SlideShare a Scribd company logo
1 of 13
Wydział Fizyki, Astronomii i Informatyki
Stosowanej
Praca magisterska
Badanie bezpieczeństwa informacji i usług
dla sieci w instytucji
Tomasz Stanisław Pelczar
Kraków 2012
Plan wystąpienia:
1. Wprowadzenie
2. Bezpieczeństwo a Internet
3. Systemy firewall i ich zastosowanie
4. Zabezpieczenia przed uszkodzeniami i utratą
danych
5. Eksperyment obliczeniowy zrealizowany przy
użyciu autorskiego narzędzia programowego
6. Wnioski
1. Wprowadzenie

Bezpieczeństwo jest fundamentalnym
aspektem korzystania z wszelkiego typu usług
związanych z komputerem (edycja tekstu,
przetwarzanie danych, komunikacja itp..)

Utrata danych może być przyczyną upadku
firmy czy wielką stratą finansowa.

Włamanie do systemu komputerowego jest
utożsamiane z kradzieżą danych lub
uszkodzeniem portalu.

Zarówno włamania, jak i utraty danych, są
przyczyną utraty klientów przedsiębiorstwa.
1. Wprowadzenie
Celem pracy była:
- prezentacja podstawowych metod
zabezpieczenia systemów komputerowych,
- prezentacja technik ochrony danych,
- napisanie programu, pozwalającego na ocenę
zabezpieczenia systemów sieciowych,
- sprawdzenie poprawności oceny
bezpieczeństwa przy użyciu.
2. Bezpieczeństwo a Internet
Internet jest jednym z głównych współczesnych
mediów, służących do wymiany danych,
sprzedaży, kupna, informowania itp. Stąd też
bezpieczeństwo Internetu jest podstawą jego
działania. Podstawowe zagrożenia to:

włamanie do systemu komputerowego,

utrata niejawności informacji, zwłaszcza informacji
sklasyfikowanych,

utrata integralności informacji na drodze nielegalnej modyfikacji
danych,

utrata dostępności do usług systemu i do informacji,
2. Bezpieczeństwo a Internet
Dla bezpieczeństwa połączeń sieci lokalnych
z Internetem można stosować różnego rodzaju
systemów typu firewall (tzw. ściany ogniowe)
(sprzętowych lub programowych).
Bezpieczeństwo połączeń sieci lokalnych
z Internetem może też być zagwarantowane
przy użyciu specjalnych protokołów sieciowych,
takich jak: SSH (ang. Secure Shell), OpenSSH,
SSL (Secure Socket Layer), TSL (Transport Layer
Security)
Przykładowe zastosowanie systemu typu Firewall
3. Systemy Firewall i ich
zastosowanie
3. Systemy Firewall i ich
zastosowanie
Zasada działania systemów Firewall polega na
filtrowaniu wszystkich datagramów IP, segmentów
TCP, ICMP wchodzących oraz wychodzących
do/z lokalnych sieci komputerowych
przyłączanych do Internetu. Filtrowane są
następujące dane:
- nagłówki pakietów,
- dane, które są w treści pakietów (szukanie
wirusów, spamu itp.),
3. Systemy Firewall i ich
zastosowanie
Przykład bardziej zaawansowanego zastosowania
systemu Firewall
4. Zabezpieczenia przed
uszkodzeniami i utratą
danych
Dla zabezpieczenia przed uszkodzeniami i utratą
danych stosuje się:

kryptografia,

certyfikaty bezpieczeństwa,

systemy backup, które zabezpieczają przed
utratą danych np.. pożaru, uszkodzenia itp.,

macierze RAID.
5. Eksperyment obliczeniowy zrealizowany przy
użyciu autorskiego narzędzia programowego
W ramach eksperymentu obliczeniowego został
napisany system w języku C++, którego celem
była ocena istniejącej sieci lokalnej pod kątem
zabezpieczeń, systemów firewall itp..
Na podstawie danych udzielanych przez
administratora sieci można dokonać praktycznej
oceny bezpieczeństwa sieci i zaproponować
metodę zwiększenia bezpieczeństwo.
5. Eksperyment obliczeniowy zrealizowany przy
użyciu autorskiego narzędzia programowego
Podsumowanie

