Bezpecnost IS/IT d - PowerPoint PPT Presentation

About This Presentation
Title:

Bezpecnost IS/IT d

Description:

Title: Prezentace aplikace PowerPoint Author: mchlup Last modified by: Doc. Ing. Ji i Strach, CSc. Created Date: 3/8/2006 9:24:10 AM Document presentation format – PowerPoint PPT presentation

Number of Views:55
Avg rating:3.0/5.0
Slides: 36
Provided by: mch81
Category:

less

Transcript and Presenter's Notes

Title: Bezpecnost IS/IT d


1
Bezpecnost IS/IT díl 1
  • Vyucující Mgr. Marek Chlup
  • Konzultace dle domluvy
  • Email mchlup_at_gity.cz
  • Tel603 575 424

2
Bezpecnost IS/IT
  • Cíle predmetu
  • seznámení se s principy a základními pojmy v
    oblasti bezpecnosti IS/IT
  • Seznámení se s principy tvorby bezpecnosti IS/IT
  • Obsah predmetu
  • Základní pojmy
  • Výstavba bezpecnostní politiky
  • Analýza rizik
  • Hodnocení informacní bezpecnosti
  • Bezpecnostní technologie a kryptosystémy
  • Elektronický podpis
  • Bezpecnost lokálních sítí

3
Bezpecnost IS/IT
  • 1. Základní pojmy
  • IS/IT Informacní systém/Informacní technologie
  • Vše co se dotýká techto pojmu, tedy nejen HW a
    SW, ale i telekomunikace, data, záložní systémy,
    bezpecnostní politiky, smernice, návrhy
    bezpecností, plány obnovy apod.
  •  
  • Z toho vyplývá že data a zarízení je potreba
    chránit. Hlavní útoky definujeme
  • neoprávnené prístupy k informacím
  • zfalšování informací
  • ztráta duvernosti (vyzrazení informací)
  • znemožnení prístupu oprávneným uživatelum
    k informacím
  • znemožnení kontroly informací (jak je s nimi
    nakládáno)
  • Z této analýzy vyplývají požadavky na zabezpecení
    IT a jejich cíle mužeme definovat
  • autenticita
  • Integrita
  • Dostupnost
  • Prokazatelnost a nepopiratelnost odpovednosti
  • Spolehlivost a duvernost

4
Bezpecnost IS/IT
  • Postup pri stavbe bezpecného IS/IT prostredí
  • Urcení cíle jaké úrovne zabezpecení se má
    dosáhnout
  • Urcení strategie postupu dosažení cíle
  • Urcení politiky a stanovení pravidel, která
    povedou k dosažení cíle
  •  
  • Proc stavíme bezpecné IS/IT prostredí?
  • Aktiva (data a IT prostredky) jsou majetkem
    organizace a mají financní a v nekterých
    prípadech financne nevycíslitelnou hodnotu
  • Bezpecný (zabezpecený) IS/IT organizace zvyšuje
    prestiž spolecnosti, pro obchodní partnery muže
    být rozhodujícím faktorem pri zadávání zakázky,
    zvyšuje se konkurenceschopnost spolecnosti
  • Bezpecný IS/IT organizace zajištuje stabilitu
    spolecnosti (úspešný útok na IS/IT muže vést ke
    zhroucení spolecnosti, ke konfliktum
    s legislativou, k oslabení konkurenceschopnosti
    apod.)
  •  
  • Neco za neco?
  • Postavení opravdu bezpecného IS/IT prostredí
    prináší radu zásadních otázek
  • Financní požadavky a personální požadavky
  • Omezení pracovních možností uživatelu v oblasti
    IS/IT (bezpecnostní politiky)
  • Zmeny musí jít z vrchu a musí být garantovány
    nejvyšším managementem
  • Uživatel se musí zacít vzdelávat v oblasti
    informacní bezpecnosti

