1 / 29

Cisco IT Essential I.

Cisco IT Essential I. 9. Computer Security. Co si zaslouží ochranu …. osobní údaje firemní údaje finanční dat počítačové vybavení Data jsou dražší, a mnohdy neobnovitelná, než hardware. Co ohrožuje počítače a sítě. krádež ztráta zařízení

nirav
Download Presentation

Cisco IT Essential I.

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Cisco IT Essential I. 9. Computer Security

  2. Co si zaslouží ochranu … • osobní údaje • firemní údaje • finanční dat • počítačové vybavení Data jsou dražší, a mnohdy neobnovitelná, než hardware Cisco IT ESS I.: 9. Computer Security

  3. Co ohrožuje počítače a sítě • krádež • ztráta zařízení • neoprávněný vstup (do budovy, místnosti…) nebo vetření se • fyzické poškození zařízení: servery, rozbočovací prvky, kabely, HWAP…) • poškození dat: vymazání, modifikace dat, změna oprávnění (omezení nebo opačně zpřístupnění), ztráta kontroly nad souborovým serverem Cisco IT ESS I.: 9. Computer Security

  4. Charakteristika útoků • Vnitřní útoky • provádějí je zaměstnanci (zpravidla mají přístup k síti – uživatelské jméno, heslo, přístup k HW apod.) • neúmyslné „útoky“ • cílené hrozby • Externí • nemají autorizovaný přístup k síti • výsledek: proniknutí do sítě a ke sdíleným zdrojům příčiny: • hackovací SW • nevhodné zabezpečení sítě (pravidla pro hesla, oprávnění…) • spolupráce s někým ze zaměstnanců Cisco IT ESS I.: 9. Computer Security

  5. Sociální inženýrství • Využívá slabých lidských stránek • Soubor technik používaných k nalákání interních uživatelů k vykonání určitých činností směřujících k poskytnutí informací útočníkovi • Pretexting = podvodné získání citlivých informací, obvykle prostřednictvím telefonu, kdy útočník přemluví na základě jemu známé důvěrné informace ke sdělení jiných důvěrných informací Cisco IT ESS I.: 9. Computer Security

  6. Pretexting • Pretexting = podvodné získání citlivých informací, obvykle prostřednictvím telefonu, kdy útočník přemluví na základě jemu známé důvěrné informace ke sdělení jiných důvěrných informací Cisco IT ESS I.: 9. Computer Security

  7. Phishing a vishing • Obvykle verifikace nějakých údajů prostřednictvím emailu • Napodobování důvěryhodné instituce zpravidla banky • Vishing = (phone phishing) • Podvodné získání informací prostředníctvím VoIP (hlasová zpráva s žádostí o ověření některých údajů zvláště bankovních Cisco IT ESS I.: 9. Computer Security

  8. Malware • Viry • Červi (worms) • Trojské koně Cíl: • Poškození systému, dat, HW • Zabránit přístupu k síti nebo některým síťovým službám • Odesílání dat z počítače • Replikace a šíření po síti Cisco IT ESS I.: 9. Computer Security

  9. Viry • = programy, které se šíří modifikací jiných programů nebo souborů • Neumějí se samy aktivovat (aktivace uživatelem) • Projevy: • Zahlcení paměti • Zpomalení systému • Poškození a modifikace specifických souborů před dalším rozšířením • Abnormální start systému • Program neodpovídá nebo se samovolně spouští • Vysoké vytížení procesoru • Běží velké množství procesů • Šíření prostřednictvím emailu, stahovaných souborů, instantmessagingu, přenosná média Cisco IT ESS I.: 9. Computer Security

  10. Worms Využívá síť k síření svých kopií do všech připojených hosts Běží samostatně bez aktivace uživatelem Oproti virům zasahuje více počítačů Trojské koně Budí zdání platného programu, ale je nastrčen útočníkem (legitimní program se stal jeho obětí) Vytváření „zadních vrátek“ do systému Některé jsou neškodné, někdy mohou poškozovat části dat na HDD Worms a Trojské koně Cisco IT ESS I.: 9. Computer Security