More Related Content

Similar to Shadow of the network security (polish language)

Modul 1
Modul 1Modul 1
Modul 1Jacek
 
Bezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowychBezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowychBpatryczek
 
Co Zrobić By PożąDnie Zabezpieczyć Serwer W Sieci
Co Zrobić By PożąDnie Zabezpieczyć Serwer W SieciCo Zrobić By PożąDnie Zabezpieczyć Serwer W Sieci
Co Zrobić By PożąDnie Zabezpieczyć Serwer W Siecibystry
 
C i C++. Bezpieczne programowanie. Receptury
C i C++. Bezpieczne programowanie. RecepturyC i C++. Bezpieczne programowanie. Receptury
C i C++. Bezpieczne programowanie. RecepturyWydawnictwo Helion
 
Od Patryka Błażejczyka
Od Patryka  BłażejczykaOd Patryka  Błażejczyka
Od Patryka BłażejczykaBpatryczek
 
Firewalle i bezpieczeństwo w sieci. Vademecum profesjonalisty
Firewalle i bezpieczeństwo w sieci. Vademecum profesjonalistyFirewalle i bezpieczeństwo w sieci. Vademecum profesjonalisty
Firewalle i bezpieczeństwo w sieci. Vademecum profesjonalistyWydawnictwo Helion
 
Analiza i ocena jakości współczesnych systemów operacyjnych
Analiza i  ocena jakości współczesnych systemów operacyjnychAnaliza i  ocena jakości współczesnych systemów operacyjnych
Analiza i ocena jakości współczesnych systemów operacyjnychguest84f9115
 
Analiza i ocena jakości współczesnych systemów operacyjnych
Analiza i ocena jakości współczesnych systemów operacyjnych Analiza i ocena jakości współczesnych systemów operacyjnych
Analiza i ocena jakości współczesnych systemów operacyjnych guest84f9115
 
Tomasz Duma: "Zabezpiecz zasoby Twojej organizacji"
Tomasz Duma: "Zabezpiecz zasoby Twojej organizacji"Tomasz Duma: "Zabezpiecz zasoby Twojej organizacji"
Tomasz Duma: "Zabezpiecz zasoby Twojej organizacji"Sektor 3.0
 
Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla ...
Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla ...Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla ...
Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla ...Logicaltrust pl
 
Szpiegowanie w internecie
Szpiegowanie w internecieSzpiegowanie w internecie
Szpiegowanie w internecieDorota Ręba
 
Linux. Bezpieczeństwo. Receptury
Linux. Bezpieczeństwo. RecepturyLinux. Bezpieczeństwo. Receptury
Linux. Bezpieczeństwo. RecepturyWydawnictwo Helion
 
Technik.teleinformatyk 312[02] z1.04_u
Technik.teleinformatyk 312[02] z1.04_uTechnik.teleinformatyk 312[02] z1.04_u
Technik.teleinformatyk 312[02] z1.04_uRzeźnik Sebastian
 
10 faktów o zaporze sieciowej
10 faktów o zaporze sieciowej10 faktów o zaporze sieciowej
10 faktów o zaporze sieciowejUTM-Concept
 
Bezpieczne dane w aplikacjach java
Bezpieczne dane w aplikacjach javaBezpieczne dane w aplikacjach java
Bezpieczne dane w aplikacjach javaSages
 
Testowanie poziomu bezpieczeństwa aplikacji internetowych
Testowanie poziomu bezpieczeństwa aplikacji internetowychTestowanie poziomu bezpieczeństwa aplikacji internetowych
Testowanie poziomu bezpieczeństwa aplikacji internetowychAntoni Orfin
 
Czy twoje zabezpieczenia są skuteczne? Błędy i podatności w rozwiązaniach zab...
Czy twoje zabezpieczenia są skuteczne? Błędy i podatności w rozwiązaniach zab...Czy twoje zabezpieczenia są skuteczne? Błędy i podatności w rozwiązaniach zab...
Czy twoje zabezpieczenia są skuteczne? Błędy i podatności w rozwiązaniach zab...SecuRing
 

Similar to Shadow of the network security (polish language) (20)