5
Bezpecnost IS/IT
  • Z toho nám vyplývají i možné chyby v príprave
    implementace bezpecného IS/IT prostredí
  • Projekt není dostatecne pripraven, není myšleno
    na všechny dopady a situace, není dodržen postup
    apod.
  • Projekt není dostatecne financne pokryt vysoké
    riziko
  • Projekt vychází z vlastních personálních rezerv
    (pamatujte vždy na to, že v oblasti zavádení
    IS/IT bezpecnosti je doporuceno využít služeb
    profesionálních konzultantu mají nadhled a
    nejsou zatížení vazbami v dané organizaci).
  • Vytvorení závislosti na externí firme
    doporucuje se, mít nekolik konkurencních firem,
    stlacíte cenu a nedostanete se do diktátu jedné
    dodavatelské firmy.
  • Nedostatecné vyškolení vlastních uživatelu
    jedna z nejcastejších chyb vždy si vyškolte
    tzv. superuživatele, kterí budou školit další
    uživatele, vytvorte a delegujte odpovedné osoby,
    vytvorte prírucky a manuály se standardními
    postupy, vyvarujte se kutilství
  • Nasazení bezpecnosti IS/IT není nainstalování a
    zapojení technologií. Je to nikdy nekoncící
    proces.

6
Bezpecnost IS/IT
  • 2. Výstavba bezpecnostní politiky
  • Bezpecnostní politika BPIS
  • BPIS zajištuje potrebnou úroven duvernosti,
    autenticity a integrity dat v IS podniku a
    zajištuje požadovanou bezpecnost transakcí v
    distribuovaném prostredí (Internet)
  • Požadavek na úplnost BPIS dokument musí pokrýt
    všechny významné oblast informacní bezpecnosti
    organizace
  • Výstavba BPIS probíhá v krocích

7
Bezpecnost IS/IT
  • Krok 1 0-tá etapa
  • rozhodnutí managementu zabývat se bezpecnostní
    politikou
  • urcení zásadních cílu, strategií a politik pro
    informacní zabezpecení organizace
  • urcení požadavku na informacní zabezpecení
    organizace
  • urcit pravomoci a zodpovednosti
  • identifikace a analýza hrozeb pro informacní
    aktiva organizace
  • identifikace a analýza rizik plynoucích z
    provozování IS
  • urcení primerených bezpecnostních opatrení (BO)
    snižujících rizika na prijatelnou úroven
  • sledování implementaci BO a provoz IS se
    zavedenými BO
  • zavedení programu pro zvyšování kvalifikace
    uživatelu IS v oblasti informacní bezpecnosti
  • sledování a zaznamenávání všech bezpecnostních
    incidentu a pokusu o ne s vyvozením patricných
    dusledku

8
Bezpecnost IS/IT
  • 1. krok - "Analýza rizik" (AR)
  • klícová aktivita celého procesu, výstupem jsou
    dokumenty obsahující výsledek analýzy (popis
    systému, zjištená úroven hrozeb, zjištená
    zranitelná místa, zjištená úroven stávajících
    bezpecnostních opatrení, návrh bezpecnostních
    opatrení snižujících rizika na prijatelnou
    úroven)
  • 2. krok - dokument "Celková bezpecnostní
    politika" (CBP)
  • - dlouhodobá platnost - nezávislost na soucasne
    používaných IT - definice citlivých dat -
    potrebné síly bezpecnostních mechanismu -
    stanovení hierarchie zodpovednosti, pravomocí a
    práv pro subjekty a objekty IS. Dokument musí být
    v souladu s organizacním rádem podniku.

