Prezentace se nahrává, počkejte prosím

Prezentace se nahrává, počkejte prosím

Bezpečnost IS/IT díl 1 Vyučující: Mgr. Marek Chlup Konzultace: dle domluvy Tel:603 575 424.

Podobné prezentace


Prezentace na téma: "Bezpečnost IS/IT díl 1 Vyučující: Mgr. Marek Chlup Konzultace: dle domluvy Tel:603 575 424."— Transkript prezentace:

1 Bezpečnost IS/IT díl 1 Vyučující: Mgr. Marek Chlup Konzultace: dle domluvy Tel:

2 Bezpečnost IS/IT Cíle předmětu:  seznámení se s principy a základními pojmy v oblasti bezpečnosti IS/IT  Seznámení se s principy tvorby bezpečnosti IS/IT Obsah předmětu  Základní pojmy  Výstavba bezpečnostní politiky  Analýza rizik  Hodnocení informační bezpečnosti  Bezpečnostní technologie a kryptosystémy  Elektronický podpis  Bezpečnost lokálních sítí

3 Bezpečnost IS/IT Základní pojmy IS/IT – Informační systém/Informační technologie Vše co se dotýká těchto pojmů, tedy nejen HW a SW, ale i telekomunikace, data, záložní systémy, bezpečnostní politiky, směrnice, návrhy bezpečností, plány obnovy apod. Z toho vyplývá že data a zařízení je potřeba chránit. Hlavní útoky definujeme:  neoprávněné přístupy k informacím  zfalšování informací  ztráta důvěrnosti (vyzrazení informací)  znemožnění přístupu oprávněným uživatelům k informacím  znemožnění kontroly informací (jak je s nimi nakládáno) Z této analýzy vyplývají požadavky na zabezpečení IT a jejich cíle můžeme definovat:  autenticita  Integrita  Dostupnost  Prokazatelnost a nepopiratelnost odpovědnosti  Spolehlivost a důvěrnost

4 Bezpečnost IS/IT Postup při stavbě bezpečného IS/IT prostředí:  Určení cíle jaké úrovně zabezpečení se má dosáhnout  Určení strategie postupu dosažení cíle  Určení politiky a stanovení pravidel, která povedou k dosažení cíle Proč stavíme bezpečné IS/IT prostředí?:  Aktiva (data a IT prostředky) jsou majetkem organizace a mají finanční a v některých případech finančně nevyčíslitelnou hodnotu  Bezpečný (zabezpečený) IS/IT organizace zvyšuje prestiž společnosti, pro obchodní partnery může být rozhodujícím faktorem při zadávání zakázky, zvyšuje se konkurenceschopnost společnosti  Bezpečný IS/IT organizace zajišťuje stabilitu společnosti (úspěšný útok na IS/IT může vést ke zhroucení společnosti, ke konfliktům s legislativou, k oslabení konkurenceschopnosti… apod.) Něco za něco?:  Postavení opravdu bezpečného IS/IT prostředí přináší řadu zásadních otázek  Finanční požadavky a personální požadavky  Omezení pracovních možností uživatelů v oblasti IS/IT (bezpečnostní politiky)  Změny musí „jít z vrchu“ a musí být garantovány nejvyšším managementem  Uživatel se musí začít vzdělávat v oblasti informační bezpečnosti

5 Bezpečnost IS/IT Z toho nám vyplývají i možné chyby v přípravě implementace bezpečného IS/IT prostředí:  Projekt není dostatečně připraven, není myšleno na všechny dopady a situace, není dodržen postup apod.  Projekt není dostatečně finančně pokryt – vysoké riziko  Projekt vychází z vlastních personálních rezerv (pamatujte vždy na to, že v oblasti zavádění IS/IT bezpečnosti je doporučeno využít služeb profesionálních konzultantů – mají nadhled a nejsou zatížení vazbami v dané organizaci).  Vytvoření závislosti na externí firmě – doporučuje se, mít několik konkurenčních firem, stlačíte cenu a nedostanete se do diktátu jedné dodavatelské firmy.  Nedostatečné vyškolení vlastních uživatelů – jedna z nejčastějších chyb – vždy si vyškolte tzv. superuživatele, kteří budou školit další uživatele, vytvořte a delegujte odpovědné osoby, vytvořte příručky a manuály se standardními postupy, vyvarujte se „kutilství“  Nasazení bezpečnosti IS/IT není nainstalování a zapojení technologií. Je to nikdy nekončící proces.

