doc. Ing. Róbert Lórencz, CSc.

Podobné dokumenty
Úvod - Podniková informační bezpečnost PS1-2

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

PB169 Operační systémy a sítě

Bezpečnost vzdáleného přístupu. Jan Kubr

Úvod Bezpečnost v počítačových sítích Technologie Ethernetu

Analýza síťového provozu. Ing. Dominik Breitenbacher Mgr. Radim Janča

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení Kapitola 2 Filtrování paketů...27

Bezpečnost sítí. Bezpečnostní služby v sítích kategorie:

SSL Secure Sockets Layer

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

12. Bezpečnost počítačových sítí

Zabezpečení v síti IP

Desktop systémy Microsoft Windows

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce

VPN - Virtual private networks

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/ , Modernizace výuky

POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU. DMZ z pohledu akademické sféry

Směry rozvoje v oblasti ochrany informací KS - 7

Adware ENISA. Aktivní kybernetická obrana. Aktivum. Analýza hrozeb. Analýza počítačového viru. Antispamový filtr. Antivirový program

Bezepečnost IS v organizaci

doc. Ing. Róbert Lórencz, CSc.

Bezpečnost sí, na bázi IP

VZOROVÝ STIPENDIJNÍ TEST Z INFORMAČNÍCH TECHNOLOGIÍ

ERP-001, verze 2_10, platnost od

ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP.

Obrana sítě - základní principy

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Provádí ochranu sítě před napadením (ochrana počítačů nestačí) Odděluje uživatele (prvek nespolehlivosti) od prvků ochrany

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Představíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení.

Bezpečnost počítačových sítí

Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41

Bezdrátové sítě Wi-Fi Původním cíl: Dnes

7. Aplikační vrstva. Aplikační vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl. Představíme si funkci aplikační vrstvy a jednotlivé protokoly.

Projekt Pospolu. MALWARE bezpečný počítač. Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Bohuslava Čežíková.

Inovace bakalářského studijního oboru Aplikovaná chemie

Identifikátor materiálu: ICT-3-03

Nejbezpečnější prostředí pro vaše data

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant

Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007

Směry rozvoje v oblasti ochrany informací PS 7

Malware. počítačové viry, počítačové červy, trojské koně, spyware, adware

Uživatel počítačové sítě

ISMS. Autentizace ve WiFi sítích. V Brně dne 5. a 12. prosince 2013

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

Bezpečnost webových stránek

KLASICKÝ MAN-IN-THE-MIDDLE

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP TCP/IP.

FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík

Počítačové sítě II. 20. Útoky na síť a její ochrana Miroslav Spousta, 2006 <qiq@ucw.cz>,

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Představení Kerio Control

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok

CISCO CCNA I. 8. Rizika síťového narušení

5. Zabezpečení Wi-Fi

Desktop systémy Microsoft Windows

ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ

Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris. Petr Špringl springl@invea.cz

Firewally a iptables. Přednáška číslo 12

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.

Důležitou věcí je také aktualizace OS.

PV157 Autentizace a řízení přístupu

Kybernetické hrozby - existuje komplexní řešení?

Použití programu WinProxy

Koncept centrálního monitoringu a IP správy sítě

Útoky na HTTPS. PV210 - Bezpečnostní analýza síťového provozu. Pavel Čeleda, Radek Krejčí

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/ Vzdělávání v informačních a komunikačních technologií

Identifikátor materiálu: ICT-2-01

Inovace bakalářského studijního oboru Aplikovaná chemie

1. Integrační koncept

Bezpečnost v ICT Anotace V souboru typu pdf uzpůsobenému k promítání jsou uvedeny informace o. Jazyk Autor. Firewall, záloha dat, antivir, zcizení dat

Bezpečnostní politika společnosti synlab czech s.r.o.

Bezpečnostní projekt Případová studie

Bezpečnost ve světě ICT - 10

Při konfiguraci domácího směrovače a bezdrátové sítě se setkáte s obrovským počtem zkratek, jejichž význam je jen málokdy dostatečně vysvětlen.

