1 / 36

Rozdział 9: Bezpieczeństwo

Rozdział 9: Bezpieczeństwo. IT Essentials: PC Hardware and Software v4.0. Znaczenie bezpieczeństwa.

shalin
Download Presentation

Rozdział 9: Bezpieczeństwo

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Rozdział 9: Bezpieczeństwo IT Essentials: PC Hardware and Software v4.0

  2. Znaczenie bezpieczeństwa • Informacje prywatne, tajemnice przedsiębiorstwa, dane finansowe, sprzęt komputerowy i elementy bezpieczeństwa narodowego były narażone na ryzyko jeśli odpowiednie procedury bezpieczeństwa niby byłyby przestrzegane. • Obowiązki technika obejmują dbanie o bezpieczeństwo danych i sieci

  3. Zagrożenia Typy ataków na zabezpieczenia: • Fizyczne • Kradzież i uszkodzenie sprzętu komputerowego • Dane • Usunięcie, uszkodzenie, nieautoryzowany dostęp do danych. Zagrożenia: • Wewnętrzne • Pracownicy mogą powodować zagrożenia bezpieczeństwa (nieświadomie lub z zamierzeniem). • Zewnętrzne • Ataki w zorganizowany lub niezorganizowany sposób.

  4. Wirusy, robaki, konie trojańskie • Wirus to kod oprogramowania, który jest celowo stworzony przez atakującego. Wirusy mogą zbierać wrażliwe dane lub mogą zmienić lub zniszczyć informacje • Robak to samoreplikujący program, który korzysta z sieci do powielania swojego kodu. Robaki zużywają przepustowość sieci. • Koń trojański jest to technicznie robak o nazwie i działaniu przypominającemu oprogramowanie nieszkodliwe. • Oprogramowanie antywirusowe jest przeznaczone do wykrywania i usunąć wirusów, robaków i koni trojańskich, zanim zdążą zainfekować komputer.

  5. Bezpieczeństwo sieci Web Włamywacze mogą korzystać z wymienionych narzędzi, aby zainstalować program na komputerze. • ActiveX • Kontroluje interaktywne strony WWW • Java • Pozwala na wykonywanie apletów • JavaScript • Współdziała z kodem HTML i tworzyinteraktywne strony WWW.

  6. Adware, Spyware, Grayware • Zazwyczaj instalowane bez wiedzy użytkownika, programy te gromadzą informacje przechowywane na komputerze, zmieniają konfigurację komputera, lub otwierają dodatkowe okna na komputerze.

  7. Denial of Service (DoS) • Uniemożliwia użytkownikom dostęp do usług • Wysyła tyle żądań usług ze doprowadza do przeciążenia serwera lub nawet zatrzymanie jego działania • Ping of Deathseria powtórzonych wiadomości ICMP o rozmiarze większym niż obsługiwany przez system. I • E-mail Bombwielka ilość wiadomości e-mail mająca za zadanie przeciążyć serwer. • Distributed DoSatak odpalany z wielu komputerów (zombies, botnet)

  8. Spam i wyskakujące okienka • Spamjest niechcianą korespondencją e-mail, która może być wykorzystywana do wysyłania linków szkodliwych lub wprowadzających w błąd treści. • Popupto automatycznie otwierane nowe okna, najczęściej reklamowe. Należy używać oprogramowania antywirusowego i blokady wyskakujących okienek.

  9. Inżynieria społeczna • Nigdy nie zdradzaj swojego hasła • Zawsze weryfikuj tożsamość nieznanej osoby • Ograniczaj dostęp osób nieznanych • Pilnuj osoby odwiedzające miejsce pracy

  10. Ataki TCP/IP TCP/IP kontroluje całą transmisję w internecie.

  11. Likwidacja i utylizacja komputerów • Wyczyść wszystkie dyski twarde, a następnie użyj narzędzia, aby w pełni usunąć wszystkie dane. • Jedyną skuteczną metodąskasowania zawartości dyskutwardego jest jego zniszczenie. • Podobnie postępujemy z dyskietkami i dyskami optycznymi.

