Bezpečnost IS/IT díl 1 Vyučující: Mgr. Marek Chlup

Slides:



Advertisements
Podobné prezentace
Brána firewall a její využití
Advertisements

Úvod Roviny bezpečnosti Softwarová bezpečnost AntiviryFirewall Bezpečnost na internetu PhishingSpam Datová komunikace Soutěž Bezpečně na netu 2014.
Podívejme se nejen na mobilní bezpečnost v širším kontextu Michal Rada Iniciativa Informatiky pro Občany.
III/2 8.ABC XVII Informatika prevence, bezpečnost, zabezpečení, ochrana, údržba, aktualizace, update, brána firewall, antivir, malware,
Počítačové viry.
POČÍTAČOVÉ VIRY Barbora ČÁPOVÁ 1.A.
Přednáška č. 3 Normalizace dat, Datová a funkční analýza
1 Počítačové sítě Úvodní přednáška Cíl předmětu –seznámit se s principy datové komunikace –seznámit se s principy distribučních systémů –seznámit se s.
Přednáška č. 5 Proces návrhu databáze
Škodlivé kódy Bezpečnost informačních systémů - referát
Facility management ČSN EN
TEORETICKÉ OTÁZKY BEZPEČNOSTI
Audit IT procesů ve FNOL
ESET - Chytré řešení bezpečnosti dat Filip Navrátil, Sales Engineer, ESET Software spol. s r.o.
Daniel Kardoš Ing. Daniel Kardoš
Informační a komunikační technologie
Počítačové viry a jiné hrozby
1 E - S V Ě T S E T O Č Í S T Á L E R Y C H L E J I. S T A Č Í T E M U ? Praktická realizace bezpečnostních požadavků standardů ISVS při tvorbě.
Projekt zavádění jednotné bezpečnostní politiky v prostředí VZP ČR
Počítačová bezpečnost
Auditorské postupy Činnosti před uzavřením smlouvy
Bezpečnostní pravidla při používání počítače a internetu
Počítačové viry a jak se proti nim chránit
Počítačové Viry a antivir
Simon, Štancl, Vajdl, Valenta.  Sunnysoft mControl je komplexní řešení pro kontrolu a správu firemních PDA zařízení. Jde o nový produkt na trhu přinášející.
Gymnázium, Obchodní akademie a Jazyková škola s právem státní jazykové zkoušky Hodonín Software – úvod.
ICQ. Co je ICQ? ICQ je nejpoužívanější a nejpopulárnější komunikační program. ICQ je zkratka slangového výrazu „I seek you“ (hledám tě). Slouží ke komunikaci.
Luděk Novák dubna 2006 Proč a jak řídit informační rizika ve veřejné správě.
ISMS VE STÁTNÍ SPRÁVĚ A SAMOSPRÁVĚ
Daniel Kardoš Ing. Daniel Kardoš
Název: Zabezpečení PC a ochrana před škodlivými kódy
Lokální počítačové sítě Novell Netware Ing. Zdeněk Votruba Technická fakulta ČZU Laboratoř výpočetních aplikací.
Gymnázium, SOŠ a VOŠ Ledeč nad Sázavou I NFORMAČNÍ A KOMUNIKAČNÍ TECHNOLOGIE Ing. Jan Roubíček.
Internetový prohlížeč
Dokumentace informačního systému
Proces řízení rizik.
Bezpečnostní pravidla při používání internetu
Ivo Novotný Jak vybrat dodavatele vzdělávání JAK SI SPRÁVNĚ VYBRAT... Dodavatele vzdělávání.
Bezpečnostní pravidla při používání počítače a internetu.
Vaše jistota na trhu IT Vybudování a provozování e-spisovny Josef Sedláček ICZ a.s.
Orbis pictus 21. století Tato prezentace byla vytvořena v rámci projektu.
Řešení informační bezpečnosti v malých a středních firmách Pavel Šnajdr – Informační management 2 Diplomová práce.
Digitální výukový materiál zpracovaný v rámci projektu „EU peníze školám“ Projekt:CZ.1.07/1.5.00/ „SŠHL Frýdlant.moderní školy“ Škola:Střední škola.
Přístup k řešení bezpečnosti IT Nemochovský František ISSS Hradec Králové, dubna 2005.
Prof. Molnár1 Podnikové informační systémy Outsourcing IS/IT a ASP Prof. Ing. Zdeněk Molnár, CSc Ústav řízení a ekonomiky podniku
počítačová BEZPEČNOST
BEZPEČNOSTNÍ PRAVIDLA PŘI POUŽÍVÁNÍ PC A INTERNETU
1 14.Postakviziční integrace-jaké kroky se mají učinit po podpisu kupní smlouvy Kateřina Čepeláková, E-72 Šk.rok:2009/2010.
Bezpečnostní politika
© IHAS 2011 Tento projekt je financovaný z prostředků ESF prostřednictvím Operačního programu Vzdělávání pro konkurenceschopnost a státního rozpočtu ČR.
Personální audit - cesta k efektivitě využívání lidských zdrojů.
NÁZEV ŠKOLY: S0Š Net Office Orlová, spol. s r.o AUTOR: Bc. Petr Poledník NÁZEV PROJEKTU: Podpora výuky v technických oborech NÁZEV ŠABLONY: III/2 – Inovace.
VIRUS - je program - dokáže se sám šířit bez vědomí uživatele tím, že vytváří kopie sebe sama - některé viry mohou být cíleně ničivé (např. mazat soubory.
Stalo se … příběh jednoho „průšvihu“ Ing.Tomáš Boubelík PhDr.Iva Moravcová Mgr.Oldřich Smola.
Název školy Střední škola, Základní škola a Mateřská škola, Karviná, p. o. Autor Mgr. Lubomír Stepek Anotace Prezence slouží k seznámení se zásadami bezpečné.
Počítačová bezpečnostPočítačová bezpečnost -je obor informatiky, který se zabývá zabezpečením informací v počítačích (odhalení a zmenšení rizik spojených.
SOFTWARE Operační systémy.
SAFETY 2017 Význam a zásady fyzické bezpečnosti při ochraně (nejen) utajovaných informací. Hradec Králové duben
Financováno z ESF a státního rozpočtu ČR.
Financováno z ESF a státního rozpočtu ČR.
Inf Bezpečný počítač.
Financováno z ESF a státního rozpočtu ČR.
9. Bezpečnostní pravidla při používání počítače a internetu
Škodlivý software, počítačové viry
BEZPEČNOSTNÍ RIZIKA INTERNETU
PROJEKT: Hodnocení průmyslových rizik
BEZPEČNOST NA KONTAKTNÍCH MÍSTECH Czech POINT
Číslo projektu školy CZ.1.07/1.5.00/
Viry a antivirové programy
Autor: Dominika Vycpálková
Transkript prezentace:

