Prezentace se nahrává, počkejte prosím

Prezentace se nahrává, počkejte prosím

Údržba a ochrana systému Střední odborná škola Otrokovice www.zlinskedumy.cz Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je ing. Miroslav.

Podobné prezentace


Prezentace na téma: "Údržba a ochrana systému Střední odborná škola Otrokovice www.zlinskedumy.cz Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je ing. Miroslav."— Transkript prezentace:

1 Údržba a ochrana systému Střední odborná škola Otrokovice www.zlinskedumy.cz Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je ing. Miroslav Hubáček. Dostupné z Metodického portálu www.rvp.cz, ISSN: 1802-4785, financovaného z ESF a státního rozpočtu ČR. Provozováno Výzkumným ústavem pedagogickým v Praze.

2 Charakteristika 1 DUM Název školy a adresaStřední odborná škola Otrokovice, tř. T. Bati 1266, 76502 Otrokovice Číslo projektuCZ.1.07/1.5.00/34.0445 /3 AutorIng. Miroslav Hubáček Označení DUMVY_32_INOVACE_SOSOTR-Gu-IKT/1-3/20 Název DUMÚdržba a ochrana systému Stupeň a typ vzděláváníStředoškolské vzdělávání Kód oboru RVP28-52-H/01 Obor vzděláváníGumař-plastikář Vyučovací předmětInformační a komunikační technologie Druh učebního materiáluVýukový materiál Cílová skupinaŽák, 15 – 16 let Anotace Výukový materiál je určený k frontální výuce učitelem, případně jako materiál pro samostudium, nutno doplnit výkladem; náplň: počítačový systém a jeho zabezpečení, řešení bezpečnostních chyb systému, ochrana antivirovými programy Vybavení, pomůckyPočítač, dataprojektor, interaktivní tabule Klíčová slovaBezpečnost systému, pravidla přístupu do systému, antivirové programy Datum21. 9. 2013

3 Údržba a ochrana systému Náplň výuky Bezpečnost systému Hloubková obrana systému Prostředky pro zabezpečení systému Tvorba bezpečné počítačové sítě Antivirové programy

4 problematika zabezpečení sítě a s tím související bezpečnost dat je velmi obsáhlá musí být vždy řešena jako celek přitom je nutné brát do úvahy následující faktory koncepci počítačové sítě a její zabezpečení zabezpečení dat a přístupu na interních serverech řešení vážných bezpečnostních chyb vzdálený přístup k serverům další nutné podmínky pro bezpečnost systému vytvoření politiky práv a hesel zavedení pravidel pro zacházení s informačními technologiemi zálohování strategicky důležitých dat aktivní chránění antivirovými programy Bezpečnost systému

5 ke zvýšení bezpečnosti je nutné při návrhu počítačové sítě postupovat tak, abychom zajistili vícenásobnou ochranu před vniknutím do systému na tomto principu je založena hloubková obrany systém hloubkové obrany má velký význam pro dohledání útočníka Hloubková obrana systému Obr. 1: Obrana systému

6 nespoléhat na jedno bezpečnostní řešení rozdělit počítačové sítě na více podsítí umístit serverové služby na samostatném počítači pravidelně instalovat softwarové opravy šifrovat citlivá data přenášet data přes šifrované kanály SSL – Secure Sockets Layer SSH – Secure Shell vytvořit VPN – Virtual Private Network správně nastavit přístupová práva zajistit silná hesla a jejich aktuálnost pravidelně kontrolovat logovací soubory používat serverové antivirové programy Pravidla hloubkové obrany

7 hloubková obrana není postavena pouze na zapojení několika firewallů od různých výrobců za sebou nutné je rozdělení sítě na několik logických celků podstatou této myšlenky je rozdělení jednotlivých počítačů do samostatných podsítí každá obsahuje servery nebo klientské stanice s podobnými bezpečnostními požadavky má-li systém několik serverů, které poskytují služby dostupné z Internetu, zařadí je do chráněné podsítě Segmentace počítačové sítě Obr. 2: Segmentace systému

8 Význam routerů v sítích řídících se pravidly hloubkové obrany je využíván hlavně jako hraniční bod mezi Internetem a vnitřní podsítí slouží ke směrování dat proudících z intranetu do Internetu a zpět hlavním přínosem je, že se většinou využívá k prvotnímu filtrování proudu paketů, které se snaží vstoupit do naší sítě Prostředky pro zabezpečení systému Obr. 3: Zapojení routeru v síti

9 Význam firewallu firewall je zařízení, které slouží k zabezpečení sítí před vniknutím neoprávněných uživatelů existují různě kvalitní řešení firewall je většinou umístěn na hranici lokální sítě a Internetu nebo mezi jednotlivými podsítěmi v lokální síti zde plní zároveň roli směrovače v současné době jsou většinou produkována komplexní řešení, u kterých není jednoznačné, zda se jedná více o směrovač nebo firewall z toho důvodu zařízení považovaná za firewally mohou plnit také funkci směrovače Prostředky pro zabezpečení systému

10 podle inteligence, kterou používají při filtrování rozdělujeme firewally na tyto základní skupiny Paketové filtry jsou to zařízení, která slouží k filtrování neoprávněných pokusů o přístup sítě jedná se hlavně o přístup ke službám, u kterých si nepřejeme, aby byly dostupné z Internetu každý firewall má alespoň dvě rozhraní vnitřní povolení služeb přístupných z Internetu vnější blokování spojení, která mohou být napadena viry Prostředky pro zabezpečení systému

