Bezpečnost na Internetu



Podobné dokumenty
Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/ Vzdělávání v informačních a komunikačních technologií

Identifikátor materiálu: ICT-2-03

Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy

Internet 3 publikování na webu, zásady bezpečnosti

POČÍTAČOVÉ VIRY. Vypracoval František Hudek

Bezpečnost a virová problematika

Informační a komunikační technologie. 1.5 Malware

Viry a další počítačová havěť

Malware. počítačové viry, počítačové červy, trojské koně, spyware, adware

Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT

Bezpečnost ve světě ICT - 10

Bezpečnost počítače tače e a dat

První virus pro IBM PC - virus Brain Pákistánští bratři Basít a Amjád zjistili, že se dá změnit obsah boot sektoru diskety, který je vykonán vždy při

- je propojením lokálních sítí LAN které pokrývá malé geografické území (např. domácnosti, malé firmy).

Bude-li evoluce počítačových virů pokračovat dosavadním tempem, budou se brzy šířit i šroubovákem. Z Murphyho zákonů

Počítačové viry a jiné hrozby

Obrana sítě - základní principy

Inovace bakalářského studijního oboru Aplikovaná chemie

Název materiálu: Viry

Výukový materiál zpracován vrámci projektu EU peníze školám

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/ , Modernizace výuky

Inovace bakalářského studijního oboru Aplikovaná chemie

Pohledem managementu firmy.

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Napadnutelná místa v komunikaci

CISCO CCNA I. 8. Rizika síťového narušení

Masarykova střední škola zemědělská a Vyšší odborná škola, Opava, příspěvková organizace

Antivirová ochrana úvod :

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě

Viry a další počítačová havěť

Inovace výuky prostřednictvím šablon pro SŠ

Zabezpečení v síti IP

HARDWARE SOFTWARE PRINCIPY

Projekt Pospolu. MALWARE bezpečný počítač. Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Bohuslava Čežíková.

2. Nízké systémové nároky

Desktop systémy Microsoft Windows

SADA VY_32_INOVACE_PP1

Internet. Jak funguje internet. Připojení do internetu

Hodinový rozpis kurzu Správce počítačové sítě (100 hod.)

Elektronická komunikace

VY_32_INOVACE_IKTO2_1960 PCH

Uživatel počítačové sítě

1 Princip fungování Aplikace Šimon. 2 Instalace programu do telefonu

Tel.: (+420)

Audit bezpečnosti počítačové sítě. Předmět: Správa počítačových sítí Jiří Kalenský

PB169 Operační systémy a sítě

CZ.1.07/1.5.00/

Bezpečnost ve světě ICT - 12

Název materiálu: Antivirová ochrana

s růstem závislosti na internetu rostou požadavky na její bezpečnost a spolehlivost; definovanou úrovní spolehlivosti a zabezpečení;

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce

Identifikátor materiálu: ICT-3-14

ABSOLVENTSKÁ PRÁCE. Název práce: Internet (seznam se bezpečně) Jméno: Launa Erik. Třída: 9. A. Datum odevzdání:

Zásady zabezpečení pro uživatele GPRS

VNITŘNÍ POKYN Č. 3/2004 PROVOZNÍ ŘÁD POČÍTAČOVÉ SÍTĚ

9. Software: programové vybavení počítače, aplikace

Audit bezpečnosti počítačové sítě

BEZPEČNOST POČÍTAČE NA INTERNETU

Postup nastavení bezpečné ové schránky pro zákazníky Logicentra

Šifrování. Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant

SSL Secure Sockets Layer

Poliklinika Prosek a.s.