  11. Nedostupnost služeb • Další cíl útočníků je vyřazení zařízení z normálního provozu • Projeví se nedostupností služby u jednotlivého počítače nebo skupiny počítačů = Denial of Service = nedostupnost služby • Cíle: • Zahlcení systému a zabránění normálnímu toku dat • Přerušení spojení mezi klientem a serverem a zabránění přístupu ke službě Cisco IT ESS I.: 9. Computer Security

  12. DoS – Denial of Service • SYN (Synchronous) Flooding = synchronní záplava • Zaslání množství paketů s neplatnými IP adresami na server, který je potom zabrán odpověďmi a není schopen vyřizovat regulární požadavky • Ping of Death • Paket je větší než maximálně možný a způsobí zpravidla zhroucení systému • DDos (Distributed DoS) • Útočník rozešle na velké množství počítačů (řádově 100 až 1000) DDoS a ty začnou v daném okamžiku zaplavovat nějaký zdroj množstvím nepotřebných dat a způsobí jeho zahlcení • Brute Force = krutý,hrubý,brutální přístup • Rychlý počítač se snaží odhadnout hesla nebo rozšifrovat kód Cisco IT ESS I.: 9. Computer Security

  13. Spyware • Bez vědomí uživatele shromažďuje osobní informace • Reklama, nabídky zboží • Může odesílat hesla, přihlašovací údaje atp. • Instaluje se při stahování programů nebo pop-up window • Zpomaluje počítač nebo některé aplikace • Potenciální hrozba pro systém • Obtížné odstraňování • Speciální forma: Cookies • Ukládají informace o návštěvnících webserveru • Někdy je nutné Cookies povolit • Forma Adware • Informace o navštíveném webu (zpravidla „free“produkt) • Otevření velkého množství oken a při tom se nainstaluje • Těžká odinstatalace • Pop-up window • Neshromažďují informace – zpravidla reklama • Blokování v prohlížeči Cisco IT ESS I.: 9. Computer Security

  14. Spam • Nevyžádaná pošta (reklama, prodej) • Zatížení datových linek, mailserverů, koncových uživatelských systémů • Spammer • Získávání informací od virů, červů, Trojanů • Právní ochrana v některých státech Cisco IT ESS I.: 9. Computer Security

  15. Webová bezpečnost • ActiveX • MS technologie k zajištění interaktivity webových stránek • spolu se stránkou se stahuje krátký program, který může obsahovat různý kód • JAVA • programovací jazyk • aplety běží v browseru • JAVA script • odlehčená verze JAVA • spolupracuje s HTML • využití např. rotující bannery nebo vyskakovací okna Cisco IT ESS I.: 9. Computer Security

  16. IE – nastavení bezpečnosti Cisco IT ESS I.: 9. Computer Security

  17. Měřítka bezpečnosti • Nelze zcela eliminovat rizika • Bezpečnostní politika = kombinace HW, SW produktů jejímž výsledkem je výčet pravidel, která je uživatel povinen udržovat při přístupu a práci na síti • Firemní síť vs. domácí síť Struktura bezpečnostní politiky • Identifikace a autentizace • Politika hesel • Politiky vzdáleného přístupu • Přípustné chování uživatelů = povolené aplikace • Údržba aplikací • Řešení bezpečnostních nehod Cisco IT ESS I.: 9. Computer Security

  18. Bezpečnostní politiky Obecné otázky: • Které prostředky vyžadují ochranu? • Jaké jsou potenciální hrozby? • Co dělat, když bezpečnostní politika selže? Je vhodné definovat: • rozsah bezpečnostních limitů (v rámci firmy) • způsoby vyhodnocování nasazené bezpečnostní politiky (v rámci firmy) • rámce pro počítačovou bezpečnost • povolené operace • zakázané operace • logování operací a doba uchování záznamů • definice síťového přístupu podle uživatelského účtu • požadavky na přihlášení (uživatelské jméno, heslo, biometrické vlastnosti, čipová karta …) Cisco IT ESS I.: 9. Computer Security

