/ Forside / Teknologi / Internet / Sikkerhed / Nyhedsindlæg
Login
Glemt dit kodeord?
Brugernavn

Kodeord


Reklame
Top 10 brugere
Sikkerhed
#NavnPoint
stl_s 37026
arlet 26827
miritdk 20260
o.v.n. 12167
als 8951
refi 8694
tedd 8272
BjarneD 7338
Klaudi 7257
10  molokyle 6481
sikkerhed i virksomheder
Fra : Kristian Bønnelykke ~


Dato : 01-02-02 19:31

Jeg har fået til at opgave at redegøre for de metoder der benyttes til
fremmed indtrængen i en virksomhed .. men spørgsmålet er bare om hvilken
metode der er mest brugt ?

Er det angreb som DoS angreb, eller findes der andre mere udbredte
angrebsmetoder?

Jeg ville blive meget glad hvis jeg kunne få et svar direkte til min email :
beanluck@image.dk eller bare links til evnt. analyser/artikler om emnet -
alt har interesse. Har selv kigget på grc.com og er igang med bogen
"Sikkerhed på internet" af Othmar Kyas, som beskriver mange slags angreb...
Jeg er desuden mest interesseret i Windows angreb!

Tak for forhånd


--

...............................................................
Kristian Bønnelykke Nielsen
http://www.stairway.dk





 
 
Jesper Louis Anderse~ (01-02-2002)
Kommentar
Fra : Jesper Louis Anderse~


Dato : 01-02-02 20:30

On Fri, 1 Feb 2002 19:31:06 +0100,
Kristian Bønnelykke Nielsen <kbn@stairway.dk> wrote:
> Jeg har fået til at opgave at redegøre for de metoder der benyttes til
> fremmed indtrængen i en virksomhed .. men spørgsmålet er bare om hvilken
> metode der er mest brugt ?

Definer fremmed indtrængen.

> Er det angreb som DoS angreb, eller findes der andre mere udbredte
> angrebsmetoder?

Definer angreb.


Er Virus angreb? I så fald har jeg nok nummer 1... Er et forsøg nok?
Skal det lykkedes at bryde ind til beskyttede data i et beskyttet
domæne? Man kan bruge meget tid på at diskutere dette.

Givet en klar definition, kan man ty til statistikker.

Direkte til email? Og derved misse en god diskussion... nej tak :)

Et firma, laver en sikkerhedspolitik, hvor der defineres hvad der skal
beskyttes. Derefter er det muligt at beskrive farer og derved foretage
intelligente sikringsvalg... Med andre ord kræver det en god diskussion
at få has på dit spøgsmål

--
Jesper

BB (01-02-2002)
Kommentar
Fra : BB


Dato : 01-02-02 21:07


"Jesper Louis Andersen" <jlouis@dvalin.diku.dk> skrev i en meddelelse
news:slrna5lr5q.gfd.jlouis@dvalin.diku.dk...
> On Fri, 1 Feb 2002 19:31:06 +0100,
> Kristian Bønnelykke Nielsen <kbn@stairway.dk> wrote:
> > Jeg har fået til at opgave at redegøre for de metoder der benyttes til
> > fremmed indtrængen i en virksomhed .. men spørgsmålet er bare om hvilken
> > metode der er mest brugt ?
>
> Definer fremmed indtrængen.

Fremmede indtrængen kan være en person som trænger ind på et område hvor
vedkommende ikke har adgang.

> > Er det angreb som DoS angreb, eller findes der andre mere udbredte
> > angrebsmetoder?
>
> Definer angreb.

Angreb kan være en person som bevidst angriber en anden person eller hans
eje.

VH
BB.



Jesper Louis Anderse~ (01-02-2002)
Kommentar
Fra : Jesper Louis Anderse~


Dato : 01-02-02 21:13

On Fri, 1 Feb 2002 21:07:03 +0100, BB <bb@tdconspamadsl.dk> wrote:
>> Definer fremmed indtrængen.
>
> Fremmede indtrængen kan være en person som trænger ind på et område hvor
> vedkommende ikke har adgang.

