Prezentace se nahrává, počkejte prosím

Prezentace se nahrává, počkejte prosím

Bezpečnost na Internetu

Podobné prezentace


Prezentace na téma: "Bezpečnost na Internetu"— Transkript prezentace:

1 Bezpečnost na Internetu
Informatika I /5 Bezpečnost na Internetu 150 milionů uživatelů na Internetu viry, největší nebezpečí - změnily svůj charakter dříve mazaly soubory, šířily se hlavně na disketách dnes se snaží co nejvíce rozšířit, využívají poštu a bezpečnostní chyby v softwaru (např. vir Sobig.F, není destruktivní, nemění data, ale může zahltit servery svými kopiemi, velká rychlost šíření) Fred. Cohen na Pensylvánské univ. použil kód, který se dokázal sám zničit - označil jej termínem virus Ing. Ivana Hesova, KIT ČZU

2 Bezpečnost na Internetu
Brain (1986) byl první virus pro PC (Pakistánci bratři Basit a Amjads Farooq Alvi) viry se dokáží klonovat, vložit do dalších programů, jejich destruktivní činnost může být vázána na urč. datum, na určitý úkon, např. po určitém počtu spuštění nakaženého programu dochází k mazání disku

3 Bezpečnost na Internetu
Dělení virů: podle umístění v paměti (rezidentní - je obtížnější je vytvořit; nerezidentní - hist. nejstarší) podle cíle napadení (bootovací - napadají zaváděcí sektor; souborové - spustitelné programy .COM, .EXE, .BAT, .OVL, .SYS, .BIN; multipartitní = kombinace obou - první byl Tequila, který byl navíc ještě polymorfní a stealth) podle způsobu chování (stealth - odviruje pgm „v letu“, tj. při kontrole antivirem se nákaza programu neprojeví - Frodo; polymorfní - vytváří nové kopie, které se neshodují)

4 Bezpečnost na Internetu
další škodlivé kódy: červi (worms)- nevkládají se do jiných pgmů, nepotřebují hostitele ke své replikaci, ale jsou ve formě samostatných souborů, které se spustí hned při startu poč., pro šíření využívají služeb sítě bomby - (logické, časované, SMS bombery) dialer - přesměruje připojení uživatele na jiné číslo s vysokým tarifem backdoors -(zadní vrátka) umožňují vzdálenou správu počítače bez vědomí majitele = trojský kůň

5 Bezpečnost na Internetu
hoax - není virus, ale ová poplašná zpráva, varuje před virem a vyzývá k šíření makroviry - rozšířily se spolu s kancelářskými balíky, napadají datové soubory, dokumenty (Wordu, Excelu, PowerP….) - Concept jsou nezávislé na platformě a op. systému trojské koně - program, který vykonává obvykle očekávanou činnost, ale navíc činnost, o které uživ. nemá ponětí (např. odesílá soubory, zašifruje data a za vydání dešifrovacího klíče vyžaduje výpalné, PWS - Password stealing trojan)

6 Bezpečnost na Internetu
viry využívají bezpečnostní díry v programech, např. chyba v kontrole hesla při přístupu ke sdíleným prostředkům v síti (využívá červ I-Worm/Opas) tyto díry se vyskytují v každém softwaru je třeba instalovat tzv. záplaty antiviry - pomoc až po nákaze firewally - je-li správně nastaven, může zabránit infekci předem, odhalí pokusy o průnik jednodušší FW bývá i součástí antivirového programu různé programy této kategorie se těžko snášejí

7 Bezpečnost na Internetu
Int. = anonymní prostředí (ten, s kým komunikujete nemusí být ten, za koho se vydává, vznikají alternativní identity) ale: na web. stránkách nejste anonymní, jsou zde identifikační mechanismy - viz IP adresy je možné sledovat pohyb Internetem, odchytávat přenášená data

8 Bezpečnost na Internetu
poskytovatelé mají povinnost uchovávat určitá data o činnosti svých uživatelů v případě soudního požadavku je mohou poskytnout také zaměstnavatelé monitorují příjemce a odesilatele

9 Bezpečnost na Internetu
Bezpečné chování na Internetu antivirové programy nezbytností, 1x týdně aktualizace virové databáze uživatel by neměl spouštět neznámé soubory .COM, EXE, BAT, SCR, JS, VBS, PIF ani posílat tyto soubory partnerům neotvírat soubory v příloze se dvěma příponami - např. NAME.BMP.EXE nebo NAME.TXT.VBS instalace nových programů - měly by pocházet od důvěryhodného zdroje, příp. od autora