9
Bezpecnost IS/IT
  • 3. krok - "Systémová bezpecnostní politika"
    (SBP)- definuje zpusob implementace Celkové
    bezpecnostní politiky v konkrétním prostredí -
    rozpracování zásad do detailní podoby - do
    závazných podnikových smernic, predpisu, norem.
    Musí být zcela v souladu s CBP. Vychází z
    výsledku AR, zahrnuje
  • Fyzickou SBP - ochrana fyzických aktiv
  • Personální SBP - reší ochranu pred hrozbami
    predstavovanými uživateli IS
  • Komunikacni SBP - zabezpecení objektu
    zajištujících komunikaci
  • Provozní SBP - programy zvyšování kvalifikace,
    postupy pri provádení preventivních opatrení,
    postupy pro detekci podezrelých událostí a pokusu
    o útok, postupy po uskutecnených útocích (
    "Havarijní plán"), postupy pri zajištení
    znovuzprovoznení IS ("Plán obnovy", "Plán
    provozní kontinuity")
  • Typy bezpecnostních politik
  • Promiskuitní BP - neomezující, zarucuje minimální
    nebo nulovou úroven bezpecnosti IS
  • Liberální BP - neopatrná, vhodné rešení pro IS se
    slabými hrozbami a nízkým ohodnocením informací
  • Racionální BP - opatrná, explicitní povolení,
    zarucuje vyšší stupen bezpecnosti, vyžaduje
    provedení klasifikace objektu a subjektu podle
    jejich citlivosti a povinné rízení prístupu k nim
  • Paranoidní BP - vše zakazující, zarucuje vysoký
    stupen bezpecnosti za cenu izolace IS s minimem
    možných prístupu

10
Bezpecnost IS/IT
  • 4. krok - implementace informacní bezpecnosti,
    prijetí a uvedení do života SBP - postupné rešení
    dílcích kroku a projektu (napr. systém
    monitorování, zajištení bezpecnostního
    vzdelávání...)
  • 5. krok - monitoring a audit - prubežné sledování
    provozu IS a vyhodnocování stupne jeho
    zabezpecení, vytvárejí zpetnou vazbu se všemi
    predchozími fázemi výstavby informacní
    bezpecnosti a implikují zmeny v bezpecnostním
    systému. Vzniká cyklus rízení informacní
    bezpecnosti
  • Normy upravující bezpecnost IS/IT
  • CSN ISO/IEC TR 13335-1 Informacní technologie -
    Smernice pro rízení bezpecnosti IT - Cást 1
    Pojetí a modely bezpecnosti IT
  • CSN ISO/IEC TR 13335-2 Informacní technologie -
    Smernice pro rízení bezpecnosti IT - Cást 2
    Rízení a plánování bezpecnosti IT
  • CSN ISO/IEC TR 13335-3 Informacní technologie -
    Smernice pro rízení bezpecnosti IT - Cást 3
    Techniky pro rízení bezpecnosti IT
  • CSN ISO/IEC TR 13335-4 Informacní technologie -
    Smernice pro rízení bezpecnosti IT - Cást 4
    Výber bezpecnostních opatrení

11
Bezpecnost IS/IT
  • 3. Analýza rizik
  • Analýza rizik (AR) - klícová aktivita v procesu
    rešení bezpecnosti.
  • Cíl AR - popis potenciálních rizik a prispení k
    jejich snížení na prijatelnou úroven
  • AR odpovídá na otázky
  • Co nastane, když nebudou informace chráneny?
  • Jak muže být bezpecnost informací porušena?
  • Jaká je pravdepodobnost, že to nastane?
  • Vecným výstupem procesu AR je dokument/sada
    dokumentu obsahujících
  •    popis IS
  •    stanovení úrovne hrozeb
  •    odhad ztrát
  •    stanovení protiopatrení
  •    urcení zbytkových rizik

12
Bezpecnost IS/IT
  • Postup pri vytvárení AR (obecný model)
  • stanovení oblasti IS, kde bude analýza provádena
  • identifikace a ocenení aktiv
  • urcení zranitelných míst
  • odhad pravdepodobnosti využití zranitelných míst
    (odhad rizik)
  • výpocet ocekávaných rocních ztrát (hodnota ALE
    /Annual Loss Expectancy/ nebo EAC /Estimated
    Annual Cost/)
  • návrh použitelných bezpecnostních funkcí a
    bezpecnostních mechanismu pro jejich implementaci
    vcetne nákladu na jejich porízení.
  • odhad rocních úspor po jejich zavedení.
  • Definice zpusobu provádení AR (podle standardu
    ISO/IEC TR 13335 - norma metodiky pro výstavbu
    informacní bezpecnosti)