Šifrování. Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant

2. Nízké systémové nároky


GDPR A INFORMAČNÍ SYSTÉM. Nadežda Andrejčíková Libor Piškula

Téma bakalářských a diplomových prací 2014/2015 řešených při

Úvod do informačních služeb Internetu

Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy

Systém Přenos verze 3.0

Penetrační testy OSSTMM. Jaromír Vaněk ICQ: Jabber:

PA159 - Bezpečnost na síti II

Bezpečnost sítí

Ing. Jitka Dařbujanová. , SSL, News, elektronické konference

Napadnutelná místa v komunikaci

EXTRAKT z mezinárodní normy

2.přednáška. Informační bezpečnost: Systém řízení informační bezpečnosti (ISMS)

VY_32_INOVACE_IKTO2_1960 PCH

Monitorování datových sítí: Dnes

Pohledem managementu firmy.

Šifrování Autentizace Bezpečnostní slabiny. Bezpečnost. Lenka Kosková Třísková, NTI TUL. 22. března 2013

Seminární práce do předmětu: Bezpečnost informačních systémů. téma: IPsec. Vypracoval: Libor Stránský

Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT

Flow Monitoring & NBA. Pavel Minařík

Transkript:

Bezpečnost 11. Informační bezpečnost 2 doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů Informatika pro novou fakultu ČVUT je spolufinancována Evropským sociálním fondem a rozpočtem Hlavního města Prahy v rámci Operačního programu Praha adaptabilita (OPPA) projektem CZ.2.17/3.1.00/31952 Příprava a zavedení nových studijních programů Informatika na ČVUT v Praze. Praha & EU: Investujeme do vaší budoucnosti R. Lórencz (ČVUT FIT) Informační bezpečnost 2 BI-BEZ, 2011, Předn. 11. 1 / 23

Obsah přednášky Sít ová bezpečnost Komponenty sít ové bezpečnosti Firewally Útočníci a systémy na jejich detekci Škodlivý software R. Lórencz (ČVUT FIT) Informační bezpečnost 2 BI-BEZ, 2011, Předn. 11. 2 / 23

Sít ová bezpečnost Komunikační prostředí vytváří prostor pro potenciální útoky sít ová bezpečnost (network security) řeší problémy bezpečnosti v sítích. Typická konfigurace počítačových a telekomunikačních sítí Uživatele Uživatele Server Směrovač Komunikační prostředí (síť) Útok Neautorizovaný subjekt Směrovač Server R. Lórencz (ČVUT FIT) Informační bezpečnost 2 BI-BEZ, 2011, Předn. 11. 3 / 23

Komponenty sít ové bezpečnosti (1) Základní komponenty sít ové bezpečnosti Přístupová bezpečnost Komunikační bezpečnost Systémová bezpečnost Komponenty síťové bezpečnosti Síťová bezpečnost Přístupová bezpečnost Komunikační bezpečnsot Sytémová bezpečnost Autentizace uživatelů Řízení přístupu Důvěrnost dat Autorizace dat Integrita dat Bezpečné Oddělení sítí Bezpečnost Interního prostředí R. Lórencz (ČVUT FIT) Informační bezpečnost 2 BI-BEZ, 2011, Předn. 11. 4 / 23

Komponenty sít ové bezpečnosti (2) Přístupová bezpečnost Ověřuje identitu uživatelů žádajících o přístup k IS nebo síti. Autentizace uživatelů: cílem je ověření identity a následné rozhodnutí o přístupu k systémovým prostředkům a službám. Toto vykoná systém řízení přístupu určující současně rozsah a pravomoci přístupů. Autentizace uživatelů a řízení přístupu Uživatel Autentizační informace Přístup Autentizační systém Systém řízení přístupu Systémové prostředky a služby R. Lórencz (ČVUT FIT) Informační bezpečnost 2 BI-BEZ, 2011, Předn. 11. 5 / 23

