s růstem závislosti na internetu rostou požadavky na její bezpečnost a spolehlivost; definovanou úrovní spolehlivosti a zabezpečení;



Podobné dokumenty
Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/ Vzdělávání v informačních a komunikačních technologií

Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy

Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007

Obsah. Kapitola 1. Kapitola 2. Pár slov úvodem 11 Co se v knize dozvíte 13

Téma: PC viry II. Vytvořil: Vítězslav Jindra. Dne: VY_32_Inovace/1_058

Léta devadesátá 11 Za všechno může Internet 12 Historie se opakuje 13

Informační a komunikační technologie. 1.5 Malware

Bezpečnost ve světě ICT - 10

Antivirová ochrana úvod :

CISCO CCNA I. 8. Rizika síťového narušení

POČÍTAČOVÉ VIRY. Vypracoval František Hudek

Název materiálu: Viry

Viry a další počítačová havěť

Zásady zabezpečení pro uživatele GPRS

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě

Malware. počítačové viry, počítačové červy, trojské koně, spyware, adware

Základní zabezpečení. Ing. Radomír Orkáč , Ostrava.

a další nebezpečí internetu

, OVÝ KLIENT

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/ , Modernizace výuky

Bezpečnost počítače tače e a dat

- je propojením lokálních sítí LAN které pokrývá malé geografické území (např. domácnosti, malé firmy).

VY_32_INOVACE_IKTO2_1960 PCH

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

BEZPEČNOST POČÍTAČE NA INTERNETU

Bezpečnost a virová problematika

Počítačové viry a jiné hrozby

CZ.1.07/1.5.00/

Výukový materiál zpracován vrámci projektu EU peníze školám

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

První virus pro IBM PC - virus Brain Pákistánští bratři Basít a Amjád zjistili, že se dá změnit obsah boot sektoru diskety, který je vykonán vždy při

Aktualizovat operační systém a programy. Tyto aktualizace obsahují prvky zabezpečení systému i různých programů.

Základní bezpečnost. Ing. Radomír Orkáč VŠB-TUO, CIT , Ostrava.

Počítačové viry. a další nebezpečí

Základní zabezpečení. Ing. Radomír Orkáč , Opava.

Typy bezpečnostních incidentů

Použití programu WinProxy

2. Nízké systémové nároky

EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - IT Security SYLABUS 1.0 (M12)

Vývoj Internetových Aplikací

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Stručná příručka

Jen technická ochrana nestačí. Ing. Jindřich Hlaváč, CISA DCIT, a.s.,

ICT plán školy na roky ZŠ Hrádek u Sušice

Počítačová bezpečnost Aktualizace OS a aplikačních programů Firewall a další bezpečnostní nástroje

ESET SMART SECURITY PREMIUM 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista

Bude-li evoluce počítačových virů pokračovat dosavadním tempem, budou se brzy šířit i šroubovákem. Z Murphyho zákonů

9. Software: programové vybavení počítače, aplikace

Stinnou stránkou elektronické komunikace nejsou jenom HOAXy. Josef Džubák

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) / Mac OS X 10.5, 10.6 / Linux (RPM, DEB) Stručná příručka

Název materiálu: Antivirová ochrana

Důležitou věcí je také aktualizace OS.

Zabezpečení kolejní sítě

Práce s ovými schránkami v síti Selfnet

Registrační číslo projektu: Škola adresa: Šablona: Ověření ve výuce Pořadové číslo hodiny: Třída: Předmět: Název: I víme o něm vše?

ESET NOD32 ANTIVIRUS 7

ESET INTERNET SECURITY 10

Označení: Počet listů: 5 Verze: 1.0 SMĚRNICE ISMS. Název: Pravidla pro uživatele IT systémů. Vytvořil: Schválil: Účinnost od:

ESET SMART SECURITY 7

Viry a další počítačová havěť

Bezpečné chování v síti WEBnet. Ing. Aleš Padrta Ph.D.

Bezpečnost informací. Obsah: Počítačové viry a jak se proti nim chránit

Popis výukového materiálu

ESET NOD32 Antivirus. pro Kerio. Instalace

ESET NOD32 ANTIVIRUS 8

Počítačová síť ve škole a rizika jejího provozu

umět popsat a rozlišit druhy počítačové havěti a infiltrace; schopni vyřešit problém napadení vašeho počítače havětí;

Pro firmy s více než 26 zařízeními.

