Síťová bezpečnost z pohledu uživatele



Podobné dokumenty
Zákon o elektronickém podpisu

ICT plán ZŠ praktické Bochov na rok 2009

Manuál uživatele čipové karty s certifikátem

Komfortní datová schránka

Praktické úlohy- zaměření specializace

účetních informací státu při přenosu účetního záznamu,

Projekt: Inovace oboru Mechatronik pro Zlínský kraj Registrační číslo: CZ.1.07/1.1.08/

-1- N á v r h ČÁST PRVNÍ OBECNÁ USTANOVENÍ. 1 Předmět úpravy

Nastavení telefonu T-Mobile MDA Touch

Web n walk NÁVOD PRO UŽIVATELE. Manager

SAFETICA 7 DATA LOSS PREVENTION

Nastavení telefonu LG GD510 Pop

Nastavení telefonu LG KB770

Provozní řád Kulturního centra - sokolovny. Čl. 1 Působnost provozního řádu

Outlook manuál. BeeOnline. Rychlý kontakt:

DATOVÉ SCHRÁNKY. Seminární práce z předmětu Information and communication policy

Provozní řád Portál provozovatele dráhy

Smluvní podmínky (KTv)

Uživatelská p íru ka UMAX VisionBook 7Q Plus

WD Passport TM. Přenosný PEVNÝ DISK. Příručka pro rychlou instalaci

4. Počítačová síť. Co je to počítačová síť

1. Požadavky na provoz aplikací IISPP

Pravidla pro využívání lokální počítačové sítě Slovanského gymnázia v Olomouci. Preambule

VŠEOBECNÉ OBCHODNÍ PODMÍNKY E-SHOP (Doplňující podmínky k Všeobecným smluvním podmínkám užívání služeb Národního geoportálu INSPIRE)

KUPNÍ SMLOUVA. bankovní spojení: č.ú.:., vedený u

Desetiminutový úklid 4 Třicetiminutový úklid 4 Hodinový úklid: 4 Úklid ve třech hodinách 5 Půldenní úklid 5

DVR Uživatelský manuál. Uživatelský manuál DVR

KDirSign / KDirVerify, podrobny ná vod

HDCVI DVR Uživatelský manuál. Uživatelský manuál záznamové zařízení Dahua & BCS HDCVI

Řád pro účastníky LVVZ

Upgrade ze systému Windows Vista na systém Windows 7

Předmět: I N F O R M A T I K A

Integrita dat, hash, autenticita, šifrovací algoritmus a klíč

KOUKAAM a.s. U Vinných sklepů Praha 9

Testovací aplikace Matematika není věda

Využití EduBase ve výuce 10

Projekt: Inovace oboru Mechatronik pro Zlínský kraj Registrační číslo: CZ.1.07/1.1.08/ Počítačové viry

227/2000 Sb. ZÁKON ČÁST PRVNÍ ELEKTRONICKÝ PODPIS

Aktualizace softwaru Uživatelská příručka

Přednáška - Základy PC. Ing. Michaela Mudrochová Algoritmus individuálního vzdělávání CZ.1.07/3.1.00/

STANDARD KVALITY SPOD č. 2

Server. Software serveru. Služby serveru

Inovace výuky prostřednictvím šablon pro SŠ

Popis služby Modulární služby Dell

DUM 05 téma: Základy obsluha Gimp

OCHRANA SOUKROMÍ NA PORTÁLU SALON24

1. TECHNICKÉ POŽADAVKY PRODUKTŮ VEMA Klasifikace konfigurací z hlediska podpory... 7

o užívání služby elektronického dodávání dokumentů a dalších služeb kooperačního systému e-pk uzavřená mezi

Obchodní akademie, Náchod, Denisovo nábřeží 673

verze Uživatel akceptuje návrh Smlouvy zaslané mu Poskytovatelem, anebo

ORGANIZAČNÍ ŘÁD ŠKOLY

SMĚRNICE č. 11/2011 kterou se stanoví pravidla pro výkon služby Operačního střediska MP. Hlava I.

Program rovného zacházení provozovatele distribuční soustavy Pražská plynárenská Distribuce, a.s., člen koncernu Pražská plynárenská, a.s.