Bezpečnost IS/IT díl 1 Vyučující: Mgr. Marek Chlup Konzultace: dle domluvy Email: mchlup@gity.cz Tel:603 575 424

Bezpečnost IS/IT Cíle předmětu: Obsah předmětu seznámení se s principy a základními pojmy v oblasti bezpečnosti IS/IT Seznámení se s principy tvorby bezpečnosti IS/IT Obsah předmětu Základní pojmy Výstavba bezpečnostní politiky Analýza rizik Hodnocení informační bezpečnosti Bezpečnostní technologie a kryptosystémy Elektronický podpis Bezpečnost lokálních sítí

Bezpečnost IS/IT 1. Základní pojmy IS/IT – Informační systém/Informační technologie Vše co se dotýká těchto pojmů, tedy nejen HW a SW, ale i telekomunikace, data, záložní systémy, bezpečnostní politiky, směrnice, návrhy bezpečností, plány obnovy apod.   Z toho vyplývá že data a zařízení je potřeba chránit. Hlavní útoky definujeme: neoprávněné přístupy k informacím zfalšování informací ztráta důvěrnosti (vyzrazení informací) znemožnění přístupu oprávněným uživatelům k informacím znemožnění kontroly informací (jak je s nimi nakládáno) Z této analýzy vyplývají požadavky na zabezpečení IT a jejich cíle můžeme definovat: autenticita Integrita Dostupnost Prokazatelnost a nepopiratelnost odpovědnosti Spolehlivost a důvěrnost

