Důležitou věcí je také aktualizace OS.



Podobné dokumenty
Firewally a iptables. Přednáška číslo 12

Informační a komunikační technologie. 1.5 Malware

Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT

Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007

Zabezpečení v síti IP

Bezpečnost počítače tače e a dat

Malware. počítačové viry, počítačové červy, trojské koně, spyware, adware

PB169 Operační systémy a sítě

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/ , Modernizace výuky

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/ Vzdělávání v informačních a komunikačních technologií

CZ.1.07/1.5.00/

Obsah. Kapitola 1. Kapitola 2. Pár slov úvodem 11 Co se v knize dozvíte 13

Antivirové programy, Firewally, AntiSpywary, AntiSpamy

Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy

2. Nízké systémové nároky

Počítačové viry a jiné hrozby

Obrana sítě - základní principy

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Počítačová bezpečnost Aktualizace OS a aplikačních programů Firewall a další bezpečnostní nástroje

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

POČÍTAČOVÉ VIRY. Vypracoval František Hudek

Název materiálu: Viry

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Napadnutelná místa v komunikaci

Základní zabezpečení. Ing. Radomír Orkáč , Ostrava.

Inovace bakalářského studijního oboru Aplikovaná chemie

Zabezpečení kolejní sítě

Viry a další počítačová havěť

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení Kapitola 2 Filtrování paketů...27

a další nebezpečí internetu

KLASICKÝ MAN-IN-THE-MIDDLE

Webové hrozby KDO

Antivirová ochrana úvod :

Téma: PC viry II. Vytvořil: Vítězslav Jindra. Dne: VY_32_Inovace/1_058

HARDWARE SOFTWARE PRINCIPY

Bezpečnost ve světě ICT - 10

Jen technická ochrana nestačí. Ing. Jindřich Hlaváč, CISA DCIT, a.s.,

Název materiálu: Antivirová ochrana

Základní zabezpečení. Ing. Radomír Orkáč , Opava.

CISCO CCNA I. 8. Rizika síťového narušení

- je propojením lokálních sítí LAN které pokrývá malé geografické území (např. domácnosti, malé firmy).

VY_32_INOVACE_IKTO2_1960 PCH

INFORMATIKA (INF1X, INF2X)

Výukový materiál zpracován vrámci projektu EU peníze školám

Desktop systémy Microsoft Windows

Použití programu WinProxy

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Bezpečnost a virová problematika

Audit bezpečnosti počítačové sítě. Předmět: Správa počítačových sítí Jiří Kalenský

BEZPEČNOST POČÍTAČE NA INTERNETU

Uživatel počítačové sítě

Bezpečnost v ICT Anotace V souboru typu pdf uzpůsobenému k promítání jsou uvedeny informace o. Jazyk Autor. Firewall, záloha dat, antivir, zcizení dat

Řešení počítačové sítě na škole

Bezpečnost. Michal Dočekal

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Stručná příručka

Bezpečné chování v síti WEBnet. Ing. Aleš Padrta Ph.D.

Základní bezpečnost. Ing. Radomír Orkáč VŠB-TUO, CIT , Ostrava.

Audit bezpečnosti počítačové sítě

Prémiová internetová ochrana: optimální kombinace rychlosti a detekce

Studentská unie ČVUT v Praze, klub Silicon Hill. 22. února Ondřej Caletka (SU ČVUT) IPv6 nové (ne)bezpečí? 22.

Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41

Y36SPS Bezpečnostní architektura PS

SADA VY_32_INOVACE_PP1

Nejlepší zabezpečení chytrých telefonů

Identifikátor materiálu: ICT-2-01

Poliklinika Prosek a.s.

Masarykova střední škola zemědělská a Vyšší odborná škola, Opava, příspěvková organizace

Pohledem managementu firmy.