Kaspersky ONE. univerzální zabezpečení. Ochrana různých zařízení

ESET SMART SECURITY 9

Bezpečnost ve světě ICT - 12

Co byste měli předem znát 16. Verze Windows XP a tato kniha 17. Co jsou to Windows XP 21

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok

ESET NOD32 ANTIVIRUS 6

ESET SMART SECURITY 6

ABSOLVENTSKÁ PRÁCE. Název práce: Internet (seznam se bezpečně) Jméno: Launa Erik. Třída: 9. A. Datum odevzdání:

CZ.1.07/1.5.00/

Internet 3 publikování na webu, zásady bezpečnosti

Bezpečnost v ICT Anotace V souboru typu pdf uzpůsobenému k promítání jsou uvedeny informace o. Jazyk Autor. Firewall, záloha dat, antivir, zcizení dat

Uživatelská příručka aplikace E-podatelna

ESET CYBER SECURITY pro Mac Rychlá příručka. Pro stáhnutí nejnovější verze dokumentu klikněte zde

ESET NOD32 ANTIVIRUS 9

Zabezpečení v síti IP

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

STRUČNÁ PŘÍRUČKA. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Klikněte sem pro stažení nejnovější verze příručky

Pohledem managementu firmy.

Uživatelská příručka aplikace E-podatelna

Pohledem IT experta.

1. Jak pracuje počítač 3. Už víme, jak pracuje počítač, ale jak se pracuje s počítačem? 9

Zabezpečení dat. Literatura: Pavel Roubal: Informatika a výpočetní technika pro střední školy str

Antivirové programy, Firewally, AntiSpywary, AntiSpamy

Projekt Pospolu. MALWARE bezpečný počítač. Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Bohuslava Čežíková.

Řešení počítačové sítě na škole

DUM č. 12 v sadě. 36. Inf-12 Počítačové sítě

Prémiová internetová ochrana: optimální kombinace rychlosti a detekce

STRUČNÁ PŘÍRUČKA. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Klikněte sem pro stažení nejnovější verze příručky

Microsoft Windows 7. Mgr. Krejčí Jan (UJEP) Microsoft Windows října / 28

Jak omezit spouštění nebezpečného kódu

PRO MAC. Rychlá uživatelská příručka. Klikněte sem pro stažení nejnovější verze příručky

ESET SMART SECURITY 10

Transkript:

Michal Houda houda@kcr.zf.jcu.cz Jihočeská univerzita v Českých Budějovicích Zemědělská fakulta s růstem závislosti na internetu rostou požadavky na její bezpečnost a spolehlivost; z pohledu uživatelů: žádoucí prostředí s jasně definovanou úrovní spolehlivosti a zabezpečení; síla řetězu je dána nejslabším článkem; napadení počítače vždy důsledek chyby (programové nebo lidské); cíl napadení: identifikace a následné využití nejslabšího článku řetězu. Ohrožení spolehlivosti obrovské množství zařízení v internetu, ale málo rozdílných vysoká pravděpodobnost shodných zámků ; konkrétní počítač připojený do internetu je vystaven mnoha útokům z velkého virtuálního neznáma; doba od připojení k příchodu prvního (nezvaného) návštěvníka: USA: několik minut; ČR: jedna až pět hodin. p. 1/29 p. 3/29 p. 5/29 Osnova 1. bezpečnost na internetu; Ohrožení spolehlivosti Nebezpečí napadení 2. (anti)virová problematika; 3. prevence bezpečnostních incidentů. p. 2/29 dostupnost a rozšíření vyšší anonymita; anonymita výhodné prostředí pro nežádoucí až nelegální činnost; nesnadné ztotožnění elektronické (virtuální) a skutečné identity; další výzva: možnost využít elektronického prostředníka, který zkoušení klik a zámků provádí bez přímé účasti pachatele pouze v případě úspěchu je výsledek vhodným (často anonymním způsobem) oznámen. p. 4/29 největší množství problémů: uživatelé systémů firmy Microsoft kvalita práce při vývoji původně operační systém pro jednotlivé do sítě nepřipojené počítače; nejvíce uživatelů; zároveň tito uživatelé patří mezi nejméně poučené. každá objevená skulina je okamžitě využitelná (a využitá) na statisících počítačů, aniž by to uživatelé tušili (tím spíše věděli, jak skulinu odstranit). p. 6/29