11 Stavové firewally byly vyvinuty ve snaze odstranit nedostatky, které byly nalezeny u paketových filtrů jedná se o implementaci tabulky stavů tato tabulka u každého realizovaného spojení udržuje aktuální informaci o stavu komunikace mezi serverem a klientem, který se k němu snaží připojit Proxy firewally – servery jsou nejinteligentnější ze všech tří uváděných řešení mají schopnost analyzovat obsahovou náplň procházejících paketů tím dohlíží na to, zda přes konkrétní port procházejí pouze nezávadná data Prostředky pro zabezpečení systému

12 při návrhu bezpečné sítě musíme umístit počítače se stejnými nároky na bezpečnostní opatření do stejných podsítí přínosem vytvoření podsítí je zabránění průniku do ostatních sítí například další firewallem při napadení jednoho ze serverů servery je nutné oddělit od klientských stanic a povolit k nim přístup jen přes dobře nakonfigurovaný interní firewall z důvodu bezpečnosti by bylo optimálním řešením připojení každého počítače k samostatné podsíti pro každou podsíť by pak bylo možné nastavit velmi citlivá firewallová pravidla vznikla by tak poměrně bezpečná sít i z hlediska vnitřního zabezpečení z finančních důvodů však toto řešení není reálné Tvorba bezpečné počítačové sítě

13 počítače se stejnými nároky na bezpečnostní opatření jsou umístěny do stejných podsítí pracovní stanice se nachází v jedné podsíti a servery v druhé datové servery jsou odděleny od serverů volně přístupných z Internetu Požadavky na tvorba bezpečné počítačové sítě Obr. 4: Zabezpečená počítačová síť

14 antivir je počítačový software, který slouží k identifikaci, odstraňování a eliminaci počítačových virů a jiného škodlivého software, případně malware k zajištění této úlohy se používají dvě odlišné techniky prohlížení souborů na lokálním disku s cílem nalézt sekvenci souboru odpovídající definici některého počítačového viru v databázi detekcí podezřelé aktivity nějakého počítačového programu, který může značit infekci úspěšnost závisí na schopnostech antivirového programu a aktuálnosti databáze počítačových virů první veřejně známá neutralizace rozšířeného viru byla provedena na počátku roku 1987 v současnosti se aktuální virové databáze nejčastěji stahují z Internetu Antivirové programy

15 AVG – antivirový systém od české firmy AVG Technologies Avast! – český antivirový program od firmy ALWIL Software ESET NOD32 Antivirus – slovenský komerční antivirový program Symantec EndPoint Security – antivirové a bezpečnostní řešení americké firmy Symantec pro firemní sféru Norton AntiVirus – produkt firmy Symantec pro domácí uživatele Microsoft Security Essentials – bezplatný antivirus pro domácnosti a menší firmy Microsoft Forefront Endpoint Protection – antivirový program pro velké organizace Avira antivirus – antivirus německé produkce, vydáván v několika verzích včetně FREE verze ke stažení Přehled antivirových programů

16 Kontrolní otázky: 1.V čem spočívá bezpečnost počítačového systému? 2.Jaký je princip hloubkové obrany systému? 3.Popište prostředky pro zabezpečení systému. 4.K čemu slouží antivirové programy?

17 Seznam obrázků: Obr. 1: Obrana systému. In: Bezpečnost dat [online]. 2012 [vid.18. 9. 2013]. dostupné z: http://www.cheops.cz/sluzby/bezpecnost-dat http://www.cheops.cz/sluzby/bezpecnost-dat Obr. 2: Segmentace systému. In: Bezpečnost počítačových sítí [online]. 2012 [vid. 18. 9. 2013]. dostupné z: http://www.emersion.cz/25744n-bezpecnost-pocitacovych-siti- uvod-do-problematikyhttp://www.emersion.cz/25744n-bezpecnost-pocitacovych-siti- uvod-do-problematiky Obr. 3: Zapojení routeru v síti. In: Bezpečnost počítačových sítí [online]. 2012 [vid. 18. 9. 2013]. dostupné z: http://www.emersion.cz/25745n-bezpecnost-pocitacovych-siti- nejdulezitejsi-sitove-prvkyhttp://www.emersion.cz/25745n-bezpecnost-pocitacovych-siti- nejdulezitejsi-sitove-prvky Obr. 4: Zabezpečená počítačová síť. In: Bezpečnost počítačových sítí [online]. 2012 [vid. 18. 9. 2013]. dostupné z: http://www.emersion.cz/25746n-bezpecnost-pocitacovych-siti- postup-tvorby-bezpecne-pocitacove-sitehttp://www.emersion.cz/25746n-bezpecnost-pocitacovych-siti- postup-tvorby-bezpecne-pocitacove-site

18 Seznam použité literatury: [1] Bezpečnost počítačových sítí. In: Emersion Software [online]. 2012 [cit. 18. 9. 2013]. dostupné z: http://www.emersion.cz/25744n-bezpecnost-pocitacovych- siti-uvod-do-problematikyhttp://www.emersion.cz/25744n-bezpecnost-pocitacovych- siti-uvod-do-problematiky [2] Bezpečnost počítačových sítí. In: Učební text Pedagogické fakulty MU v Brně [online]. 2012 [cit. 18. 9. 2013]. dostupné z: http://www.ped.muni.cz/wtech/03_studium/teps/TEPS-12.pdf http://www.ped.muni.cz/wtech/03_studium/teps/TEPS-12.pdf [3] Antivirový program. In: Wikipedia : the free encyclopedia [online]. 2012. [cit. 18. 9. 2013]. dostupné z: http://cs.wikipedia.org/wiki/Antivirov%C3%BD_programhttp://cs.wikipedia.org/wiki/Antivirov%C3%BD_program

19 Děkuji za pozornost


Stáhnout ppt "Údržba a ochrana systému Střední odborná škola Otrokovice www.zlinskedumy.cz Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je ing. Miroslav."

Podobné prezentace


Reklamy Google