6 Bezpečnost IS/IT 2. Výstavba bezpečnostní politiky  Bezpečnostní politika – BPIS  BPIS zajišťuje potřebnou úroveň důvěrnosti, autenticity a integrity dat v IS podniku a zajišťuje požadovanou bezpečnost transakcí v distribuovaném prostředí (Internet)  Požadavek na úplnost BPIS: dokument musí pokrýt všechny významné oblast informační bezpečnosti organizace  Výstavba BPIS probíhá v krocích

7 Bezpečnost IS/IT Krok 1 – 0-tá etapa  rozhodnutí managementu zabývat se bezpečnostní politikou  určení zásadních cílů, strategií a politik pro informační zabezpečení organizace  určení požadavků na informační zabezpečení organizace  určit pravomoci a zodpovědnosti  identifikace a analýza hrozeb pro informační aktiva organizace  identifikace a analýza rizik plynoucích z provozování IS  určení přiměřených bezpečnostních opatření (BO) snižujících rizika na přijatelnou úroveň  sledování implementaci BO a provoz IS se zavedenými BO  zavedení programu pro zvyšování kvalifikace uživatelů IS v oblasti informační bezpečnosti  sledování a zaznamenávání všech bezpečnostních incidentů a pokusů o ně s vyvozením patřičných důsledků

8 Bezpečnost IS/IT 1. krok - "Analýza rizik" (AR) – klíčová aktivita celého procesu, výstupem jsou dokumenty obsahující výsledek analýzy (popis systému, zjištěná úroveň hrozeb, zjištěná zranitelná místa, zjištěná úroveň stávajících bezpečnostních opatření, návrh bezpečnostních opatření snižujících rizika na přijatelnou úroveň) 2. krok - dokument "Celková bezpečnostní politika" (CBP) - dlouhodobá platnost - nezávislost na současně používaných IT - definice citlivých dat - potřebné síly bezpečnostních mechanismů - stanovení hierarchie zodpovědnosti, pravomocí a práv pro subjekty a objekty IS. Dokument musí být v souladu s organizačním řádem podniku.

9 Bezpečnost IS/IT 3. krok - "Systémová bezpečnostní politika" (SBP)- definuje způsob implementace Celkové bezpečnostní politiky v konkrétním prostředí - rozpracování zásad do detailní podoby - do závazných podnikových směrnic, předpisů, norem. Musí být zcela v souladu s CBP. Vychází z výsledků AR, zahrnuje:  Fyzickou SBP - ochrana fyzických aktiv  Personální SBP - řeší ochranu před hrozbami představovanými uživateli IS  Komunikačni SBP - zabezpečení objektů zajišťujících komunikaci  Provozní SBP - programy zvyšování kvalifikace, postupy při provádění preventivních opatření, postupy pro detekci podezřelých událostí a pokusů o útok, postupy po uskutečněných útocích ( "Havarijní plán"), postupy při zajištění znovuzprovoznění IS ("Plán obnovy", "Plán provozní kontinuity") Typy bezpečnostních politik:  Promiskuitní BP - neomezující, zaručuje minimální nebo nulovou úroveň bezpečnosti IS  Liberální BP - neopatrná, vhodné řešení pro IS se slabými hrozbami a nízkým ohodnocením informací  Racionální BP - opatrná, explicitní povolení, zaručuje vyšší stupeň bezpečnosti, vyžaduje provedení klasifikace objektů a subjektů podle jejich citlivosti a povinné řízení přístupu k nim  Paranoidní BP - vše zakazující, zaručuje vysoký stupeň bezpečnosti za cenu izolace IS s minimem možných přístupů

