CISCO CCNA I. 8. Rizika síťového narušení



Podobné dokumenty
Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Informační a komunikační technologie. 1.5 Malware

Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Vývoj Internetových Aplikací

CYBER SECURITY. Ochrana zdrojů, dat a služeb.

Počítačová bezpečnost Aktualizace OS a aplikačních programů Firewall a další bezpečnostní nástroje

PB169 Operační systémy a sítě

Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/ , Modernizace výuky

VY_32_INOVACE_IKTO2_1960 PCH

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/ Vzdělávání v informačních a komunikačních technologií

Pohledem managementu firmy.

Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT

Malware. počítačové viry, počítačové červy, trojské koně, spyware, adware

Zabezpečení v síti IP

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě

Masarykova střední škola zemědělská a Vyšší odborná škola, Opava, příspěvková organizace

Typy bezpečnostních incidentů

Téma: PC viry II. Vytvořil: Vítězslav Jindra. Dne: VY_32_Inovace/1_058

Výukový materiál zpracován vrámci projektu EU peníze školám

Bezpečnostní analýzy provozu jako prevence před šířením virů a jiných útoků (IDPS)

Počítačové viry a jiné hrozby

Adware ENISA. Aktivní kybernetická obrana. Aktivum. Analýza hrozeb. Analýza počítačového viru. Antispamový filtr. Antivirový program

Hodinový rozpis kurzu Správce počítačové sítě (100 hod.)

Maturitní otázky z předmětu Počítačové sítě školní rok 2007/2008

Internetová ochrana: optimální kombinace rychlosti a detekce

Nejčastější podvody a útoky na Internetu. Pavel Bašta

Kaspersky Mobile Security

Bezpečnost sítí. Bezpečnostní služby v sítích kategorie:

Zabezpečení kolejní sítě

Obrana sítě - základní principy

2. Nízké systémové nároky

EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - IT Security SYLABUS 1.0 (M12)

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

Přehled soudobých hrozeb počítačové bezpečnosti

Obsah. Kapitola 1. Kapitola 2. Pár slov úvodem 11 Co se v knize dozvíte 13

Prémiová internetová ochrana: optimální kombinace rychlosti a detekce

VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman

Bezpečnostní rizika Smart bankovnictví

Název materiálu: Viry

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok

Technické aspekty zákona o kybernetické bezpečnosti

Penetrační testy OSSTMM. Jaromír Vaněk ICQ: Jabber:

Inovace bakalářského studijního oboru Aplikovaná chemie

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Počítačová síť ve škole a rizika jejího provozu

Kaspersky Tablet Security

Identifikátor materiálu: ICT-2-02

Bezpečnost internetového bankovnictví, bankomaty

FlowMon Monitoring IP provozu

Bezpečnostní technologie a jejich trendy. Simac Technik ČR, a.s.

Webové hrozby KDO

Bezpečnost ve světě ICT - 10

s růstem závislosti na internetu rostou požadavky na její bezpečnost a spolehlivost; definovanou úrovní spolehlivosti a zabezpečení;

ochrana tvořená lidmi pro firmy Zabezpečení pro firmy navržené tak, aby poskytovalo vysokou ochranu, mělo nízké nároky a snadno se používalo.

Práce s ovými schránkami v síti Selfnet

Úvod do počítačových sítí

Desktop systémy Microsoft Windows

Metodický list č.1. Vladimír Smejkal: Grada, 1999, ISBN (a další vydání)

Označení: Počet listů: 5 Verze: 1.0 SMĚRNICE ISMS. Název: Pravidla pro uživatele IT systémů. Vytvořil: Schválil: Účinnost od:

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Úvod - Podniková informační bezpečnost PS1-2

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com

8. Rootkit komplexnější software nahrávaný útočníkem na dobytý systém. Obsahuje různé nástroje pro ovládání systému a případné další útoky.

Monitorování datových sítí: Dnes

ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013

Jak vybrat správný firewall. Martin Šimek Západočeská univerzita

Bezpečné chování v síti WEBnet. Ing. Aleš Padrta Ph.D.

