1 / 19

Údržba a ochrana systému

Údržba a ochrana systému. Střední odborná škola Otrokovice. Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je ing. Miroslav Hubáček.

lesley
Download Presentation

Údržba a ochrana systému

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Údržba a ochrana systému Střední odborná škola Otrokovice Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je ing. Miroslav Hubáček. Dostupné z Metodického portálu www.rvp.cz, ISSN: 1802-4785, financovaného z ESF a státního rozpočtu ČR. Provozováno Výzkumným ústavem pedagogickým v Praze. www.zlinskedumy.cz

  2. Charakteristika 1 DUM

  3. Náplň výuky Údržba a ochrana systému Bezpečnost systému Hloubková obrana systému Prostředky pro zabezpečení systému Tvorba bezpečné počítačové sítě Antivirové programy

  4. problematika zabezpečení sítě a s tím související bezpečnost dat je velmi obsáhlá • musí být vždy řešena jako celek • přitom je nutné brát do úvahy následující faktory • koncepci počítačové sítě a její zabezpečení • zabezpečení dat a přístupu na interních serverech • řešení vážných bezpečnostních chyb • vzdálený přístup k serverům • další nutné podmínky pro bezpečnost systému • vytvoření politiky práv a hesel • zavedení pravidel pro zacházení s informačními technologiemi • zálohování strategicky důležitých dat • aktivní chránění antivirovými programy Bezpečnost systému

  5. ke zvýšení bezpečnosti je nutné při návrhu počítačové sítě postupovat tak, abychom zajistili vícenásobnou ochranu před vniknutím do systému • na tomto principu je založena hloubková obrany • systém hloubkové obrany má velký význam pro dohledání útočníka Hloubková obrana systému Obr. 1: Obrana systému

  6. nespoléhat na jedno bezpečnostní řešení • rozdělitpočítačové sítě na více podsítí • umístit serverové služby na samostatném počítači • pravidelně instalovat softwarové opravy • šifrovat citlivá data • přenášet data přes šifrované kanály • SSL – Secure Sockets Layer • SSH – Secure Shell • vytvořit VPN – VirtualPrivate Network • správně nastavit přístupová práva • zajistit silná hesla a jejich aktuálnost • pravidelně kontrolovat logovací soubory • používat serverové antivirové programy Pravidla hloubkové obrany

  7. hloubková obrana není postavena pouze na zapojení několika firewallů od různých výrobců za sebou • nutné je rozdělení sítě na několik logických celků • podstatou této myšlenky je rozdělení jednotlivých počítačů do samostatných podsítí • každá obsahuje servery nebo klientské stanice s podobnými bezpečnostními požadavky • má-li systém několik serverů, které poskytují služby dostupné z Internetu, zařadí je do chráněné podsítě Segmentace počítačové sítě Obr. 2: Segmentace systému

  8. Význam routerů • v sítích řídících se pravidly hloubkové obrany je využíván hlavně jako hraniční bod mezi Internetem a vnitřní podsítí • slouží ke směrování dat proudících z intranetu do Internetu a zpět • hlavním přínosem je, že se většinou využívá k prvotnímu filtrování proudu paketů, které se snaží vstoupit do naší sítě Prostředky pro zabezpečení systému Obr. 3: Zapojení routeru v síti

  9. Význam firewallu • firewall je zařízení, které slouží k zabezpečení sítí před vniknutím neoprávněných uživatelů • existují různě kvalitní řešení • firewall je většinou umístěn na hranici lokální sítě a Internetu nebo mezi jednotlivými podsítěmi v lokální síti • zde plní zároveň roli směrovače • v současné době jsou většinou produkována komplexní řešení, u kterých není jednoznačné, zda se jedná více o směrovač nebo firewall • z toho důvodu zařízení považovaná za firewally mohou plnit také funkci směrovače Prostředky pro zabezpečení systému

  10. podle inteligence, kterou používají při filtrování rozdělujeme firewally na tyto základní skupiny • Paketové filtry • jsou to zařízení, která slouží k filtrování neoprávněných pokusů o přístup sítě • jedná se hlavně o přístup ke službám, u kterých si nepřejeme, aby byly dostupné z Internetu • každý firewall má alespoň dvě rozhraní • vnitřní • povolení služeb přístupných z Internetu • vnější • blokování spojení, která mohou být napadena viry Prostředky pro zabezpečení systému

  11. Stavové firewally • byly vyvinuty ve snaze odstranit nedostatky, které byly nalezeny u paketových filtrů • jedná se o implementaci tabulky stavů • tato tabulka u každého realizovaného spojení udržujeaktuální informaci o stavu komunikace mezi serverem a klientem, který se k němu snaží připojit • Proxy firewally – servery • jsou nejinteligentnější ze všech tří uváděných řešení • mají schopnost analyzovat obsahovou náplň procházejících paketů • tím dohlíží na to, zda přes konkrétní port procházejí pouze nezávadná data Prostředky pro zabezpečení systému

