Előadást letölteni
Az előadás letöltése folymat van. Kérjük, várjon
KiadtaViktória Vinczené Megváltozta több, mint 9 éve
1
Digitális ütközetek avagy Az IT biztonság alapkérdései
Papp Pál Hunguard kft
2
Az IT biztonság alapkérdései
Csak kérdések! Az IT biztonság alapkérdései
3
Biztonsági hibák-Microsoft
October 2003 MS : Cumulative Patch for Internet Explorer (828750) September 2003 MS : Buffer Overrun In RPCSS Service Could Allow Code Execution (824146) MS : Unchecked buffer in Microsoft Access Snapshot Viewer Could Allow Code Execution (827104) MS : Flaw in Visual Basic for Applications Could Allow Arbitrary Code execution (822715) MS : Buffer Overrun in WordPerfect Converter Could Allow Code Execution (827103) MS : Flaw in Microsoft Word Could Enable Macros to Run Automatically (827653) MS : Flaw in NetBIOS Could Lead to Information Disclosure (824105) August 2003 MS : Unchecked Buffer in MDAC Function Could Enable System Compromise (823718) MS : Cumulative Patch for Internet Explorer (822925) Az IT biztonság alapkérdései
4
A legfontosabb Windows -hibák
W1 Internet Information Services (IIS) Code Blue, Code red W2 Microsoft SQL Server (MSSQL) SLQ-SlammerHellSapphire W3 Windows Authentication W4 Internet Explorer (IE) W5 Windows Remote Access Services Klez,Sircam,Nimda,Blaster W6 Microsoft Data Access Components (MDAC) W7 Windows Scripting Host (WSH) ILoveYou W8 Microsoft Outlook Outlook Express W9 Windows Peer to Peer File Sharing (P2P) Napster,Edonkey, Nutella W10 Simple Network Management Protocol (SNMP) ( Az IT biztonság alapkérdései
5
Az IT biztonság alapkérdései
Linux-hibák (Debian) [2003. okt. 11.] DSA-394 openssl095 ASN.1 parsing vulnerability [2003. okt. 01.] DSA-393 openssl denial of service [2003. szep. 29.] DSA-392 webfs buffer overflows, file and directory exposure [2003. szep. 28.] DSA-391 freesweep buffer overflow [2003. szep. 26.] DSA-390 marbles buffer overflow [2003. szep. 21.] DSA-383 ssh-krb5 possible remote vulnerability (new revision) [2003. szep. 21.] DSA-382 ssh possible remote vulnerability (new revision) [2003. szep. 20.] DSA-389 ipmasq insecure packet filtering rules [2003. szep. 19.] DSA-388 kdebase several vulnerabilities [2003. szep. 18.] DSA-387 gopher buffer overflows [2003. szep. 18.] DSA-386 libmailtools-perl input validation bug [2003. szep. 18.] DSA-385 hztty buffer overflows Az IT biztonság alapkérdései
6
Az IT biztonság alapkérdései
7
Az IT biztonság alapkérdései
8
Az IT biztonság alapkérdései
9
Az IT biztonság alapkérdései
10
A legfrissebb betörések
Az IT biztonság alapkérdései
11
Az IT biztonság alapkérdései
Problémáink,tünetek Vírusok,férgek:SQLslammer,Blaster,stb Web-site feltörések (defacement) SPAM:a levélforgalom fele Protokollhiba a GSM –rejtjelzésben (Biham) OpenSLL Parsing vulnerability APEH:Lesz-e digitális aláírás? Tudatosság alacsony szintje, érdektelenség? Az IT biztonság alapkérdései
12
Meglévő eszközeink: algoritmusok
Nyilvános kulcsú rendszerek:DH,RSA, EC Szimmetrikus algoritmusok: AES,Twofish,RC6…… Hash függvények SHA1, RIPEMD,…SHA-512 Pszeudorandom generátorok (Yarrow,ISO9796,Linux) Az IT biztonság alapkérdései
13
Meglévő eszközeink: Protokollok
IPSEC SSH,SSH2 SSL/TLS Az IT biztonság alapkérdései
14
Meglévő eszközeink: Hálózati védelem
Tűzfalak Centralizált vírusvédelem Intrusion Detection(Network/Host) Az IT biztonság alapkérdései
15
Meglévő eszközeink:PKI
A reméltnél sokkal lassúbb fejlődés Rendezett törvényi háttér Rendezett intézményi keretek HIF Tanúsító szervezet Minősített szolgáltatók BALE DE:Nehéz feltételek, PKI problémák,beruházásigény Az IT biztonság alapkérdései
16
Hackerek: motivációk,eszközök