Práce s ovými schránkami v síti Selfnet

Jen technická ochrana nestačí. Ing. Jindřich Hlaváč, CISA DCIT, a.s.,

STUDIJNÍ MATERIÁL PRO TECHNICKOU CERTIFIKACI ESET Smart Security, ESET NOD32 Antvirus

F-Secure Anti-Virus for Mac 2015

Počítačové viry. a další nebezpečí

Téma: PC viry II. Vytvořil: Vítězslav Jindra. Dne: VY_32_Inovace/1_058

SOFTWARE 5P. Instalace. SOFTWARE 5P pro advokátní praxi Oldřich Florian

, OVÝ KLIENT

Pro označení disku se používají písmena velké abecedy, za nimiž následuje dvojtečka.

IMPLEMENTACE OPERAČNÍHO SYSTÉMU LINUX DO VÝUKY INFORMAČNÍCH TECHNOLOGIÍ

Úvod - Podniková informační bezpečnost PS1-2

Pohledem IT experta.

ESET CYBER SECURITY pro Mac Rychlá příručka. Pro stáhnutí nejnovější verze dokumentu klikněte zde

Obsah. Kapitola 1. Kapitola 2. Pár slov úvodem 11 Co se v knize dozvíte 13

Alternativní operační systémy. Martin Drlík, Daniel Krotil OSY2A, ITV

8. Rootkit komplexnější software nahrávaný útočníkem na dobytý systém. Obsahuje různé nástroje pro ovládání systému a případné další útoky.

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

Software osobního počítače. Laboratorní informační systém (LIS) - Základy informačních technologií - 3. přednáška 1

VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ

3.8 Elektronická pošta

Internet. Počítačová síť, adresy, domény a připojení. Mgr. Jan Veverka Střední odborná škola sociální Evangelická akademie

TRAPS PRVNÍ SKUTEČNĚ FUNGUJÍCÍ OCHRANA PRO DESKTOPY A SERVERY

ESET SMART SECURITY 7

Antivirové programy, Firewally, AntiSpywary, AntiSpamy

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman

ESET NOD32 Antivirus. pro Kerio. Instalace

Úvod do informačních služeb Internetu

Compatibility List. GORDIC spol. s r. o. Verze

MALWARE INFORMAČNÍ BEZPEČNOST KISK FF MU

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Důležitou věcí je také aktualizace OS.

GDPR A INFORMAČNÍ SYSTÉM. Nadežda Andrejčíková Libor Piškula

Kapitola 1: Začínáme...3

Informatika ročník

Počítačová bezpečnost Aktualizace OS a aplikačních programů Firewall a další bezpečnostní nástroje

Transkript:

150 milionů uživatelů na Internetu viry, největší nebezpečí - změnily svůj charakter dříve mazaly soubory, šířily se hlavně na disketách dnes se snaží co nejvíce rozšířit, využívají poštu a bezpečnostní chyby v softwaru (např. vir Sobig.F, není destruktivní, nemění data, ale může zahltit servery svými kopiemi, velká rychlost šíření) 1983 - Fred. Cohen na Pensylvánské univ. použil kód, který se dokázal sám zničit - označil jej termínem virus 1

Brain (1986) byl první virus pro PC (Pakistánci bratři Basit a Amjads Farooq Alvi) viry se dokáží klonovat, vložit do dalších programů, jejich destruktivníčinnost může být vázána na urč. datum, na určitý úkon, např. po určitém počtu spuštění nakaženého programu dochází k mazání disku 2

Stručná historie virů 1987 Pakistani Brain první velký virus se šíří po světě Stoned 1. virus napadající master boot record disku 1988 Jerusalem - 1. rezidentní virus Cascade - 1. zašifrovaný virus 1989 Dark Avenger - nakazí otevírané soubory i při jejich antivirové kontrole 1990 Flip - polymorfní vícedílný virus 1991 Michelangelo - (varianta Stoned), maže soubory 6.3. 1992 Michelangelo v centru pozornosti médií autor Dark Avengeru zveřejnil první knihovnu pro tvorbu mutujících virů 1993 Tremor - virus vypínající antivir. ochranu 1994 OneHalf - postupně likviduje disk viry se začínají šířit na CD, soubory nelze opravit GoodTimes - první hoax (neexistující virus) 3

