Metody zabezpečení webového provozu. Jakub Truschka Konference Security Praha, 17.2.2010



Podobné dokumenty
2.přednáška. Informační bezpečnost: Systém řízení informační bezpečnosti (ISMS)

DataGuard Význam bezpečnosti mobilních platforem jde ruku v ruce s rostoucí popularitou smartphonů. Bohdan Vrabec PCS spol. s r.o.

WEBFILTR živě. přímo na svém počítači. Vyzkoušejte KERNUN CLEAR WEB. Připojte se přes veřejně dostupnou WiFi síť KERNUN.

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií

2. Nízké systémové nároky

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

SPIR NetMonitor Výzkum sociodemografie návštěvníků internetu v České Republice

VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ

Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz

Koordinační středisko pro resortní zdravotnické informační systémy. Závěrečný test Základy informační bezpečnosti pro uživatele. Verze: 1.

Trend Micro - základní informace o společnosti, technologiích a řešeních

Dlouhodobý vývoj Jihomoravského kraje

Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí

SPIR NetMonitor Výzkum sociodemografie návštěvníků internetu v České Republice

SPIR NetMonitor Výzkum sociodemografie návštěvníků internetu v České Republice

SPIR NetMonitor Výzkum sociodemografie návštěvníků internetu v České Republice

I při spolupráci s nejmenšími z vašich zákazníků můžete nyní dosáhnout zisku.

Internetové právo. Praktický průvodce. Simon Pe Gabathuler

Vývoj Internetových Aplikací

SPIR NetMonitor Výzkum sociodemografie návštěvníků internetu v České Republice

Úložiště archivů databází elektronických časopisů a knih. (e-da, ROAD)

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

Chytré řešení pro filtrování českého webu

ESET SMART SECURITY 8

ESET Mobile Antivirus

Základní definice, vztahující se k tématu kybernetické bezpečnosti

FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík

Obrana sítě - základní principy

Manažerský informační systém na MPSV. Mgr. Karel Lux, vedoucí oddělení koncepce informatiky MPSV

Základní zabezpečení. Ing. Radomír Orkáč , Ostrava.

Počítačová bezpečnost Aktualizace OS a aplikačních programů Firewall a další bezpečnostní nástroje

Chytré řešení pro filtrování českého webu

Digitální knihovny možnosti využití DSpace a EPrints. Daniela Tkačíková Ústřední knihovna VŠB-TU Ostrava

Aplikace moderních ICT metod zvyšování výkonnosti, kvality a transparentnosti systémů Státního zdravotního dozoru

Centrální řízení webového provozu Bezpečný přístup na internet Ochrana interní sítě a efektivita zdrojů Detailní reporting a řízení procesů

Software. Mgr. Renáta Rellová. Výukový materiál zpracován v rámci projektu EU peníze školám

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok

Uživatelská příručka. Chráníme více lidí před více online hrozbami než kdokoli jiný na světě.

Centrální řízení webového provozu Bezpečný přístup na internet Ochrana interní sítě a efektivita zdrojů Detailní reporting a řízení procesů

FlowMon ADS praktické aplikace a případové studie. Pavel Minařík INVEA-TECH, a.s.

Small Business Průvodci zabezpečením

A Step Ahead Sociodemografie českého internetu

IDS systémy a honeypoty. Jan Mach CESNET, z. s. p. o.

Co se skrývá v datovém provozu?

Léta devadesátá 11 Za všechno může Internet 12 Historie se opakuje 13

Průvodce implementací aplikace Symantec Endpoint Protection Small Business Edition

Proč webový filtr? 77 % českých firem uvažuje o nasazení webového filtru. Kvalitní řešení URL filtrace je dnes pro efektivní řízení nutností.

Změňte styly nadpisů takto: Nadpis úvodní styl: Nadpis1 Nadpisy kurzivou Nadpis2 Podtržené nadpisy Nadpis3. Do dokumentu vložte č. stránek.

Efektivní řízení rizik

BEZPEČNOST (BEZ)DRÁTU. Martin Macek,

Uživatelský manuál Správce úloh. Verze dokumentu 1.0

Sophos Synchronized Security TM

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.

Rozhodnutí o částečném odmítnutí žádosti

Havěť v praxi. Bc. Igor Hák, Eset software spol. s r. o. Copyright 2006 Eset software spol. s r. o.

Turris Omnia: jak lovit hackery

Kernun Clear Web. Nejúčinnější URL filtr pro české prostředí. seminář - hotel Barcelo Radek Nebeský, TNS a.s.

