Prezentace se nahrává, počkejte prosím

Prezentace se nahrává, počkejte prosím

Cisco IT Essential I. 9. Computer Security. Cisco IT ESS I.: 9. Computer Security Co si zaslouží ochranu …  osobní údaje  firemní údaje  finanční dat.

Podobné prezentace


Prezentace na téma: "Cisco IT Essential I. 9. Computer Security. Cisco IT ESS I.: 9. Computer Security Co si zaslouží ochranu …  osobní údaje  firemní údaje  finanční dat."— Transkript prezentace:

1 Cisco IT Essential I. 9. Computer Security

2 Cisco IT ESS I.: 9. Computer Security Co si zaslouží ochranu …  osobní údaje  firemní údaje  finanční dat  počítačové vybavení Data jsou dražší, a mnohdy neobnovitelná, než hardware

3 Cisco IT ESS I.: 9. Computer Security Co ohrožuje počítače a sítě  krádež  ztráta zařízení  neoprávněný vstup (do budovy, místnosti…) nebo vetření se  fyzické poškození zařízení: servery, rozbočovací prvky, kabely, HWAP…)  poškození dat: vymazání, modifikace dat, změna oprávnění (omezení nebo opačně zpřístupnění), ztráta kontroly nad souborovým serverem

4 Cisco IT ESS I.: 9. Computer Security Charakteristika útoků  Vnitřní útoky provádějí je zaměstnanci (zpravidla mají přístup k síti – uživatelské jméno, heslo, přístup k HW apod.) neúmyslné „útoky“ cílené hrozby  Externí nemají autorizovaný přístup k síti výsledek: proniknutí do sítě a ke sdíleným zdrojům příčiny: hackovací SW nevhodné zabezpečení sítě (pravidla pro hesla, oprávnění…) spolupráce s někým ze zaměstnanců

5 Cisco IT ESS I.: 9. Computer Security Sociální inženýrství  Využívá slabých lidských stránek  Soubor technik používaných k nalákání interních uživatelů k vykonání určitých činností směřujících k poskytnutí informací útočníkovi  Pretexting = podvodné získání citlivých informací, obvykle prostřednictvím telefonu, kdy útočník přemluví na základě jemu známé důvěrné informace ke sdělení jiných důvěrných informací

6 Cisco IT ESS I.: 9. Computer Security Pretexting  Pretexting = podvodné získání citlivých informací, obvykle prostřednictvím telefonu, kdy útočník přemluví na základě jemu známé důvěrné informace ke sdělení jiných důvěrných informací

7 Cisco IT ESS I.: 9. Computer Security Phishing a vishing  Obvykle verifikace nějakých údajů prostřednictvím u  Napodobování důvěryhodné instituce zpravidla banky  Vishing = (phone phishing) Podvodné získání informací prostředníctvím VoIP (hlasová zpráva s žádostí o ověření některých údajů zvláště bankovních

8 Cisco IT ESS I.: 9. Computer Security Malware  Viry  Červi (worms)  Trojské koně Cíl: Poškození systému, dat, HW Zabránit přístupu k síti nebo některým síťovým službám Odesílání dat z počítače Replikace a šíření po síti

9 Cisco IT ESS I.: 9. Computer Security Viry  = programy, které se šíří modifikací jiných programů nebo souborů  Neumějí se samy aktivovat (aktivace uživatelem)  Projevy: Zahlcení paměti Zpomalení systému Poškození a modifikace specifických souborů před dalším rozšířením Abnormální start systému Program neodpovídá nebo se samovolně spouští Vysoké vytížení procesoru Běží velké množství procesů  Šíření prostřednictvím u, stahovaných souborů, instantmessagingu, přenosná média

10 Cisco IT ESS I.: 9. Computer Security Worms a Trojské koně  Worms Využívá síť k síření svých kopií do všech připojených hosts Běží samostatně bez aktivace uživatelem Oproti virům zasahuje více počítačů  Trojské koně Budí zdání platného programu, ale je nastrčen útočníkem (legitimní program se stal jeho obětí) Vytváření „zadních vrátek“ do systému Některé jsou neškodné, někdy mohou poškozovat části dat na HDD