13
Bezpecnost IS/IT

14
Bezpecnost IS/IT
  • 4. Hodnocení informacní bezpecnosti
  • V soucasné dobe predevším CC - ISO/IEC 15048,
    tzv. Common Criteria
  • Spolecná mezinárodní norma - Francie, Nemecko,
    Nizozemí, V. Británie, Kanada, USA (NIST a NSA)
  • Predmet hodnocení - TOE IT produkt, systém nebo
    jejich cást podléhající hodnocení
  • Bezpecnostní funkce TOE - TSF množina
    bezpecnostních funkcí, které jsou v TOE zahrnuty
  • Bezpecnostní politika TOE - TSP pravidla, jak
    jsou data v rámci TOE spravována, chránena a
    distribuována (data jsou rozlišena na data
    uživatelu a data TSF)
  • Bezpecnostní profil - PP definice implementacne
    nezávislé sady požadavku a cílu pro trídu
    produktu nebo systému, které odpovídají obdobným
    uživatelským potrebám informacní bezpecnosti s
    ohledem na hrozby existující ve specifickém
    prostredí (napr. PP pro firewall, relacní
    databázi apod.)
  • Bezpecnostní cíl (specifikace bezpecnosti) - ST
    zahrnuje cíle a požadavky na informacní
    bezpecnost pro konkrétní systém nebo produkt. Nad
    rámec PP obsahuje popis bezpecnostních funkcí TOE
    s vysvetlením požadavku na záruky
  • Cílem hodnocení TOE je overení, zda predmet
    splnil všechny požadavky, které jsou uvedeny v
    jeho specifikaci bezpecnosti. To znamená, že je
    prokázána shoda mezi jeho teoretickým konceptem a
    realizací.

15
Bezpecnost IS/IT
  • Další odkazy
  • http//www.commoncriteria.org
  • http//www.commoncriteria.org/cem/cem.html
  • http//www.itsec.gov.uk
  • http//csrc.nist.gov
  • http//www.nsa.gov
  • http//www.cse.dnd.ca
  • http//www.radium.ncsc.mil

16
Bezpecnost IS/IT
  • 5. Bezpecnostní technologie
  • Systémy pro detekci pruniku - IDS (Intrusion
    Detection Systems)
  • Cíl zjistit prunik nebo pokus o prunik do IS
    (nejcasteji se jedná o prunik do síte nebo do
    konkrétního výpocetního systému)
  • IDS - bezpecnostní mechanismy preventivní nebo
    detekcní
  • IDS jsou soucástí bezpecnostního systému, tj.
    komplexního bezpecnostního zajištení IS.
  • Jejich úkolem je zajištení spolehlivosti
    (povoleny pouze autorizované prístupy k objektum)
  • zajištení integrity , zajištení dostupnosti ,
    zajištení autenticnosti , zajištení duvernosti
  • Analogie s fyzickými bezpecnostními mechanismy
    detekce pruniku - kamerami.
  • Obecná struktura IDS
  • sensor - generátor událostí (agent, cidlo)
    poskytuje informace o vzniku urcité události
  • analyzátor - logický modul, který informace o
    událostech zpracovává a vyhodnocuje
  • manager - správní komponenta
  • generátor odezvy - reakce na detekci (oznámení)
    události
  • ukládací mechanismus - archivace reportu nebo
    jejich cástí

17
Bezpecnost IS/IT díl 2
  • Vyucující Mgr. Marek Chlup
  • Konzultace dle domluvy
  • Email mchlup_at_gity.cz
  • Tel603 575 424

