OGŁOSZENIA
_________________ 2021-03-01_________________
Witam na stronie przedmiotu. Tutaj będą sukcesywnie pojawiać się
materiały do naszego przedmiotu.
____________________________________________
_________________ 2021-03-15_________________
Materiały do wykładu 3
1. System informacyjny (a informatyczny)
2. Definicja systemu informacyjnego
3. Dwa znaczenia bezpieczeństwa
4. Definicja bezpieczeństwa (podstawowe atrybuty)
5. Informacja wrażliwa
Komentarz:
Proszę zapoznać się z definicją systemu informatycznego na
tle systemu informacyjnego.
Definicja i krótka charakterystyka jest tutaj.
Dość udane usytematyzowanie wiedzy (krótko).
Deskrypcja róznic pomiędzy SI a SIT jest tutaj.
Czym się one różnią podano w artykule. Można doczytać całość ale niekoniecznie.
(Podaję tylko niezbędne informacje, zgodnie z umową. Wiem, że Państwo
mają bardzo dużo pracy także z innych przedmiotów).
Proszę przeczytać tylko punkty 2 i 3, pozostałe dla "chcących")
Proszę zwrócić uwagę na definicję systemu informacyjnego oraz na
tabelkę w opracowaniu
Dwa znaczenia bezpieczeństwa. Definicje są tutaj
wraz
z opisem.
W ujęciu security i safety (używane bardzo często [niestety], lepiej
wg mnie brzmi "ochrona" i "bezpieczeństwo").
Jest to po prostu ochrona systemu przed oddziaływaniem zewnętrznym
(security) oraz zapewnienie bezpieczeństwa działania systemu, tak aby nie
stanowił on zagrożenia dla otaczającego go środowiska (safety).
Co należy rozumieć pod pojęciem bezpieczeństwa - jest tutaj.
Niektórzy nazywają rozwinięcie tego hasła podstawowymi atrybutami
bezpieczeństwa.
Czym jest informacja wrażliwa wyjaśniono tutaj.
Proszę zwrócić uwagę, że informacja wrażliwa wcale nie musi być
"jawnie" od razu postrzegana jako wrażliwa. Może dopiero po złożeniu z
innymi zdarzeniami (ruch sieciowy, wymiana maili pomiędzy firmami/podmiotami)
stać się wrażliwą, czyli taką, którą należy chronić.
Przykład. Odpowiednie komunikaty systemu (standardowe, nieusunięte
strony zgłoszeniowe usług) + "radosna twórczość" admina w sprawach stron
powitalnych, logowania itp. mogą w złożeniu dać informację, która powinna
być chroniona, ponieważ z jakichś względów jej ewentualne ujawnienie mogłoby
spowodować niebezpieczeństwo systemu)
____________________________________________
_________________ 2021-03-22_________________
Materiały do wykładu 4
Komentarz:
Proszę zapoznać się z materiałem dotyczącym niezawodnosci bezpiecznościowej,
który jest tutaj.
W każdym systemie technicznym (informatycznym, teleinformatycznym,
sieciowym, innym) ścierają się 2 procesy: proces próbujący wytrącić system
ze stanu bezpiecznego istnienia (funkcjonowania) oraz proces przeciwdziałający
(bezpiecznościowy).
Każdy z tych 2 procesów w zależności od zaawansowania działań można
podzielić na 3 podprocesy. System bezpieczeństwa (zestaw działań, procedur,
mechanizmów ochrony) przeciwdziała procesom systemu niebezpieczeństwa.
System bezpieczeństwa można nazwać tutaj systemem dozorująco-terapeutycznym
[dozorowanie, inaczej monitorowanie, terapia - sposób postępowania]. Uruchamia
on odpowiednie działania bezpiecznościowe: osłonowe, interwencyjne i przeciwawaryjne.
Wartości potencjałów bezpieczeństwa i niebezpieczeństwa można interpretować
jako odpowiednio [przykłady]:
- liczbę możliwych do zneutralizownia ataków na system (potencjał
bezpieczeństwa) oraz liczbę tych ataków (potencjał niebezpieczeństwa)
lub jako
- liczbę błędów/przekłamań transmisji możłiwych do neutralizacji
oraz liczbę rzeczywistych prób naruszenia integralności transmisji
Przykład działania systemu bezpieczeństwa dla sieci komputerowej
opartej o protokół master-slave jest tutaj.
Przedstawicielem takiego typu protokołu jest Modbus, protokół przemysłowy
stosowany do komunikacji pomiędzy urządzeniami automatyki. Rozwijany przez
lata doczekła się implementacji na łącze szeregowe, światłowody, czy też
komunikację sieciową ethernet.
Aby dobrze zrozumieć przykład, należy wspomnieć, że zasada działania
tego protokołu opiera się na zasadzie odpytywania przez master urządzeń
slave. Jedynie master może inicjować połączenie, a slave jest wykonującym
polecenia mastera.
Dodatki (nieobowiązkowe, dla zainteresowanych) uogólnieniem podejścia
trópoziomowego zabezpieczenia systemu.
Drugi przykład jest tutaj (tym razem potwierdający
uniwersalność takiego podejścia) i jest związany z systemem odpornościowym
człowieka.
Myślę, że przykład bardzo aktualny.
____________________________________________
_________________ 2020-03-30_________________
Materiały do wykładu 5
WEP
Proszę zapoznać się z materiałem dotyczącym naruszeń bezpieczeństwa
sieci zabezpieczonej WEP (jak łatwo można było to zabezpieczenie złamać).
Pod tym
linkiem można znaleź instrukcję wraz z komentarzem dotyczącą "łamania"
WEP (łatwo).