Bezpečnostní zásady. d) Disponent je povinen při používání čipové karty nebo USB tokenu, na nichž je

Bezpečnostní zásady. Příloha č. 1 k Podmínkám České národní banky pro používání služby ABO-K internetové bankovnictví

Skupina oborů: Elektrotechnika, telekomunikační a výpočetní technika (kód: 26)

1 ELEKTRONICKÁ POŠTA

Kryptografie a počítačová bezpečnost

Léta devadesátá 11 Za všechno může Internet 12 Historie se opakuje 13

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Test z informatiky I.

SSL Secure Sockets Layer

Adware ENISA. Aktivní kybernetická obrana. Aktivum. Analýza hrozeb. Analýza počítačového viru. Antispamový filtr. Antivirový program

Kryptografie a počítačová bezpečnost

Bezpečnost počítačových sítí

POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU. DMZ z pohledu akademické sféry

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman

Bezpečnost informací. Obsah: Počítačové viry a jak se proti nim chránit

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce

Úvod - Podniková informační bezpečnost PS1-2

Bezpečné vzdělávání a surfování na internetu v počítačových učebnách pro osoby s mentálním postižením. Anita Stirāne. Únor, 2017

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy

JAK ČÍST TUTO PREZENTACI

3. Setkání ředitelů aktivita A1. RNDr. Jan Krejčí, Ph.D

Představení Kerio Control

Pohledem IT experta.

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: INFORMAČNÍ TECHNOLOGIE

Jak vybrat správný firewall. Martin Šimek Západočeská univerzita

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE

ESET SMART SECURITY 8

Počítačové sítě. IKT pro PD1

O bezpečnost se postaráme my. Vy se soustřeďte jen na svoji práci.

Koordinační středisko pro resortní zdravotnické informační systémy. Závěrečný test Základy informační bezpečnosti pro uživatele. Verze: 1.

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Transkript:

Michal Kos 1

2

Man-in-the-middle (Muž uprostřed) se používá pro označení typu útoku, kde útočník je schopen zachytávat, číst a upravovat komunikaci mezi dvěma komunikujícími uzly, aniž ty by toto poznaly. Možná obrana je používat šifrované protokoly, ale ani tím ještě není zaručena bezpečnost, protože i šifrované spojení můžeme navázat s útočníkem (při výměně veřejných klíčů) Proto je při navazování spojení důležitá kontrola certifikátu (nejlépe podepsaného nějakou důvěryhodnou certifikační autoritou) Na lokální síti je k útoku nejčastěji zneužit protokol ARP, pokud si nejsme jisti bezpečností ani na lokální síti, je vhodné kontrolovat veškerou ARP komunikaci na síti, jestli se někdo někomu nesnaží podstrčit svou MAC adresu s cizí IP adresou. Druhá možnost je nastavit statické ARP tabulky. Důležitou věcí je také aktualizace OS. 3

Malware je počítačový program určený ke vniknutí nebo poškození počítačového systému. Nejvíce se šíří internetem. Patří sem počítačové viry, trojské koně, spyware a červi Počítačové viry Program, který se dokáže šířit bez vědomí uživatele. Vkládá se do spustitelných souborů (exe, com, dat aj) Některé viry můžou mazat soubory na disku, některé třeba jen obtěžují uživatele a to například tak, že zatěžují procesor nebo operační paměť Trojské koně Skrytá část programu/aplikace, s kterou uživatel nesouhlasí. Př. ve hře, spořiči obrazovky Příklady trojských koňů Sniffer odposlouchávání přístupových jmen, hesel, čísel kreditních karet Spam server rozesílání nevyžádané elektronické pošty (e-mail) z napadeného počítače Backdoor síťová služba pro získávání přístupu do systému Spyware Program, který sleduje uživatele a jeho zvyklosti při surfování na Internetu a posílá o tom zprávy Typy spyware Adware - obtěžují při práci na počítačí reklamou Browser helper object - dll knihovna, která umožňuje programátorům změnit a sledovat Internet Explorer Hijacker - mění domovskou stránku Keystroke Logger - sleduje každý pohyb na klávesnici, některé druhy odesílají uživatelova hesla Remote Administration - umožní vzdálenému uživateli ovládat PC Červi Šíří se ve formě síťových paketů, jsou směrovány již od úspěšně infikovaného. Paket dorazí do systému pomocí bezpečnostních děr OS. Může dojít k infekci a následní k další produkci červích paketů. Může dojít až k zahlcení LAN sítě. 4

