Upload
haimkarel
View
393
Download
7
Tags:
Embed Size (px)
Citation preview
Cyber AttacksCyber Attacks
Stages of a smart attackStages of a smart attack– Check for an open door!!!Check for an open door!!!– Get into the systemGet into the system– Delete all tracks, which might prove Delete all tracks, which might prove
you have being inside the systemyou have being inside the system
The lasts attacks:The lasts attacks: Yahoo, CNN, Amazon & E-BayYahoo, CNN, Amazon & E-Bay
Zombie
University
Web sitesMillion of Users
DDOS
Attack900MBper sec.
Group ofHackers
•Hackers breaks into powerful computers which
are connected with fast lines to
the web.
•The hacker send a program which sleeps on the target PC.
• The hacker cleans the way he got into the system so it can not be traced.
•A Target is selected by the hackers.
•This is bombed with lots of requests for information from the powerful PC.
•The large amount of requests causes overload on the target server.
•This one finally crashes.
•The Target server being down causes denial of service for million users which are trying to reach the site.
+
I Love You vbs. VirusI Love You vbs. VirusMillion of Users
System Crash
ISP
ModemModem ISP
The last attacks:The last attacks: Extranet
LAN
In a few hours it In a few hours it spread through the spread through the netnet
ISP
Encryption Encryption
FW- VPN
Encryption Standards Encryption Standards
SSL - Secure Socket LayerSSL - Secure Socket Layer SET - Secure Electronic TransactionSET - Secure Electronic Transaction STRONG - 3 DESSTRONG - 3 DES How can I recognize a secure site?How can I recognize a secure site?
– Verisign Verisign – Voltimore Voltimore – Entrust Entrust
Symmetric EncryptionSymmetric Encryption
Encrypt Decrypt
Key Key
Lots of Security Problems Lots of Security Problems The same keys is used both waysThe same keys is used both ways
Asymmetric EncryptionAsymmetric Encryption
Encrypt Decrypt
Public Key Private Key
Lots of Security Problems Lots of Security Problems The same keys is used both waysThe same keys is used both ways
VPN
FWFW
•Encrypt - Decrypt by the FW VPN Encrypt - Decrypt by the FW VPN ModuleModule
• Virtual Private Network
Secure AreaSecure Area
Cyber TerrorismCyber Terrorism
Gulf WarGulf War Bosnia CrisisBosnia Crisis Info WarInfo War EncryptionEncryption
Legal IssuesLegal Issues
Non extradition treatyNon extradition treaty Jurisdiction areasJurisdiction areas Interpol Interpol –– FBI FBI Local AuthoritiesLocal Authorities
Antigua
Guatemala
Non-Cooperative CountriesNon-Cooperative Countries
Switzerland
Luxembourg
Non-Cooperative CountriesNon-Cooperative Countries
Luxembourg
Switzerland
Antigua
Guatemala
Servers
Network
GlobalGlobal
מספר שכבות ורמות הגנהמספר שכבות ורמות הגנה הפרדה וניתוק מערכת האינטרנט מהרשתות הפנימיותהפרדה וניתוק מערכת האינטרנט מהרשתות הפנימיות הצפנת התקשורת בנקודות קריטיות בין הלקוח למערכתהצפנת התקשורת בנקודות קריטיות בין הלקוח למערכתתירגום כתובותתירגום כתובות( ( NATNAT) ) מעבר פורטים ספציפיים מתחייביםמעבר פורטים ספציפיים מתחייבים הגבלת כיוון יזימת ההתקשרותהגבלת כיוון יזימת ההתקשרותFirewallFirewallפילטרים בנתביםפילטרים בנתבים
Internet Security SolutionsInternet Security Solutions
ISPIntranet
ModModemem
LAN
Extranet Remote
IDSIDSאחסון מידע בשרתים פנימייםאחסון מידע בשרתים פנימיים( ( DBDB ) ) הקשחה וניוון שרתיםהקשחה וניוון שרתיםעדכון שוטף בתיקונים של מערכת ההפעלה ותוכנות השונותעדכון שוטף בתיקונים של מערכת ההפעלה ותוכנות השונותהמרת פרוטוקוליםהמרת פרוטוקוליםשימוש בשרתי גישה והזדהות מאובטחיםשימוש בשרתי גישה והזדהות מאובטחיםשימוש בתוכנות אנטי וירוסשימוש בתוכנות אנטי וירוס הגנות ברמת האפליקציה -בקרת תוכןהגנות ברמת האפליקציה -בקרת תוכן
ISPIntranet
ModModemem
LAN
Extranet Remote
AuditingAuditing של הפניות והפעולות במערכתשל הפניות והפעולות במערכתגיבוי ושרידותגיבוי ושרידותנהלי עבודה לתחזוקה שוטפתנהלי עבודה לתחזוקה שוטפת
ISPIntranet
ModModemem
LAN
Extranet Remote
FAQFAQ
How can I get Info on the web?How can I get Info on the web? How can I trace an attacker ?How can I trace an attacker ? How can I get Info on Ip address?How can I get Info on Ip address? Is there a thing such as maximum Is there a thing such as maximum
Security ?Security ? ISP obligations ISP obligations International jurisdictionInternational jurisdiction
SolutionsSolutions (for now):(for now):
AwarenessAwareness Disconnect systems from the public Disconnect systems from the public
eyeeye Anti-Virus (updated)Anti-Virus (updated) FW (configuration)FW (configuration) Intruder Detection SystemsIntruder Detection Systems Proper EncryptionProper Encryption Control & InspectionControl & Inspection