Nejslabší článek uživatel provoz bezpečné sítě nelze zajistit bez spolupráce s dostatečně poučenými uživateli; připojení na sít se stává stále snazším; důsledek: na síti jsou připojeny děravé neudržované počítače, umožnňující přístup každému, kdo se o něj pokusí; pravidla bezpečného chování na internetu osobní hygiena uživatele Základní pojmy virus trojský kůň červ: obecně programový kód, běžící na počítači uživatele bez jeho vědomí; z napadeného počítače se dále šíří; může (ale nemusí) působit škodu na napadeném i na ostatních počítačích; škoda může být různého charakteru: modifikace, ničení dokumentů, odesílání citlivých dat (hesel, osobních údajů) do internetu, napadení cizího počítače, atd. Virus programový kód, který sám sebe replikuje a vkládá do dalších programů; virus se aktivuje v okamžiku spuštění napadeného programu (nemusí být pravidlem); zpravidla obsahuje destruktivní kód; z napadeného počítače se dále šíří. p. 7/29 p. 9/29 p. 11/29 Nejslabší článek uživatel Největší změnu bezpečnosti na internetu přinese akceptování faktu, že za tuto bezpečnost odpovídá jeden každý uživatel, a že je v zájmu každého uživatele nejen se s pravidly seznámit, ale především je poctivě dodržovat. Trojský kůň na první pohled užitečný program, který ovšem jako vedlejší činnost provádí nekalou činnost: mazání souborů, otevření zadních vrátek k počítači; neschopný se samostatně šířit na další počítače; typicky: trojští koně maskovaní za šetřiče obrazovky. Makrovirus specifická skupina virů, využívajících schopnosti kancelářských programů vytvářet makra (automatizované instrukce pro různé opakované činnosti); virus se v kódu nijak nemaskuje, zkušený programátor ho snadno odhalí; spouští se zpravidla pouhým otevřením napadeného dokumentu. p. 8/29 p. 10/29 p. 12/29

Červ programový kód, který sám sebe replikuje a vkládá do dalších programů; virus se aktivuje v okamžiku spuštění napadeného programu (nemusí být pravidlem); zpravidla obsahuje destruktivní kód; z napadeného počítače se dále šíří. Způsoby aktivace spuštěním infikovaného souboru; ponechání infikované diskety v disketové jednotce při spuštění počítače; otevřením infikovaného dokumentu, který obsahuje makra v programu, který tato makra umožňí zpracovat; využití chyb v programech: nejčastěji webové a poštovní servery a klienti; pomocí e-mailu. Způsoby šíření předáváním infikovaných souborů mezi uživateli; testováním okolních počítačů; pomocí e-mailu dokonalejší viry dokonce dokáží imitovat odesílatele včetně úryvků z některých dřívějších e-mailů (a to i v češtině, i když v menším měřítku). p. 13/29 p. 15/29 p. 17/29 Hoax poplašná (podvodná) zpráva; např. výzva ke smazání souboru, který je údajně virem, avšak ve skutečnosti jde o důležitý systémový soubor; podobně výzva k aplikaci připojeného security patch, což bývá vždy virus; hoaxem může být i rozeslání žádosti o darování krve, apod. p. 14/29 Způsoby aktivace e-mailem sociální inženýrství (psychologický tlak na uživatele): např. text s odkazem na přílohu obsahující údajně fotografie nějaké celebrity, ve skutečnosti ovšem jde o virus; (údajné) dopisy softwareových společností, obsahující důležitou bezpečnostní aktualizaci softwaru, ve skutečnosti virus; chyby nebo špatně nastavení poštovní klienti (typicky Outlook Express): např. spuštění kódu při pouhém otevření náhledu došlé zprávy. p. 16/29 Možné škody modifikace a mazání dat; kompromitace důvěrných materiálu a jejich rozeslání třetím osobám; zneužití uživatelova počítače k útokům na další počítače (např. útoky typu DoS Denial of Services zahlcení cílového počítače a ochromení jeho činnosti). kompromitace a prozrazení uživatelových hesel; vytvoření zadních vrátek k počítači; ohrožení hardwaru počítače. p. 18/29