Bezpečnost IS/IT Postup při stavbě bezpečného IS/IT prostředí: Určení cíle jaké úrovně zabezpečení se má dosáhnout Určení strategie postupu dosažení cíle Určení politiky a stanovení pravidel, která povedou k dosažení cíle   Proč stavíme bezpečné IS/IT prostředí?: Aktiva (data a IT prostředky) jsou majetkem organizace a mají finanční a v některých případech finančně nevyčíslitelnou hodnotu Bezpečný (zabezpečený) IS/IT organizace zvyšuje prestiž společnosti, pro obchodní partnery může být rozhodujícím faktorem při zadávání zakázky, zvyšuje se konkurenceschopnost společnosti Bezpečný IS/IT organizace zajišťuje stabilitu společnosti (úspěšný útok na IS/IT může vést ke zhroucení společnosti, ke konfliktům s legislativou, k oslabení konkurenceschopnosti… apod.) Něco za něco?: Postavení opravdu bezpečného IS/IT prostředí přináší řadu zásadních otázek Finanční požadavky a personální požadavky Omezení pracovních možností uživatelů v oblasti IS/IT (bezpečnostní politiky) Změny musí „jít z vrchu“ a musí být garantovány nejvyšším managementem Uživatel se musí začít vzdělávat v oblasti informační bezpečnosti

Bezpečnost IS/IT Z toho nám vyplývají i možné chyby v přípravě implementace bezpečného IS/IT prostředí: Projekt není dostatečně připraven, není myšleno na všechny dopady a situace, není dodržen postup apod. Projekt není dostatečně finančně pokryt – vysoké riziko Projekt vychází z vlastních personálních rezerv (pamatujte vždy na to, že v oblasti zavádění IS/IT bezpečnosti je doporučeno využít služeb profesionálních konzultantů – mají nadhled a nejsou zatížení vazbami v dané organizaci). Vytvoření závislosti na externí firmě – doporučuje se, mít několik konkurenčních firem, stlačíte cenu a nedostanete se do diktátu jedné dodavatelské firmy. Nedostatečné vyškolení vlastních uživatelů – jedna z nejčastějších chyb – vždy si vyškolte tzv. superuživatele, kteří budou školit další uživatele, vytvořte a delegujte odpovědné osoby, vytvořte příručky a manuály se standardními postupy, vyvarujte se „kutilství“ Nasazení bezpečnosti IS/IT není nainstalování a zapojení technologií. Je to nikdy nekončící proces.

Bezpečnost IS/IT 2. Výstavba bezpečnostní politiky Bezpečnostní politika – BPIS BPIS zajišťuje potřebnou úroveň důvěrnosti, autenticity a integrity dat v IS podniku a zajišťuje požadovanou bezpečnost transakcí v distribuovaném prostředí (Internet) Požadavek na úplnost BPIS: dokument musí pokrýt všechny významné oblast informační bezpečnosti organizace Výstavba BPIS probíhá v krocích

Bezpečnost IS/IT Krok 1 – 0-tá etapa rozhodnutí managementu zabývat se bezpečnostní politikou určení zásadních cílů, strategií a politik pro informační zabezpečení organizace určení požadavků na informační zabezpečení organizace určit pravomoci a zodpovědnosti identifikace a analýza hrozeb pro informační aktiva organizace identifikace a analýza rizik plynoucích z provozování IS určení přiměřených bezpečnostních opatření (BO) snižujících rizika na přijatelnou úroveň sledování implementaci BO a provoz IS se zavedenými BO zavedení programu pro zvyšování kvalifikace uživatelů IS v oblasti informační bezpečnosti sledování a zaznamenávání všech bezpečnostních incidentů a pokusů o ně s vyvozením patřičných důsledků

Bezpečnost IS/IT 1. krok - "Analýza rizik" (AR) – klíčová aktivita celého procesu, výstupem jsou dokumenty obsahující výsledek analýzy (popis systému, zjištěná úroveň hrozeb, zjištěná zranitelná místa, zjištěná úroveň stávajících bezpečnostních opatření, návrh bezpečnostních opatření snižujících rizika na přijatelnou úroveň) 2. krok - dokument "Celková bezpečnostní politika" (CBP) - dlouhodobá platnost - nezávislost na současně používaných IT - definice citlivých dat - potřebné síly bezpečnostních mechanismů - stanovení hierarchie zodpovědnosti, pravomocí a práv pro subjekty a objekty IS. Dokument musí být v souladu s organizačním řádem podniku.