5

Je to počítačový software, který nás ochrání před nežádoucími viry, či jiným mallware. Prohledavá soubory na lokálním disku Detekuje podezřelé aktivity programů. Provádí analýzu zachytávaných dat Sleduje aktivitu na portech Tzv. Sandbox napodobuje systém a spouští.exe soubory v simulaci. Po ukončení se program analyzuje Když antivir nalezne soubor, který souhlasí s jeho databází virů, tak Se pokusí soubor opravit/vyléčit odstraněním viru ze souboru Umístí soubor do karantény (nelze jej dále používat, ale můžeme jej obnovit) Smaže infikovaný soubor. ESET NOD32 již mnohokrát oceněn jako nejlepší antivir (1000 Kč) AVG Anti-Virus český antivir, také mnohokrát oceněný (860 Kč) Kaspersky Anti-Virus také z řady lepších antivirů (800 Kč) Avast! český antivir, který je pro nekomerční použití jako freeware ClamAV antivir pod GNU GPL licencí 6

Firewall je hardware nebo software, který slouží k řízení a zabezpečování síťového provozu mezi sítěmi. Kontroluje informace přicházející z internetu nebo ze sítě, a v závislosti na svém nastavení je buď zablokuje nebo jim umožní projít do počítače. Tím pomáhá zabránit počítačovým podvodníkům nebo mallwaru (například červům) v získání přístupu k počítači prostřednictvím sítě nebo internetu. Může rovněž zabránit tomu, aby počítač odesílal mallware do jiných počítačů Hardwarový firewall může být součástí třeba routeru. Nejlepší je z hlediska bezpečnosti použití HW firewallu spolu se SW firewallem. Paketové filtry pravidla přesně uvádějí, z jaké adresy a portu na jakou adresu a port může být doručen procházející paket Aplikační brány Veškerá komunikace přes aplikační bránu probíhá formou dvou spojení klient (iniciátor spojení) se připojí na aplikační bránu (proxy), ta příchozí spojení zpracuje a na základě požadavku klienta otevře nové spojení k serveru, kde klientem je aplikační brána. Data, která aplikační brána dostane od serveru, pak zase v původním spojení předá klientovi. Kontrola se provádí na sedmé (aplikační) vrstvě OSI. Nevýhodou je vysoká náročnost na HW Stavové paketové filtry ukládají informace o povolených spojeních, které pak mohou využít při rozhodování, zda procházející pakety patří do již povoleného spojení a mohou být propuštěny, nebo zda musí znovu projít rozhodovacím procesem Stavové paketové filtry s kontrolou protokolů a IDS (systémy pro detekci útoků) firewally jsou schopny kontrolovat procházející spojení až na úroveň korektnosti procházejících dat známých protokolů i aplikací. Mohou tak například zakázat průchod http spojení, v němž objeví indikátory, že se nejedná o požadavek na WWW server, ale tunelování jiného protokolu Firewall obsažený v OS ve Vista dokonce již i použitelný ESET Smart Security obsahuje antivirus, firewall, antispyware a antispam v jednom (1250 Kč) AVG Internet Security antivirus, antispyware, antispam, firewall (1333 Kč) Sunbelt Kerio Personal Firewall bezplatná verze neobsahuje užitečné funkce pro surfování (placená 600Kč) 7

Používat antispywarový program například Spybot - Search & Destroy, Ad-Aware Při surfování používat bezpečnější prohlížeč Neotvírat nebo nestahovat podezřelé soubory, či internetové stránky Neprohlížet stránky s xxx, warez, cracky Provádět aktualizace operačního systému a instalovat opravné balíčky pro díry v systému Email server s filtrací nebezpečných příloh 8

