Počítačová bezpečnost (15)
Projekt: CZ.1.07/1.5.00/ OAJL - inovace výuky Příjemce: Obchodní akademie, odborná škola a praktická škola pro tělesně postižené, Janské Lázně, Obchodní 282 Tento projekt je financován Evropskou unií – Evropským sociálním fondem a státním rozpočtem ČR. Autor:Mgr. Josef Kulhavý Předmět:Informační technologie
Obsah Malware1 Viry2 Červi3 Trojské koně4 Zadní vrátka (backdoory)5 Spyware6 Nebezpečí z internetu7 Spam8 9 Hoax10
Obsah Phishing11 Sociální metody12 Ochrana13 Záplaty14 Antiviry15 Antiviry – EICAR test16 Firewally17 Tvůj mozek18
Malware Souhrnné označení pro škodlivý software, který pronikne do počítače obvykle bez vědomí uživatele Základní kategorie Infekční – Čistá destrukce – Viry, červi (worms) Skryté – Autor se snaží ovládnout cizí počítač – Trojské koně (trojan), zadní vrátka (backdoor) Ziskové – Autor se snaží je komerčně využít – Špioni (spyware), roboti a jejich sítě (botnet), odposlechy, dialery 1
Viry Název dle jisté podobnosti s biologickými viry Program je schopen se sám replikovat, pokud má hostitele Při provedení hostitele se provede i kód viru, pokusí se o sebereplikaci, případně další činnosti Často pak virus zůstává aktivní a snaží se nakazit zpracovávaná data Další činnosti jsou velmi pestré – od ničeho přes žertíky až po poškozování dat Typy virů – podle hostitele Souborové – Spustitelné soubory Boot viry – Systémové oblasti disku Makroviry – Virus je realizován makrem v dokumentu – Nejčastěji pro MS Office Skriptové viry – Nejčastěji ve Visual Basic skriptech 2
K šíření nevyužívají soubory, ale síťové komunikační služby Infikovaný počítač rozesílá do sítě pakety hledající nedostatky pro infikování dalších strojů Nelze zachytit klasickým antivirovým programem Obvykle nemají žádnou další činnost, jen se množí a množí a zahlcují komunikační kanály DDoS – distribuovaný útok – desítky tisíc počítačů najednou se snaží získat odpověď od jediného serveru, ten se pod tíhou požadavků zhroutí Červi 3
Trojské koně Program, který předstírá (či vykonává) určitou užitečnou činnost, ale potají navíc vykonává škodlivé aktivity Musí být spuštěni uživatelem, nereplikují se, nenakazí další soubory Trojské koně – dělení Password stealing – Zachycují stisky kláves Destruktivní – Poškozují data na disku Dropper – Spouštějí další programy, např. červi 4
Zadní vrátka (backdoory) Speciální případ trojského koně Otevírá tajný přístup k počítači V podstatě na principu klient-server umožňuje ovládat na dálku počítač Nejčastější zneužití: Odposlech hesel pro další systémy Rozesílání spamu Útoky na další systémy, včetně zapojení do distribuovaných útoků 5
Mapování činnosti uživatele, získávání souborů na disku, osobních a důvěrných informací Shromažďuje a odesílá citlivá data z uživatelského počítače – Instalovaný software – Soubory s hesly apod. – Navštěvované WWW stránky Někdy viditelná činnost (zobrazování reklamy) Instalován často pomocí bezpečnostních děr internetových prohlížečů Získané informace se prodávají Spyware 6
Z internetu v dnešní době pochází největší nebezpečí v oblasti IT Nebezpečí na internetu 7
Nevyžádané reklamní zprávy Většinou nabízejí zboží s nelegálním původem (padělky) Svého času až 80% veškeré ové pošty Do schránky se dostane pouze menší část, a to díky antispamovým filtrům Odesílají ho v naprosté většině automaty, adresa odesílatele je většinou podvržena Adresa příjemce získána z maillistů, často ze zavirovaných počítačů Nebezpečí: mezi spam spadne i zpráva, která spamem není Spam 8
Nejčastější nabídky: Viagra Software Casina Nabídka spolupráce (viz sociální metody) Spam 9
Poplašné zprávy Žádné z těchto varování nikdy není reálné Přímo neškodí, ale zahlcují schránky a otravují Než varování přepošlete, porozhlédněte se ve známých databázích hoaxů – např. – případně google.com na vhodný úryvek z textu Hoax 10 „Neotevírejte dopisy se jménem Invitation...“
Rybaření Snaha získat přístupové údaje (jméno, heslo) Řešení: ignorovat nebo ověřit telefonem do banky Phishing 11 „Vaše banka instaluje nový systém, přihlaste se na stránce a vygenerujte si nové heslo…“ „Vaše banka instaluje nový systém, přihlaste se na (padělané) stránce a vygenerujte si nové heslo…“
Snaha získat důvěru, poté z oběti vydolovat peníze Cíl: přístup ke kontu, případně manipulační poplatky Řešení: ignorovat Nigerijské dopisy Sociální metody 12 „Potřebujeme převést pololegálních 50 mil. USD z Afriky do Evropy, pomozte nám a dostanete 10%...“
Jako ochranu před bezpečnostními riziky lze doporučit: – Záplaty operačního softwaru a aplikací – Antiviry – Firewally – Tvůj mozek Ochrana 13
Aktualizace Opravy bezpečnostních nedostatků Tvůrci neodhalí v době tvorby všechny nedostatky, na ty se přichází až postupem doby Záplatovat je třeba operační systém i ostatní aplikace (internetový prohlížeč, plug-iny internetového prohlížeče, kancelářský balík, atd.) Záplaty 14
Jednoúčelové – Detekují / odstraňují konkrétní infekce, zpravidla zdarma – Jednoduché skenery – Provedou kontrolu disku – Ne vždy dovedou nalezené viry odstranit Komplexní systémy – Kromě skenování i rezidentní ochrana – kontrola všech procházejících dat – Nalezené viry odstraňují (je-li to možné) Antiviry 15
Česká republika – antivirová velmoc – Celosvětově cca 20 významných antivirových řešení – Dvě pocházejí z České republiky: AVG Avast – Dostupné i jako free verze pro domácí uživatele – Obě docela dobře hodnocené Antiviry – EICAR TEST 16 Pro otestování antiviru se používá tzv. EICAR TEST Malý soubor, který není virem, ale všechny antivirové programy jej za vir považují
Chrání počítač nebo celou síť před některými nebezpečími přicházejícími z internetu Všechna příchozí a odchozí data skenuje a sleduje jejich původ 1.Buď jako hardware (počítač), který chrání celou síť 2.Nebo jako software chránící samostatně počítač Velmi často se jedná o součást antivirového programu Případně součást operačního systému Firewally 17
Tvůj mozek Velmi často pramení problémy s počítačovou bezpečností s lidským jednáním a chováním Stahování – Nestahovat software z podezřelých zdrojů (warez) – Před spuštěním softwaru nechat zkontrolovat antivirovým programem – Nevěřit supervýhodným nabídkám – Neklikat na odkazy od neznámých odesílatelů – Nespouštět přílohy s nejistým původem Uživatelská hesla – Délka minimálně 8 znaků – Kombinace písmen a číslic + dalších znaků – Žádná smysluplná slova – Hesla nikam nepsat, nesdělovat, uchovávat je pouze v paměti – Své heslo po čase měnit – Používat k různým službám různá hesla – Administrátoři hesla nemohou zjistit, mohou je však změnit 18
Použité zdroje