ÚVOD DO OPERAČNÍCH SYSTÉMŮ. Bezpečnost. České vysoké učení technické Fakulta elektrotechnická. Y38ÚOS Úvod do operačních systémů 10 - Bezpečnost



Podobné dokumenty
Přednáška 10. X Window. Secure shell. Úvod do Operačních Systémů Přednáška 10

Secure Shell. X Window.

SSL Secure Sockets Layer

Metodický list č.1. Vladimír Smejkal: Grada, 1999, ISBN (a další vydání)

12. Bezpečnost počítačových sítí

Návod na připojení k ové schránce Microsoft Windows Live Mail

Implementační rozdíly ve vývoji IS při použití bezschémové a relační databáze

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok

Bezpečnost při zálohování a archivaci

SSH: dálková správa serveru

Návod na připojení do WiFi sítě eduroam Microsoft Windows XP

Směry rozvoje v oblasti ochrany informací KS - 7

HP JetAdvantage Management. Oficiální zpráva o zabezpečení

Kybernetická bezpečnost Ochrana systémů v energetice

Návod pro Windows XP

Metody zabezpečeného přenosu souborů

českém Úvod Obsah balení LC USB adaptér Sweex pro bezdrátovou síť LAN

Co se skrývá v síťovém provozu?

Maturitní témata. Informační a komunikační technologie. Gymnázium, Střední odborná škola a Vyšší odborná škola Ledeč nad Sázavou.

3. Setkání ředitelů aktivita A1. RNDr. Jan Krejčí, Ph.D

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP.

Informatika / bezpečnost

Operační systém teoreticky

Připravte si prosím tyto produkty Instalace hardwaru Výchozí nastavení z výroby


Průvodce implementací aplikace Symantec Endpoint Protection Small Business Edition

CCNA Network Upgrade

Počítačová bezpečnost Aktualizace OS a aplikačních programů Firewall a další bezpečnostní nástroje

Opakování k maturitní zkoušce z informatických předmětů

Bezpečnost NFC v rámci autentizačního procesu. Simona Buchovecká, ICT Security Consultant

Kvantové počítače algoritmy (RSA a faktorizace čísla)

imedicus - internetové objednávání

Bezpečnostní projekt Případová studie

HARDWARE SOFTWARE PRINCIPY

INTEGROVANÁ STŘEDNÍ ŠKOLA TECHNICKÁ BENEŠOV Černoleská 1997, Benešov. Tematický okruh. Ročník 1. Inessa Skleničková. Datum výroby 21.8.

Úložiště elektronických dokumentů GORDIC - WSDMS

Uživatelský manuál. Modulární VTO

Realizační tým Zhotovitele. Oprávněné osoby. Seznam subdodavatelů. Tabulka pro zpracování nabídkové ceny. Zadávací dokumentace

Bezpečnostní zásady. d) Disponent je povinen při používání čipové karty nebo USB tokenu, na nichž je

IMPLEMENTACE OPERAČNÍHO SYSTÉMU LINUX DO VÝUKY INFORMAČNÍCH TECHNOLOGIÍ

SOFTWARE A POČÍTAČOVÉ SÍTĚ. Alice Nguyenová

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Poznámky pro uživatele bezdrátové sítě LAN

Správa přístupu PS3-1

Maturitní témata. pro obor vzdělávání M/01 Informační technologie

APSLAN. Komunikační převodník APS mini Plus <-> Ethernet nebo WIEGAND -> Ethernet. Uživatelský manuál

Č á s t 1 Příprava instalace

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP TCP/IP.

2.přednáška. Informační bezpečnost: Systém řízení informační bezpečnosti (ISMS)

Obsah. Úvod 13 Komu je kniha určena 13 Konvence použité v knize 14 Zpětná vazba od čtenářů 14 Errata 15

Internet protokol, IP adresy, návaznost IP na nižší vrstvy

File Transfer Protocol (FTP)

Firewall, antivir, SW licence. Miloš Hrdý

HUAWEI MOBILE WIFI E5330

Koordinační středisko pro resortní zdravotnické informační systémy. Závěrečný test Základy informační bezpečnosti pro uživatele. Verze: 1.