  19. Politika hesel uživatelských jmen • konvence pro vytváření uživatelských jmen na síti (username): vzniká síťový účet • povolen/zakázán • hesla • heslo do BIOS(u) • heslo pro přihlášení • heslo pro jednotlivé aplikace • politika pro hesla • doba platnosti hesla • minimální délka hesla • neencyklopedické heslo • kombinace znaků a velkých a malých písmen • Zásady zacházení s heslem • nesdělovat heslo • nesdělovat svoje username • nenechávat heslo napsané na pracovním stole u počítače • zamykat počítač při vzdálení se od něj Cisco IT ESS I.: 9. Computer Security

  20. Politika pro budovu • požadovat identifikaci příchozí osoby • omezit přístup návštěvníků do částí budov • zajistit doprovod • nedovolit přístup neoprávněným osobám do chráněného prostoru přístupovou kartou • čidla a monitorovací systémy Cisco IT ESS I.: 9. Computer Security

  21. Politika pro hardware • kontrola přístupu k HW a kabelům • zamčená serverovna nebo telekomunikační místnost • přišroubovaná zařízení (rackové skříně) • bezpečné kabiny pro zařízení • čidla a senzory Cisco IT ESS I.: 9. Computer Security

  22. Politika zálohování dat • nebezpečí: odcizení, havárie zařízení, poškození dat vlivem SW chyby nebo záměrně uživatelem, živelné události • typy zálohování • plná záloha (full backup) • inkrementální – jen změněné soubory od posledního plného zálohování • rozdílové – vybrané soubory od posledního částečné nebo plné zálohy • záloha kopírováním – všechny vybrané soubory • automatické zálohování u některých sw úloh Cisco IT ESS I.: 9. Computer Security

  23. Aplikace bezpečnostní politiky • Aktualizace SW (patch, aktualizace, support pack SP) • Antivirová ochrana • Ochrana proti spyware • Blokování vyskakovacích oken • Antispamová opatření • Firewall Cisco IT ESS I.: 9. Computer Security

  24. Antivirová ochrana • Obvyklé složky • Kontrola příchozí pošty • Rezidentní ochrana • Plánované kontroly • Ochrana vyměnitelných médií • Automatické aktualizace antivirového SW • Zasílání zpráv administrátorovi LAN Cisco IT ESS I.: 9. Computer Security

  25. Obecná pravidla pro zacházení se SPAMEM • Aktualizace systému a klientů • Antivirový program • Not reply • Definovat v klientovi pravidla pro zacházení se spamem • Spolupráce s administrátorem – zablokování přístupu spammerům Cisco IT ESS I.: 9. Computer Security

  26. Firewall • Ochrana uživatelů sítě LAN před hrozbami z Internetu (nebo uživatele PC připojeného k Internetu) • Zařízení na hranici sítě • Kontrola datového toku (traffic) • Filtrování paketů (IP nebo MAC) • Blokování aplikací • Stateful Packet Inspection – vstupující požadavky musí být odpovědí na požadavky z vnitřní sítě • Zpravidla NAT • Provedení • Dedikované HW zařízení • Běží na serveru s NOS (Unix, Windows, Novell) • Součást routeru • Personal Firewall Cisco IT ESS I.: 9. Computer Security

  27. Použití firewallu • Úkol: oddělení intranetu od Internetu • DMZ – demilitarizovaná zóna Cisco IT ESS I.: 9. Computer Security

  28. SW firewall Cisco IT ESS I.: 9. Computer Security

  29. Bezpečnost bezdrátové sítě • naprosté základy • změna defaultního administrátorského hesla • zakázání SSID broadcast • filtrování MAC • update firmware • konfigurace firewallu Cisco IT ESS I.: 9. Computer Security

More Related