Komponenty sít ové bezpečnosti (3) Autentizace uživatelů je složena z následujících 3 fází: 1 Registrace platného uživatele - přiřazení autentizační informace uživateli (také registrační fáze). 2 Získání autentizační informace od uživatele - informace potvrzující totožnost uživatele předepsaným způsobem. 3 Povolení/zamítnutí přístupu k sys. prostředkům a službám. Autentizační informace splňuje: jednoduchost generování nebo zapamatování uživatelem, jednoduchost utajení, lehká manipulace. Generování autentizační informace může být založeno: 1 prokazatelné znalosti něčeho (something to know), 2 prokazatelné vlastnictví něčeho (something to have), 3 důkaz biometrickými parametry (something to be). R. Lórencz (ČVUT FIT) Informační bezpečnost 2 BI-BEZ, 2011, Předn. 11. 6 / 23

Komponenty sít ové bezpečnosti (4) Autentizační informace na bázi znalosti: Nejčastěji má formu hesla, osobního identifikačního čísla (PIN), nebo jiné posloupnosti znaků. Nevýhoda jsou nároky na zapamatování a nutnost ji měnit v pravidelných intervalech. Musí být dostatečně složitá. Autentizační informace na bázi vlastnictví: Vlastnictví speciálního technického prostředku - čipová karta, mag. karta, USB token atd. Elektronicky generuje autentizační informaci pomocí snímacího zařízení nebo připojení do systému přes stand. rozhraní. Nevýhoda - nesmí dojít ke ztrátě. R. Lórencz (ČVUT FIT) Informační bezpečnost 2 BI-BEZ, 2011, Předn. 11. 7 / 23

Komponenty sít ové bezpečnosti (5) Autentizační informace na bázi důkazu biometrickými parametry: Informace získaná o některé tělesné charakteristice uživatele - otisk prstu, dlaně, oční duhovky, řeči, atd. Problém: Je osoba živá? Je spolehlivost autentizace dostatečná? Důležitá je otázka útoku v procesu autentizace. Mezi typické útoky na autentizační informaci můžeme zařadit: Útok odposlechem a opakováním útočník odposlouchává proces autentizace a získané informace využívá později na autentizaci. Útok ze středu útočník je zprostředkovatelem komunikace mezi komunikujícími subjekty. Útok na hesla útok na verifikační tabulku hesel, haš kódů hesel v centrální databázi. Není tedy realizovaný v procesu komunikace. Útok na integritu využívá nedokonalost výměny autentizační informace protokolu. Protokol ne vždy řeší všechny situace lze jej modifikovat. R. Lórencz (ČVUT FIT) Informační bezpečnost 2 BI-BEZ, 2011, Předn. 11. 8 / 23

Komponenty sít ové bezpečnosti (6) Komunikační bezpečnost Řeší otázky ochrany přenášených dat komunikačním prostředím. Základními typy ohrožení jsou odposlech přenosu a narušení integrity přenášených dat. Ochrana je použití mechanizmů zabezpečení důvěrnosti dat a mechanizmů autorizace nebo integrity dat. Bezpečný přenos dat komunikačním prostředím je realizován na bázi komunikačních protokolů (jsou navrhovány pro konkrétní vrstvu sít ového modelu). Z aplikačního hlediska můžeme kom. protokoly rozdělit do skupin: Realizace vzdáleného přístupu. Přenos souborů. Přenos HTML souborů. Elektronická pošta. Přenos paketů přes IP sít. Přenos souborů přes bezdrátové sítě. R. Lórencz (ČVUT FIT) Informační bezpečnost 2 BI-BEZ, 2011, Předn. 11. 9 / 23

Komponenty sít ové bezpečnosti (7) Vzdálený přístup: SSH je zabezpečená verze Telnetu. Data, příkazy a autentizační údaje se přenášejí v tomto protokolu zabezpečeně. Přenos souborů: FTPS (Secure File Transport Protocol). Přenos HTML souborů: HTTP (HyperText Transfer Protocol) pro využití rozmanitých služeb a přenos HTML souborů. Zabezpečená verze je HTTPS, který obsahuje specialní vrstvu s protokolem SSL (Secure Socket Layer). Novější verze tohoto protokolu je TLS (Transport Layer Security). Komunikace je u těchto protokolů obousměrně šifrována. Elektronická pošta: Například využití programu PGP (Pretty Good Privacy) - šifrování a podepisování odeslaných souborů. Perspektivní je použití protokolu S/MIME (Secure MIME) - šifrování a autentizace dig. podpisem. R. Lórencz (ČVUT FIT) Informační bezpečnost 2 BI-BEZ, 2011, Předn. 11. 10 / 23