Kingston DataTraveler Locker+ G3. Instalační příručka. Kingston DataTraveler Locker+ G3

Abeceda elektronického podpisu

Město Vamberk. Část první. Článek I. Úvodní ustanovení

29 Evidence smluv. Popis modulu. Záložka Evidence smluv

Stroje, technická zařízení, přístroje a nářadí

Bezpečné sdílení a správa dokumentů v on-line prostředí

Operační program Vzdělávání pro konkurenceschopnost Název projektu: Inovace magisterského studijního programu Fakulty ekonomiky a managementu

SBÍRKA ROZHODNUTÍ A OPATŘENÍ JIHOČESKÉ UNIVERZITY V ČESKÝCH BUDĚJOVICÍCH

Školení starostů obcí. Povinnosti obce v oblasti požární ochrany 2015

Návod k obsluze CC&C WA-6212-V2

SEZNAM OTÁZEK PRO ŠETŘENÍ DOMÁCNOSTÍ O VYUŽÍVÁNÍ INFORMAČNÍCH TECHNOLOGIÍ (Dotazník s filtry) Kódy Otázka a odpovědi

VÝZVA K PODÁNÍ NABÍDKY A PROKÁZÁNÍ SPLNĚNÍ KVALIFIKACE VÝBĚR DODAVATELE HW A SW PRO POČÍTAČOVOU UČEBNU A INTERAKTIVNÍ VÝUKU

Tekla Structures Multi-user Mode

Poslední aktualizace plánu ICT proběhla v říjnu I. Současný stav ICT vybavení a zabezpečení

OBEC HORNÍ MĚSTO Spisový řád

Bezpečnost práce při provozování silniční dopravy

Výzva k podání nabídek (zadávací dokumentace)

Článek 1. Závazný předpis města a podmínky užívání sportovní haly

OBCHODNÍ PODMÍNKY SPOLEČNOSTI harna.cz s.r.o. PRO OBLAST POSKYTOVÁNÍ SLUŽEB ELEKTRONICKÝCH KOMUNIKACÍ

I. Všeobecná ustanovení

VŠEOBECNÉ SMLUVNÍ PODMÍNKY UŽÍVÁNÍ INTERNETOVÝCH STRÁNEK FIRSTPLANET.EU A SLUŽEB POSKYTOVANÝCH SPOLEČNOSTÍ COOL GALAXY, S.R.O. (dále jen Podmínky )

INTELIGENTNÍ DŮM. Zdeněk Kolář, Viktor Daněk. Střední průmyslová škola sdělovací techniky Panská 856/3, Praha 1

Záloha a obnovení Uživatelská příručka

Zabezpečení Uživatelská příručka

MĚSTO BENEŠOV. Rada města Benešov. Vnitřní předpis č. 16/2016. Směrnice k zadávání veřejných zakázek malého rozsahu. Čl. 1. Předmět úpravy a působnost

Plán e-bezpečnosti Školní plán prevence a řešení elektronického násilí

Všeobecné obchodní podmínky Simply Events s.r.o.

Podmínky užití webového rozhraní

Obsah. Úvodem 11. Kapitola 1 Vybíráme notebook 13. Kapitola 2 Nastavení notebooku 31. Komu je kniha určena 11 Forma výkladu 11

POZOR! Při zadávání kódu je potřeba nejdřív zadat pořadové číslo a pak kód: například uživatel 25 který má kód 1234 zadá

I. Základní pojmy a zkratky. - provedení koordinační funkční zkoušky EPS a navazujících zařízení,

Česky. Funkce zařízení WideCam F100

NAŘÍZENÍ STATUTÁRNÍHO MĚSTA LIBEREC č. 1/2013, kterým se vydává TRŽNÍ ŘÁD. Čl. 1. Předmět úpravy

Bezdrátové připojení (pouze u vybraných modelů) Uživatelská příručka

Miroslav Kunt. Srovnávací přehled terminologie archivních standardů ISAD(G), ISAAR(CPF) a české archivní legislativy

VÝZVA A ZADÁVACÍ DOKUMENTACE

NÁVRHOVÝ PROGRAM VÝMĚNÍKŮ TEPLA FIRMY SECESPOL CAIRO PŘÍRUČKA UŽIVATELE

HODNOTÍCÍ STANDARDY pro hodnocení kvality a bezpečí poskytovatele lůžkové zdravotní péče