9

Povolení jen MAC adres, které chceme, aby měli do sítě přístup Access listy Nastavení zabezpečení Wifi na AP Používat NAT Použití NAC/NAP Připojení se do sítě je klientovi dovoleno jen když splňuje nastavené podmínky. Například použití určitého antivirového programu, aktualizovaný OS a jeho nastavení. Pro zjišťování těchto podmínek je zapotřebí u klienta software agent. NAC/NAP se používá například u IPsec, VPN nebo DHCP 10

Nepoužívat neověřené proxy servery Vypnout zneužitelné služby OS (např. vzdálená plocha, telnet) Dávat si pozor, co máme ve sdílených složkách Používat bezpečnou komunikaci pomocí SSL, TSL Při registracích zvážit, jestli uvádět své osobní údaje a čísla kreditních karet Používat bezpečné heslo. Takové, které není uhodnutelné nebo jinak snadno zjistitelné. Aby obsahovalo minimálně 8 znaků, velká a malá písmena, číslice a speciální znaky, pokud to podmínky dovolují. Například: tzm.2ps#r! Nepoužívat stejná hesla. Hesla nikomu nesdělovat nebo je na něco psát. Šifrování emailové komunikace například pomocí OpenPGP PGP podpis zaručí identifikaci skutečného odesílatele. Šifrování znemožní komukoliv nežádoucímu zprávu číst. Princip je podobný jako u SSL pomocí veřejného a privátního klíče. 11

Získání dat bez šifrování disku je opravdu jednoduché a heslo administrátora vás neochrání. To se dá změnit během 10ti sekund. Jak šifrování disku funguje Šifrovací program vytvoří novou virtuální diskovou jednotku, kterou je ve skutečnosti odkazem na zašifrovaný soubor na disku nebo zašifruje celou partition. Pokud při startu počítače nezadáte správné heslo, daný disk není vůbec vidět nebo není přístupný. Existuje celá řada šifrovacích algoritmů. Liší se v rychlostech kódování a rozkódování obsahu. Programy na šifrování disku TrueCrypt opensource program o velikosti 3MB s podporou mnoha šifrovacích algoritmů s podporou zašifrování i USB klíčenky. DriveCrypt ( 60) Jeden z nejlepších programů pro šifrování disku i souborů. Dokáže uchovávat data i do hudebních souborů PGP Desktop Professional ( 183) Šifrování disku, šifrování emailu a výmaz dat z disku 12

Nastavení práv uživatele Použití čipových karet Použití čtečky otisků prstů Detekce obličeje Rozpoznání hlasu a jiné biometricé metody Dnes již některé notebooky využívají přímo zabezpečení pomocí otisků prstů a detekce obličeje. Vše se dá ale obejít (třeba změnou administrátorského hesla) Příklady fyzického zabezpečení počítače (např. serveru) Zamčené okna a dveře Poplašné zařízení a kamerový systém Dobře klimatizovaná místnost Legálnost software S legální licencí si ušetříme čas a máme k dispozici technickou podporu Nemusíme mít obavy z postihu (jak se říká, na každého jednou dojde) Výhoda aktualizace softwaru Cracky či keygeny můžou obsahovat viry, spyware nebo nám třeba obejitím ochrany zbytečně zatěžují systém Zálohovat data nebo mít stínovou kopii disku. Zálohy citlivých dat zašifrovat. 13

zneužití jeho důvěry neznalost psychologické aspekty 14

wikipedia.org, google, různé dokumenty Více k tématu http://cs.wikipedia.org/wiki/malware http://cs.wikipedia.org/wiki/počítačový_virus http://cs.wikipedia.org/wiki/trojský_kůň_(program) http://cs.wikipedia.org/wiki/spyware http://cs.wikipedia.org/wiki/man_in_the_middle http://cs.wikipedia.org/wiki/antivirový_program http://en.wikipedia.org/wiki/network_access_control 15