10 Bezpečnost IS/IT 4. krok - implementace informační bezpečnosti, přijetí a uvedení do života SBP - postupné řešení dílčích kroků a projektů (např. systém monitorování, zajištění bezpečnostního vzdělávání...) 5. krok - monitoring a audit - průběžné sledování provozu IS a vyhodnocování stupně jeho zabezpečení, vytvářejí zpětnou vazbu se všemi předchozími fázemi výstavby informační bezpečnosti a implikují změny v bezpečnostním systému. Vzniká cyklus řízení informační bezpečnosti Normy upravující bezpečnost IS/IT  ČSN ISO/IEC TR Informační technologie - Směrnice pro řízení bezpečnosti IT - Část 1: Pojetí a modely bezpečnosti IT  ČSN ISO/IEC TR Informační technologie - Směrnice pro řízení bezpečnosti IT - Část 2: Řízení a plánování bezpečnosti IT  ČSN ISO/IEC TR Informační technologie - Směrnice pro řízení bezpečnosti IT - Část 3: Techniky pro řízení bezpečnosti IT  ČSN ISO/IEC TR Informační technologie - Směrnice pro řízení bezpečnosti IT - Část 4: Výběr bezpečnostních opatření

11 Bezpečnost IS/IT 3. Analýza rizik  Analýza rizik (AR) - klíčová aktivita v procesu řešení bezpečnosti.  Cíl AR - popis potenciálních rizik a přispění k jejich snížení na přijatelnou úroveň AR odpovídá na otázky:  Co nastane, když nebudou informace chráněny?  Jak může být bezpečnost informací porušena?  Jaká je pravděpodobnost, že to nastane? Věcným výstupem procesu AR je dokument/sada dokumentů obsahujících:  popis IS  stanovení úrovně hrozeb  odhad ztrát  stanovení protiopatření  určení zbytkových rizik

12 Bezpečnost IS/IT Postup při vytváření AR (obecný model):  stanovení oblasti IS, kde bude analýza prováděna  identifikace a ocenění aktiv  určení zranitelných míst  odhad pravděpodobnosti využití zranitelných míst (odhad rizik)  výpočet očekávaných ročních ztrát (hodnota ALE /Annual Loss Expectancy/ nebo EAC /Estimated Annual Cost/)  návrh použitelných bezpečnostních funkcí a bezpečnostních mechanismů pro jejich implementaci včetně nákladů na jejich pořízení.  odhad ročních úspor po jejich zavedení. Definice způsobů provádění AR (podle standardu ISO/IEC TR norma metodiky pro výstavbu informační bezpečnosti)

13 Bezpečnost IS/IT

14 4. Hodnocení informační bezpečnosti  V současné době především CC - ISO/IEC 15048, tzv. Common Criteria  Společná mezinárodní norma - Francie, Německo, Nizozemí, V. Británie, Kanada, USA (NIST a NSA)  Předmět hodnocení - TOE: IT produkt, systém nebo jejich část podléhající hodnocení  Bezpečnostní funkce TOE - TSF: množina bezpečnostních funkcí, které jsou v TOE zahrnuty  Bezpečnostní politika TOE - TSP: pravidla, jak jsou data v rámci TOE spravována, chráněna a distribuována (data jsou rozlišena na data uživatelů a data TSF)  Bezpečnostní profil - PP: definice implementačně nezávislé sady požadavků a cílů pro třídu produktů nebo systémů, které odpovídají obdobným uživatelským potřebám informační bezpečnosti s ohledem na hrozby existující ve specifickém prostředí (např. PP pro firewall, relační databázi apod.)  Bezpečnostní cíl (specifikace bezpečnosti) - ST: zahrnuje cíle a požadavky na informační bezpečnost pro konkrétní systém nebo produkt. Nad rámec PP obsahuje popis bezpečnostních funkcí TOE s vysvětlením požadavků na záruky  Cílem hodnocení TOE je ověření, zda předmět splnil všechny požadavky, které jsou uvedeny v jeho specifikaci bezpečnosti. To znamená, že je prokázána shoda mezi jeho teoretickým konceptem a realizací.