Komponenty sít ové bezpečnosti (8) Přenos paketů přes IP sít : Využívá se protokol IPsec, který obsahuje: Protokol na garanci bezpečnosti toku paketů. Používá se: Protokol ESP (Encapsulating Security Payload) - slouží na šifrování toku paketů. Protokol AH (Authentication Header) - zabezpečuje autentizaci a integritu dat, ne důvěrnost. Protokol na výměnu klíčů použitých na zabezpečení paketů. Používa se: Protokol IKE (Internet Key Exchange). Protokoly IPsec jsou povinné pro protokoly IPv6 a volitelné pro IPv4. Bezdrátové sítě: většina založena na technologii Wi-Fi (Wireless Fidelity) a standardech IEEE 802.11. Bezpečnost je otevřenou otázkou. Protokol WEP (Wired Equivalent Privacy) a protokol WPA (Wi-Fi Protected Access) nabízí určitou možnost zabezpečení. Norma IEEE 802.11i by měla systematicky řešit otázku bezpečnosti. R. Lórencz (ČVUT FIT) Informační bezpečnost 2 BI-BEZ, 2011, Předn. 11. 11 / 23

Komponenty sít ové bezpečnosti (9) Sytémová bezpečnost Bezpečnost počítačů připojených na vnější komunikační prostředí - komunikační sít. Obsahuje zejména tyto 2 základní apspekty: Bezpečné oddělení sítí vychází z koncepce vytvoření jediného sys. prostředku na bezpečnou komunikaci s externím komunikačním prostředím (potenciální útoky). Komunikace se realizuje výlučně přes tento systémový prostředek (firewall), který dohlíží na realizovanou komunikaci (gatekeeper functions). Firewall vymezuje chráněnou část sítě (perimeter security). Bezpečnost interního prostředí zabezpečují mechanizmy označované: řízení bezpečnosti interního prostředí (internal security control). Tyto mechanizmy monitorují interní aktivity systému a analyzují uložená data z důvodu zjištění útočníka, který pronikl přes kontrolu do IS. K uvedeným mechanizmům patří zejména systémy na identifikaci útočníka a antivirové ochrany. R. Lórencz (ČVUT FIT) Informační bezpečnost 2 BI-BEZ, 2011, Předn. 11. 12 / 23

Firewally (1) Firewall: soubor technických a programových prostředků zabezpečující bezpečné připojení sítí s různým stupněm bezpečnosti, nejčastěji externí sítě (Internet) a vnitřní sítě (Intranet). Externí sít se všobecně považuje za málo bezpečnou. Firewally můžeme rozdělit na: 1 Klasické: instalace je na vyhrazeném sít ovém zařízení nebo na vyhrazeném počítači umístěném na rozhraní 2 sítí. Filtrují celý provoz procházející přes tyto prostředky. 2 Osobní: programové prostředky instalované na konkrétním počítači filtrující provoz tohoto počítače. Z hlediska vrstvy sít ového modelu, na kterém firewally vykonávají svou činnost je rozdělujeme: Firewally sít ové vrstvy. Jednoduchý filtr paketů. Stavový filtr paketů. Firewally aplikační vrstvy. R. Lórencz (ČVUT FIT) Informační bezpečnost 2 BI-BEZ, 2011, Předn. 11. 13 / 23

Firewally (2) Jednoduchý filtr paketů pracuje podle souboru pravidel, která zakazují komunikaci na jednotlivých portech firewallu. Nezakázaná komunikace je povolená - nevýhoda, na vyšší stupeň bezpečnosti musíme zakázat komunikaci přes vyšší počet portů. Také nelze analyzovat procházející data a povolovat/zakazovat jejich průchod podle jejich významu. Stavový filtr paketů má definovanou tabulku stavů, kterou upravuje podle sít ového provozu. Komunikace se povoluje/zakazuje podle nastavení pravidel a stavové tabulky. Do určité míry je tady možnost kontroly komunikace podle aplikační vrstvy. Firewally na aplikační vrstvě mají možnost identifikovat pakety podle aplikace a realizovat filtraci podle aplikací. Při kontrole paketů lze zablokovat nežádoucí provoz přes konkrétní porty - zablokovat přístup do chráněné zóny (např. zabránit šíření virů). Příkladem firewallu na aplikační vrstvě je proxy server - propouští pakety určité aplikace. R. Lórencz (ČVUT FIT) Informační bezpečnost 2 BI-BEZ, 2011, Předn. 11. 14 / 23

