztonság alapkérdései

29 Az IT biztonság alapkérdései
"Businesses don't care about risk management, they only care about benefit management “(Hunt) Az IT biztonság alapkérdései

30 Az IT biztonság alapkérdései
Igények Szolgáltatások elérhetősége Hiteles felhasználóazonosítás Csatornavédelem(integritás,bizalmasság,privacy) Az IT biztonság alapkérdései


Letölteni ppt "Digitális ütközetek avagy Az IT biztonság alapkérdései"

Hasonló előadás


Google Hirdetések