  12. Warstwy zabezpieczeń

  13. Polityka bezpieczeństwa Kolekcja zasad, zaleceń i procedur • Określa możliwe wykorzystanie komputerów. • Określa osoby uprawnione do korzystania ze sprzętu. • Określa urządzenia, które mogą być instalowane w sieci i zasady ich używania. • Określa wymagania ochrony danych w sieci. • Określa proces uzyskiwania dostępu do sprzętu i danych przez pracownika.

  14. Polityka bezpieczeństwa Odpowiedzi na pytania w polityce bezpieczeństwa: • Jakie zasoby chronić? • Jakie są zagrożenia? • Co zrobić w przypadku zagrożenia lub ataku?

  15. Ochrona sprzętu Kradzież całego komputera lub jego elementu jest najprostszym sposobem kradzieży danych. • Kontroluj dostęp do pomieszczeń • Stosuj blokady • Zamykaj serwerownie • Oznaczaj urządzenia

  16. Ochrona danych Metody ochrony: • Hasła • Szyfrowanie • Zabezpieczanie portów • Kopie zapasowe • Zabezpieczenia systemu plików

  17. Ochrona danych Aplikacje wspomagające ochronę danych i system operacyjny.. • Zapory programowe • Systemy Intrusion Detection Systems (IDS) • Aktualizacje systemu operacyjnego i aplikacji • Oprogramowanie antywirusowe i przeciw złośliwemu oprogramowaniu Należy porównać kosz wdrożenia rozwiązań ochrony do kosztu utraty informacji.

  18. Wybór elementów ochrony Podczas wyboru elementów ochrony należy brać pod uwagę: • Zalety i wady danego rozwiązania • Dublujące się funkcje • Wymagania sprzętowe • Założenia budżetowe • Zagrożenia realne lub przewidywane

  19. Techniki zabezpieczeń Zależnie od sytuacji może być konieczne stosowanie więcej jak jednej metody szyfrowania. • Stosujzaszyfrowane hasła do logowania do sieci • Monitoruj aktywność sieciową poprzez logiorazinspekcję • Włącz szyfrowanie połączenia WiFi Metody kryptograficzne: • Hashowanie algorytm śledzenia modyfikacji danych • Szyfrowanie symetryczneużywa jednego klucza do szyfrowania i deszyfrowania • Szyfrowanie asymetryczne używa jednego klucza do szyfrowania a drugiego do deszyfrowania. • VPNtworzy bezpieczny kanał poprzez niebezpieczna sieć

  20. Urządzenia kontroli dostępu Kontrola fizyczna: • Zamki i blokady • Karta kodowa • Monitoring • Ochrona Dwuczynnikowa metoda ochrony: • Karty inteligentne • Tokeny • Urządzenia biometryczne

  21. Typy zapór Zapora programowa Zapora sprzętowa • Osobne urządzenie • Wysoki koszt wstępny sprzętu i oprogramowania • Mały wpływ na wydajność maszyn klientów • Wiele rozwiązań o zróżnicowanych kosztach • Jest częścią systemu operacyjnego • Zwykle chroni tylko komputer na którym pracuje • Wykorzystuje zasoby sprzętowe komputera

  22. Konfiguracja ustawień zabezpieczeń Two primary security settings include: • Wired Equivalent Privacy (WEP) • Wi-Fi Protected Access (WPA) • Filtrowanie MAC • Wyłączanie nieużywanych AP • Rozgłaszanie SSID • Zmiana SSID • Ustaw odpowiednie poziomy praw folderów i plików • Skonfiguruj prawa udostępnienia dla folderów. • Skonfiguruj prawa NTFS dla plików i folderów. • Zabezpieczenia połączenia WiFi

  23. Poziomy zabezpieczeń WiFi

  24. Konfiguracja zapory • Restrykcyjna polityka zapory • Łagodna polityka zapory • Konfiguracja usługi zapory do uruchamiania ręcznego lub automatycznego. • Konfiguracja zapory sprzętowej (numery portów, adresy źródłowe i docelowe).