Modul 1
Modul 1Modul 1
Modul 1
 
Bezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowychBezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowych
 
Co Zrobić By PożąDnie Zabezpieczyć Serwer W Sieci
Co Zrobić By PożąDnie Zabezpieczyć Serwer W SieciCo Zrobić By PożąDnie Zabezpieczyć Serwer W Sieci
Co Zrobić By PożąDnie Zabezpieczyć Serwer W Sieci
 
Zabezpieczenia systemów komputerowych
Zabezpieczenia systemów komputerowychZabezpieczenia systemów komputerowych
Zabezpieczenia systemów komputerowych
 
C i C++. Bezpieczne programowanie. Receptury
C i C++. Bezpieczne programowanie. RecepturyC i C++. Bezpieczne programowanie. Receptury
C i C++. Bezpieczne programowanie. Receptury
 
Od Patryka Błażejczyka
Od Patryka  BłażejczykaOd Patryka  Błażejczyka
Od Patryka Błażejczyka
 
Firewalle i bezpieczeństwo w sieci. Vademecum profesjonalisty
Firewalle i bezpieczeństwo w sieci. Vademecum profesjonalistyFirewalle i bezpieczeństwo w sieci. Vademecum profesjonalisty
Firewalle i bezpieczeństwo w sieci. Vademecum profesjonalisty
 
Analiza i ocena jakości współczesnych systemów operacyjnych
Analiza i  ocena jakości współczesnych systemów operacyjnychAnaliza i  ocena jakości współczesnych systemów operacyjnych
Analiza i ocena jakości współczesnych systemów operacyjnych
 
Analiza i ocena jakości współczesnych systemów operacyjnych
Analiza i ocena jakości współczesnych systemów operacyjnych Analiza i ocena jakości współczesnych systemów operacyjnych
Analiza i ocena jakości współczesnych systemów operacyjnych
 
Tomasz Duma: "Zabezpiecz zasoby Twojej organizacji"
Tomasz Duma: "Zabezpiecz zasoby Twojej organizacji"Tomasz Duma: "Zabezpiecz zasoby Twojej organizacji"
Tomasz Duma: "Zabezpiecz zasoby Twojej organizacji"
 
Bezpieczeństwo sieci. Biblia
Bezpieczeństwo sieci. BibliaBezpieczeństwo sieci. Biblia
Bezpieczeństwo sieci. Biblia
 
Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla ...
Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla ...Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla ...
Urządzenia i usługi bezpieczeństwa IT - pełna ochrona czy... zaproszenie dla ...
 
Szpiegowanie w internecie
Szpiegowanie w internecieSzpiegowanie w internecie
Szpiegowanie w internecie
 
Linux. Bezpieczeństwo. Receptury
Linux. Bezpieczeństwo. RecepturyLinux. Bezpieczeństwo. Receptury
Linux. Bezpieczeństwo. Receptury
 
Technik.teleinformatyk 312[02] z1.04_u
Technik.teleinformatyk 312[02] z1.04_uTechnik.teleinformatyk 312[02] z1.04_u
Technik.teleinformatyk 312[02] z1.04_u
 
10 faktów o zaporze sieciowej
10 faktów o zaporze sieciowej10 faktów o zaporze sieciowej
10 faktów o zaporze sieciowej
 
Bezpieczne dane w aplikacjach java
Bezpieczne dane w aplikacjach javaBezpieczne dane w aplikacjach java
Bezpieczne dane w aplikacjach java
 
Testowanie poziomu bezpieczeństwa aplikacji internetowych
Testowanie poziomu bezpieczeństwa aplikacji internetowychTestowanie poziomu bezpieczeństwa aplikacji internetowych
Testowanie poziomu bezpieczeństwa aplikacji internetowych
 
Czy twoje zabezpieczenia są skuteczne? Błędy i podatności w rozwiązaniach zab...
Czy twoje zabezpieczenia są skuteczne? Błędy i podatności w rozwiązaniach zab...Czy twoje zabezpieczenia są skuteczne? Błędy i podatności w rozwiązaniach zab...
Czy twoje zabezpieczenia są skuteczne? Błędy i podatności w rozwiązaniach zab...
 