Stručná historie virů 1995 Concept - první makrovirus pro Word 1996 Boza - první vir pro W95 Laroux - první makrovirus pro Excel 1997 Esperanto - pro Windows i Mac OS, nešířil se kvůli chybě 1998 BackOrifice - virový útok na int. prohlížeče 1999 Melissa - makrovirus pro Word, šířící se přes Outlook BubbleBoy - první vir pro Outlook, co se spustí pouhým otevřením e-mailu Chernobyl/CIH destruktivní vir, ničí BIOS 2000 Istaller - první vir pro W2000 LoveLetter - virus I love you využívá Outlook pro masivní šíření 2001 Anna Kournikova - vytvořený generátorem virů 4

Stručná historie virů 2001 Sircam - šíří se přes E-mail a sdílené disky Code Red I a II - masivní útoky internetových červů Nimda - šíří se přes mail, síťová připojení, lokální a síť. disky 2002 Benjamin - první virus šířící se po síti Kazaa (výměnná síť, sdílení souborů v různých sítích, prostředníkem je domácí server programu, určité typy souborů si stahujete od různých uživatelů, kteří jsou ve vyhledávácí databázi) 2003 Sobig - vir s vlastním SMTP pro odesílání mailů Kle.H - rozesílá náhodné dokumenty z nakaženého p. Slammer - bleskový červ, dokáže zaplavit planetu během několika minut 2004 MyDoom - útočí na servery Sun a Microsoft, Sun musí odstavit servery 5

Dělení virů: podle umístění v paměti (rezidentní - je obtížnější je vytvořit; nerezidentní - hist. nejstarší) podle cíle napadení (bootovací - napadají zaváděcí sektor; souborové - spustitelné programy.com,.exe,.bat,.ovl,.sys,.bin; multipartitní = kombinace obou - první byl Tequila, který byl navíc ještě polymorfní a stealth) podle způsobu chování (stealth - odviruje pgm v letu, tj. při kontrole antivirem se nákaza programu neprojeví - Frodo; polymorfní - vytváří nové kopie, které se neshodují, retroviry - deaktivují antiviry) 6

makroviry - rozšířily se spolu s kancelářskými balíky, napadají datové soubory, dokumenty (Wordu, Excelu, PowerP.) - Concept jsou nezávislé na platformě a op. systému další škodlivé kódy: červi (worms)- nevkládají se do jiných pgmů, nepotřebují hostitele ke své replikaci, ale jsou ve formě samostatných souborů, které se spustí hned při startu poč., pro šíření využívají služeb sítě zobrazí např. falešný web. formulář, který imituje grafický styl urč. platebního systému, uživatel vložíčíslo kreditní karty bomby - (logické, časované, SMS bombery) dialer - program, který přesměruje připojení uživatele na jiné číslo s vysokým tarifem, 7

antidialery, např. Connection Meter, jiná obrana - zablokovat určitá čísla (zač. 900, 906, 909, 976) u Telecomu dialer ale dokáže i odpojit od čísla ISP a připojit třeba na Bahamy backdoors -(zadní vrátka) umožňují vzdálenou správu počítače bez vědomí majitele = trojský kůň hoax - není virus, ale e-mailová poplašná zpráva, varuje před virem a vyzývá k šíření trojské koně - program, který vykonává obvykle očekávanou činnost, ale navíc činnost, o které uživ. nemá ponětí (např. odesílá soubory, zašifruje data a za vydání dešifrovacího klíče vyžaduje výpalné, PWS - Password stealing trojan odcizuje hesla) 8

viry využívají bezpečnostní díry v programech, např. chyba v kontrole hesla při přístupu ke sdíleným prostředkům v síti (využívá červ I-Worm/Opas) tyto díry se vyskytují v každém softwaru je třeba instalovat tzv. záplaty existují tzv. Security scannery které vyhledávají bezp. díry, dívají se na poč. jako hacker, pokročilé metody testování, např. Nessus význam i pro správce antiviry - pomoc až po nákaze firewally - je-li správně nastaven, může zabránit infekci předem, odhalí pokusy o průnik 9