Bezpečnost IS/IT 3. krok - "Systémová bezpečnostní politika" (SBP)- definuje způsob implementace Celkové bezpečnostní politiky v konkrétním prostředí - rozpracování zásad do detailní podoby - do závazných podnikových směrnic, předpisů, norem. Musí být zcela v souladu s CBP. Vychází z výsledků AR, zahrnuje: Fyzickou SBP - ochrana fyzických aktiv Personální SBP - řeší ochranu před hrozbami představovanými uživateli IS Komunikačni SBP - zabezpečení objektů zajišťujících komunikaci Provozní SBP - programy zvyšování kvalifikace, postupy při provádění preventivních opatření, postupy pro detekci podezřelých událostí a pokusů o útok, postupy po uskutečněných útocích ( "Havarijní plán"), postupy při zajištění znovuzprovoznění IS ("Plán obnovy", "Plán provozní kontinuity") Typy bezpečnostních politik: Promiskuitní BP - neomezující, zaručuje minimální nebo nulovou úroveň bezpečnosti IS Liberální BP - neopatrná, vhodné řešení pro IS se slabými hrozbami a nízkým ohodnocením informací Racionální BP - opatrná, explicitní povolení, zaručuje vyšší stupeň bezpečnosti, vyžaduje provedení klasifikace objektů a subjektů podle jejich citlivosti a povinné řízení přístupu k nim Paranoidní BP - vše zakazující, zaručuje vysoký stupeň bezpečnosti za cenu izolace IS s minimem možných přístupů

Bezpečnost IS/IT 4. krok - implementace informační bezpečnosti, přijetí a uvedení do života SBP - postupné řešení dílčích kroků a projektů (např. systém monitorování, zajištění bezpečnostního vzdělávání...) 5. krok - monitoring a audit - průběžné sledování provozu IS a vyhodnocování stupně jeho zabezpečení, vytvářejí zpětnou vazbu se všemi předchozími fázemi výstavby informační bezpečnosti a implikují změny v bezpečnostním systému. Vzniká cyklus řízení informační bezpečnosti Normy upravující bezpečnost IS/IT ČSN ISO/IEC TR 13335-1 Informační technologie - Směrnice pro řízení bezpečnosti IT - Část 1: Pojetí a modely bezpečnosti IT ČSN ISO/IEC TR 13335-2 Informační technologie - Směrnice pro řízení bezpečnosti IT - Část 2: Řízení a plánování bezpečnosti IT ČSN ISO/IEC TR 13335-3 Informační technologie - Směrnice pro řízení bezpečnosti IT - Část 3: Techniky pro řízení bezpečnosti IT ČSN ISO/IEC TR 13335-4 Informační technologie - Směrnice pro řízení bezpečnosti IT - Část 4: Výběr bezpečnostních opatření

Bezpečnost IS/IT 3. Analýza rizik Analýza rizik (AR) - klíčová aktivita v procesu řešení bezpečnosti. Cíl AR - popis potenciálních rizik a přispění k jejich snížení na přijatelnou úroveň AR odpovídá na otázky: Co nastane, když nebudou informace chráněny? Jak může být bezpečnost informací porušena? Jaká je pravděpodobnost, že to nastane? Věcným výstupem procesu AR je dokument/sada dokumentů obsahujících:    popis IS    stanovení úrovně hrozeb    odhad ztrát    stanovení protiopatření    určení zbytkových rizik

Bezpečnost IS/IT Postup při vytváření AR (obecný model): stanovení oblasti IS, kde bude analýza prováděna identifikace a ocenění aktiv určení zranitelných míst odhad pravděpodobnosti využití zranitelných míst (odhad rizik) výpočet očekávaných ročních ztrát (hodnota ALE /Annual Loss Expectancy/ nebo EAC /Estimated Annual Cost/) návrh použitelných bezpečnostních funkcí a bezpečnostních mechanismů pro jejich implementaci včetně nákladů na jejich pořízení. odhad ročních úspor po jejich zavedení. Definice způsobů provádění AR (podle standardu ISO/IEC TR 13335 - norma metodiky pro výstavbu informační bezpečnosti)