Du forstod ikke hvor jeg vil hen. Hvornår klassificerer vi noget som
fremmed indtrængen? Er det når man bliver udsat for virus? Trojanere?
osv. Uden en fast definition på dette, bliver det svært. Givet at
fremmed indtrængen er utilsigtet adgang til et beskyttet domæne, skal
domænet specificeres.

>> Definer angreb.
>
> Angreb kan være en person som bevidst angriber en anden person eller hans
> eje.

Med hvilket formål? Hærværk? Spionage? Hvad hvis personen forsøger at
tiltvinge sig adgang men ikke opnår denne?

Hvis man har fået til opgave at skrive om sikkerhed, så er det relevante
dele af en analysefase.

--
Jesper

BB (01-02-2002)
Kommentar
Fra : BB


Dato : 01-02-02 21:44


"Jesper Louis Andersen" <jlouis@galar.diku.dk> skrev i en meddelelse
news:slrna5ltm2.3uu.jlouis@galar.diku.dk...
> On Fri, 1 Feb 2002 21:07:03 +0100, BB <bb@tdconspamadsl.dk> wrote:
> >> Definer fremmed indtrængen.
> >
> > Fremmede indtrængen kan være en person som trænger ind på et område hvor
> > vedkommende ikke har adgang.
>
> Du forstod ikke hvor jeg vil hen. Hvornår klassificerer vi noget som
> fremmed indtrængen? Er det når man bliver udsat for virus? Trojanere?
> osv. Uden en fast definition på dette, bliver det svært. Givet at
> fremmed indtrængen er utilsigtet adgang til et beskyttet domæne, skal
> domænet specificeres.

Jeg tror der er 1.000.000 meninger om hvordan man klasificere, derfor syntes
jeg det er irrelevant.
Som udgangspunkt gælder det om at beskytte sine data mod virus, cracker,
brænd, tyveri o.s.v.

> >> Definer angreb.
> >
> > Angreb kan være en person som bevidst angriber en anden person eller
hans
> > eje.
>
> Med hvilket formål? Hærværk? Spionage? Hvad hvis personen forsøger at
> tiltvinge sig adgang men ikke opnår denne?

Jeg mener igen det er lige meget hvad hensigten med angrebet. Beskyt data.

>
> Hvis man har fået til opgave at skrive om sikkerhed, så er det relevante
> dele af en analysefase.
>
> --
> Jesper

VH
BB.

P.S. Jeg tror du har fået "din" diskussion




Kristian Bønnelykke ~ (01-02-2002)
Kommentar
Fra : Kristian Bønnelykke ~


Dato : 01-02-02 23:37

Tak for responsen
Jeg tror ligeledes der er svært at defienere fremmed indtrængen, derfor
mener jeg bare det mindste form for fremmed indtrængen hvor de har haft
hensigten.... (f.eks. en Trojan - en virus behøves jo ikke at være med
vilje).

> Skal det lykkedes at bryde ind til beskyttede data i et beskyttet
> domæne? Man kan bruge meget tid på at diskutere dette.

Kan du definere nogen angreb der gør dette? For jeg har lidt svært ved at
gøre rede for hvad de forskellige angreb gør, på en nogenlunde ordentlig
beskyttet virksomhed (hw firewall)

>Et firma, laver en sikkerhedspolitik, hvor der defineres hvad der skal
>beskyttes. Derefter er det muligt at beskrive farer og derved foretage
>intelligente sikringsvalg... Med andre ord kræver det en god diskussion
>at få has på dit spøgsmål

De fleste firma's sikkerhedspolitik hedder for det meste "største
sikkerhed".. derved ment at der ikke må komme så meget som en virus ind, og
slet ikke adgang til beskyttet data i et beskyttet domæne.

Men selv de mindste angreb som er "forårsagelse af overbelastning
(f.eks.ping flood) vil firma'er vel gerne stoppe - selvom det kan være meget
meget svært.
De værste angreb er nok TCP-sekvensnummer.angreb - jeg ved bare ikke hvor
udbredte de er... Det er det jeg gerne vil ha hjælp med..