Systém detekce a pokročilé analýzy KBU napříč státní správou

Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Představení konceptu a praktické poznatky z nasazení proxy IdP v prostředí e-infrastrutury CESNET

Spam, lovely spam, wonderful spam. Miloslav Cahlík Igor Čech

IMPLEMENTACE SYSTÉMU GROUPWISE NA PEF ČZU V PRAZE IMPLEMENTATION OF THE SYSTEM GROUPWISE ON THE PEF ČZU PRAGUE. Jiří Vaněk, Jan Jarolímek

Aktivní prvky: přepínače

SPIR NetMonitor Výzkum sociodemografie návštěvníků internetu v České Republice

Všeobecné obchodní podmínky užívání systému BiddingTools. platné od a účinné od číslo verze:

1. Jak pracuje počítač 3. Už víme, jak pracuje počítač, ale jak se pracuje s počítačem? 9

Analýza a zabezpečení počítačové sítě

Obsah. Úvodem 9 Komu je kniha určena 9 Co si v knize přečtete 9

Jak přežít DDoS? IDG Cyber Security Martin Půlpán CEO net.pointers s.r.o.

Uživatelská příručka. Chráníme více lidí před více online hrozbami než kdokoli jiný na světě.

DNS provoz 150k přípojek Česká republika a Slovensko Různé typy připojení uživatelů

Internet, , Vyhledávání informací. Autor: Ing. Jan Nožička SOŠ a SOU Česká Lípa VY_32_INOVACE_1125_Internet, , Vyhledávání informací_pwp

Novinky ve FlowMon 6.x/FlowMon ADS 6.x

Opensource antispamová ochrana

SPIR NetMonitor Výzkum sociodemografie návštěvníků internetu v České Republice

SPIR NetMonitor Výzkum sociodemografie návštěvníků internetu v České Republice

Médium N=99 Total (zavšechna měřená média) N=22800 RU(počet) Reach(%) PV(počet) (od všech návštěvníků) GRP(%) 8.

Analýza vývoje příjmů a výdajů domácností ČR v roce 2015 a predikce na další období. (textová část)

Bezpečnostní rizika chytrých spotřebičů a Internetu věcí

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com

Bezpečnostní rizika chytrých spotřebičů a Internetu věcí

SPIR NetMonitor Výzkum sociodemografie návštěvníků internetu v České Republice

ODŮVODNĚNÍ VEŘEJNÉ ZAKÁZKY. s názvem. DODÁVKA MULTIFUNKČNÍCH ZAŘÍZENÍ, VČETNĚ TISKOVÉHO SYSTÉMU, Sp.zn.: 586/14-NKU180/387/14

Elektronizace správních řízení a jejich příprava na základní registry

CYBERSECURITY INKUBÁTOR

Antispamové technologie

SPIR NetMonitor Výzkum sociodemografie návštěvníků internetu v České Republice

SPIR NetMonitor Výzkum sociodemografie návštěvníků internetu v České Republice. Název média: novinky.cz rubrika Zena Deti.

SPIR NetMonitor Výzkum sociodemografie návštěvníků internetu v České Republice

[ESET SMART SECURITY 7]

Vysoká škola ekonomická v Praze

PŘÍPADOVÁ STUDIE ÚŘAD MĚSTSKÉ ČÁSTI PRAHA 3

KAPITOLA 1 SOCIÁLNÍ SÍTĚ A PHP...17

Radim Dolák Gymnázium a Obchodní akademie Orlová

Sociotechniky. Ing. Miloslav Hub, Ph.D. 24. října 2007

Krajský úřad Jihomoravského kraje úspěšně filtruje obsah webu

Kapitola 1: Začínáme...3

Zabezpečení dat. Literatura: Pavel Roubal: Informatika a výpočetní technika pro střední školy str

Aktuální informace o elektronické bezpečnosti

Transkript:

Metody zabezpečení webového provozu Jakub Truschka Konference Security Praha, 17.2.2010

Obsah přednášky Aktuální bezpečnostní hrozby v oblasti spamu a malwaru Výhody obrany na vstupním bodu sítě z hlediska bezpečnosti a efektivity Fungování webové bezpečnostní brány na příkladu řešení TrustPort Net Gateway

Stav současných bezpečnostních hrozeb Spam Podíl spamu meziročně vzrostl na 87,7 % z 81,2 % Podíl botnetů na spamu klesl na 83,4 % z 90 % Spící botnety jako záloha aktivních botnetů Spam obsahující maskované odkazy Neanglický spam vzrostl na 5 % veškerého spamu Malware Podíl pošty s malwarem v příloze klesl na 0,35 % z 0,70 % Nárůst cílených útoků na vládní, bankovní, mediální organizace Zneužívání zranitelností sociálních sítí Nárůst falešného bezpečnostního softwaru Posun od manuální k automatické instalaci webového malwaru Používání stále se měnící posloupnosti přesměrování Statistické údaje: MessageLabs Intelligence, prosinec 2009

