Praca Dyplomowa - Bezpieczeństwo Systemów Komputerowych A Hakerzy.doc

(574 KB) Pobierz
Wzór strony tytułowej

 

Uniwersytet Warmińsko-Mazurski

Wydział Matematyki i informatyki

 

 

 

Adam Kiewisz

 

 

 

Bezpieczeństwo systemów komputerowych a Hakerzy

 

 

 

 

 

 

                                                                                   

Praca napisana w Katedrze

Informatyki i badań

operacyjnych pod kierunkiem

dr Haliny Tańskiej

 

 

Olsztyn 2004

Spis treści

 

Wstęp…………………………………………………………………………..

Rozdział I – Zagadnienia wstępne……………………………………………

1.1.              Zagrożenia w sieci Internet……………………………………………..

1.2. Przyczyny naruszenia bezpieczeństwa…………………………….……

1.3.              Postać komputerowego włamywacza……..……………………………

1.4. Protokół TCP/IP…………………………………………………………

Rozdział II Ataki na systemy komputerowe……………………………….

2.1.              Rodzaje ataków………………………………………………………….

2.2.              Ataki pasywne…………………………………………………………….

2.2.1.              Skanowanie………………………………………………………..

2.2.2.              Węszenie…………………………………………………………..

2.3.              Ataki aktywne…………………………………………………………….

2.3.1.              Podrabianie………………………………………………………..

2.3.2.              Przejmowanie sesji………………………………………………..

2.3.3.              Konie trojańskie……………………………………………………

2.3.4.              Ataki typu DOS……………………………………………………

2.3.5              Ataki przepełnienia buforu..……………………………………….

Rozdział III – Rodzaje zabezpieczeń systemów komputerowych…………..

3.1. Podstawowe zagadnienia bezpieczeństwa……………………………….

3.2 Techniki zabezpieczeń przed włamaniami……………………………….

    3.2.1 Firewall………………………………………………………………

    3.2.2 Usługi szyfrowania………………………………………………….

    3.2.3 Kerberos…………………………………………………………….

Zakończenie…………………………………………………………………….

Bibliografia……………………………………………………………………..

Spis tabel i rysunków……………………………………………………………

 

 

 

 

 

Wstęp

 

W ostatnich latach obserwuje się dynamiczny rozwój Internetu. Ilość jego użytkowników wzrasta, co spowodowane jest możliwościami, jakie nam daje komunikacja z całym światem. Coraz więcej osób korzysta z Internetu zarówno w domu, jak i w pracy zawodowej. Staje się on powoli nieodłącznym elementem naszego codziennego życia. Zrobienie zakupów nie wiąże się już jednoznacznie z pójściem do sklepu, a przeczytanie książki z koniecznością jej kupna. Wraz ze wzrostem znaczenia Internetu, powiększa się stale przepływ informacji poprzez sieć. Rośnie także ich znaczenie i niezbędna staje się ich poufność. Łatwo korespondować z ważnymi osobami, bądź dokonywać transakcji elektronicznych nie wychodząc nawet z domu. Dla niektórych osób, takie informacje mogą okazać się niezwykle cenne. Niezbędne jest zatem zadbanie o ich bezpieczeństwo, ponieważ ze względów finansowych, kradzież danych staje się powoli nową profesją. Można sobie wyobrazić znaczenie, jakie miałoby pozyskanie cennych informacji przez jedną z konkurujących ze sobą firm.             

Celem pracy jest uświadomienie, co do potencjalnych zagrożeń, jakie niesie ze sobą podłączenie do Internetu. Opisując różne techniki ataków i metody ograniczające ich skuteczność, starałem się uzmysłowić niebezpieczeństwo, na jakie są narażone poufne informacje przesyłane w sieci. W pierwszym rozdziale postaram się wytłumaczyć problem, związany z włamaniami do systemów komputerowych pracujących w sieci, przeprowadzić charakterystykę osób niosących zagrożenia, oraz dokonam wprowadzenia do tematyki protokołu TCP/IP[1] będącego podstawą całego Internetu. Drugi rozdział zawiera opis najważniejszych technik, jakimi posługują się komputerowi włamywacze. W rozdziale trzecim poruszyłem problematykę metod ochrony przed potencjalnymi atakami. Zakres przedstawionych zagadnień nie wyczerpuje dogłębnie tematu pracy, ponieważ codziennie pojawiają się nowe techniki, ale z pewnością stanowi jego większą część.

 

Rozdział I  Zagrożenia w sieci Internet.