Zdroje nákazy naprostá většina původců nákazy: neochráněné stroje napadené z vnějšku různými typy škodlivých programů; nejlepší prevence: těmto napadením předcházet; minimalizace nebezpečí zlatá n-kombinace : aktualizace, firewall, antivirus, antispyware, bezpečné chování uživatele. Firewall horká zed 100% ochrana: vypnutí počítače; 80% ochrana: odpojení počítače od internetu; firewall: oddělení počítače (sít ě) od vnějšího prostředí; každá výměna dat musí být autorizována (dovnitř a ven mohou jen schválená data); schvalování této výměny se provádí pomocí stanovených pravidel; výhoda: soustředění sít ového provozu do jednoho místa snadné vypnutí v případě problémů. Softwareové osobní firewally Windows Firewall součást Windows XP, ale pouze minimální ochrana; firewally Kerio Personnal Firewall český produkt, pro osobní použití zdarma; ZoneAlarm, Sygate Personal Firewall, Tiny Personal Firewall. p. 19/29 p. 21/29 p. 23/29 Aktualizace důsledná aplikace známých oprav programového vybavení; tradiční děravé programy: Microsoft Windows, Internet Explorer, Microsoft Outlook. Microsoft Office; bezpečnostní chyby se ovšem týkají všech programů! hotfix (aktualizace zabezpečení): oprava konkrétní chyby, service pack: kromě oprav mohou obsahovat další doplňky a vylepšení. heslo Nenechejte svá okna zastarat! Firewall nevýhody existence oken možnost zneužití jinak regulérní komunikace; pocit falešného bezpečí u uživatelů za firewallem nevznikají (jindy víceméně automatické) obranné návyky; vytvoření informačního ghetta např. nemožnost využití nové služby internetu; omezení komunikace, permanentní kontrola. Antivirové programy pravidelná každodenní aktualizace; rezidentní (stálá) kontrola; nejznámější produkty: AVG, Avast!, NOD32, Kaspersky Antivirus, Norton Antivirus, EZ Antivirus; pamatovat: ani nejlepší antivirus není schopen zachytit vše (platí to zejména o trojských koních). p. 20/29 p. 22/29 p. 24/29

Antispyware spyware: program, který mimo své základní funkce odesílá bez vědomí uživatele citlivé informace třetím stranám; nejznámější likvidační programy: Spybot Search&Destroy, Ad-Aware. p. 25/29 Bezpečné chování uživatele Elektronická pošta podezřelé dopisy psané cizím jazykem nebo s nesrozumitelnými znaky, zejména od vlastních známých; netušíme, proč bychom dopis měli dostat; v předmětu obsahuje slova typu happy day, birthday, how are you, love, erotic, apod. obsahuje text, který nijak neukazuje na odesílatele; obsahuje nesouvisející texty (slova, věty, odstavce); obsahuje přílohu. p. 27/29 pravidelné zálohování; Další metody vypnutí potenciálně nebezpečných vlastností programů maker, ActiveX prvků, popř. Javascriptu v e-mailových klientech; neustále učení se od zkušenějších uživatelů; základní pravidlo: nevěř nikomu a ničemu (a to ani tomu, že používáním antiviru, firewallu i aktualizací je počítač dostatečně chráněn). Hezký den bez virů přeje Michal Houda p. 29/29 Nejznámější spyware výměnné (Peer To Peer, P2P) sítě: Kazaa, Gokster; manažery stahování (download managers): Download Accelerator Plus, FlashGet, Gozilla, NetAns; správce hesel: Gator ewallet. pozor na programy označující samy sebe za odstraňující spyware! p. 26/29 Bezpečné chování uživatele Elektronická pošta podezřelé dopisy okamžitě smazat; před manipulací s přílohou, u které si nejsme jisti, ověřit dotazem u odesílatele její věrohodnost; přílohu zkontrolovat antivirovým programem; neznámého odesílatele netřeba upozorňovat na zavirovaný dopis (je to zbytečné zpravidla to není on, kdo dopis odeslal). To, že dopis přišel od známé osoby, neznamená, že lze takový dopis považovat za bezpečný! p. 28/29