Rozdílová tabulka návrhu předpisu ČR s legislativou ES V. Ustanovení Obsah Celex č. Ustanovení

Návod na připojení k ové schránce Microsoft Office Outlook 2007

Inteligentní zastávky Ústí nad Labem

Úvod do programování a práce s počítačem

Quido USB 0/ Spínač síťového napětí 230 V ovládaný z PC přes USB rozhraní. 28. února 2011 w w w. p a p o u c h. c o m

1.Kontrola instalace MSDE SQL 2000

Výzva k podání nabídky

INFORMATIKA V CHOVECH PRASAT

Transkript:

Síťová bezpečnost z pohledu uživatele Pojmem bezpečnost rozumíme nikoliv stav, ale neustálý proces, kterým se snažíme dosáhnout a udržet uspokojivé zabezpečení. Informační a komunikační technologie se velmi rychle vyvíjí a s nimi rovněž také znalosti a nástroje potenciálních útočníků. Potenciální hrozby z pohledu uživatelů jsou jednak lidé (nedbalost či neznalost nebo úmyslné útoky, krádeže apod.) a jednak přírodní faktory (blesk, požár, záplavy apod.). V souvislosti s možným výskytem bezpečnostních incidentů (narušení bezpečnosti) je třeba mít připraven plán jejich zvládání (adekvátních reakcí na ně) včetně návratu do původního stavu. Z uživatelského pohledu lze bezpečnost rozčlenit na AAA, správu systému a chování uživatelů. Rovněž uživatele můžeme z pohledu znalostí IT či jejich rolí rozdělit na několik skupin, např.: běžný uživatel, správce systému, specialista na bezpečnost v IT. Některé následující pasáže předpokládají, že uživatel může být zároveň správcem systému. Modře zvýrazněný text v prvních dvou sekcích označuje co by měl vědět i běžný uživatel, červeně označené části textu se spíše týkají pokročilejších uživatelů (jako správců systému apod.). 1. AAA správa hesel hesla jsou zásadně nepřenosná hesla mají být dostatečně dlouhá (odolnost proti útoku hrubou silou) hesla mají být dostatečně složitá (nejlépe používat kombinace malých písmen, velkých písmen, číslic a speciálních znaků - odolnost proti slovníkovému útoku) hesla si nikam nepoznamenávat (a když, tak jedině v zakryptované podobě jedním nejtajnějším tj. hodně složitým heslem) hesla pravidelně měnit (přispívá k odolnosti zejména proti útoku hrubou silou) používat pro každou službu jiné heslo (aby odhalením jednoho hesla nedošlo k průniku ke všem používaným službám) někdy se používají místo hesel také certifikáty, jednorázová hesla (znemožnění znovupoužití zachyceného hesla útočníkem), čipové karty (nepůjčit a neztratit) a/nebo biometrické prvky (otisk prstu, oční duhovka) délku hesla a jeho pravidelnou změnu lze vynutit systémem textová (nešifrovaná) hesla pokud možno nedávat do konfiguračních souborů služeb správa uživatelů poučení běžného uživatele ohledně zacházení s heslem každému přidělit pouze taková práva, jaká potřebuje (ne každý potřebuje být administrátorem systému) vytváření skupin uživatelů (např. skupina administrátoři nebo skupina běžní uživatelé) přidělení oprávnění uživatelů a/nebo skupin k jednotlivým souborům (čtení, zápis, spouštění) vyhnout se používání testovacích účtů s jednoduchými hesly (resp. takové účty zrušit či zakázat) protokolování (logování) činnosti počítače historie přihlašování uživatelů chybové zprávy a změny stavů aplikací a služeb historie spouštění aplikací