18
Bezpecnost IS/IT
  • Cíle predmetu
  • seznámení se s principy a základními pojmy v
    oblasti bezpecnosti IS/IT
  • Seznámení se s principy tvorby bezpecnosti IS/IT
  • Obsah predmetu
  • Základní pojmy
  • Výstavba bezpecnostní politiky
  • Analýza rizik
  • Hodnocení informacní bezpecnosti
  • Bezpecnostní technologie a kryptosystémy
  • Zabezpecení síte
  • Praktické informace

19
Bezpecnost IS/IT
  • Základní pojmy
  • Hacker osoba snažící se o neoprávnený prunik do
    pocítacového prostredí, nejcasteji za úcelem
    pozmenení, poškození a zcizení dat
  • Skript soubor obsahující sadu príkazu pro
    urcitý program, casto zneužívaný v rámci viru
  • Zdrojový kód príkazy napsané v programovacím
    jazyku, urcené ke zpracování a spouštení
  • Virus program, kopírující sám sebe do
    spustitelných souboru a dokumentu, které
    modifikuje (mení, maže). Vetšinou narušuje
    programy, zahlcuje OS, nekontrolovatelne se šírí,
    címž dochází ke zhroucení OS, devalvaci a
    prípadne ztráte dat. Do PC se nejcasteji šírí
    pomocí e-mailových príloh, prenesením z jiného
    média (nejcasteji hry) apod. V posledních 12
    mesících se zacínají šírit i viry pro mobilní
    zarízení na bízi OS Symbian a Windows.
  • Cerv podobné chování jako klasický virus, do
    systému se dostává nepozorovane, bez zásahu
    uživatele (na rozdíl od viru). Vetšinou spouští
    vzdálene programy, které používá jako prenašece,
    vše bez vedomí uživatele. Neinfikuje soubory
    (kopíruje nebo maže), nejcasteji se šírí jako
    príloha e-mailu.
  • Trojský kun program, který svojí cinností
    otevírá útocníkovi cestu do systému. Vetšinou se
    tvárí jako neškodný prográmek, nekopíruje se.
    Nejcasteji sbírá prístupová hesla a jména, ruzná
    císla napr. úctu apod.

20
Bezpecnost IS/IT
  • Spyware program, který zaznamenává data ohledne
    Vaší cinnosti na Internetu. Infekce se casto
    projeví zmenou domovské stránky. Do systému se
    dostane pomocí e-milové prílohy, prípadne adware
    softwarem sw zdarma
  • Dialer prográmek, který zmení standardní
    pripojovací telefonní císlo vytácené modemem.
    Presmeruje vás na pripojení s vysokým tarife,
    výsledkem jsou pak úcty za telefon v rádech
    desítek tisíc korun. Do systému se dostane pomocí
    komponent ActiveX z www stránek.
  • Keylogger program bežící na pozadí systému.
    Ceká na pripojení k zabezpeceným stránkám a muže
    odecítat stisky kláves, které odesílá. Duležitá
    data jsou prectena pred zašifrováním
  • Phishing rybarení rybolov krádeže citlivých
    informací, s nimiž lze manipulovat. Provádí se
    pomocí e-mailu, které se na první pohled zdají
    korektní, typický príklad je upozornení bankovním
    ústavem. Viz. Obr 1. V breznu 2006 došlo
    k prvnímu phishingovému útoku zamereném na ceské
    uživatele.
  • ActiveX programátorské rozhraní a sada nástoju,
    pocházející od fy Microsoft. Slouží prevážne
    k propojení aplikací s Internetem. Velmi casto
    bývají ActiveX komponenty zneužívány ke
    kriminální cinnosti, napr. Dialery
  • Malware obecný název pro škodlivé programy
  • Spam nevyžádaná pošta, nejcasteji s obchodními
    nabídkami