Tak på forhånd

--

...............................................................
Kristian Bønnelykke Nielsen
http://www.stairway.dk



Christian E. Lysel (01-02-2002)
Kommentar
Fra : Christian E. Lysel


Dato : 01-02-02 23:45

Kristian Bønnelykke Nielsen wrote:

> De fleste firma's sikkerhedspolitik hedder for det meste "største
> sikkerhed".. derved ment at der ikke må komme så meget som en virus ind, og
> slet ikke adgang til beskyttet data i et beskyttet domæne.


Som Alex skriver, skal dette sammenlignes med, hvad koster det der skal
sikres og hvad koster det at sikre dette.

Er sikringen dyrer end det sikret, er det en dårlig forretning.


> Men selv de mindste angreb som er "forårsagelse af overbelastning
> (f.eks.ping flood) vil firma'er vel gerne stoppe - selvom det kan være meget
> meget svært.


DoS _er_ umuligt at stoppe, men man kan sikre sig imod simple former for
DoS.

> De værste angreb er nok TCP-sekvensnummer.angreb - jeg ved bare ikke hvor
> udbredte de er... Det er det jeg gerne vil ha hjælp med..


Hvad med ligende ting som ILOVEYOU, den prøvede at downloade en troj, men

webserveren blev heldigvis overbelastet så trojen ikke kunne downloades?



Alex Holst (01-02-2002)
Kommentar
Fra : Alex Holst


Dato : 01-02-02 23:16

Kristian Bønnelykke Nielsen <kbn@stairway.dk> wrote:
> Jeg har fået til at opgave at redegøre for de metoder der benyttes til
> fremmed indtrængen i en virksomhed .. men spørgsmålet er bare om hvilken
> metode der er mest brugt ?

Det afhaenger helt af angriberen og dennes motivation. Jeg kunne godt
taenkte mig at laese hele din opgavetekst, da jeg ikke forstaar kravet om
at afgoere hvilke angreb der er mest brugt. Jeg frygter lidt, at opgave-
stilleren ikke forstaar sikkerhedsanalyse. Det spiller ingen rolle hvilke
angreb der forsoeges mest, men i stedet hvilke angreb der vil koste flest
penge for virksomheden.

Der er forskel paa en script kiddie der bryder ind i en IIS maskine, og paa
Kevin Mitnick der stjaeler sourcekoden til mobiltelefoner fra Nokia.

> Er det angreb som DoS angreb, eller findes der andre mere udbredte
> angrebsmetoder?

Et DoS indebaerer sjaeldent indtraengen.

> Jeg ville blive meget glad hvis jeg kunne få et svar direkte til min email :
> beanluck@image.dk [..]

Beklager, den slags koster penge. (Som andre har opdaget, kan jeg koebes
for penge![1])

> eller bare links til evnt. analyser/artikler om emnet -

Der er et par links under "General sikkerhed" i afsnittet om videre laesning
i OSS'en:

http://a.area51.dk/sikkerhed/videre

> alt har interesse. Har selv kigget på grc.com og er igang med bogen
> "Sikkerhed på internet" af Othmar Kyas, som beskriver mange slags angreb.

Naar du nu kender grc.com boer du ogsaa kende grcsucks.com saa du ikke tager
alt hvad Steve Gibson siger for gode varer.


[1] http://photo.chrillesen.dk/myphoto/show.php?id=928
--
I prefer the dark of the night, after midnight and before four-thirty,
when it's more bare, more hollow. http://a.area51.dk/


Christian E. Lysel (01-02-2002)
Kommentar
Fra : Christian E. Lysel


Dato : 01-02-02 23:29

Alex Holst wrote:

> Beklager, den slags koster penge. (Som andre har opdaget, kan jeg koebes
> for penge![1])


> [1] http://photo.chrillesen.dk/myphoto/show.php?id=928


Orv, og så med 50% udsalg :)





Kasper Dupont (01-02-2002)
Kommentar
Fra : Kasper Dupont


Dato : 01-02-02 23:39

Alex Holst wrote:
>
> (Som andre har opdaget, kan jeg koebes
> for penge![1])

Ja, det har du jo aldrig lagt skjul på.