 

1.1 Rozwój Internetu

 

W późniejszych latach sześćdziesiątych, w okresie zimnej wojny, amerykańska agencja rządowa ARPA[2] rozpoczęła prace nad utworzeniem strategicznej sieci komputerowej zdolnej do przetrzymania ataku jądrowego lub kataklizmów. Owocem pracy była nowa sieć komputerowa nosząca nazwę ARPANet. Nikt wtedy nie przypuszczał, że postawiono wtedy pierwszy krok, na drodze, która prowadziła do ogólnoświatowej sieci Internet. W latach siedemdziesiątych ARPANet rozrosła się przekraczając wszelkie oczekiwania twórców. W 1983 roku wprowadzono protokół TCP/IP. Był on punktem zwrotnym w dziedzinie komunikowania się za pośrednictwem sieci komputerowej. Pozwalał on na pomyślne przełączanie pakietów wysyłanych przez różnorodne sieci o dowolnej strukturze i wielkości, niezależnie od różnic pomiędzy systemami operacyjnymi. W 1986 roku powstała sieć organizacji National Science Fundation- NFSNET, do której, z racji dysponowania przez nią stosunkowo szybkimi łączami, przyłączyła się większość ośrodków uniwersyteckich. Spowodowało to zamknięcie sieci ARPANET. W 1991 roku liczba komputerów przyłączonych do Internetu przekroczyła 100 tysięcy. Według badań Nielsen-NetRatings  w pierwszym kwartale 2003 roku, liczba osób na świecie z dostępem do internetu wynosiła 585 milionów[3]. Natomiast z badań NetTrack, przeprowadzonych przez SMG/KRC Poland Media S.A., 6,29 miliona, czyli 21,1 procent Polaków w wieku od 15 do 75 lat korzystało w czerwcu 2003 roku z Internetu, z tego w naszym kraju dwie trzecie Polaków posiada komputer w domu, a 21% ma również dostęp do sieci[4]. Przy tak rozbudowanej sieci za każdym razem, gdy łączymy się przez Internet, dostęp do nas maja setki tysięcy, a nawet miliony ludzi. Według raportu przygotowanego wspólnie przez Computer Security Institute (CSI) oraz FBI , wśród 251 firm w Stanach Zjednoczonych odnotowano prawie 202 milionów dolarów strat, spowodowanych włamaniami do sieci komputerowych[5] w skali światowej straty liczone są w miliardach dolarów. Trudno zatem uważać problemu przestępstw Internetowych jako mało istotny.

 

 

Rys. 1. Ilość użytkowników Internetu w Polsce w latach 1998-2003 [mln]

            Źródło: własne

 

1.2. Przyczyny naruszenia bezpieczeństwa

 

W terminologii informatycznej pojęcie systemu komputerowego składa się z czterech części:
- sprzętu komputerowego
- systemu operacyjnego
- programów użytkowych
- użytkowników

 

Możemy wymienić główne przyczyny mogące doprowadzić do utraty informacji, bądź naruszenia jej poufności. Są to: awaria sprzętu, błąd oprogramowania, niedozwolona ingerencja z zewnątrz lub wewnątrz systemu[6].

Najczęściej za sprawą naruszenia bezpieczeństwa systemów komputerowych stoi grupa mniej lub bardziej wyspecjalizowanych użytkowników, zajmująca się włamaniami do systemów komputerowych.

Zagrożenia bezpieczeństwa w sieci Internet można ogólnie podzielić na następujące klasy:

·        uzyskanie dostępu do danych transmitowanych przez sieć lub                        przechowywanych na dołączonych do sieci komputerach przez osoby niepowołane;

·        uzyskanie dostępu do innych zasobów (moc obliczeniowa komputerów itd.) przez osoby niepowołane;

·        utrata danych na skutek złośliwej ingerencji zewnętrznej;

·        fałszerstwo danych (dotyczy zwłaszcza poczty elektronicznej, gdzie zachodzi m.in. możliwość podszywania się pod innego nadawcę);

 

Techniki, jakimi można posłużyć się dla osiągnięcia któregoś z w/w celów, opierają się przede wszystkim na wykorzystaniu: wad protokołu TCP/IP i protokołów pokrewnych, błędów w oprogramowaniu systemowym, oraz błędów administratora lub użytkownika systemu.

 

Ponieważ protokół TCP/IP nie posiada żadnych wbudowanych mechanizmów szyfrowania danych, umożliwia to przechwycenie ich przez potencjalnego włamywacza. Najbardziej pospolitym sposobem naruszenia bezpieczeństwa w sieci jest pozyskanie dostępu do czyjegoś konta na komputerze przyłączonym do sieci Internet. Szcze...

Zgłoś jeśli naruszono regulamin