10 Bezpečnost na Internetu
červi v příloze pošty často používají názvy se sex. podtextem např. PAMELA_NUDE.VBS - neotevírat červ jako spustitelný soubor může být maskován jinou ikonou, např. jako obrázek, text nepřijímat přílohy od cizích v online chat systémech jako: ICQ, IRC, AOL Instant Messenger hesla - používat různá (např. pro přístup k poč., k mailové schránce) a měnit tak 1x za měsíc

11 Bezpečnost na Internetu - hesla
Heslo - nejdůlež. prvek ověřovacího mechanismu autentizační údaje uživatele (jméno a heslo) dříve se heslo přenášelo jako otevřený text, nebo jednoduše kódované dnes se používají metody jednosměrného kódování v souborech, kde jsou uložena hesla, těžko lze zpětně získat heslo je třeba speciální nástroj (jako John the Ripper, nejlepší na luštění Unix. hesel, používá hrubou sílu i slovníkový útok)

12 Bezpečnost na Internetu - hesla
programy, které dokáží heslo u souboru zjistit: StarSlayer, Password Recovery Suite, ARJ Password Solver, fast Zip Cracker problém nejsou ani PDF soubory svými programy pro luštění hesel je známá ruská firma Elcomsoft luštění hesel hrubou silou za 1 hodinu lze louskačem vyzkoušet min variant, je těžší, když neznáme délku hesla počet možných kombinací závisí na délce hesla mělo by mít více než 8 znaků a používat i číslice a speciální znaky (% , #)

13 Bezpečnost na Internetu - hesla
slovníkově orientované útoky program zkouší všechna slova ve slovníku (tak slov), zkouší i různé velikosti písmen číslice a speciální znaky v heslech neodhalitelné na Internetu je asi 120 slovníků Unix - síťové systémy, na nichž běží spousta služeb (hesla ke službám, delší čas na prolomení, čeká se na odpovědi) systémový soubor s hesly všech uživatelů je častým cílem útoků dříve bylo vše v souboru etc/passwd, nyní se používá mechanismus stínových hesel

14 Bezpečnost na Internetu - hesla
v souboru passwd jsou informace o uživatelích, hesla jsou v souboru /etc/shadow/ ten je přístupný pouze správci Windows soubor .pwl s hesly uživatelů u starších verzí k získání hesel lze použít nástroj Cain zdarma, umí zobrazit heslo pod **** zobrazí uložená hesla, atd. u nových verzí W (2000, XP) je to bezpečnější hesla v souboru sam i zde existuje program na luštění

15 Bezpečnost na Internetu - spam
Spam - nevyžádaná komerční nabídka tvoří třetinu z asi 30 miliard ročně rozesílaných zpráv N na rozesílání jsou minimální problém zejména kapacitní, zatěžuje přenosové a úschovné kapacity obtížný boj - technologie těžko rozeznává spam od regulérního mailu filtry = blokování nevyžádaného, černá listina (80% účinnost) opak je bílá listina, propuštění předem domluveného, do seznamu se dají ti, jejichž mail systém propustí

16 Bezpečnost na Internetu
Informatika I /5 Bezpečnost na Internetu tuto fci by měl nabízet e- mailový klient spyware zpomaluje chod počítače, doluje informace o uživateli, které stránky navštěvuje, atd., může se skrývat v softwaru, který je distribuován zdarma Ing. Ivana Hesova, KIT ČZU

17 Bezpečnost na Internetu
Vícevrstvá bezpečnostní architektura měla by zahrnovat IPS, firewally, VPN IPS (Intrusion Prevention Systém, prevence proti narušení) monitoruje se síťový provoz a hledají se anomálie od běžného provozu též na základě definovaných pravidel vyřazují se pakety, vztahující se k určitým událostem

18 Bezpečnost na Internetu
Firewally - funkce viz prednes11site.pdf VPN - (Virtual Private Network) název pro skupinu technologií, resp. protokolů, pro realizaci privátních datových přenosů VPN slouží jak pro připojení vzdáleného klienta do LAN tak k propojení více LAN mezi sebou spojuje 2 body a bezpečně přenáší šifrovaná data je třeba k provozu takové sítě vlastnit potřebné autentizační prostředky (dig. podpis) cíl: zabránit změnám při přenosu nemožnost odposlechu dat

19 Bezpečnost na Internetu


Stáhnout ppt "Bezpečnost na Internetu"

Podobné prezentace


Reklamy Google