--
Kasper Dupont
For sending spam use mailto:razor-report@daimi.au.dk

Kristian Bønnelykke ~ (02-02-2002)
Kommentar
Fra : Kristian Bønnelykke ~


Dato : 02-02-02 00:12

Tak for svarene
Min opgavestilling er somend ikke noget om "hvilket angreb der er mest
udbredt", det var bare noget jeg gerne selv ville ha klargjort - men du kan
jo se den her... :

Redegør kort for de metoder der benyttes til fremmed indtrængen via
internettet i en virksomheds computere.



Analyser videre hvilken betydning virksomhedernes sofwareanvendelse spiller
i forbindelse med risikoen ved fremmed indtrængen.



Giv endelig en vurdering af mulighederne for at eliminere fremmed indtrængen
via internettet.





P.S. Det er en 3.års HH SSO (Stor Skriftlig Opgave) - så hvis i ikke har
"moral" til at hjælpe en stakkels elev som mig, så må i springe fra. Det er
skam ikke fordi jeg ikke selv vil lave noget, jeg synes bare de spørgsmål
jeg har stillet har været svære at finde svar på. (kan godt svare simpelt på
problemformuleringen, men det er jo kedeligt)



--

...............................................................
Kristian Bønnelykke Nielsen
http://www.stairway.dk


"Alex Holst" <a@area51.dk> wrote in message
news:slrna5m4tp.vi.a@C-Tower.Area51.DK...
> Kristian Bønnelykke Nielsen <kbn@stairway.dk> wrote:
> > Jeg har fået til at opgave at redegøre for de metoder der benyttes til
> > fremmed indtrængen i en virksomhed .. men spørgsmålet er bare om hvilken
> > metode der er mest brugt ?
>
> Det afhaenger helt af angriberen og dennes motivation. Jeg kunne godt
> taenkte mig at laese hele din opgavetekst, da jeg ikke forstaar kravet om
> at afgoere hvilke angreb der er mest brugt. Jeg frygter lidt, at opgave-
> stilleren ikke forstaar sikkerhedsanalyse. Det spiller ingen rolle hvilke
> angreb der forsoeges mest, men i stedet hvilke angreb der vil koste flest
> penge for virksomheden.
>
> Der er forskel paa en script kiddie der bryder ind i en IIS maskine, og
paa
> Kevin Mitnick der stjaeler sourcekoden til mobiltelefoner fra Nokia.
>
> > Er det angreb som DoS angreb, eller findes der andre mere udbredte
> > angrebsmetoder?
>
> Et DoS indebaerer sjaeldent indtraengen.
>
> > Jeg ville blive meget glad hvis jeg kunne få et svar direkte til min
email :
> > beanluck@image.dk [..]
>
> Beklager, den slags koster penge. (Som andre har opdaget, kan jeg koebes
> for penge![1])
>
> > eller bare links til evnt. analyser/artikler om emnet -
>
> Der er et par links under "General sikkerhed" i afsnittet om videre
laesning
> i OSS'en:
>
> http://a.area51.dk/sikkerhed/videre
>
> > alt har interesse. Har selv kigget på grc.com og er igang med bogen
> > "Sikkerhed på internet" af Othmar Kyas, som beskriver mange slags
angreb.
>
> Naar du nu kender grc.com boer du ogsaa kende grcsucks.com saa du ikke
tager
> alt hvad Steve Gibson siger for gode varer.
>
>
> [1] http://photo.chrillesen.dk/myphoto/show.php?id=928
> --
> I prefer the dark of the night, after midnight and before four-thirty,
> when it's more bare, more hollow. http://a.area51.dk/
>



Alex Holst (02-02-2002)
Kommentar
Fra : Alex Holst


Dato : 02-02-02 00:41

Kristian Bønnelykke Nielsen <kbn@stairway.dk> wrote:
> Tak for svarene
> Min opgavestilling er somend ikke noget om "hvilket angreb der er mest
> udbredt", det var bare noget jeg gerne selv ville ha klargjort - men du kan
> jo se den her... :
>
> Redegør kort for de metoder der benyttes til fremmed indtrængen via
> internettet i en virksomheds computere.