2. Nízké systémové nároky

BEZPEČNOST POČÍTAČE NA INTERNETU

Analýza a zabezpečení počítačové sítě

F-Secure Anti-Virus for Mac 2015

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.

Bezpečnostní projekt Případová studie

Léta devadesátá 11 Za všechno může Internet 12 Historie se opakuje 13

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Bezpečnost počítače tače e a dat

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Stručná příručka


1. Způsoby zabezpečení internetových bankovních systémů

Průmyslový Ethernet. Martin Löw

Y36SPS Bezpečnostní architektura PS

Bezpečnost sítí útoky

Avira. Kaspersky. Sophos. Quick Heal. Bitdefender. escan. Total Defense Business GDATA. Úspěch Neúspěch Vybraní výrobci (seznam není kompletní)

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

Firewall. DMZ Server

Novinky ve FlowMon 6.x/FlowMon ADS 6.x

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris. Petr Špringl springl@invea.cz

Pro firmy s více než 26 zařízeními.

CCNA Network Upgrade

1. SYSTÉMOVÉ POŽADAVKY / DOPORUČENÁ KONFIGURACE HW A SW Databázový server Webový server Stanice pro servisní modul...

Název materiálu: Antivirová ochrana

SAMSUNG SCHOOL 2014 JUNIPER NETWORKS. Pavlína Müllerová BDM Juniper Networks

CCNA Help Desk

Bezpečnost. Michal Dočekal

Kaspersky ONE. univerzální zabezpečení. Ochrana různých zařízení

Havěť v praxi. Bc. Igor Hák, Eset software spol. s r. o. Copyright 2006 Eset software spol. s r. o.

Transkript:

CISCO CCNA I. 8. Rizika síťového narušení

Základní pojmy Rizika Devastace sítě Ztráta dat a důležitých informací Ztráta kontroly nad sítí Následnéčasové ztráty Krádež dat Ztráta identity (bankovní operace po internetu) Modifikace dat (např. přeházení položek v ceníku) Příčiny SW nedokonalost HW útok Použití uživatelského jména a hesla Hacker = nepřátelský element, který využívá SW zranitelnosti nebo speciální SW

Klasifikace hrozeb Externí hrozby Bez autorizovaného přístupu zvenku (Internet, bezdrátové sítě, dial-up) Interní hrozby Přístup prostřednictvím uživatelských údajů Uvnitř sítě přístup k síťovému vybavení Obvykle útočník zná strukturu sítě a citlivé informace zde uložené Riziko zavlečení hrozby z vnější sítě důvěryhodnou osobou (mobilní zařízení)

Sociální inženýrství Využívá slabých lidských stránek Soubor technik používaných k nalákání interních uživatelů k vykonání určitých činností směřujících k poskytnutí informací útočníkovi Pretexting = podvodné získání citlivých informací, obvykle prostřednictvím telefonu, kdy útočník přemluví na základě jemu známé důvěrné informace ke sdělení jiných důvěrných informací

Pretexting Pretexting = podvodné získání citlivých informací, obvykle prostřednictvím telefonu, kdy útočník přemluví na základě jemu známé důvěrné informace ke sdělení jiných důvěrných informací

Phishing a vishing Obvykle verifikace nějakých údajů prostřednictvím emailu Napodobování důvěryhodné instituce zpravidla banky Vishing = (phone phishing) Podvodné získání informací prostředníctvím VoIP (hlasová zpráva s žádostí o ověření některých údajů zvláště bankovních

Malware Viry Červi (worms) Trojské koně Cíl: Poškození systému, dat, HW Zabránit přístupu k síti nebo některým síťovým službám Odesílání dat z počítače Replikace a šíření po síti

Viry = programy, které se šíří modifikací jiných programů nebo souborů Neumějí se samy aktivovat (aktivace uživatelem) Projevy: Zahlcení paměti Zpomalení systému Poškození a modifikace specifických souborů před dalším rozšířením Abnormální start systému Program neodpovídá nebo se samovolně spouští Vysoké vytížení procesoru Běží velké množství procesů Šíření prostřednictvím emailu, stahovaných souborů, instantmessagingu, přenosná média