Bezpečnost IS/IT

Bezpečnost IS/IT 4. Hodnocení informační bezpečnosti V současné době především CC - ISO/IEC 15048, tzv. Common Criteria Společná mezinárodní norma - Francie, Německo, Nizozemí, V. Británie, Kanada, USA (NIST a NSA) Předmět hodnocení - TOE: IT produkt, systém nebo jejich část podléhající hodnocení Bezpečnostní funkce TOE - TSF: množina bezpečnostních funkcí, které jsou v TOE zahrnuty Bezpečnostní politika TOE - TSP: pravidla, jak jsou data v rámci TOE spravována, chráněna a distribuována (data jsou rozlišena na data uživatelů a data TSF) Bezpečnostní profil - PP: definice implementačně nezávislé sady požadavků a cílů pro třídu produktů nebo systémů, které odpovídají obdobným uživatelským potřebám informační bezpečnosti s ohledem na hrozby existující ve specifickém prostředí (např. PP pro firewall, relační databázi apod.) Bezpečnostní cíl (specifikace bezpečnosti) - ST: zahrnuje cíle a požadavky na informační bezpečnost pro konkrétní systém nebo produkt. Nad rámec PP obsahuje popis bezpečnostních funkcí TOE s vysvětlením požadavků na záruky Cílem hodnocení TOE je ověření, zda předmět splnil všechny požadavky, které jsou uvedeny v jeho specifikaci bezpečnosti. To znamená, že je prokázána shoda mezi jeho teoretickým konceptem a realizací.

Bezpečnost IS/IT Další odkazy: http://www.commoncriteria.org http://www.commoncriteria.org/cem/cem.html http://www.itsec.gov.uk http://csrc.nist.gov http://www.nsa.gov http://www.cse.dnd.ca http://www.radium.ncsc.mil

Bezpečnost IS/IT 5. Bezpečnostní technologie Systémy pro detekci průniku - IDS (Intrusion Detection Systems) Cíl: zjistit průnik nebo pokus o průnik do IS (nejčastěji se jedná o průnik do sítě nebo do konkrétního výpočetního systému) IDS - bezpečnostní mechanismy preventivní nebo detekční IDS jsou součástí bezpečnostního systému, tj. komplexního bezpečnostního zajištění IS. Jejich úkolem je zajištění spolehlivosti (povoleny pouze autorizované přístupy k objektům) zajištění integrity , zajištění dostupnosti , zajištění autentičnosti , zajištění důvěrnosti Analogie s fyzickými bezpečnostními mechanismy detekce průniku - kamerami. Obecná struktura IDS: sensor - generátor událostí (agent, čidlo) poskytuje informace o vzniku určité události analyzátor - logický modul, který informace o událostech zpracovává a vyhodnocuje manager - správní komponenta generátor odezvy - reakce na detekci (oznámení) události ukládací mechanismus - archivace reportů nebo jejich částí

Bezpečnost IS/IT díl 2 Vyučující: Mgr. Marek Chlup Konzultace: dle domluvy Email: mchlup@gity.cz Tel:603 575 424

Bezpečnost IS/IT Cíle předmětu: Obsah předmětu seznámení se s principy a základními pojmy v oblasti bezpečnosti IS/IT Seznámení se s principy tvorby bezpečnosti IS/IT Obsah předmětu Základní pojmy Výstavba bezpečnostní politiky Analýza rizik Hodnocení informační bezpečnosti Bezpečnostní technologie a kryptosystémy Zabezpečení sítě Praktické informace