jednodušší FW bývá i součástí antivirového programu různé programy této kategorie se těžko snášejí firewall obsažený v operač. systému (W XP) je softwarový, chrání pouze poč. na kterém je spuštěn nejvíce virů pro W kdyby byl na 90 % poč. Linux, žádného hackera by nenapadlo psát viry pro Windows problémy se týkají výrazně větší komunity 10

Int. = anonymní prostředí (ten, s kým komunikujete nemusí být ten, za koho se vydává, vznikají alternativní identity) někdy zcizení identity (vydává se za určitou konkrétní osobu, používá její heslo = zástupný objekt, jímž je identita prezentována, nemusí to být doklad) ale: na web. stránkách nejste anonymní, jsou zde identifikační mechanismy - viz IP adresy je možné sledovat pohyb Internetem, odchytávat přenášená data 11

poskytovatelé mají povinnost uchovávat určitá data o činnosti svých uživatelů v případě soudního požadavku je mohou poskytnout také zaměstnavatelé monitorují příjemce a odesilatele 12

Bezpečné chování na Internetu antivirové programy nezbytností, 1x týdně aktualizace virové databáze uživatel by neměl spouštět neznámé soubory.com, EXE, BAT, SCR, JS, VBS, PIF ani posílat tyto soubory partnerům neotvírat soubory v příloze se dvěma příponami - např. NAME.BMP.EXE nebo NAME.TXT.VBS instalace nových programů - měly by pocházet od důvěryhodného zdroje, příp. od autora 13

červi v příloze pošty často používají názvy se sex. podtextem např. PAMELA_NUDE.VBS - neotevírat červ jako spustitelný soubor může být maskován jinou ikonou, např. jako obrázek, text nepřijímat přílohy od cizích v online chat systémech jako: ICQ, IRC, AOL Instant Messenger hesla - používat různá (např. pro přístup k poč., k mailové schránce, k různým službám) a měnit tak 1x za měsíc 14

hesla Heslo - nejdůlež. prvek ověřovacího mechanismu autentizační údaje uživatele (jméno a heslo) důležité při logování a s tím souvisejícím ověřování jsou někde lokálně uložena dříve (v raných verzích Unixu) se heslo přenášelo a ukládalo jako otevřený text, nebo jednoduše kódované (symetrická technologie DES) pokud někdo tabulku hesel ukořistí, je možné s pomocí silných počítačů dešifrování dnes se používají metody jednosměrného kódování v souborech, kde jsou uložena hesla, těžko lze zpětně získat heslo hešování (hash funkce) 15

hesla uživatel je ověřen tak, že zadaný řetězec (heslo) je při přihlášení také hešován a teprve pak porovnáván s údajem v tabulce k luštění hesel je třeba speciální nástroj (např. John the Ripper, nejlepší na luštění Unix. hesel, používá hrubou sílu i slovníkový útok) silné heslo částečně může zajistit správce pravidla pro uživatele: stanovit minimální délku hesla a min. trvání nově zvoleného hesla 16

- hesla vynutit komplexitu např. heslo musí tvořit alespoň 3 různé skupiny znaků (malá písmena, velká, číslice, ostatní) heslo nesmí zahrnovat části uživ. jména zajistit pravidelnou změnu hesla neopakovat již použitéřetězce (password history) 17

- hesla programy, které dokáží heslo u souboru zjistit: StarSlayer, Password Recovery Suite, ARJ Password Solver, fast Zip Cracker problém nejsou ani PDF soubory svými programy pro luštění hesel je známá ruská firma Elcomsoft luštění hesel hrubou silou za 1 hodinu lze louskačem vyzkoušet min. 20000 variant, je těžší, když neznáme délku hesla počet možných kombinací závisí na délce hesla mělo by mít více než 8 znaků a používat i číslice a speciální znaky (%, #) 18