Tutaj jest
film, który pokazuje krok-po-kroku jak przygotować sobie środowisko
linuxa ("dla opornych" co i jak robić przed i w trakcie ;)) oraz wykonać
odpowiednie polecenia jednowierszowe (WEP).
Tutaj jest
film - nagranie z pulpitu pokazujące instruktaż krok-po-kroku - same
polecenia i efekt wykonania (WEP).
WPA
Podobnie WPA/WPA2 - tutaj
można znaleźć instruktaż drukowany, a tutaj
film instruktażowy (WPA).
____________________________________________
_________________ 2021-03-30_________________
Ćwiczenie laboratoryjne 1
Bezpieczeństwo transmisji bezprzewodowej
Czynności przygotowawcze do ćwiczenia 1:
1. Zapoznanie się z dokumentacją i linkami www.
2. Przygotowanie płyty Live CD lub pendrive bootowalnego z jednym
z systemów BackTrack lub Kali (Linux).
3. Uruchomienie punktu dostępowego (router lub smartphone/tablet
z włączoną funkcją punkt dostępu).
4. Ustalenie (w zależności od potrzeby i aktualnie realizowanego
ataku) zabezpieczenia WEP/WPA/WPA2.
5. Podłączenie klienta (telefon, inne urządzenie) i uruchomienie
na nim pobierania pliku. Można także włączyć odtwarzanie długiego strumienia
wideo (ułatwi to zbieranie odpowiedniej liczby pakietów). Uruchomienie
pobierania pliku nie jest konieczne w przypadku próby "złamania" WEP z
nieobciążonym klientem.
6. Uruchomienie systemu atakującego (z p.2) wyposażonego w kartę
sieciową w trybie nasłuchu.
7. Realizacja poleceń posługując się materiałami pomocniczymi lub
linkami www do ćwiczenia.
Wyjaśnienia do ćwiczenia 1 (co trzeba zrobić)
1. Ze względu na zwiększoną ilość czasu, którą muszą Państwo poświęcić
na laboratorium,
proszę wykonać wybrany 1 (jeden) ATAK (rodzaj) spośród 4 (WEP_obciążony/WEP_bez_obciążęnia/WPA/WPA2).
(z pozostałymi prosze się zapoznać, jeśli ktoś jest chętny - może
je wykonać praktycznie)
2. Jeśli jakiś zespół ma NAPRAWDĘ nierozwiązywalny problem z dostępem do sprzętu proszę mnie poinformować mailowo (pamiętając o wpisaniu w temacie maila BSI_Lx_y) , wykonać dany etap ćwiczenia teoretycznie i opisać w sprawozdaniu zaznaczając wyraźnie, że jest on zrobiony teoretycznie.
Dokumenatcją wykonania ćwiczenia są sprawozdania.
1. Na sprawozdania czekam:
dla L1 do 16.04 (piątek do 8.00)
dla L2 do 23.04 (piątek do 8.00)
proszę pamiętać o mailu Szefa grupy, że już są!
2. W sprawozdaniu proszę umieścić wszystkie polecenia i fotki z ekranu. Polecenia z dokładnym opisem polecenia i zastosowanej metody (można użyć dowolnej własnej metody naruszenia bezpieczeństwa WEP/WPA).
Termin i sposób zaliczenia
1. Zaliczenie będzie możliwe na laborkach 19.04 (L1) i 26.04
(L2) każdy zespół zaprezentuje wykonane ćwiczenie
2. Forma prezentacji do wyboru:
(I) szczegółowe omówienie przesłanego wcześniej sprawozdania przez
zespół
lub
(II) szczegółowe omówienie przesłanego wcześniej sprawozdania przez
zespół z przentacją on-line (udostępnienie pulpitu)
lub
(III) szczegółowe omówienie przesłanego wcześniej sprawozdania przez
zespół z przentacją i komentarzem on-line własnego filmiku z pulpitu (wtedy
udostępnienie wraz ze sprawozdaniem filmiku na google dysku)
Każdy zespół zdecyduje jak woli (nie narzucam żadnego)
Uwagi do formy (jeśli ktoś wybierze (III)):
Jeśli zdecydują się Państwo na fimik, to można go nagrać komórką
lub poprzez soft do nagrywania pulpitu (jak wygodniej). Filmiki mają być
króciutkie - kilkuminutowe dokumentujące wykonanie (może być kilka).
Nie nagrywajcie 2-godzinnych! "gwiezdnych wojen" ;))
Pamiętajcie o nazewnictwie filmów i sprawozdań [BSI_L04_cw1_4_czesc1_nazwa.avi,
BSI_L04_cw1_4_czesc2_nazwa.avi.... dla grupy czwartej, czwartego zespołu).
Przypominam: .doce i ew. filmiki wrzucamy na google_dysk
w odpowiednie katalogi, szef grupy daje znac mailowo, jak jest już komplet
[lub jeśli nie ma kompletu, że brakuje "tego i tego" zespołu].
Materiały i instrukcje do laboratorium
(a także dodatkowe informacje do wykładu 5)
1. Czynności przygotowawcze
2. Tryby pracyinterfejsów sieciowych
3. Kontrola adresów MAC na AP
4. Ukryte SSID
i deautentykacja klienta
5. Instrukcja: naruszenie bezpieczeństwa
AP zabezpieczonego WEP
6. Instrukcja: naruszenie bezpieczeństwa
AP zabezpieczonego WEP - klient bez ruchu sieciowego
7. Instrukcja: naruszenie bezpieczeństwa
AP zabezpieczonego WPA/WPA2
____________________________________________
_________________ xxxx-xx-xx_________________
...
____________________________________________
_________________ xxxx-xx-xx_________________
...
____________________________________________