historie síťové komunikace atd. 2. Správa systému instalace systému vybereme takový systém, který známe (případně s kterým nám pomůže okolí) instalujeme pouze z důvěryhodných zdrojů SW (zakoupená originální instalační média od důvěryhodného prodejce, či podepsaný instalační repozitář na Internetu od poskytovatele systému) v době instalace SW jsme pokud možno odpojeni od sítě nebo alespoň za firewallem aktualizace a záplatování systému adekvátní SW licence záplatování systému z důvěryhodných zdrojů (žádný systém se nevyhne chybám, takže proč to útočníkům usnadňovat) aktualizace používaných aplikací (ani aplikace nejsou bez chyb) vypnutí nepotřebných služeb málokterý počítač běžného uživatele potřebuje mít spuštěný např. Webserver používání základních bezpečnostních nástrojů správně nastavený a aktivovaný firewall (+ případně také např. filtrování obsahu) spuštěný antivirový program poslední verze s aktuální databází virů použití nějaké detekce narušení (IDS, IPS) prohlížení logů (resp. detekce abnormalit v nich) zálohování pravidelné zálohování s popisem (co a kdy bylo zálohováno) způsoby zálohování můžou být (kromě RAID viz níže) např. po síti či na externí média (CD, DVD, pevné disky, flash, ) zálohování dat na úložiště v jiné lokalitě (ochrana nejen z důvodu např. havárie disku, ale také z důvodu ochrany před živelnou pohromou jako požár, záplava apod.) zálohy ochránit před neoprávněným přístupem (např. šifrováním a podepisováním tj. ochrana před vyzrazením a/nebo změnou jejich obsahu) při vyřazení starých záloh dbát na jejich řádnou likvidaci (buď několikrát přepsat pseudonáhodnými daty nebo u přenosného média fyzicky zlikvidovat) zálohování napájení (UPS nebo např. používání notebooků s vlastní baterií) on-line zálohování disků (mirroring, RAID) typy záloh mohou být plné či přírůstkové fyzické parametry systém pokud možno renovovat tak, aby byl stále pod zárukou (popřípadě s možností kvalitního pozáručního servisu) systém postaven z kvalitních součástí splňující standardy v případě vyřazení systému provést důkladné přemazání paměťových médií (a případně provést jejich fyzickou likvidaci destrukcí) zákaz startování systému (BOOTování) z přenosných médií, případně jejich úplné blokování BIOS uzamykatelný heslem detekce otevření skříně počítače fyzické oddělení prostor se servery a hlavními síťovými prvky od běžných provozních

místností (kanceláří apod.) 3. Chování uživatelů www raději se vyhnout internetovým obchodům, které nepoužívají při přihlašování a/nebo zadávání osobních údajů nějaké zabezpečení (např. ssl, při jehož použití je v začátku URL uvedeno https a před URL či zpravidla v dolní liště ikona zamčeného zámečku) při procházení webu mít zapnutou kontrolu stránek a sledovat (zejména při placení na internetu) ověření jednotlivých stránek (pokud je stránka v pořádku, prohlížeče zpravidla označují pozadí URL zeleně) pokud možno vyhýbat se podezřelým stránkám (hazardní hry, porno apod.), nebo mít rovnou aktivní filtr tohoto typu webového obsahu věnovat pozornost výstrahám prohlížeče a neodklikávat je bezmyšlenkovitě. Stránka s certifikátem, kterému prohlížeč nevěří by neměla být otevírána a už vůbec by na ní nemělo být nic vyplňováno e-mail neotevírat e-maily od neznámých odesílatelů nebo jinak podezřelé e-maily (nevyžádané nabídky, e-maily v cizím jazyce apod.) tam, kde je to potřeba používat elektronický podpis (viz. také PGP, CA, PKI) bezhlavě nepřeposílat (např. různé řetězové e-maily, falešné poplachy apod.) citlivé údaje vůbec nikomu nikdy žádným způsobem nesdělovat vlastní přístupové heslo či pin kód nikomu (neověřenému či nedůvěryhodnému) přes (nešifrovaný) e-mail nesdělovat citlivé údaje jako číslo kreditní karty apod. (ani, když vás k tomu kdokoliv pod jakoukoliv záminkou nutí pozor na sociální inženýrství) pozor na nedůvěryhodné počítače (v internetových kavárnách, studovnách apod.) obezřetně zvážit, jaké údaje vystavit (či nikoliv) na sociálních sítích veškerá citlivá data chránit šifrováním s dostatečně silným heslem při mazání citlivých údajů toto provést důkladně, tj. např. několikanásobným přepisem náhodnými daty, neboť mazání v operačním systému rozhodně nestačí při ztrátě či odcizení flash paměti či klíče k certifikátu neprodleně kontaktovat správce přenosná média pozor na připojování cizích (neprověřených) přenosných médií (možnost nákazy různým škodlivým kódem) nejpozději při připojení prověřit antivirem pokud jsou na nich citlivé údaje, tak je šifrovat s dostatečně silným heslem z důvodu potenciální možnosti jejich odcizení mít jejich obsah bezpečně zálohován na jiném médiu (optimálně v jiném místě) při jejich vyřazení provést jejich (několikanásobné) přemazání náhodnými daty (a případně následně provést jejich fyzickou likvidaci destrukcí, aby je nebylo možné dále použít) stahování dat pozor na tzv. trojské koně (tj. programy, které se tváří jako užitečné a přitom obsahují nějaký škodlivý kód) stahovat pouze z důvěryhodných zdrojů (existují kontrolní součty jednotlivých SW