4
44
4
 

Shadow of the network security (polish language)

  • 1. Wydział Fizyki, Astronomii i Informatyki Stosowanej Praca magisterska Badanie bezpieczeństwa informacji i usług dla sieci w instytucji Tomasz Stanisław Pelczar Kraków 2012
  • 2. Plan wystąpienia: 1. Wprowadzenie 2. Bezpieczeństwo a Internet 3. Systemy firewall i ich zastosowanie 4. Zabezpieczenia przed uszkodzeniami i utratą danych 5. Eksperyment obliczeniowy zrealizowany przy użyciu autorskiego narzędzia programowego 6. Wnioski
  • 3. 1. Wprowadzenie  Bezpieczeństwo jest fundamentalnym aspektem korzystania z wszelkiego typu usług związanych z komputerem (edycja tekstu, przetwarzanie danych, komunikacja itp..)  Utrata danych może być przyczyną upadku firmy czy wielką stratą finansowa.  Włamanie do systemu komputerowego jest utożsamiane z kradzieżą danych lub uszkodzeniem portalu.  Zarówno włamania, jak i utraty danych, są przyczyną utraty klientów przedsiębiorstwa.
  • 4. 1. Wprowadzenie Celem pracy była: - prezentacja podstawowych metod zabezpieczenia systemów komputerowych, - prezentacja technik ochrony danych, - napisanie programu, pozwalającego na ocenę zabezpieczenia systemów sieciowych, - sprawdzenie poprawności oceny bezpieczeństwa przy użyciu.
  • 5. 2. Bezpieczeństwo a Internet Internet jest jednym z głównych współczesnych mediów, służących do wymiany danych, sprzedaży, kupna, informowania itp. Stąd też bezpieczeństwo Internetu jest podstawą jego działania. Podstawowe zagrożenia to:  włamanie do systemu komputerowego,  utrata niejawności informacji, zwłaszcza informacji sklasyfikowanych,  utrata integralności informacji na drodze nielegalnej modyfikacji danych,  utrata dostępności do usług systemu i do informacji,
  • 6. 2. Bezpieczeństwo a Internet Dla bezpieczeństwa połączeń sieci lokalnych z Internetem można stosować różnego rodzaju systemów typu firewall (tzw. ściany ogniowe) (sprzętowych lub programowych). Bezpieczeństwo połączeń sieci lokalnych z Internetem może też być zagwarantowane przy użyciu specjalnych protokołów sieciowych, takich jak: SSH (ang. Secure Shell), OpenSSH, SSL (Secure Socket Layer), TSL (Transport Layer Security)
  • 7. Przykładowe zastosowanie systemu typu Firewall 3. Systemy Firewall i ich zastosowanie
  • 8. 3. Systemy Firewall i ich zastosowanie Zasada działania systemów Firewall polega na filtrowaniu wszystkich datagramów IP, segmentów TCP, ICMP wchodzących oraz wychodzących do/z lokalnych sieci komputerowych przyłączanych do Internetu. Filtrowane są następujące dane: - nagłówki pakietów, - dane, które są w treści pakietów (szukanie wirusów, spamu itp.),
  • 9. 3. Systemy Firewall i ich zastosowanie Przykład bardziej zaawansowanego zastosowania systemu Firewall
  • 10. 4. Zabezpieczenia przed uszkodzeniami i utratą danych Dla zabezpieczenia przed uszkodzeniami i utratą danych stosuje się:  kryptografia,  certyfikaty bezpieczeństwa,  systemy backup, które zabezpieczają przed utratą danych np.. pożaru, uszkodzenia itp.,  macierze RAID.
  • 11. 5. Eksperyment obliczeniowy zrealizowany przy użyciu autorskiego narzędzia programowego W ramach eksperymentu obliczeniowego został napisany system w języku C++, którego celem była ocena istniejącej sieci lokalnej pod kątem zabezpieczeń, systemów firewall itp.. Na podstawie danych udzielanych przez administratora sieci można dokonać praktycznej oceny bezpieczeństwa sieci i zaproponować metodę zwiększenia bezpieczeństwo.
  • 12. 5. Eksperyment obliczeniowy zrealizowany przy użyciu autorskiego narzędzia programowego