Programmeringsfejl og opsaetningsfejl udnyttes saaledes den installerede
software opfoerer sig til fordel for angriberen. Hvis det var lidt for kort
har jeg skrevet mere her:

http://a.area51.dk/sikkerhed/brugere#adgang

> Analyser videre hvilken betydning virksomhedernes sofwareanvendelse spiller
> i forbindelse med risikoen ved fremmed indtrængen.

Desto mere komplex software og jo ringere software, jo stoerre risiko for
indbrud. Det var den korte udgave af svaret. Jeg synes ikke rigtigt jeg har
en forstaaelse for hvilket slags svar der forventes. Hvis du ikke har en
konkret situation at forholde dig til (evt. en du finder paa), kan du skrive
i evigheder.

> Giv endelig en vurdering af mulighederne for at eliminere fremmed indtrængen
> via internettet.

Det er et bredt (fjollet) spoergsmaal som du, baseret kun paa den ene
saetning, kan skrive om i evigheder.

Den korte udgave er: "definer en passende sikkerhedspolitik og implementer
den." Du kan evt. uddybe den med at beskrive den process som foerer til en
sikkerhedspoltik. Jeg har skrevet meget lidt om det emne i:

http://a.area51.dk/sikkerhed/infrastruktur

og du kan sikkert ogsaa finde inspiration i:

http://a.area51.dk/sikkerhed/videre

Maaske du blot skulle laese hele OSS'en. Jeg vil forsoege at goere nogle
relevante afsnit for dig faerdige, og committe dem. Kig ind loerdag eller
soendag:

http://a.area51.dk/sikkerhed/

Det lyder ioevrigt som en upassende opgave for HH linien. I har vel ikke
modtaget undervisning i udvikling af en sikkerhedspolitik, saa hvorfor der
nu forventes, at I kan beskrive processen gaar over mit hoved.


--
I prefer the dark of the night, after midnight and before four-thirty,
when it's more bare, more hollow. http://a.area51.dk/


Kristian Bønnelykke ~ (02-02-2002)
Kommentar
Fra : Kristian Bønnelykke ~


Dato : 02-02-02 01:50

Du er _manden_ :]

Jeg prøver lige at snakke med min vejleder ang. spørgsmål 3 som også
forundrede mig lidt, udfra mine samtaler med ham...
Men tak for hjælpen endtil videre

--

...............................................................
Kristian Bønnelykke Nielsen
http://www.stairway.dk


"Alex Holst" <a@area51.dk> wrote in message
news:slrna5m9s8.86q.a@C-Tower.Area51.DK...
> Kristian Bønnelykke Nielsen <kbn@stairway.dk> wrote:
> > Tak for svarene
> > Min opgavestilling er somend ikke noget om "hvilket angreb der er mest
> > udbredt", det var bare noget jeg gerne selv ville ha klargjort - men du
kan
> > jo se den her... :
> >
> > Redegør kort for de metoder der benyttes til fremmed indtrængen via
> > internettet i en virksomheds computere.
>
> Programmeringsfejl og opsaetningsfejl udnyttes saaledes den installerede
> software opfoerer sig til fordel for angriberen. Hvis det var lidt for
kort
> har jeg skrevet mere her:
>
> http://a.area51.dk/sikkerhed/brugere#adgang
>
> > Analyser videre hvilken betydning virksomhedernes sofwareanvendelse
spiller
> > i forbindelse med risikoen ved fremmed indtrængen.
>
> Desto mere komplex software og jo ringere software, jo stoerre risiko for
> indbrud. Det var den korte udgave af svaret. Jeg synes ikke rigtigt jeg
har
> en forstaaelse for hvilket slags svar der forventes. Hvis du ikke har en
> konkret situation at forholde dig til (evt. en du finder paa), kan du
skrive
> i evigheder.
>
> > Giv endelig en vurdering af mulighederne for at eliminere fremmed
indtrængen
> > via internettet.
>
> Det er et bredt (fjollet) spoergsmaal som du, baseret kun paa den ene
> saetning, kan skrive om i evigheder.
>
> Den korte udgave er: "definer en passende sikkerhedspolitik og implementer
> den." Du kan evt. uddybe den med at beskrive den process som foerer til
en
> sikkerhedspoltik. Jeg har skrevet meget lidt om det emne i:
>
> http://a.area51.dk/sikkerhed/infrastruktur
>
> og du kan sikkert ogsaa finde inspiration i:
>
> http://a.area51.dk/sikkerhed/videre
>
> Maaske du blot skulle laese hele OSS'en. Jeg vil forsoege at goere nogle
> relevante afsnit for dig faerdige, og committe dem. Kig ind loerdag eller
> soendag:
>
> http://a.area51.dk/sikkerhed/
>
> Det lyder ioevrigt som en upassende opgave for HH linien. I har vel ikke
> modtaget undervisning i udvikling af en sikkerhedspolitik, saa hvorfor der
> nu forventes, at I kan beskrive processen gaar over mit hoved.
>
>
> --
> I prefer the dark of the night, after midnight and before four-thirty,
> when it's more bare, more hollow. http://a.area51.dk/
>



