Stáhnout prezentaci
Prezentace se nahrává, počkejte prosím
ZveřejnilLadislav Matějka
1
hodnota informace firewally, antivirus zálohování, možnosti zabezpečení osobního PC (bios, os, šifrování, tokeny) Základy bezpečnosti
2
Hodnota informace Jakou hodnotu má pro Vás informace? Jak tuto hodnotu můžeme definovat? Co může hodnotu ovlivnit? Lze informace koupit? Lze je prodat? Probíhá obchod s informacemi?
3
Hodnota informace Může informace ztratit svou hodnotu? Ochrana informací vs. ochrana PC systémů
4
Ochrana informací/PC Ochrana proti virům Ochrana proti neoprávněnému přístupu Ochrana proti nevyžádané poště Ochrana uživatele před sebou samým
5
Ochrana proti virům Antivirové programy (Eset, Symantec, Grisoft, Trend Micro, Kaspersky, Avast, Lavasoft…) www.viry.cz www.viroradar.cz informace o aktuálních hrozbách a databáze virů www.viry.cz www.viroradar.cz Většinou vytvořeny pro OS Windows (Proč?) Placené i neplacené varianty programů Reakce na vzniklou hrozbu v rozpětí desítek minut až dnů (Kaspersky 10-20 minut)
6
Ochrana proti virům “Inteligentní” chování uživatele: Neotvírám přílohy (zvláště.exe, pdf) emailů od neznámách uživatelů Pozor na dvojité přílohy (picture.jpeg.exe - zobrazí klient jako picture.jpeg) Nepřistupuji na webové stránky, na které odkazuje neznámý email Nikdy neakceptuji email od BANKY nebo jiných finančních domů (případně si tento email nechám ověřit jinou cestou u své banky)
7
Ochrana proti neoprávněnému přístupu (lokálnímu)
8
Ochrana heslem: Bios heslo - v případě vniknutí do CASE neúčinné, lze jej resetovat odpojením baterie Heslo pro Windows - lze snadno obejít, v případě hesla kratšího než 16 znaků lze rozluštit - “Mn78Wd456LZv” během 2 minut Šifrování + heslo (nad 16 znaků) - v případě vhodné metody a bezpečného hesla neproniknutelné.
9
Ochrana proti neoprávněnému přístupu (lokálnímu) Tokeny - flash disky které jsou upravené pro záznam identifikačních klíčů. Lze považovat za ověření vaší idententity Karty - čipové karty s ověřením Vaší identity (obvykle formou identifikačního hashe)
10
Ochrana proti nevyžádané poště
11
Spam - nevyžádané masově šířené sdělení (nejčastějí reklamní) šířené internetem. Původně se používalo především pro nevyžádané reklamní e-maily, postupem času tento fenomén postihl i ostatní druhy internetové komunikace - např. diskuzní fóra, komentáře nebo instant messaging.
12
Ochrana proti nevyžádané poště Spamy mohou šířit: trojské koně, malware, klamavou reklamu informace o ilegálním prodeji léků/sw/hodinek… phishing emaily hoaxy (podvodné emaily, gps klíčenky…) atd.
13
Ochrana proti nevyžádané poště Antispam filtry: serverové verze - filtrují přímo ve vaší schránce klientské aplikace - filtrují emaily, které si uživatle stáhne do PC Filtrace podle obsahu dopisu: Automatické rozpoznávání podle obsahu emailu (nemůže fungovat na 100%, protože názor zda konkrétní dopis je spam, je individuální)
14
Ochrana uživatele před sebou samým
15
Ochrana uživatele před “špatným rozhodnutím” Uživatel by při běžné práci nikdy neměl používat administrátorský účet! Omezení práv administrátorských účtů v prostředí MS Windows! Administrátor disponuje stejnými právy jako běžný uživatel, pokud jsou vyžadovány vyšší privilegia, je dotázán zda je chce skutečně dané aplikaci poskytnout
16
Jak je možné se bránit? nespoléhat na myšlenku, že mně/nám se to nemůže stát pravidelným prověřováním funkčnosti bezpečnostních opatření udržování aktuální verze a jeho pravidelné aktualizace aktualizace antivirového softwaru na poslední známé viry instalování softwaru, který je nezbytný
17
Phishing (česky rhybaření) Podvodná technika používána v Internetu k získávání citlivých údajů od oběži útoku. (hesla, čísla kreditních karet, atd.) Založen na principu rozesílání podvodných emailových zpráv Zprávy obsahují odkaz na podvodnou stránku tvářící se jako banka či jiná instituce. Na této stránce je uživatel vyzván k zadání citlivých údajů Útočník pak tyto údaje může prodat či jinak zneužít
18
Příklad phishingu
19
Boj s phishingem - úrovně Uživatelská úroveň - zejména osvěta a dodržování bezpečnostních pravidel Softwarová úroveň - existují specializované nástroje, které phishingové útoky umožňují detekovat a upozorňovat na ně
20
Pharming (česky farmaření) “Nástupce” - nástupce phishingu Opět slouží k získání citlivých údajů od obětí Principem je napadení DNS a přepsání IP adresy způsobí přesměrování klienta na falešné stránky Ani zkušení uživatelé nemusejí poznat rozdíl ( na rozdíl od phishingu)
21
Pharming Příklad: uživatel zadá adresu: www.lupa.czwww.lupa.cz nedojde k překladu na odpovídající IP 81.31.5.18 přeloží se na podvrženou Pokud se útočníkovi podařilo změnit DNS záznam internetové banky, došlo k přesměrování komunikace na jiný server, který na první pohled nelze rozpoznat od originálu -> toto je problém
22
Boj s pharmingem Kvalitní antivirový systém Pravidelné aktualizace antivirového systému Správně nakonfigurovaný firewall (ztížení cesty útočníkovi) Specializované aplikace (např. pro IE Netcraft Tolbar, apod.)
23
Sociální inženýrství???
24
Sociální inženýrství Ovlivňování a přesvědčování lidí s cílem oklamat je tak, aby uvěřili, že sociotechnik je osoba s totožností, za kterou se vydává. Způsob získávání důležitých informací od uživatelů bez jejich vědomí, že toto činí. Klasickým příkladem je telefonát či zpráva oběti s požadovanými informacemi, při kterém se útočník vydává např. za servisního technika nebo zaměstnance téže firmy s neodkladným problémem.
Podobné prezentace
© 2024 SlidePlayer.cz Inc.
All rights reserved.