21
Bezpecnost IS/IT
22
Bezpecnost IS/IT
  • Trocha reality na Internetu
  • Od doby, kdy zacali uživatelé využívat Internet
    ke své práci a k zábave, od té stejné chvíle se
    na nem zacala objevovat kriminalita. Od svého
    vzniku se Internet rozširuje, zrychluje a je
    prístupný stále vetšímu množství uživatelu. Je
    zdrojem informací, zábavy i obchodu. Pres
    Internet se dnes dá studovat, seznamovat i
    prodávat. Ideální prostredí, které se dá zneužít.
  • Velice jednoduše se dá tato teorie demonstrovat
    na praktickém príkladu pripojeného PC do
    Internetu bez jakékoliv ochrany. Dle výzkumu
    spolecnosti Sophos Lab (2005) má pocítac
    pripojený k Internetu osazený WXP bez opravných
    balíku a firewallu 50 nadeji, že bude infikován
    do 8 minut a 90 nadeji behem 40 minut.
  • Existuje spousta programu, které dokáží PC
    ochránit. Predevším je dobré aplikovat opravné
    záplaty pro operacní systémy rodiny Windows,
    prípadne patche pro systémy založené na principu
    Linux/Unix. Následující tabulka ukazuje, jak
    které typy ochran aplikujeme na daný typ infekce

23
Bezpecnost IS/IT
  • Jak dochází k napadení a infekci pocítace?
  •  
  • Ve vetšine prípadu to je e-mailem (prílohou),
    prípadne navštívením promiskuitních www stránek.
    Dále pak šírením infikovaných datových médií
    (nejcasteji CD, které obsahují hry). E-maily
    casto obsahují lákavé odkazy na prílohu
    (nejcasteji erotické fotografie celebrity).
    Otevrením takové prílohy, vznikne problém velice
    rychle. Pravidlo, že neotevíráte e-maily
    z neznámých adres, není vždy úcinná. Nebot není
    problém zfalšovat, prípadne vybrat e-mailové
    adresy ze seznamu adres napadeného pocítace.
    Vhodné je také vyhnout se otevírání príloh se
    spustitelnými soubory (EXE, COM, BAT).
  • Druhým zpusobem napadení je návšteva
    neduveryhodných www stránek. Opet nejcasteji
    s erotickou nebo warezovou tématikou. Aktivní
    skripty pracují velice rychle, a napadení
    dialerem je otázkou nekolika vterin. Nemáte-li
    odpovídající ochranu, vetšinou si presmerování
    všimnete až z mesícního vyúctování poskytovatele
    telekomunikacních služeb. Tato forma napadení je
    možná pouze u dialupového pripojení (telefon a
    modem). Máte-li pripojení pres kabel, GPRS apod,
    toto ohrožení u Vás není technicky možné.

24
Bezpecnost IS/IT
  • Jak zjistím, že jsem napaden?
  • Nemáte-li príslušnou ochranu, tak pouze pomocí
    neprímých indicií.
  • Malware, tak jako každý jiný software, potrebuje
    ke svému behu prostredky pocítace, tedy procesor
    a operacní pamet.
  • Zacne-li se pocítac chovat podivne (nestabilní,
    casté restarty, chybové hlášení, radikální
    zpomalení, apod.), muže to znamenat napadení a
    infiltraci. Ale pozor, nemusí to vždy být
    malware, prícin muže být více.
  • Proto je vhodné nainstalovat ochrané softwary,
    které detekují problém presne.

25
Bezpecnost IS/IT
  • Ochrana a obrana
  • Dobrou zprávou pro uživatele je, že není treba
    být odborník na bezpecnost IS/IT a i pres to, lze
    pocítace kvalitne ochránit. Samozrejme, je
    rozdíl, kdy budete zabezpecovat rozsáhlou sít
    s desítkami až stovkami pocítacu a jinak budete
    chránit sít malou nebo pocítace v domácnosti.
  • Na trhu existují vedle placených programu i
    programy zdarma, které jsou schopny poskytnout
    adekvátní ochranu. Vždy platí základní pravidlo,
    každý pocítac by mel být chránen tremi zpusoby
    firewalem, anivirem a antispywarem. Každá
    z techto technologií pracuje specifickým zpusobem
    a chrání specifickou cást pocítace. Teprve
    v celku jsou schopny úcinné ochrany a poradí si
    s vetšinou problému pocházejících z Internetu.