Bezpečnost IS/IT Základní pojmy: Hacker – osoba snažící se o neoprávněný průnik do počítačového prostředí, nejčastěji za účelem pozměnění, poškození a zcizení dat Skript – soubor obsahující sadu příkazů pro určitý program, často zneužívaný v rámci virů Zdrojový kód – příkazy napsané v programovacím jazyku, určené ke zpracování a spouštění Virus – program, kopírující sám sebe do spustitelných souborů a dokumentů, které modifikuje (mění, maže…). Většinou narušuje programy, zahlcuje OS, nekontrolovatelně se šíří, čímž dochází ke zhroucení OS, devalvaci a případně ztrátě dat. Do PC se nejčastěji šíří pomocí e-mailových příloh, přenesením z jiného média (nejčastěji hry) apod. V posledních 12 měsících se začínají šířit i viry pro mobilní zařízení na bízi OS Symbian a Windows. Červ – podobné chování jako klasický virus, do systému se dostává nepozorovaně, bez zásahu uživatele (na rozdíl od virů). Většinou spouští vzdáleně programy, které používá jako přenašeče, vše bez vědomí uživatele. Neinfikuje soubory (kopíruje nebo maže), nejčastěji se šíří jako příloha e-mailu. Trojský kůň – program, který svojí činností otevírá útočníkovi cestu do systému. Většinou se tváří jako neškodný prográmek, nekopíruje se. Nejčastěji sbírá přístupová hesla a jména, různá čísla např. účtů apod.

Bezpečnost IS/IT Spyware – program, který zaznamenává data ohledně Vaší činnosti na Internetu. Infekce se často projeví změnou domovské stránky. Do systému se dostane pomocí e-milové přílohy, případně adware softwarem – sw zdarma Dialer – prográmek, který změní standardní připojovací telefonní číslo vytáčené modemem. Přesměruje vás na připojení s vysokým tarife, výsledkem jsou pak účty za telefon v řádech desítek tisíc korun. Do systému se dostane pomocí komponent ActiveX z www stránek. Keylogger – program běžící na pozadí systému. Čeká na připojení k zabezpečeným stránkám a může odečítat stisky kláves, které odesílá. Důležitá data jsou přečtena před zašifrováním Phishing – rybaření – rybolov – krádeže citlivých informací, s nimiž lze manipulovat. Provádí se pomocí e-mailů, které se na první pohled zdají korektní, typický příklad je upozornění bankovním ústavem. Viz. Obr 1. V březnu 2006 došlo k prvnímu phishingovému útoku zaměřeném na české uživatele. ActiveX – programátorské rozhraní a sada nástojů, pocházející od fy Microsoft. Slouží převážně k propojení aplikací s Internetem. Velmi často bývají ActiveX komponenty zneužívány ke kriminální činnosti, např. Dialery Malware – obecný název pro škodlivé programy Spam – nevyžádaná pošta, nejčastěji s obchodními nabídkami

Bezpečnost IS/IT

Bezpečnost IS/IT Trocha reality na Internetu: Od doby, kdy začali uživatelé využívat Internet ke své práci a k zábavě, od té stejné chvíle se na něm začala objevovat kriminalita. Od svého vzniku se Internet rozšiřuje, zrychluje a je přístupný stále většímu množství uživatelů. Je zdrojem informací, zábavy i obchodu. Přes Internet se dnes dá studovat, seznamovat i prodávat. Ideální prostředí, které se dá zneužít. Velice jednoduše se dá tato teorie demonstrovat na praktickém příkladu připojeného PC do Internetu bez jakékoliv ochrany. Dle výzkumu společnosti Sophos Lab (2005) má počítač připojený k Internetu osazený WXP bez opravných balíků a firewallu 50% naději, že bude infikován do 8 minut a 90% naději během 40 minut. Existuje spousta programů, které dokáží PC ochránit. Především je dobré aplikovat opravné záplaty pro operační systémy rodiny Windows, případně patche pro systémy založené na principu Linux/Unix. Následující tabulka ukazuje, jak které typy ochran aplikujeme na daný typ infekce:

Bezpečnost IS/IT Jak dochází k napadení a infekci počítače?   Ve většině případů to je e-mailem (přílohou), případně navštívením promiskuitních www stránek. Dále pak šířením infikovaných datových médií (nejčastěji CD, které obsahují hry). E-maily často obsahují lákavé odkazy na přílohu (nejčastěji erotické fotografie celebrity). Otevřením takové přílohy, vznikne problém velice rychle. Pravidlo, že neotevíráte e-maily z neznámých adres, není vždy účinná. Neboť není problém zfalšovat, případně „vybrat“ e-mailové adresy ze seznamů adres napadeného počítače. Vhodné je také vyhnout se otevírání příloh se spustitelnými soubory (EXE, COM, BAT). Druhým způsobem napadení je návštěva nedůvěryhodných www stránek. Opět nejčastěji s erotickou nebo warezovou tématikou. Aktivní skripty pracují velice rychle, a napadení dialerem je otázkou několika vteřin. Nemáte-li odpovídající ochranu, většinou si přesměrování všimnete až z měsíčního vyúčtování poskytovatele telekomunikačních služeb. Tato forma napadení je možná pouze u dialupového připojení (telefon a modem). Máte-li připojení přes kabel, GPRS apod, toto ohrožení u Vás není technicky možné.