Worms a Trojské koně Worms Využívá síť k síření svých kopií do všech připojených hosts Běží samostatně bez aktivace uživatelem Oproti virům zasahuje více počítačů Trojské koně Budí zdání platného programu, ale je nastrčen útočníkem (legitimní program se stal jeho obětí) Vytváření zadních vrátek do systému Některé jsou neškodné, někdy mohou poškozovat části dat na HDD

Nedostupnost služeb Další cíl útočníků je vyřazení zařízení z normálního provozu Projeví se nedostupností služby u jednotlivého počítače nebo skupiny počítačů = Denial of Service = nedostupnost služby Cíle: Zahlcení systému a zabránění normálnímu toku dat Přerušení spojení mezi klientem a serverem a zabránění přístupu ke službě

DoS Denial of Service SYN (Synchronous) Flooding = synchronní záplava Zaslání množství paketů s neplatnými IP adresami na server, který je potom zabrán odpověďmi a není schopen vyřizovat regulární požadavky Ping of Death Paket je větší než maximálně možný a způsobí zpravidla zhroucení systému DDos (Distributed DoS) Útočník rozešle na velké množství počítačů (řádově 100 až 1000) DDoS a ty začnou v daném okamžiku zaplavovat nějaký zdroj množstvím nepotřebných dat a způsobí jeho zahlcení Brute Force = krutý,hrubý,brutální přístup Rychlý počítač se snaží odhadnout hesla nebo rozšifrovat kód

Spyware Bez vědomí uživatele shromažďuje osobní informace Reklama, nabídky zboží Může odesílat hesla, přihlašovací údaje atp. Instaluje se při stahování programů nebo pop-up window Zpomaluje počítač nebo některé aplikace Potenciální hrozba pro systém Obtížné odstraňování Speciální forma: Cookies Ukládají informace o návštěvnících webserveru Někdy je nutné Cookies povolit Forma Adware Informace o navštíveném webu (zpravidla free produkt) Otevření velkého množství oken a při tom se nainstaluje Těžká odinstatalace Pop-up window Neshromažďují informace zpravidla reklama Blokování v prohlížeči

Spam Nevyžádaná pošta (reklama, prodej) Zatížení datových linek, mailserverů, koncových uživatelských systémů Spammer Získávání informací od virů, červů, Trojanů Právní ochrana v některých státech

Měřítka bezpečnosti Nelze zcela eliminovat rizika Bezpečnostní politika = kombinace HW, SW produktů jejímž výsledkem je výčet pravidel, která je uživatel povinen udržovat při přístupu a práci na síti Firemní síť vs. podniková síť Struktura bezpečnostní politiky Identifikace a autentizace Politika hesel Politiky vzdáleného přístupu Přípustné chování uživatelů = povolené aplikace Údržba aplikací Řešení bezpečnostních nehod

Aplikace bezpečnostní politiky Aktualizace SW (patch, aktualizace, support pack SP) Antivirová ochrana Ochrana proti spyware Blokování vyskakovacích oken Antispamová opatření Firewall

Antivirová ochrana Obvyklé složky Kontrola příchozí pošty Rezidentní ochrana Plánované kontroly Ochrana vyměnitelných médií Automatické aktualizace antivirového SW Zasílání zpráv administrátorovi LAN

Obecná pravidla pro zacházení se SPAMEM Aktualizace systému a klientů Antivirový program Not reply Definovat v klientovi pravidla pro zacházení se spamem Spolupráce s administrátorem zablokování přístupu spammerům

Firewall Ochrana uživatelů sítě LAN před hrozbami z Internetu (nebo uživatele PC připojeného k Internetu) Zařízení na hranici sítě Kontrola datového toku (traffic) Filtrování paketů (IP nebo MAC) Blokování aplikací Stateful Packet Inspection vstupující požadavky musí být odpovědí na požadavky z vnitřní sítě Zpravidla NAT Provedení Dedikované HW zařízení Běží na serveru s NOS (Unix, Windows, Novell) Součást routeru Personal Firewall

Použití firewallu Úkol: oddělení intranetu od Internetu DMZ demilitarizovaná zóna

Použití firewallu

Personal firewall

Integrovaný router

Údaje o systému

Konfigurace nevyžádané pošty