Zapomeňte už na FTP a přenášejte soubory bezpečně

Ing. Jitka Dařbujanová. TCP/IP, telnet, SSH, FTP

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

Založte si účet na Atollon.com

Mapa nabídek Nástroje

Základní registry a RÚIAN. Jiří Formánek

Doporučené nastavení prohlížeče MS Internet Explorer 7 a vyšší pro ČSOB InternetBanking 24 a ČSOB BusinessBanking 24 s využitím čipové karty

VITA x ISZR. Školení pro informatiky. Mgr. Jan Křížek, VITA software

Bezpečnost ve světě ICT - 10

Převodník DL232. Návod pro instalaci. Docházkový systém ACS-line. popis DL232.doc - strana 1 (celkem 5) Copyright 2013 ESTELAR

Technické aspekty zákona o kybernetické bezpečnosti

Workmonitor. Servisní návod. 24. června 2014 w w w. p a p o u c h. c o m

Skupina oborů: Elektrotechnika, telekomunikační a výpočetní technika (kód: 26)

Směry rozvoje v oblasti ochrany informací PS 7

SIS INSTALAČNÍ PŘÍRUČKA (SITE INFORMATION SYSTEM) Datum vytvoření: Datum aktualizace: Verze: v 1.3 Reference:

AVG Instalace DataCenter na databázi Firebird

Příručka Začínáme pro aplikaci Symantec Endpoint Protection Small Business Edition

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Windows 7 kompletní příručka. Bohdan Cafourek. Vydala Grada Publishing a.s. U Průhonu 22, Praha 7 jako svou publikaci

Podávání žádostí IS CEDR

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií

Úvod, jednoduché příkazy

HP ProtectTools. Začínáme

Bezpečnost internetového bankovnictví, bankomaty

Registrační číslo projektu: CZ.1.07/1.5.00/ Název projektu: Moderní škola 21. století. Zařazení materiálu: Ověření materiálu ve výuce:

Sběr informačních povinností regulovaných subjektů. Návod na instalaci certifikátů a nastavení IE. Verze: 2.0

1. Vlastnosti a instalace..

Úvod do Operačních Systémů

V Brně dne 10. a

Bezpečnost vzdáleného přístupu. Jan Kubr

POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI. Verze 2.1

Hodinový rozpis kurzu Správce počítačové sítě (100 hod.)

Využití ICT pro rozvoj klíčových kompetencí CZ.1.07/1.5.00/

Instalační návod IP kamer

IP kamera NDF821. Instalační průvodce

TECHNICKÉ PODMÍNKY. Článek 2. Podmínky pro službu MojeBanka, MojeBanka Business, MojePlatba,Expresní linka Plus a TF OnLine

Jak zjistit, jestli nejsme obětí

Audit bezpečnosti počítačové sítě. Předmět: Správa počítačových sítí Jiří Kalenský

CZ.1.07/1.5.00/

Bezpečnost elektronických platebních systémů

KyBez na MPO. aneb zavádění Zákona o kybernetické bezpečnosti. KyBez na MPO. Ing. Miloslav Marčan Ředitel odboru informatiky

Malý průvodce Internetem

Bezpečnostní zásady. d) Disponent je povinen při používání čipové karty nebo USB tokenu, na nichž je

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Transkript:

ÚVOD DO OPERAČNÍCH SYSTÉMŮ Bezpečnost České vysoké učení technické Fakulta elektrotechnická Ver.1.00 2012

Zdroje ohrožení Vnitřní nepřítel Vnější nepřítel Chyby software Chyby hardware

Co Jak s ohrožením na to? 1) prevence připravenost na hrozby 2) detekce nežádoucích aktivit a slabých (skrytých, nezamýšlených) míst v systému 3) náprava odstranění slabin

Autentizace Žádná Jméno/heslo (politika nastavení a změn hesla, počet chybných pokusů, zablokování přihlášení a způsob jeho obnovení: prodleva vs. Admin) Token např. čipová karta Biometrické údaje Povolená místa pro přihlášení (MAC / IP adresa) flipování adres na portu Povolená doba přihlášení Autentizují se nejen uživatelé, ale i zařízení Kontrola aktuálnosti databáze uživatelů Nastavení mechanizmů vzniku a zániku uživatele Pokud možno automaticky AUDIT Metoda čtyř a více očí Omezení administrátorského konta Přejmenování Utajení / dělení hesla