Bezpečnost IS/IT Jak zjistím, že jsem napaden? Nemáte-li příslušnou ochranu, tak pouze pomocí nepřímých indicií. Malware, tak jako každý jiný software, potřebuje ke svému běhu prostředky počítače, tedy procesor a operační paměť. Začne-li se počítač chovat „podivně“ (nestabilní, časté restarty, chybové hlášení, radikální zpomalení, apod.), může to znamenat napadení a infiltraci. Ale pozor, nemusí to vždy být malware, příčin může být více. Proto je vhodné nainstalovat ochrané softwary, které detekují problém přesně.

Bezpečnost IS/IT Ochrana a obrana: Dobrou zprávou pro uživatele je, že není třeba být odborník na bezpečnost IS/IT a i přes to, lze počítače kvalitně ochránit. Samozřejmě, je rozdíl, kdy budete zabezpečovat rozsáhlou síť s desítkami až stovkami počítačů a jinak budete chránit síť malou nebo počítače v domácnosti. Na trhu existují vedle placených programů i programy zdarma, které jsou schopny poskytnout adekvátní ochranu. Vždy platí základní pravidlo, každý počítač by měl být chráněn třemi způsoby: firewalem, anivirem a antispywarem. Každá z těchto technologií pracuje specifickým způsobem a chrání specifickou část počítače. Teprve v celku jsou schopny účinné ochrany a poradí si s většinou problémů pocházejících z Internetu.

Bezpečnost IS/IT Lze vytvořit bezpečný systém? Ne, nelze. Naopak operační systémy jsou nejčastějším cílem jak virů, tak hackerů. Operační systém je vstupní branou do počítače a proto je většinou první na ráně. Samozřejmě jiná situace bude u velkých korporátních sítí, kde má útočník těžší pozici.a k překonání všech ochranných prvků potřebuje více znalostí. Operační systémy a všechny aplikace jsou tvořeny zdrojovým kódem. Zdrojový kód jsou tisíce a tisíce řádků textu. Není žádný problém, najít v něm chyby. Tyto chyby, jsou-li nalezeny, bývají opravovány (záplatovány) tzv. update nebo patchemi. Pro systémy rodiny Windows platí adresa http://windowsupdate.microsoft.com. V rámci systému Windows XP, lze stahování nových záplat nastavit automaticky.

Bezpečnost IS/IT Jak zacházet s osobnímu údaji? Využíváte-li služeb internetového bankovnictví (např. servis 24 u České spořitelny), uvědomte si, že odesíláte do Internetu data, která lze zneužít ve Váš neprospěch. V případě nákupu v Internetových obchodech si dejte pozor, kde nakupujete, zjistěte si informace o obchodě, provozovatelích apod. Platí zde stejná pravidla jako v kamenných obchodech. Každý seriózní Internetový obchod by mělo mít možnost kontaktu (telefon, e-mail) po zadání objednávky by se Vám měl obchodník ozvat a potvrdit Vaši objednávku apod. Dalším negativním faktorem je podvodná technika Phishing (rybaření). Většinou Vám dojde e-mail se zprávou, že na Váš účet byla poukázána finanční částka a je třeba ji potvrdit. Odkaz, který je přiložen, je podvržený a směřuje Vás na útočníkovi stránky. Můžete se dostat na stránky, které vypadají velice důvěryhodně. Doporučení zní, nikdy nic takového nevyplňujte. Banka by nikdy nežádala autorizaci tímto způsobem a v podobných situacích lze se 100% jistotou řící, že se jedná o podvod.

