[ Pobierz całość w formacie PDF ]
.Całą procedurę powinno się powtarzać co pół roku, uwzględniając nowe metodywłamań i typy zabezpieczeń.Bieżącymi problemami natomiast zajmuje się odpo-wiednio przeszkolony pracownik firmy np.administrator.Powinien on zawsze byćna miejscu i natychmiast reagować na nieprawidłowości.Szyfrowanie informacjiW przypadku systemów komputerowych szyfrowanie jest procesem, w którymnormalny tekst zamieniany jest na kompletnie niezrozumiały  bełkot , którego od-czytanie wymaga specjalnego klucza.Czym dłuższy jest ten klucz i bardziej skom-plikowany, tym jest on trudniejszy do złamania.Proces szyfrowania zapewnia poufność i prywatność zarówno plików utrzymywa-nych na serwerze, jak i danych przesyłanych poprzez sieć.Możemy mieć dużeprawdopodobieństwo, iż zaszyfrowane dane zostaną odczytane tylko przez upraw-nione osoby.Aktualnie używane są dwie podstawowe grupy systemów (algorytmów) szyfrują-cych  algorytmy klucza poufnego (algorytmy symetryczne) i publicznego.W metodzie algorytmów klucza poufnego ten sam klucz używany jest zarówno doszyfrowania danych, jak i do ich rozkodowania.Ponieważ używany jest ten samklucz do obu czynności, musi on być również zabezpieczony różnymi sposobami.Zaletą tej metody jest stosunkowo niski nakład obliczeń ponoszonych na szyfrowa-C:\WINDOWS\Pulpit\Szymon\hakerzy\r02b.doc 217 218 Hakerzy.nie, rozkodowanie nawet dużych plików.Wadą natomiast jest konieczność dostar-czenia klucza wszystkim zainteresowanym, co może doprowadzić do jego prze-chwycenia w przypadku przesłania poprzez sieć publiczną.Do najbardziej znanych algorytmów klucza poufnego należą:f& RC4 (Rivers Cipher 4) opracowany przez Ronalda Rivesta; używa on40-bitowego klucza;f& DES (Data Encryption Standard)  wdrożony w 1978 roku przez IBM,używa 56-bitowego klucza i bitów parzystości;f& IDEA (Jnternational Data Encrypion Algoritm) bazuje na kluczu128-bitowym;f& SKIPJACK  algorytm zaproponowany przez Narodowe Biuro StandardówUSA (NIST) do użytku w szyfrujących układach elektronicznych Clipperi Capstone.Wokół tych układów narodziło się na rynku amerykańskim wiele kontrowersji, bo-wiem zostały one wyposażone w odpowiedni mechanizm umożliwiający rozkodo-wanie informacji (po uzyskaniu zezwolenia sądowego).Ze wszystkimi algorytmami szyfrującymi związane są restrykcje eksportowe rząduUSA.Bez zezwolenia można eksportować oprogramowanie używające klucza o mak-symalnej długości 40 bitów.Druga grupa algorytmów szyfrujących jest oparta o tzw.metodę klucza publicznego.Jest to klucz asymetryczny, czy klucz publiczno-prywatny.W tym przypadku komu-nikujące się ze sobą strony używają dwu różnych kluczy (jednego do zaszyfrowaniaprzesyłki, drugiego do jej rozkodowania).Klucz generowany jest przez każdą ze stroni wymieniany za pośrednictwem sieci publicznej bez utraty prywatności, bowiemstaje się użyteczny jedynie w przypadku posiadania sekretnego, znanego tylko lokal-nie, klucza prywatnego.Algorytmy tego typu gwarantują prywatność, ale nie zapew-niają autentyczności, co może doprowadzić do różnego typu ataków znanych jako Man in the Middle.Te algorytmy są często używane wspólnie z tzw.podpisami cy-frowymi.Do najbardziej znanych algorytmów klucza publicznego należą:f& RSA  opracowany przez Ronalda Rivesta, Adi Shamira, Leonarda Adlemanana uniwersytecie MIT.Jego siła bazuje na złożoności problemu rozkładudużych liczb naturalnych na czynniki pierwsze.Jest to najbardziej popularnyalgorytm klucza publicznego, a jednocześnie jest on najbardziej odporny nabrutalne ataki hakerów;f& EL Gamal  algorytm bazujący na skomplikowanych obliczeniachlogarytmów dyskretnych.Często z pojęciem szyfrowania związane są metody, czy raczej aplikacje, takie jakPGP (Pretty Good Privacy).PGP jest mechanizmem umożliwiającym użytkowni-kom kodowanie informacji utrzymywanej na zasobach serwera oraz szyfrowanieprzysyłanych listów elektronicznych.Mechanizm ten zawiera narzędzia tworzenia,218 C:\WINDOWS\Pulpit\Szymon\hakerzy\r02b.doc Rozdział 2.f& Hakowanie systemu 219certyfikowania i zarządzania kluczami.Jest to metoda typu  wszystko w jednym poufność (szyfrowanie), stwierdzenie autentyczności i integralność danych.Zewzględu na stosowanie metody IDEA do szyfrowania (128-bitowy klucz) PGPpodlega restrykcją eksportowym USA.FirewallSystemy  ścian ognia (firewall) są to zapory, które mają stanowić przeszkodęprzed wtargnięciem nieuprawnionych osób do zasobów sieci lokalnej.Systemy tepowstały w celu obrony przed atakami z Internetu, ale obecnie coraz częściej sto-sowane są do obrony przed atakami z wnętrza sieci.Firewall często stosowane są(instalowane) na pomostach pomiędzy sieciami LAN i WAN bądz w systemachwspółpracujących z ruterami stanowiącymi te pomosty.Firewall może być programem komputerowym, sprzętem wyposażonym w  ukrytew układach elektronicznych oprogramowanie, jak również rozwiązaniem sprzęto-wo-programowym.Należą one do najbardziej skutecznych rozwiązań problemubezpieczeństwa sieci.Wymagają bardzo solidnej i przemyślanej konfiguracji, którajest w zgodzie z założoną polityka bezpieczeństwa [ Pobierz całość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • szamanka888.keep.pl