  12. při návrhu bezpečné sítě musíme umístit počítače se stejnými nároky na bezpečnostní opatření do stejných podsítí • přínosem vytvoření podsítí je zabránění průniku do ostatních sítí například další firewallem při napadení jednoho ze serverů • servery je nutné oddělit od klientských stanic a povolit k nim přístup jen přes dobře nakonfigurovaný interní firewall • z důvodu bezpečnosti by bylo optimálním řešením připojení každého počítače k samostatné podsíti • pro každou podsíť by pak bylo možné nastavit velmi citlivá firewallová pravidla • vznikla by tak poměrně bezpečná sít i z hlediska vnitřního zabezpečení • z finančních důvodů však toto řešení není reálné Tvorba bezpečné počítačové sítě

  13. počítače se stejnými nároky na bezpečnostní opatření jsou umístěny do stejných podsítí • pracovní stanice se nachází v jedné podsíti a servery v druhé • datové servery jsou odděleny od serverů volně přístupných z Internetu Požadavky na tvorba bezpečné počítačové sítě Obr. 4: Zabezpečená počítačová síť

  14. antivir je počítačový software, který slouží k identifikaci, odstraňování a eliminaci počítačových virů a jiného škodlivého software, případně malware • k zajištění této úlohy se používají dvě odlišné techniky • prohlížení souborů na lokálním disku s cílem nalézt sekvenci souboru odpovídající definici některého počítačového viru v databázi • detekcí podezřelé aktivity nějakého počítačového programu, který může značit infekci • úspěšnost závisí na schopnostech antivirového programu a aktuálnosti databáze počítačových virů • první veřejně známá neutralizace rozšířeného viru byla provedena na počátku roku 1987 • v současnosti se aktuální virové databáze nejčastěji stahují z Internetu Antivirové programy

  15. AVG– antivirový systém od české firmy AVG Technologies • Avast! – český antivirový program od firmy ALWIL Software • ESET NOD32 Antivirus – slovenský komerční antivirový program • Symantec EndPointSecurity– antivirové a bezpečnostní řešení americké firmy Symantecpro firemní sféru • NortonAntiVirus – produkt firmy Symantec pro domácí uživatele • Microsoft Security Essentials – bezplatný antivirus pro domácnosti a menší firmy • Microsoft ForefrontEndpointProtection– antivirový program pro velké organizace • Aviraantivirus – antivirus německé produkce, vydáván v několika verzích včetně FREE verze ke stažení Přehled antivirových programů

  16. Kontrolní otázky: V čem spočívá bezpečnost počítačového systému? Jaký je princip hloubkové obrany systému? Popište prostředky pro zabezpečení systému. K čemu slouží antivirové programy?

  17. Seznam obrázků: Obr. 1: Obrana systému. In: Bezpečnost dat [online]. 2012 [vid.18. 9. 2013]. dostupné z: http://www.cheops.cz/sluzby/bezpecnost-dat Obr. 2: Segmentace systému. In: Bezpečnost počítačových sítí [online]. 2012[vid. 18. 9. 2013]. dostupné z: http://www.emersion.cz/25744n-bezpecnost-pocitacovych-siti-uvod-do-problematiky Obr. 3: Zapojení routeru v síti. In: Bezpečnost počítačových sítí [online]. 2012 [vid. 18. 9. 2013]. dostupné z: http://www.emersion.cz/25745n-bezpecnost-pocitacovych-siti-nejdulezitejsi-sitove-prvky Obr. 4: Zabezpečená počítačová síť. In: Bezpečnost počítačových sítí [online]. 2012 [vid. 18. 9. 2013]. dostupné z: http://www.emersion.cz/25746n-bezpecnost-pocitacovych-siti-postup-tvorby-bezpecne-pocitacove-site

  18. Seznam použité literatury: [1] Bezpečnost počítačových sítí. In: Emersion Software [online]. 2012 [cit. 18. 9. 2013]. dostupné z: http://www.emersion.cz/25744n-bezpecnost-pocitacovych-siti-uvod-do-problematiky [2] Bezpečnost počítačových sítí. In: Učební text Pedagogické fakulty MU v Brně [online]. 2012 [cit. 18. 9. 2013]. dostupné z: http://www.ped.muni.cz/wtech/03_studium/teps/TEPS-12.pdf [3] Antivirový program. In:Wikipedia : the free encyclopedia[online].2012.[cit. 18. 9. 2013]. dostupné z: http://cs.wikipedia.org/wiki/Antivirov%C3%BD_program

  19. Děkuji za pozornost 

More Related