15 Bezpečnost IS/IT Další odkazy:       

16 Bezpečnost IS/IT 5. Bezpečnostní technologie Systémy pro detekci průniku - IDS (Intrusion Detection Systems) Cíl: zjistit průnik nebo pokus o průnik do IS (nejčastěji se jedná o průnik do sítě nebo do konkrétního výpočetního systému) IDS - bezpečnostní mechanismy preventivní nebo detekční IDS jsou součástí bezpečnostního systému, tj. komplexního bezpečnostního zajištění IS. Jejich úkolem je zajištění spolehlivosti (povoleny pouze autorizované přístupy k objektům) zajištění integrity, zajištění dostupnosti, zajištění autentičnosti, zajištění důvěrnosti  Analogie s fyzickými bezpečnostními mechanismy detekce průniku - kamerami.  Obecná struktura IDS:  sensor - generátor událostí (agent, čidlo) poskytuje informace o vzniku určité události  analyzátor - logický modul, který informace o událostech zpracovává a vyhodnocuje  manager - správní komponenta  generátor odezvy - reakce na detekci (oznámení) události  ukládací mechanismus - archivace reportů nebo jejich částí

17 Bezpečnost IS/IT díl 2 Vyučující: Mgr. Marek Chlup Konzultace: dle domluvy Tel:

18 Bezpečnost IS/IT Cíle předmětu:  seznámení se s principy a základními pojmy v oblasti bezpečnosti IS/IT  Seznámení se s principy tvorby bezpečnosti IS/IT Obsah předmětu  Základní pojmy  Výstavba bezpečnostní politiky  Analýza rizik  Hodnocení informační bezpečnosti  Bezpečnostní technologie a kryptosystémy  Zabezpečení sítě  Praktické informace

19 Bezpečnost IS/IT Základní pojmy: • Hacker – osoba snažící se o neoprávněný průnik do počítačového prostředí, nejčastěji za účelem pozměnění, poškození a zcizení dat • Skript – soubor obsahující sadu příkazů pro určitý program, často zneužívaný v rámci virů • Zdrojový kód – příkazy napsané v programovacím jazyku, určené ke zpracování a spouštění • Virus – program, kopírující sám sebe do spustitelných souborů a dokumentů, které modifikuje (mění, maže…). Většinou narušuje programy, zahlcuje OS, nekontrolovatelně se šíří, čímž dochází ke zhroucení OS, devalvaci a případně ztrátě dat. Do PC se nejčastěji šíří pomocí ových příloh, přenesením z jiného média (nejčastěji hry) apod. V posledních 12 měsících se začínají šířit i viry pro mobilní zařízení na bízi OS Symbian a Windows. • Červ – podobné chování jako klasický virus, do systému se dostává nepozorovaně, bez zásahu uživatele (na rozdíl od virů). Většinou spouští vzdáleně programy, které používá jako přenašeče, vše bez vědomí uživatele. Neinfikuje soubory (kopíruje nebo maže), nejčastěji se šíří jako příloha u. • Trojský kůň – program, který svojí činností otevírá útočníkovi cestu do systému. Většinou se tváří jako neškodný prográmek, nekopíruje se. Nejčastěji sbírá přístupová hesla a jména, různá čísla např. účtů apod.