Bezpečnost IS/IT Co je firewall? Firewall je zařízení, které je umístěno na spojovacím místě mezi Internetem a počítačem. Kontroluje příchozí pakety a říká, které mohou do počítače a které mohou ven do Internetu. Tím chrání vaše počítače a Vaši síť. Dokáže Vás ochránit před trojským koňěm a částečně i před keyloggery a červy. Softwarový firewall dokáže kontrolovat nainstalované programy a upozorní Vás na nestandardní činnost.

Bezpečnost IS/IT Co je firewall? Naopak firewall Vás neochrání před již aktivními viry a červy na Vašem počítači. Neochrání Vás ani před nebezpečnými ActiveX komponentami na Internetu ani před podvodnými dialery. Neochrání Vás před spamem a infikovanými e-maily. Firewally jsou softwarové a hardwarové. Hardwarový firewall poskytuje samozřejmě kvalitativně vyšší ochranu Vaší sítě a Vašeho počítače. Dnes již jsou spojeny s routerem, takže když jste připojeni k Internetu, je vidět pouze IP adresa routeru. Hardwarový firewall automaticky uzamyká všechny porty pro nevyžádaná data, která by mohla ohrozit Vaši síť. Je zároveň zabráněno přímému útoku na data obsažená v počítačích v síti. Směrem ven nechává hardwarový firewall standardně data bez kontroly procházet, proto se doporučuje doplnit hardwarový firewall ještě softwovým firewallem.

Bezpečnost IS/IT Doporučené programy Antiviry Avast! 4 Home   Antiviry Avast! 4 Home Standardní antivirový program, nabízí všechny možnosti ochrany. Poi instalaci jste vyzváni do 5 dnů provést bezplatnou registraci. -         je ve verzi pro Windows, Linux -         spolupracuje s personal firewallem Kerio -         je připraven pro Windows Vista (64 bitová Windows) -         pro domácí použití zdarma -         pro komerční použití příjemná cena AVG 7.1 Free Edition 7.1 Český antivir, vítěz několika prestižních testů, v současné době součastí firmy Intel: -         je v klientské i serverové verzi -         spolupracuje s MS Outlook -         pro domácí použití 30 denní trial verze - pouze v angličtině - bez technické podpory

Bezpečnost IS/IT Firewally Norton Personal Firewall 2005 Součást bezpečnostního balíku fy Symantec, uživatelsky příjemný. Na vyzkoušení má uživatel 15 dní. -        jednoduchá instalace - možnost vypnutí a automatického zapnutí firewallu - LiveUpdate zjišťuje, zda jsou k dispozici nové verze - poměrně vysoká cena (2.800,-) Kerio Personal Firewall - kontroluje všechny pakety - zaznamenává a kontroluje útoky - propouští pouze pakety povolených spojení - samoučící režim v interakci s uživatelem - zakázat, či povolit lze jednorázově nebo trvale - plně dostupný ve verzi free

Bezpečnost IS/IT Antispyware Ad-Aware Personal 1.6 Špička v oblasti odhalování spyware. Jedná se o freeware. Hledá v paměti, registrech a diskových jednotek počítače -         je ve verzi pro Windows, Linux -         existuje lokalizace do češtiny -         snadná instalace -         rychlá práce ve standardním režimu -         HW náročnost při plném testu

Bezpečnost IS/IT Anti keylloger Anti keylloger 7.2 Jeden z mála SW na odhalení keyloggerů (odečítačů hesel na zabezpečené stránky) -         je ve verzi pro Windows, Linux -         omezená funkčnost „zdarma“ -         rezidentní ochrana -         rychlá práce ve standardním režimu -        špičková dokumentace - poněkud drahé (60 US)

Bezpečnost IS/IT Kontrola běžících procesů Process Explorer Nahrazuje klasického správce běžících úloh (Windows). Umí zobrazit i skryté běžící procesy, umí zobrazit jejich původce (na disku). -         je ve verzi pro Windows -         připraveno na 64-bitová Windows Vista -         snadná instalace -         kvalitní refresh -         HW náročnost při plném testu

Bezpečnost IS/IT Antispyware Ad-Aware Personal 1.6 Špička v oblasti odhalování spyware. Jedná se o freeware. Hledá v paměti, registrech a diskových jednotek počítače -         je ve verzi pro Windows, Linux -         existuje lokalizace do češtiny -         snadná instalace -         rychlá práce ve standardním režimu -         HW náročnost při plném testu