11 Cisco IT ESS I.: 9. Computer Security Nedostupnost služeb  Další cíl útočníků je vyřazení zařízení z normálního provozu  Projeví se nedostupností služby u jednotlivého počítače nebo skupiny počítačů = Denial of Service = nedostupnost služby  Cíle: Zahlcení systému a zabránění normálnímu toku dat Přerušení spojení mezi klientem a serverem a zabránění přístupu ke službě

12 Cisco IT ESS I.: 9. Computer Security DoS – Denial of Service  SYN (Synchronous) Flooding = synchronní záplava Zaslání množství paketů s neplatnými IP adresami na server, který je potom zabrán odpověďmi a není schopen vyřizovat regulární požadavky  Ping of Death Paket je větší než maximálně možný a způsobí zpravidla zhroucení systému  DDos (Distributed DoS) Útočník rozešle na velké množství počítačů (řádově 100 až 1000) DDoS a ty začnou v daném okamžiku zaplavovat nějaký zdroj množstvím nepotřebných dat a způsobí jeho zahlcení  Brute Force = krutý,hrubý,brutální přístup Rychlý počítač se snaží odhadnout hesla nebo rozšifrovat kód

13 Cisco IT ESS I.: 9. Computer Security Spyware  Bez vědomí uživatele shromažďuje osobní informace  Reklama, nabídky zboží  Může odesílat hesla, přihlašovací údaje atp.  Instaluje se při stahování programů nebo pop-up window  Zpomaluje počítač nebo některé aplikace  Potenciální hrozba pro systém  Obtížné odstraňování  Speciální forma: Cookies Ukládají informace o návštěvnících webserveru Někdy je nutné Cookies povolit  Forma Adware Informace o navštíveném webu (zpravidla „free“produkt) Otevření velkého množství oken a při tom se nainstaluje Těžká odinstatalace  Pop-up window Neshromažďují informace – zpravidla reklama Blokování v prohlížeči

14 Cisco IT ESS I.: 9. Computer Security Spam  Nevyžádaná pošta (reklama, prodej)  Zatížení datových linek, mailserverů, koncových uživatelských systémů  Spammer  Získávání informací od virů, červů, Trojanů  Právní ochrana v některých státech

15 Cisco IT ESS I.: 9. Computer Security Webová bezpečnost  ActiveX MS technologie k zajištění interaktivity webových stránek spolu se stránkou se stahuje krátký program, který může obsahovat různý kód  JAVA programovací jazyk aplety běží v browseru  JAVA script odlehčená verze JAVA spolupracuje s HTML využití např. rotující bannery nebo vyskakovací okna

16 Cisco IT ESS I.: 9. Computer Security IE – nastavení bezpečnosti

17 Cisco IT ESS I.: 9. Computer Security Měřítka bezpečnosti  Nelze zcela eliminovat rizika  Bezpečnostní politika = kombinace HW, SW produktů jejímž výsledkem je výčet pravidel, která je uživatel povinen udržovat při přístupu a práci na síti  Firemní síť vs. domácí síť Struktura bezpečnostní politiky Identifikace a autentizace Politika hesel Politiky vzdáleného přístupu Přípustné chování uživatelů = povolené aplikace Údržba aplikací Řešení bezpečnostních nehod

18 Cisco IT ESS I.: 9. Computer Security Bezpečnostní politiky Obecné otázky: 1.Které prostředky vyžadují ochranu? 2.Jaké jsou potenciální hrozby? 3.Co dělat, když bezpečnostní politika selže? Je vhodné definovat: rozsah bezpečnostních limitů (v rámci firmy) způsoby vyhodnocování nasazené bezpečnostní politiky (v rámci firmy) rámce pro počítačovou bezpečnost povolené operace zakázané operace logování operací a doba uchování záznamů definice síťového přístupu podle uživatelského účtu požadavky na přihlášení (uživatelské jméno, heslo, biometrické vlastnosti, čipová karta …)