20 Bezpečnost IS/IT  Spyware – program, který zaznamenává data ohledně Vaší činnosti na Internetu. Infekce se často projeví změnou domovské stránky. Do systému se dostane pomocí e-milové přílohy, případně adware softwarem – sw zdarma  Dialer – prográmek, který změní standardní připojovací telefonní číslo vytáčené modemem. Přesměruje vás na připojení s vysokým tarife, výsledkem jsou pak účty za telefon v řádech desítek tisíc korun. Do systému se dostane pomocí komponent ActiveX z www stránek.  Keylogger – program běžící na pozadí systému. Čeká na připojení k zabezpečeným stránkám a může odečítat stisky kláves, které odesílá. Důležitá data jsou přečtena před zašifrováním  Phishing – rybaření – rybolov – krádeže citlivých informací, s nimiž lze manipulovat. Provádí se pomocí ů, které se na první pohled zdají korektní, typický příklad je upozornění bankovním ústavem. Viz. Obr 1. V březnu 2006 došlo k prvnímu phishingovému útoku zaměřeném na české uživatele.  ActiveX – programátorské rozhraní a sada nástojů, pocházející od fy Microsoft. Slouží převážně k propojení aplikací s Internetem. Velmi často bývají ActiveX komponenty zneužívány ke kriminální činnosti, např. Dialery  Malware – obecný název pro škodlivé programy  Spam – nevyžádaná pošta, nejčastěji s obchodními nabídkami

21 Bezpečnost IS/IT

22 Trocha reality na Internetu:  Od doby, kdy začali uživatelé využívat Internet ke své práci a k zábavě, od té stejné chvíle se na něm začala objevovat kriminalita. Od svého vzniku se Internet rozšiřuje, zrychluje a je přístupný stále většímu množství uživatelů. Je zdrojem informací, zábavy i obchodu. Přes Internet se dnes dá studovat, seznamovat i prodávat. Ideální prostředí, které se dá zneužít.  Velice jednoduše se dá tato teorie demonstrovat na praktickém příkladu připojeného PC do Internetu bez jakékoliv ochrany. Dle výzkumu společnosti Sophos Lab (2005) má počítač připojený k Internetu osazený WXP bez opravných balíků a firewallu 50% naději, že bude infikován do 8 minut a 90% naději během 40 minut.  Existuje spousta programů, které dokáží PC ochránit. Především je dobré aplikovat opravné záplaty pro operační systémy rodiny Windows, případně patche pro systémy založené na principu Linux/Unix. Následující tabulka ukazuje, jak které typy ochran aplikujeme na daný typ infekce:

23 Bezpečnost IS/IT Jak dochází k napadení a infekci počítače?  Ve většině případů to je em (přílohou), případně navštívením promiskuitních www stránek. Dále pak šířením infikovaných datových médií (nejčastěji CD, které obsahují hry). y často obsahují lákavé odkazy na přílohu (nejčastěji erotické fotografie celebrity). Otevřením takové přílohy, vznikne problém velice rychle. Pravidlo, že neotevíráte y z neznámých adres, není vždy účinná. Neboť není problém zfalšovat, případně „vybrat“ ové adresy ze seznamů adres napadeného počítače. Vhodné je také vyhnout se otevírání příloh se spustitelnými soubory (EXE, COM, BAT).  Druhým způsobem napadení je návštěva nedůvěryhodných www stránek. Opět nejčastěji s erotickou nebo warezovou tématikou. Aktivní skripty pracují velice rychle, a napadení dialerem je otázkou několika vteřin. Nemáte-li odpovídající ochranu, většinou si přesměrování všimnete až z měsíčního vyúčtování poskytovatele telekomunikačních služeb. Tato forma napadení je možná pouze u dialupového připojení (telefon a modem). Máte-li připojení přes kabel, GPRS apod, toto ohrožení u Vás není technicky možné.

24 Bezpečnost IS/IT Jak zjistím, že jsem napaden?  Nemáte-li příslušnou ochranu, tak pouze pomocí nepřímých indicií.  Malware, tak jako každý jiný software, potřebuje ke svému běhu prostředky počítače, tedy procesor a operační paměť.  Začne-li se počítač chovat „podivně“ (nestabilní, časté restarty, chybové hlášení, radikální zpomalení, apod.), může to znamenat napadení a infiltraci. Ale pozor, nemusí to vždy být malware, příčin může být více.  Proto je vhodné nainstalovat ochrané softwary, které detekují problém přesně.