- hesla slovníkově orientované útoky program zkouší všechna slova ve slovníku (tak 250000 slov), zkouší i různé velikosti písmen číslice a speciální znaky v heslech neodhalitelné na Internetu je asi 120 slovníků Unix - síťové systémy, na nichž běží spousta služeb (hesla ke službám, delšíčas na prolomení, čeká se na odpovědi) systémový soubor s hesly všech uživatelů je častým cílem útoků dříve bylo vše v souboru etc/passwd, nyní se používá mechanismus stínových hesel 19

- hesla v souboru passwd jsou informace o uživatelích, hesla jsou v souboru /etc/shadow/ ten je přístupný pouze správci Windows soubor.pwl s hesly uživatelů u starších verzí W k získání hesel lze použít nástroj Cain zdarma, umí zobrazit heslo pod **** zobrazí uložená hesla, atd. u nových verzí W (2000, XP) je to bezpečnější hesla v souboru sam i zde existuje program na luštění 20

- spam Spam - nevyžádaná komerční nabídka (opak = ham) tvoří třetinu z asi 30 miliard ročně rozesílaných zpráv N na rozesílání jsou minimální 99% spamu je psáno v angličtině přes 50% je rozesíláno z domény prvního řádu.com, pak je.net (18%), INFO (3%).CZ pouze 1,3% problém zejména kapacitní, zatěžuje přenosové a úschovné kapacity obtížný boj - technologie těžko rozeznává spam od regulérního mailu 21

filtry = blokování nevyžádaného, tzv. černá listina (blacklist) zakázaných IP adres (80% účinnost), musí být pravidelně aktualizována distribuovaná varianta IP blacklistů více serverů sdílí tyto seznamy opak je bílá listina (whitelist), propuštění předem domluveného, do seznamu se dají důvěryhodné stroje, jejichž mail systém propustí tuto fci by měl nabízet e- mailový klient 22

ochrana e-mailových adres proti spec. programům - robotům, kteří prohledávají webové stránky a extrahují řetězce tvaru uživatel@doména nepoužívat znak @, nahradit ho slovně <zavináč>, (at), nebo obrázkem, který tento znak obsahuje nebo nahradit tečky oddělující domény (dot) nevkládat zbytečně svou web. adresu do diskusních fór, on line chatů pokud je platná adresa požadována pro registraci někde na serveru je lépe si vytvořit schránku na některém freemailovém serveru a nepoužívat ji pro běžnou korespondenci 23

spyware zpomaluje chod počítače, doluje informace o uživateli, které stránky navštěvuje, atd., může se skrývat v softwaru, který je distribuován zdarma 24

Vícevrstvá bezpečnostní architektura měla by zahrnovat IPS, firewally, VPN IPS (Intrusion Prevention Systém, prevence proti narušení) monitoruje se síťový provoz a hledají se anomálie od běžného provozu též na základě definovaných pravidel vyřazují se pakety, vztahující se k určitým událostem 25

Firewally - funkce viz prednes11site.pdf širší smysl: souhrn technických opatření k řízení komunikace mezi chráněnou sítí a vnějším světem užší smysl: sw balík instalovaný na předsunutém počítači 26

VPN - (Virtual Private Network) název pro skupinu technologií, resp. protokolů, pro realizaci privátních datových přenosů VPN slouží jak pro připojení vzdáleného klienta do LAN tak k propojení více LAN mezi sebou PPTP - (Point To Point Tunelling Protocol) pro vytváření VPN spojuje 2 body a bezpečně přenáší šifrovaná data je třeba k provozu takové sítě vlastnit potřebné autentizační prostředky (dig. podpis) 27

cíl: zabránit změnám při přenosu nemožnost odposlechu dat 28