19 Cisco IT ESS I.: 9. Computer Security Politika hesel uživatelských jmen  konvence pro vytváření uživatelských jmen na síti (username): vzniká síťový účet povolen/zakázán  hesla heslo do BIOS(u) heslo pro přihlášení heslo pro jednotlivé aplikace  politika pro hesla doba platnosti hesla minimální délka hesla neencyklopedické heslo kombinace znaků a velkých a malých písmen  Zásady zacházení s heslem nesdělovat heslo nesdělovat svoje username nenechávat heslo napsané na pracovním stole u počítače zamykat počítač při vzdálení se od něj

20 Cisco IT ESS I.: 9. Computer Security Politika pro budovu  požadovat identifikaci příchozí osoby  omezit přístup návštěvníků do částí budov  zajistit doprovod  nedovolit přístup neoprávněným osobám do chráněného prostoru přístupovou kartou  čidla a monitorovací systémy

21 Cisco IT ESS I.: 9. Computer Security Politika pro hardware  kontrola přístupu k HW a kabelům  zamčená serverovna nebo telekomunikační místnost  přišroubovaná zařízení (rackové skříně)  bezpečné kabiny pro zařízení  čidla a senzory

22 Cisco IT ESS I.: 9. Computer Security Politika zálohování dat  nebezpečí: odcizení, havárie zařízení, poškození dat vlivem SW chyby nebo záměrně uživatelem, živelné události  typy zálohování plná záloha (full backup) inkrementální – jen změněné soubory od posledního plného zálohování rozdílové – vybrané soubory od posledního částečné nebo plné zálohy záloha kopírováním – všechny vybrané soubory automatické zálohování u některých sw úloh

23 Cisco IT ESS I.: 9. Computer Security Aplikace bezpečnostní politiky  Aktualizace SW (patch, aktualizace, support pack SP)  Antivirová ochrana  Ochrana proti spyware  Blokování vyskakovacích oken  Antispamová opatření  Firewall

24 Cisco IT ESS I.: 9. Computer Security Antivirová ochrana  Obvyklé složky Kontrola příchozí pošty Rezidentní ochrana Plánované kontroly Ochrana vyměnitelných médií Automatické aktualizace antivirového SW Zasílání zpráv administrátorovi LAN

25 Cisco IT ESS I.: 9. Computer Security Obecná pravidla pro zacházení se SPAMEM  Aktualizace systému a klientů  Antivirový program  Not reply  Definovat v klientovi pravidla pro zacházení se spamem  Spolupráce s administrátorem – zablokování přístupu spammerům

26 Cisco IT ESS I.: 9. Computer Security Firewall  Ochrana uživatelů sítě LAN před hrozbami z Internetu (nebo uživatele PC připojeného k Internetu)  Zařízení na hranici sítě  Kontrola datového toku (traffic) Filtrování paketů (IP nebo MAC) Blokování aplikací Stateful Packet Inspection – vstupující požadavky musí být odpovědí na požadavky z vnitřní sítě Zpravidla NAT  Provedení Dedikované HW zařízení Běží na serveru s NOS (Unix, Windows, Novell) Součást routeru Personal Firewall

27 Cisco IT ESS I.: 9. Computer Security Použití firewallu  Úkol: oddělení intranetu od Internetu  DMZ – demilitarizovaná zóna

28 Cisco IT ESS I.: 9. Computer Security SW firewall

29 Cisco IT ESS I.: 9. Computer Security Bezpečnost bezdrátové sítě  naprosté základy změna defaultního administrátorského hesla zakázání SSID broadcast filtrování MAC update firmware konfigurace firewallu


Stáhnout ppt "Cisco IT Essential I. 9. Computer Security. Cisco IT ESS I.: 9. Computer Security Co si zaslouží ochranu …  osobní údaje  firemní údaje  finanční dat."

Podobné prezentace


Reklamy Google