Firewally (3) Demilitarizovaná zóna DMZ je speciální sít, která slouží pro zprostředkování služeb klientů z externí sítě při zachování bezpečnosti počítačů nacházejících se v interní síti. Do DMZ vstupují klienti z interní a externí sítě přes firewall. Přímá komunikace mezi DMZ a externí sítí není možná. Přístup z externí sítě do DMZ je omezený přes porty firewallu. V DMZ jsou aplikační servery (poštovní server, web server atd.) Lokální uživatele Vzdálení uživatele Aplikační server DMZ Firewall Směrovač Komunikační prostředí (síť) Útok R. Lórencz (ČVUT FIT) Informační bezpečnost 2 BI-BEZ, 2011, Předn. 11. 15 / 23

Útočníci a systémy na jejich detekci (1) Útočník (intruder) je subjekt, který získá nebo chce získat neautorizovaný přístup/oprávnění v počítačovém systému. Můžeme je rozdělit podle různých hledisek: poloha útočníka vůči napadenému systému, odbornost vedeného útoku, úmysl vedeného útoku. Z hlediska polohy útočníka existují tyto druhy útoků: Vnitřní útočník (Insider) subjekt připojen do počítačové sítě, tedy legitimní uživatel, který získal neautorizovaný přístup, nebo subjekt zneužívající svých práv. Vnější útočník (Outsider) subjekt, který nemá autorizovaný přístup do interní počítačové sítě a chce proniknout do této sítě využívajíc jejích zranitelných míst a bezpečnostních děr. R. Lórencz (ČVUT FIT) Informační bezpečnost 2 BI-BEZ, 2011, Předn. 11. 16 / 23

Útočníci a systémy na jejich detekci (2) Podle odbornosti vedeného útoku můžeme útočníky rozdělit na: Amatéři provádí méně nebezpečné útoky, které jsou adekvátní jejich nízké úrovni vzdělání a vybavení prostředky. Profesionálové špičkoví počítačoví odborníci vybavení vědomostmi a prostředky. Jsou schopni generovat velmi nebezpečné útoky s vážnými důsledky. Diskutovanou otázkou je dělení útočníků na: Hacker osoba s dobrými až výbornými znalostmi z oblasti výpočetní techniky. Častokrát se podílí na výzkumných SW projektech a jeho znalosti výrazně pomáhají nacházet zranitelná místa a bezpečnostní díry navrhovaných systémů. Jejich činnost je prospěšná a užitečná. Existují hackerské kodexy popisující činnost hackerů. Cracker osoba schopná obcházet protipirátské ochrany počítačových programů a využívající své vědomosti neeticky. Jsou i jiné definice zdůrazňující jinou stránku jejich činnosti. R. Lórencz (ČVUT FIT) Informační bezpečnost 2 BI-BEZ, 2011, Předn. 11. 17 / 23

Útočníci a systémy na jejich detekci (3) Scriptkiddies početná skupina útočníků s nízkou úrovní znalostí. Útoky realizují náhodně s využitím skriptů obsahujících kód využívající zranitelnost počítačového systému. Bez hlubší analýzy aplikují takový kód v počítačovém systému. Škodlivé následky jsou značné. Tato forma útoku je nejčastější a nebezpečná. Detekce útočníků nebo útoků. Důležitý aspekt bezpečnosti. Existují speciální SW - Intrusion Detection System - systémy IDS. Bud jsou instalovány na jednotlivé klientské počítače (host based IDS) nebo na vhodně zvolený sít ový prvek (network based IDS). IDS jsou obvykle spojeny s firewallem, kde detekují útok a následně generují pokyny pro firewall, který komunikaci zablokuje a informuje správce sítě. R. Lórencz (ČVUT FIT) Informační bezpečnost 2 BI-BEZ, 2011, Předn. 11. 18 / 23