25 Bezpečnost IS/IT Ochrana a obrana:  Dobrou zprávou pro uživatele je, že není třeba být odborník na bezpečnost IS/IT a i přes to, lze počítače kvalitně ochránit. Samozřejmě, je rozdíl, kdy budete zabezpečovat rozsáhlou síť s desítkami až stovkami počítačů a jinak budete chránit síť malou nebo počítače v domácnosti.  Na trhu existují vedle placených programů i programy zdarma, které jsou schopny poskytnout adekvátní ochranu. Vždy platí základní pravidlo, každý počítač by měl být chráněn třemi způsoby: firewalem, anivirem a antispywarem. Každá z těchto technologií pracuje specifickým způsobem a chrání specifickou část počítače. Teprve v celku jsou schopny účinné ochrany a poradí si s většinou problémů pocházejících z Internetu.

26 Bezpečnost IS/IT Lze vytvořit bezpečný systém?  Ne, nelze. Naopak operační systémy jsou nejčastějším cílem jak virů, tak hackerů. Operační systém je vstupní branou do počítače a proto je většinou první na ráně. Samozřejmě jiná situace bude u velkých korporátních sítí, kde má útočník těžší pozici.a k překonání všech ochranných prvků potřebuje více znalostí.  Operační systémy a všechny aplikace jsou tvořeny zdrojovým kódem. Zdrojový kód jsou tisíce a tisíce řádků textu. Není žádný problém, najít v něm chyby. Tyto chyby, jsou-li nalezeny, bývají opravovány (záplatovány) tzv. update nebo patchemi. Pro systémy rodiny Windows platí adresa V rámci systému Windows XP, lze stahování nových záplat nastavit automaticky.http://windowsupdate.microsoft.com

27 Bezpečnost IS/IT Jak zacházet s osobnímu údaji?  Využíváte-li služeb internetového bankovnictví (např. servis 24 u České spořitelny), uvědomte si, že odesíláte do Internetu data, která lze zneužít ve Váš neprospěch. V případě nákupu v Internetových obchodech si dejte pozor, kde nakupujete, zjistěte si informace o obchodě, provozovatelích apod. Platí zde stejná pravidla jako v kamenných obchodech. Každý seriózní Internetový obchod by mělo mít možnost kontaktu (telefon, e- mail) po zadání objednávky by se Vám měl obchodník ozvat a potvrdit Vaši objednávku apod.  Dalším negativním faktorem je podvodná technika Phishing (rybaření). Většinou Vám dojde se zprávou, že na Váš účet byla poukázána finanční částka a je třeba ji potvrdit. Odkaz, který je přiložen, je podvržený a směřuje Vás na útočníkovi stránky. Můžete se dostat na stránky, které vypadají velice důvěryhodně. Doporučení zní, nikdy nic takového nevyplňujte. Banka by nikdy nežádala autorizaci tímto způsobem a v podobných situacích lze se 100% jistotou řící, že se jedná o podvod.

28 Bezpečnost IS/IT Co je firewall?  Firewall je zařízení, které je umístěno na spojovacím místě mezi Internetem a počítačem. Kontroluje příchozí pakety a říká, které mohou do počítače a které mohou ven do Internetu. Tím chrání vaše počítače a Vaši síť. Dokáže Vás ochránit před trojským koňěm a částečně i před keyloggery a červy. Softwarový firewall dokáže kontrolovat nainstalované programy a upozorní Vás na nestandardní činnost.