Kristian Bønnelykke ~ (06-02-2002)
Kommentar
Fra : Kristian Bønnelykke ~


Dato : 06-02-02 15:32


"Alex Holst" <a@area51.dk> wrote in message
news:slrna5m9s8.86q.a@C-Tower.Area51.DK...
> Kristian Bønnelykke Nielsen <kbn@stairway.dk> wrote:

> http://a.area51.dk/sikkerhed/brugere#adgang


Du skriver her at "Det kommer an på hvilken teknologi der benyttes" ... hvad
mener du med det?



--

...............................................................
Kristian Bønnelykke Nielsen
http://www.stairway.dk



Alex Holst (06-02-2002)
Kommentar
Fra : Alex Holst


Dato : 06-02-02 18:33

Kristian Bønnelykke Nielsen <kbn@stairway.dk> wrote:

[ http://a.area51.dk/sikkerhed/brugere#intro ]
> Du skriver her at "Det kommer an på hvilken teknologi der benyttes" ... hvad
> mener du med det?

Hvis man har behov for at koere en service som ikke understoetter
tilstraekkeligt med adgangskontrol (f.eks. NFS, NetBIOS, etc) er det
meget rart at have et IP filter foran.

Tak for spoergsmaalet. Jeg vil proeve at uddybe OSS'en paa det punkt.

--
I prefer the dark of the night, after midnight and before four-thirty,
when it's more bare, more hollow. http://a.area51.dk/


Kristian Bønnelykke ~ (06-02-2002)
Kommentar
Fra : Kristian Bønnelykke ~


Dato : 06-02-02 21:11

np :-]

--

...............................................................
Kristian Bønnelykke Nielsen
http://www.stairway.dk


"Alex Holst" <a@area51.dk> wrote in message
news:slrna62q5q.2lbi.a@C-Tower.Area51.DK...
> Kristian Bønnelykke Nielsen <kbn@stairway.dk> wrote:
>
> [ http://a.area51.dk/sikkerhed/brugere#intro ]
> > Du skriver her at "Det kommer an på hvilken teknologi der benyttes" ...
hvad
> > mener du med det?
>
> Hvis man har behov for at koere en service som ikke understoetter
> tilstraekkeligt med adgangskontrol (f.eks. NFS, NetBIOS, etc) er det
> meget rart at have et IP filter foran.
>
> Tak for spoergsmaalet. Jeg vil proeve at uddybe OSS'en paa det punkt.
>
> --
> I prefer the dark of the night, after midnight and before four-thirty,
> when it's more bare, more hollow. http://a.area51.dk/
>



Søg
Reklame
Statistik
Spørgsmål : 177550
Tips : 31968
Nyheder : 719565
Indlæg : 6408823
Brugere : 218887

Månedens bedste
Årets bedste
Sidste års bedste