balíků, či GPG, PGP klíče, nejlépe zase ochrana elektronickým podpisem s certifikátem podepsaným důvěryhodnou třetí stranou) důvěryhodnost daného programu je možné dokonale ověřit pouze analýzou zdrojových kódů, což je bohužel v praxi většinou nereálné pozor na P2P sítě (v případě stahování se může stát, že stahovaný obsah je automaticky nabízen také ostatním ke stažení) nestahovat autorsky chráněná data bez oprávnění vzdálený přístup pozor na nedůvěryhodné počítače (v internetových kavárnách, studovnách apod.) zejména z důvodu potenciální přítomnosti škodlivého SW (záškodnického zachytávání kláves, viry apod.) používat výhradě zabezpečené protokoly (HTTPS, SSH, SSL, IPSEC, SMTPS, IMAPS, FTPS apod.) ověření otisku (fingerprintu) klíče/certifikátu kvůli detekci útoku typu Man in the Middle pokud možno omezit vzdálený přístup tak, aby se bylo možné připojit pouze z nějaké omezené množiny počítačů používat jiné porty, než jsou pro danou službu běžně používané (např. pro SSH použít místo obvyklého 22 nějaký jiný port vyšší než 1023) informační stopa zanechává ji za sebou každý uživatel internetu (či obecně IT prostředku vůbec) na serverech zůstávají logy o činnosti uživatele (kdo a kdy se přihlásil, z jaké IP adresy, jaké soubory stahoval apod.) podle IP adresy a/nebo uživatelského jména a času připojení je možné dohledat konkrétního fyzického uživatele historie navštívených stránek v prohlížeči, zapamatování hesel v prohlížeči v případě odstranění dat z webových stránek a/nebo sociálních sítích mohou být nadále dohledatelné v archivech (google, cache apod.) dohled nad počítačem nenechávat počítač bez dozoru (útočník může vyjmout a zkopírovat a/nebo upravit či smazat pevný disk) zákaz startování systému z přenosných médií (CD, DVD, USB apod.) zaheslovat BIOS a/nebo zavaděč systému jak poznat napadený počítač vyskakuje množství automaticky otevíraných oken, která nejdou zavřít neočekávané změny nastavení počítače, které jste neprovedli (nové panely nástrojů, odkazy, oblíbené položky, jiná domovská stránka, ukazatel myši, vyhledávací program apod.) počítač je pomalejší než obvykle (velké zatížení procesoru) přesměrování stránek v prohlížeči někam úplně jinam antivirus hlásí napadení virem či jiným škodlivým kódem přicházející množství nevyžádané pošty (spamu) pevný disk pracuje nadměrně i když k tomu není důvod nezvyklý program/proces ve správci úloh (task-manageru) jiné nezvyklé chování PC, výpis logů apod. co dělat v případě napadení obecně postupovat podle plánu obnovy po havárii (DRP - Disaster Recovery Plan), viz. také dokument o síťové bezpečnosti zaznamenat co nejpřesnější čas zjištění (případně trvání) incidentu kontaktovat odpovědnou osobu (nejlépe správce, u dětí rodiče, ve škole učitele, v práci