“csak”, szakmai versengés Spamlevelek küldése, marketing ftp szerver üzemeltetés … A hackerek “eredményei” csak a jéghegy csúcsa! Osztályozás Az IT biztonság alapkérdései
17
Hackerek: I. Információgyűjtés
A gépen futó szolgáltatások, nyitott portok feltérképezése Az IT biztonság alapkérdései
18
Hackerek: I. Információgyűjtés
Az IT biztonság alapkérdései
19
Az IT biztonság alapkérdései
Hackerek: II. Támadás Protokoll szinten (ftp,ssh,ssl…) szinten Általában:alkalmazás szinten SQL injection Cookie manipuláció Cross site scripting … Alkalmazáshiba,puffertúlcsordulás,rossz konfigurálás,fölösleges szolgáltatás… Qualys Az IT biztonság alapkérdései
20
Az IT biztonság alapkérdései
Digitális ütközetek A NATO szerbiai bombázásának idején szerbiai hackerek igyekeztek ezen a módon is harcolni. Ugyanekkor a kínai követség bombázása már komolyabb méretű támadást váltott ki amerikai szerverek ellen A 2002-es hackertámadások jelentős részét a pakisztáni-indiai határkérdés körüli vitához kapcsolódó támadósok adták Hasonlóan mérhetően jelentkezik a statisztikákban a közel-keleti feszültség szintjének változása is. Az IT biztonság alapkérdései
21
Az IT biztonság alapkérdései
A Blaster -sztori DCOM RPC hiba megjelenik a Securityfocus listáján (exploit is!!!) Ugyanaznap! megjelenik a hotfix is MS : Blaster,LOVSCAN :Symantec riasztás még aznap Támadás:135-ös port,20 új IP cím,Blaster OP.guess DOS attack windowsupdate.com Az IT biztonság alapkérdései
22
Biztonságnövelő kezdeményezések
Megerősített W2000 konfiguráció-Dell-Center for Internet Security Intel-Microsoft:tamperproof chip Trustworthy Computing-Microsoft Automatikus rendszerfrissítés Windows rendszerekhez .NET keretrendszer Microsoft Baseline Security Analyzer MS Software Update Services Hardened Linux rendszerek Trustix, Engarde..) Security-Enchanced Linux-NSA Az IT biztonság alapkérdései
23
Az IT biztonság alapkérdései
Az “alapkérdések” Lesz-e működésében stabil,forrásában megbízható,biztonságos operációs rendszerünk. Lesznek-e biztonságos-már a fejlesztés folyamatába beépített garanciákkal rendelkező-,minősített alkalmazásaink legalább a kritikus területeken Kialakul-e a fejlesztést, minősítést támogató módszertani konszenzus Kialakul-e a minősítéshez szükséges intézményrendszer (akkreditáció, tanúsító szervezetek, laboratóriumok) CC Létrejön-e egy –az alkalmazások számára alapelemként használható- azonosítást, hitelesítést biztosító egységes infrastruktúra Sikerül-e emelni a biztonsági ismeretek, a tudatosság jelenlegi szintjét Az IT biztonság alapkérdései
24
Digitális ütközetek avagy Az IT biztonság alapkérdései
Köszönöm a figyelmet! Papp Pál Hunguard kft
25
Az IT biztonság alapkérdései
26
Az IT biztonság alapkérdései
27
Az IT biztonság alapkérdései
Santa Claus enters from your chimney with no permission. Therefore Santa is: A hacker! He used a secondary port to get in, but he's not malicious. (21.5%) A cracker! He used a secondary port to get in and in order to get through he broke it as he's too fat! (6%) A script kiddy! Everyone could get into the chimney, just read the "how to" instructions... (27.8%) A great social engineer. He gets always granted access just telling fancy stories to easy minds! (44.7%) Az IT biztonság alapkérdései
28
Az IT biztonság alapkérdései
29
Az IT biztonság alapkérdései
"Businesses don't care about risk management, they only care about benefit management “(Hunt) Az IT biztonság alapkérdései
30
Az IT biztonság alapkérdései
Igények Szolgáltatások elérhetősége Hiteles felhasználóazonosítás Csatornavédelem(integritás,bizalmasság,privacy) Az IT biztonság alapkérdései
Hasonló előadás
© 2024 SlidePlayer.hu Inc.
All rights reserved.