shadow of the network security (polish language)
TRANSCRIPT
![Page 1: Shadow of the network security (polish language)](https://reader033.vdocuments.pub/reader033/viewer/2022052509/55cc14d2bb61eb123b8b465d/html5/thumbnails/1.jpg)
Wydział Fizyki, Astronomii i Informatyki Stosowanej
Praca magisterska
Badanie bezpieczeństwa informacji i usług dla sieci w instytucji
Tomasz Stanisław Pelczar
Kraków 2012
![Page 2: Shadow of the network security (polish language)](https://reader033.vdocuments.pub/reader033/viewer/2022052509/55cc14d2bb61eb123b8b465d/html5/thumbnails/2.jpg)
Plan wystąpienia:
1. Wprowadzenie
2. Bezpieczeństwo a Internet
3. Systemy firewall i ich zastosowanie
4. Zabezpieczenia przed uszkodzeniami i utratą
danych
5. Eksperyment obliczeniowy zrealizowany przy użyciu autorskiego narzędzia programowego
6. Wnioski
![Page 3: Shadow of the network security (polish language)](https://reader033.vdocuments.pub/reader033/viewer/2022052509/55cc14d2bb61eb123b8b465d/html5/thumbnails/3.jpg)
1. Wprowadzenie Bezpieczeństwo jest fundamentalnym
aspektem korzystania z wszelkiego typu usług związanych z komputerem (edycja tekstu, przetwarzanie danych, komunikacja itp..)
Utrata danych może być przyczyną upadku firmy czy wielką stratą finansowa.
Włamanie do systemu komputerowego jest utożsamiane z kradzieżą danych lub uszkodzeniem portalu.
Zarówno włamania, jak i utraty danych, są przyczyną utraty klientów przedsiębiorstwa.
![Page 4: Shadow of the network security (polish language)](https://reader033.vdocuments.pub/reader033/viewer/2022052509/55cc14d2bb61eb123b8b465d/html5/thumbnails/4.jpg)
1. Wprowadzenie
Celem pracy była:
- prezentacja podstawowych metod zabezpieczenia systemów komputerowych,
- prezentacja technik ochrony danych,
- napisanie programu, pozwalającego na ocenę zabezpieczenia systemów sieciowych,
- sprawdzenie poprawności oceny bezpieczeństwa przy użyciu.
![Page 5: Shadow of the network security (polish language)](https://reader033.vdocuments.pub/reader033/viewer/2022052509/55cc14d2bb61eb123b8b465d/html5/thumbnails/5.jpg)
2. Bezpieczeństwo a Internet
Internet jest jednym z głównych współczesnych
mediów, służących do wymiany danych,
sprzedaży, kupna, informowania itp. Stąd też
bezpieczeństwo Internetu jest podstawą jego
działania. Podstawowe zagrożenia to: włamanie do systemu komputerowego,
utrata niejawności informacji, zwłaszcza informacji sklasyfikowanych,
utrata integralności informacji na drodze nielegalnej modyfikacji danych,
utrata dostępności do usług systemu i do informacji,
![Page 6: Shadow of the network security (polish language)](https://reader033.vdocuments.pub/reader033/viewer/2022052509/55cc14d2bb61eb123b8b465d/html5/thumbnails/6.jpg)
2. Bezpieczeństwo a InternetDla bezpieczeństwa połączeń sieci lokalnych
z Internetem można stosować różnego rodzaju
systemów typu firewall (tzw. ściany ogniowe)
(sprzętowych lub programowych).
Bezpieczeństwo połączeń sieci lokalnych
z Internetem może też być zagwarantowane
przy użyciu specjalnych protokołów sieciowych,
takich jak: SSH (ang. Secure Shell), OpenSSH,
SSL (Secure Socket Layer), TSL (Transport Layer
Security)
![Page 7: Shadow of the network security (polish language)](https://reader033.vdocuments.pub/reader033/viewer/2022052509/55cc14d2bb61eb123b8b465d/html5/thumbnails/7.jpg)
Przykładowe zastosowanie systemu typu Firewall
3. Systemy Firewall i ich zastosowanie
![Page 8: Shadow of the network security (polish language)](https://reader033.vdocuments.pub/reader033/viewer/2022052509/55cc14d2bb61eb123b8b465d/html5/thumbnails/8.jpg)
3. Systemy Firewall i ich zastosowanie
Zasada działania systemów Firewall polega na
filtrowaniu wszystkich datagramów IP, segmentów
TCP, ICMP wchodzących oraz wychodzących
do/z lokalnych sieci komputerowych
przyłączanych do Internetu. Filtrowane są
następujące dane:
- nagłówki pakietów,
- dane, które są w treści pakietów (szukanie wirusów, spamu itp.),
-
![Page 9: Shadow of the network security (polish language)](https://reader033.vdocuments.pub/reader033/viewer/2022052509/55cc14d2bb61eb123b8b465d/html5/thumbnails/9.jpg)
3. Systemy Firewall i ich zastosowanie
Przykład bardziej zaawansowanego zastosowania
systemu Firewall
![Page 10: Shadow of the network security (polish language)](https://reader033.vdocuments.pub/reader033/viewer/2022052509/55cc14d2bb61eb123b8b465d/html5/thumbnails/10.jpg)
4. Zabezpieczenia przed uszkodzeniami i utratą
danychDla zabezpieczenia przed uszkodzeniami i utratą
danych stosuje się: kryptografia, certyfikaty bezpieczeństwa, systemy backup, które zabezpieczają przed
utratą danych np.. pożaru, uszkodzenia itp., macierze RAID.
![Page 11: Shadow of the network security (polish language)](https://reader033.vdocuments.pub/reader033/viewer/2022052509/55cc14d2bb61eb123b8b465d/html5/thumbnails/11.jpg)
5. Eksperyment obliczeniowy zrealizowany przy użyciu autorskiego narzędzia programowego
W ramach eksperymentu obliczeniowego został
napisany system w języku C++, którego celem
była ocena istniejącej sieci lokalnej pod kątem
zabezpieczeń, systemów firewall itp..
Na podstawie danych udzielanych przez
administratora sieci można dokonać praktycznej
oceny bezpieczeństwa sieci i zaproponować
metodę zwiększenia bezpieczeństwo.
![Page 12: Shadow of the network security (polish language)](https://reader033.vdocuments.pub/reader033/viewer/2022052509/55cc14d2bb61eb123b8b465d/html5/thumbnails/12.jpg)
5. Eksperyment obliczeniowy zrealizowany przy użyciu autorskiego narzędzia programowego
![Page 13: Shadow of the network security (polish language)](https://reader033.vdocuments.pub/reader033/viewer/2022052509/55cc14d2bb61eb123b8b465d/html5/thumbnails/13.jpg)
Podsumowanie