  25. Ochrona przed Malware Uruchamiaj programy skanujące komputer do wykrywania niechcianego oprogramowania. • Anti-virus, anti-spyware, anti-adware, phishing • Ataki phisingowe polegają na oszukaniu użytkownika i wyłudzeniu od niego informacji.

  26. Utrzymanie kont użytkowników • Grupuj użytkowników ze względu na wymagane prawa. • Kiedy użytkownik opuszcza organizację jego konto powinno zostać wyłączone a dostęp do sieci odebrany. • Goście mogą łączyć się z siecią tylko poprzez konta gościnne.

  27. Aktualizacje programów zabezpieczających Stworzenie punktu przywracania Uruchomienie programu Skanowanie Aktualizacja Tak Kasowanie ręczne? Przegląd raportu Kasowanie ręczne Nie Zaplanowanie automatycznego skanowania

  28. Aktualizacja systemu Stworzenie punktu przywracania Sprawdzenie aktualizacji Pobranie aktualizacji Instalacja aktualizacji Tak Potrzebny restart? Ponownie uruchom komputer Nie Przetestuj działanie systemu

  29. Proces rozwiązywania problemów Krok 1Zbierz dane od klienta Krok 2 Sprawdź oczywiste kwestie Krok 3 Spróbuj najpierw najszybszych rozwiązań Krok 4 Zbierz dane z komputera Krok 5 Oceń problem i zaimplementuj rozwiązanie Krok 6Zamknij sprawę z klientem

  30. 1. Zbierz dane od klienta • Dane klienta • Nazwa firmy, nazwa osoby, dane kontaktowe • Konfiguracja komputera • System operacyjny, zainstalowane aktualizacje, środowisko sieciowe • Informację należy zbierać na zleceniu • Opis problemów • Pytania otwarte • Jakie zmiany wprowadzono w zasadach zabezpieczeń? • Pytania zamknięte • Czy wszystkie sygnatury są aktualne?

  31. 3. Spróbuj najpierw najszybszych rozwiązań • Sprawdź okablowanie • Ponownie uruchom komputer lub sprzęt sieciowy • Zaloguj się jako inny użytkownik • Sprawdź sygnatury programu antywirusowego. • Przeskanuj komputer • Sprawdź i zainstaluj aktualizacje systemu operacyjnego • Odłącz komputer od sieci • Zmień hasło

  32. 4. Zbierz dane z komputera • Oprogramowanie antywirusowe tworzy często raporty o infekcjach • Jest wiele przydatnych narzędzi do walki z zagrożeniami: • Sprawdź ich aktualność. • Sprawdź ich logi. • Manager zadań pozwala na wykrycie nieznanych procesów i programów.

  33. 5. Oceń problem i zaimplementuj rozwiązanie • Oceń problem i dane zebrane w poprzednich krokach • Określ rozwiązania • Zaimplementuj najlepsze rozwiązanie • Jeśli sposób nie przyniesie efektu, cofnij dokonane zmiany. UWAGA:Nie nakłaniaj użytkownika do zdradzenia jego hasła.

  34. 6. Zamknij sprawę z klientem Kiedy masz pewność, że problem jest już rozwiązany: • Udokumentuj sprawę i wszystkie podjęte kroki na zleceniu. • Wyjaśnij klientowi rozwiązanie problemu. • Pozwól klientowi sprawdzić rozwiązanie. • Wypełnij całość zlecenia. • Uaktualnij dziennik napraw. Stwórz dokumentację potrzebną w przypadku przyszłych podobnych problemów.

  35. Typowe problemy i ich rozwiązania

More Related