Zneškodnění nebo vyčištění infikovaných webových domén Zdroj: MessageLabs Intelligence, prosinec 2009

Struktura webových domén šířících malware Zdroj: MessageLabs Intelligence, prosinec 2009

Typický současný webový útok Hacker Škodlivý kód Legitimní webové stránky Přesměrování Podvodné webové stránky Webový dotaz Škodlivý kód Botnet Uživatel Instalace malwaru

Možnosti obrany proti webovým útokům Hacker Legitimní webové stránky Podvodné webové stránky Uživatel

Obrana webového provozu na vstupním bodu sítě Infikované webové stránky Podvodné webové stránky Vzdálený uživatel Hacker Bezpečnostní brána Uživatel Uživatel Uživatel Uživatel Uživatel Webová aplikace

Výhody bezpečnostní brány na vstupním bodu sítě Jednoznačně oddělí internet a vnitřní síť Kontroluje veškerá data pouze jednou Nepustí malware a spam ke koncovým uživatelům Umožňuje jednotnou správu bezpečnosti Poskytuje data pro analýzu provozu Umožňuje vzdálenou správu řešení

Začlenění webové bezpečnostní brány do sítě TrustPort Net Gateway

Základní funkce webové bezpečnostní brány Antivirová kontrola Řízení přístupu Webové filtrování Analýza provozu

Postup zpracování webového dotazu Ověření práv uživatele Porovnání s lokálním seznamem oprávněných uživatelů Autentizace prostřednictvím AD, LDAP Ověření serveru a domény Důvěryhodné servery obsah se stahuje bez kontroly Povolené servery pouze k těmto serverům se lze připojit Důvěryhodná místa domény se nekontrolují ani neblokují Zakázaná místa - k doménám se nelze připojit Antiphishing porovnání s databází phishingových serverů Webové filtrování porovnání s databází kategorizovaných serverů

Postup kontroly stahovaného obsahu Určení formátu stahovaného souboru tři režimy Podle přípony stahovaného souboru Podle deklarovaného typu obsahu Analýzou vzorku stahovaných dat Seznam zakázaných formátů soubor nebude povoleno stáhnout Seznam důvěryhodných formátů - soubor nebude skenován Webové filtrování Heuristická analýza stahované stránky Zařazení stránky do příslušných kategorií Antivirové skenování - více skenovacích motorů

Antivirová kontrola Nastavení skenovacích motorů Které motory používat zvážit poměr zátěže serveru a zabezpečení sítě Kolik vláken používat podle výpočetní kapacity serveru Možnost aktivace heuristiky Možnost skenování archivů

Antivirová kontrola Způsob stahování dat Podmínkou úspěšného skenování je stažení celého souboru. Brána stáhne soubor, oskenuje ho a pošle ho na koncovou stanici. Brána používá dvě metody udržení otevřeného spojení se stanicí: Data trickling Brána posílá na stanici periodicky kousky stahovaného a skenovaného souboru Nevýhodou nevědomost uživatele o průběhu Indication page Brána zobrazí periodicky aktualizovanou stavovou stránku Stránka nabídne uložení nebo oznámí infekci Nevýhodou omezení metody na prohlížeče

Webové filtrování Kategorizace webových stránek Základem webového filtrování je pravidelně aktualizovaná databáze webových adres, roztříděných do definovaných kategorií. Neznámé webové stránky dokáže analyzovat a kategorizovat během stahování. Příklady kategorií Chatování Seznamky Pornografie Hazardní hry Obsah násilí Nelegální software

Webové filtrování Smysl webového filtrování Zájmy podniku jakožto zaměstnavatele: TrustPort Net Gateway TrustPort WebFilter Efektivita práce zaměstnanců Optimální využití konektivity Ochrana pověsti společnosti Bezpečnost firemní sítě Jevy pozorované v podnikové praxi: Surfování nesouvisející s prací Stahování dat nesouvisejících s prací Nelegální stahování softwaru a uměleckých děl Nebezpečné surfování

Webové filtrování Nastavení webového filtrování Výběr sledovaných kategorií Podle potřeb podniku Režim webového filtrování Povolení všech webových stránek Monitorování vybraných kategorií Blokování vybraných kategorií Blokování všech webových stránek (s výjimkou výslovně povolených) Použití heuristické analýzy Žádné stránky Neznámé stránky Všechny stránky

Analýza provozu Generování statistik Administrátor vyplní dotaz: Jaké období chce analyzovat Které kategorie chce analyzovat Jakou formu výstupu požaduje Textový výpis odpovídajících záznamů Graf provozu podle zadaných kritérií

Děkuji za pozornost!