Autorizace Místa a čas s povoleným přístupem (počítačů na síť i fyzických osob do prostor) Práva k vykonávání činností Z pohledu OS řešeno na úrovni uživatele nebo procesu Přístup k výměnným médiím Software pro odhad nebezpečnosti činnosti uživatele Doména/objekt F1 F2 F3 tiskárna D1 číst číst D2 tisk Ring 0 Ring 1 Ring 2 D3 D4 číst psát číst spustit D5 psát tisk

Co je dobré hlídat Prověřovat výskyt nežádoucích údajů (heslo na monitoru) Odezírání hesel Keyloggery

Zálohování Fyzická odlehlost uložených záloh Bába, matka, dcera Přístup k záložním médiím Plná, diferenciální a inkrementální záloha Zaručení trvanlivosti uložených záloh Zvláštní zálohovací účet

Fyzická bezpečnost Biometrie Dveřní a kamerové systémy Audit Napájecí systémy Přístup k výměnným médiím se záznamem Registrace (ÚOOÚ) Spolupráce s policií a pojišťovnou

Bezpečnost přístupu po síti Filtrace provozu na vstupu (firewall i několikrát) Demilitarizovaná zóna Důsledné oddělení informačního a produkčního systému Spyware + malware Antivir Monitorování příchozího a odchozího provozu Struktura (kdo, co, kdy, kam, jak moc) Prověřování zabezpečení (nessus)

Šifrování dat Šifrování (šifra) proces kódování dat takovým způsobem, aby je nebylo možné přečíst neoprávněnými osobami Šifrovací algoritmus konkrétní metoda, kterou se kódování provádí (např. DES, RSA, DSA,...) považuje se za bezpečný tehdy, když je pro ostatní osoby neproveditelné přečíst data bez znalosti klíče v současnosti nelze dokázat, že nějaký algoritmus je 100% bezpečný Kryptoanalýza pokus dešifrování dat bez znalosti klíče

Šifrování dat Symetrické šifry (šifry s tajným klíčem) k zašifrování a rozšifrování se používá tentýž klíč výhoda: rychlost šifrování/dešifrování nevýhoda: problém s distribucí klíče např. Blowfish, DES, IDEA, RC4 Asymetrické šifry (šifry s veřejnými klíči) používá se dvojce klíčů: veřejný a soukromý klíč data zašifrovaná veřejným klíčem lze rozšifrovat pouze jeho soukromým klíčem nelze odvodit soukromý klíč z veřejného výhoda: odpadá problém s distribucí klíče nevýhoda: pomalé šifrování/dešifrování např. RSA, DSA, ElGamal, Elliptic Curve, Úvod do klasických a moderních metod šifrování http://www.karlin.mff.cuni.cz/~tuma/nciphers.html

SSH Secure Shell Softwarové řešení síťového zabezpečení (na aplikační úrovni). Založené na architektuře klient/server klienti: ssh, slogin, scp (v Unixu); putty, winscp (MS Windows) server: sshd transportní protokol je TCP/IP a server obvykle naslouchá na portu 22 různé implementace SSH1, SSH2, OpenSSH,... Přehled vlastností: Soukromí (šifrování) = ochrana dat před rozkrytím (odposloucháváním) Integrita dat = garance, že se data nezmění během přenosu Autentizace = ověření identity (jak serveru tak uživatele) Autorizace = definice co smí příchozí uživatel dělat Směrování (tunelování) = zapouzdření jiného protokolu využívající služeb TCP/IP do šifrované relace SSH

Tunelování protokolu X11

Údržba aktualizace software Opravování chyb v software Testování aktualizací Updaty po ověření distribuovány lokálně

Ověření funkčnosti Testování chyb Zdrojový kód Prověření softwaru před nasazením

Ochrana proti vadě jedné z častí Zdroje, disky, celé počítače Fyzická odlehlost Redundance