nadřízeného) dále je potřeba zajistit (ve spolupráci s odpovědnou osobou - správcem): co nejdříve zabránit útoku (např. omezením přístupu útočníka do sítě) shromáždit důkazní materiály o útoku zkontrolovat integritu zabezpečení informovat okolí (kolegy, nadřízeného) o útoku zvážit možné následky útoku (odchycení hesel, čísel účtů, platebních karet aj.) potrestání pachatele (u lokálních útoků dle vnitřních předpisů organizace) v případě útoku zvenčí upozornit zodpovědného správce (vytvořit a poslat hlášení o incidentu) technicky bývá zpravidla potřeba aktualizovat (v horším případě přeinstalovat) systém, antivirový program, používané aplikace, změnit hesla (v některých případech bývá potřeba systém alespoň dočasně odpojit od počítačové sítě) vzdělávání uživatelů předpisy BOZP a jiná adekvátní legislativa interní předpisy a bezpečnostní politika bezpečnostní hrozby a obrana proti nim řešení zjištěných bezpečnostních incidentů komunikace a spolupráce se správcem správné ovládání nainstalovaného SW co nedělat vůbec nikomu nikdy žádným způsobem nesdělovat vlastní přístupové heslo či pin kód nikomu (neověřenému či nedůvěryhodnému) přes (nešifrovaný) e-mail nesdělovat citlivé údaje jako číslo kreditní karty apod. (ani, když vás k tomu kdokoliv pod jakoukoliv záminkou nutí pozor na sociální inženýrství) neotevírat e-maily od neznámých odesílatelů nebo jinak podezřelé e-maily (nevyžádané nabídky, e-maily v cizím jazyce apod.) neklikat na neznámé odkazy neskenovat 2D kódy ze zdí vyhýbat se podezřelým stránkám (hazardní hry, porno apod.) bezhlavě nepřeposílat e-maily (např. různé řetězové e-maily, falešné poplachy apod.) nestahovat autorsky chráněná data bez oprávnění 4. Slovníček pojmů 2D... dvourozměrné AAA... Authentication Authorization Accounting (ověřování, autorizace a protokolování činnosti uživatelů) BIOS... Basic Input-Output System (základní vstupně výstupní funkce počítače programové vybavení od výrobce firmware) BOZP... Bezpečnost a Ochrana Zdraví při Práci CA... certifikační autorita (entita vydávající digitální certifikáty) CD... Compact Disk DRP... Disaster Recovery Plan (plán obnovy po havárii) DVD... Digital Video Disc firewall... zařízení či programové vybavení filtrující síťový provoz a chránící tak síť či počítač před nevyžádaným provozem v počítačové síti

GPG... GNU Privacy Guard, svobodná alternativa k PGP HW... HardWare (výpočetní technika počítače, tiskárny, síťové prvky) IDS... Intrusion Detection System (HW či SW systém detekce narušení počítače či sítě) IPS... Intrusion Prevention System (HW či SW systém prevence narušení počítače či sítě) IT... Informační Technologie (HW, SW,...) mirroring... zrcadlení disků - zápis stejných dat na více (alespoň 2) disků z důvodu ochrany dat proti selhání disku PC... Personal Computer (osobní počítač) PGP... Pretty Good Privacy (počítačový program umožňující šifrování a podepisování) PKI... Public Key Infrastructure (infrastruktura správy a distribuce veřejných klíčů z asymetrické kryptografie RAID... Redundant Array of Inexpensive/Independent Disks (diskové pole s alespoň 2 disky zabezpečující data proti selhání disku) sociální inženýrství... zde způsob manipulace lidí za účelem provedení nějaké akce či získání určité informace SW... SoftWare (programové vybavení počítače včetně operačního systému) task-manager... správce úloh v operačním systému UPS... Uninterruptible Power Source (nepřerušitelný zdroj napájení záložní zdroj energie) URL... Uniform Resource Locator řetězec znaků, který představuje jednoznačný identifikátor zdroje na Internetu (např. odkaz na webovou stránku na Internetu) USB... Universal Serial Bus (univerzální sériová sběrnice umožňující připojit periferie jako např. disky, flash paměti, klávesnice, myši, tiskárny apod. k počítači)