Útočníci a systémy na jejich detekci (4) Odhalování útoků pomocí IDS můžeme realizovat dvěma způsoby: 1 Vytvoření a využívání databáze znalostí o projevech jednotlivých útoků. Databáze se musí aktualizovat. 2 Využívání sledování a analýzy podezřelého chování systému nebo jeho projevu. Například náhlý nárůst přenášených dat, komunikace na nepovolených portech atd. Jednou z variant systémů IDS je technika založená na jeho spojení s pastmi na útočníky honeypot. Tato technika vytváří fiktivní počítačový systém (server) se záměrně sníženou bezpečností, který se pro útočníky stává cílem útoků. Tento systém plní následující úlohy: odvádí pozornost od reálných systémů, umožňuje monitorovat aktivity útočníka, umožňuje správci sítě přijmout účinná opatření. R. Lórencz (ČVUT FIT) Informační bezpečnost 2 BI-BEZ, 2011, Předn. 11. 19 / 23

Škodlivý software (1) Škodlivý software (malicious software) cílevědomě vytvořený počítačový program představující softwarové ohrožení počítačového systému. Může způsobit ztráty nebo škody v daném systému. Lze ho rozdělit do 2 základních kategorií: SW vyžadující na šíření hostitelský soubor. Dále se dělí na: skryté vstupy, logické bomby, trojské koně, viry. SW nevyžadující na šíření hostitelský soubor SW, který je nezávislý. Dělí se na: červy (worms), zombie. Škodlivý SW lze rozdělit také na: SW negenerující svoji repliku a SW generující svoji repliku. R. Lórencz (ČVUT FIT) Informační bezpečnost 2 BI-BEZ, 2011, Předn. 11. 20 / 23

Škodlivý software (2) Škodlivý SW Vyžadující hostitelský soubor Nevyžadující hostitelský počítač Skryté vstupy Logické bomby Trojské koně Viry Červy Zombi Realizují svoji repliku Skryté vstupy (Trap doors) utajené vstupy do programu umožňující získat přístup do systému obcházením mechanizmu bezpečnosti. Uvedené vstupy byly využívány programátory hlavně při ladění a testování programů. Logické bomby (Logic bombs) nejstarší druh škodlivého SW. Program integrovaný do legitimního programu, který se aktivuje po splnění určitých podmínek. Příkladem takových podmínek může být přítomnost/nepřítomnost určitého typu souboru v určitý předvolený čas. Logická bomba může způsobit ztráty a škody v počítačovém systému. R. Lórencz (ČVUT FIT) Informační bezpečnost 2 BI-BEZ, 2011, Předn. 11. 21 / 23

Škodlivý software (3) Trójské koně (Trojan horses) programy/příkazy vykonávající určité užitečné funkce a současně vykonávající v pozadí nežádoucí a destrukční účinky (mazání dat atd.). Speciální případ je špehovací SW spyware, který monitoruje a sbírá určité informace (hesla zadávaná přes klávesnici, navštěvované stránky, používaný SW atd.). Spyware tyto informace odesílá po Internetu na zadaná místa. Viry (Viruses) programy, které jsou schopné se připojit k jinému programu/souboru a vykonávat nežádoucí efekty. Pro své šíření vyžadují jiné soubory, které mohou modifikovat např. tak, že obsahují repliku viru. Viry mají schopnost napadat jiné soubory, šířit se a vyvolávat ztráty/škody v počítačových systémech. Životní cyklus viru má 4 fáze: fáze nečinnosti, fáze šíření, fáze aktivizace, výkonná fáze. R. Lórencz (ČVUT FIT) Informační bezpečnost 2 BI-BEZ, 2011, Předn. 11. 22 / 23

Škodlivý software (4) Jeden z možných způsobů dělení virů: viry šířící se pomocí spustitelných souborů viry šířící se přes zaváděcí programy neviditelné viry polymorfní viry makroviry emailové viry R. Lórencz (ČVUT FIT) Informační bezpečnost 2 BI-BEZ, 2011, Předn. 11. 23 / 23