29 Bezpečnost IS/IT Co je firewall?  Naopak firewall Vás neochrání před již aktivními viry a červy na Vašem počítači. Neochrání Vás ani před nebezpečnými ActiveX komponentami na Internetu ani před podvodnými dialery. Neochrání Vás před spamem a infikovanými y. Firewally jsou softwarové a hardwarové. Hardwarový firewall poskytuje samozřejmě kvalitativně vyšší ochranu Vaší sítě a Vašeho počítače. Dnes již jsou spojeny s routerem, takže když jste připojeni k Internetu, je vidět pouze IP adresa routeru. Hardwarový firewall automaticky uzamyká všechny porty pro nevyžádaná data, která by mohla ohrozit Vaši síť. Je zároveň zabráněno přímému útoku na data obsažená v počítačích v síti. Směrem ven nechává hardwarový firewall standardně data bez kontroly procházet, proto se doporučuje doplnit hardwarový firewall ještě softwovým firewallem.

30 Bezpečnost IS/IT Doporučené programy Antiviry Avast! 4 Home Standardní antivirový program, nabízí všechny možnosti ochrany. Poi instalaci jste vyzváni do 5 dnů provést bezplatnou registraci.  - je ve verzi pro Windows, Linux  - spolupracuje s personal firewallem Kerio  - je připraven pro Windows Vista (64 bitová Windows)  - pro domácí použití zdarma  - pro komerční použití příjemná cena AVG 7.1 Free Edition 7.1 Český antivir, vítěz několika prestižních testů, v současné době součastí firmy Intel:  - je v klientské i serverové verzi  - spolupracuje s MS Outlook  - pro domácí použití 30 denní trial verze  - pouze v angličtině  - bez technické podpory

31 Bezpečnost IS/IT Firewally Norton Personal Firewall 2005 Součást bezpečnostního balíku fy Symantec, uživatelsky příjemný. Na vyzkoušení má uživatel 15 dní.  - jednoduchá instalace  - možnost vypnutí a automatického zapnutí firewallu  - LiveUpdate zjišťuje, zda jsou k dispozici nové verze  - poměrně vysoká cena (2.800,-) Kerio Personal Firewall  - kontroluje všechny pakety  - zaznamenává a kontroluje útoky  - propouští pouze pakety povolených spojení  - samoučící režim v interakci s uživatelem  - zakázat, či povolit lze jednorázově nebo trvale  - plně dostupný ve verzi free

32 Bezpečnost IS/IT Antispyware Ad-Aware Personal 1.6 Špička v oblasti odhalování spyware. Jedná se o freeware. Hledá v paměti, registrech a diskových jednotek počítače  - je ve verzi pro Windows, Linux  - existuje lokalizace do češtiny  - snadná instalace  - rychlá práce ve standardním režimu  - HW náročnost při plném testu

33 Bezpečnost IS/IT Anti keylloger Anti keylloger 7.2 Jeden z mála SW na odhalení keyloggerů (odečítačů hesel na zabezpečené stránky)  - je ve verzi pro Windows, Linux  - omezená funkčnost „zdarma“  - rezidentní ochrana  - rychlá práce ve standardním režimu  - špičková dokumentace  - poněkud drahé (60 US)

34 Bezpečnost IS/IT Kontrola běžících procesů Process Explorer Nahrazuje klasického správce běžících úloh (Windows). Umí zobrazit i skryté běžící procesy, umí zobrazit jejich původce (na disku).  - je ve verzi pro Windows  - připraveno na 64-bitová Windows Vista  - snadná instalace  - kvalitní refresh  - HW náročnost při plném testu

35 Bezpečnost IS/IT Antispyware Ad-Aware Personal 1.6 Špička v oblasti odhalování spyware. Jedná se o freeware. Hledá v paměti, registrech a diskových jednotek počítače  - je ve verzi pro Windows, Linux  - existuje lokalizace do češtiny  - snadná instalace  - rychlá práce ve standardním režimu  - HW náročnost při plném testu


Stáhnout ppt "Bezpečnost IS/IT díl 1 Vyučující: Mgr. Marek Chlup Konzultace: dle domluvy Tel:603 575 424."

Podobné prezentace


Reklamy Google