26
Bezpecnost IS/IT
  • Lze vytvorit bezpecný systém?
  • Ne, nelze. Naopak operacní systémy jsou
    nejcastejším cílem jak viru, tak hackeru.
    Operacní systém je vstupní branou do pocítace a
    proto je vetšinou první na ráne. Samozrejme jiná
    situace bude u velkých korporátních sítí, kde má
    útocník težší pozici.a k prekonání všech
    ochranných prvku potrebuje více znalostí.
  • Operacní systémy a všechny aplikace jsou tvoreny
    zdrojovým kódem. Zdrojový kód jsou tisíce a
    tisíce rádku textu. Není žádný problém, najít
    v nem chyby. Tyto chyby, jsou-li nalezeny, bývají
    opravovány (záplatovány) tzv. update nebo
    patchemi. Pro systémy rodiny Windows platí adresa
    http//windowsupdate.microsoft.com. V rámci
    systému Windows XP, lze stahování nových záplat
    nastavit automaticky.

27
Bezpecnost IS/IT
  • Jak zacházet s osobnímu údaji?
  • Využíváte-li služeb internetového bankovnictví
    (napr. servis 24 u Ceské sporitelny), uvedomte
    si, že odesíláte do Internetu data, která lze
    zneužít ve Váš neprospech. V prípade nákupu
    v Internetových obchodech si dejte pozor, kde
    nakupujete, zjistete si informace o obchode,
    provozovatelích apod. Platí zde stejná pravidla
    jako v kamenných obchodech. Každý seriózní
    Internetový obchod by melo mít možnost kontaktu
    (telefon, e-mail) po zadání objednávky by se Vám
    mel obchodník ozvat a potvrdit Vaši objednávku
    apod.
  • Dalším negativním faktorem je podvodná technika
    Phishing (rybarení). Vetšinou Vám dojde e-mail se
    zprávou, že na Váš úcet byla poukázána financní
    cástka a je treba ji potvrdit. Odkaz, který je
    priložen, je podvržený a smeruje Vás na
    útocníkovi stránky. Mužete se dostat na stránky,
    které vypadají velice duveryhodne. Doporucení
    zní, nikdy nic takového nevyplnujte. Banka by
    nikdy nežádala autorizaci tímto zpusobem a
    v podobných situacích lze se 100 jistotou rící,
    že se jedná o podvod.

28
Bezpecnost IS/IT
  • Co je firewall?
  • Firewall je zarízení, které je umísteno na
    spojovacím míste mezi Internetem a pocítacem.
    Kontroluje príchozí pakety a ríká, které mohou do
    pocítace a které mohou ven do Internetu. Tím
    chrání vaše pocítace a Vaši sít. Dokáže Vás
    ochránit pred trojským konem a cástecne i pred
    keyloggery a cervy. Softwarový firewall dokáže
    kontrolovat nainstalované programy a upozorní Vás
    na nestandardní cinnost.

29
Bezpecnost IS/IT
  • Co je firewall?
  • Naopak firewall Vás neochrání pred již aktivními
    viry a cervy na Vašem pocítaci. Neochrání Vás ani
    pred nebezpecnými ActiveX komponentami na
    Internetu ani pred podvodnými dialery. Neochrání
    Vás pred spamem a infikovanými e-maily. Firewally
    jsou softwarové a hardwarové. Hardwarový firewall
    poskytuje samozrejme kvalitativne vyšší ochranu
    Vaší síte a Vašeho pocítace. Dnes již jsou
    spojeny s routerem, takže když jste pripojeni
    k Internetu, je videt pouze IP adresa routeru.
    Hardwarový firewall automaticky uzamyká všechny
    porty pro nevyžádaná data, která by mohla ohrozit
    Vaši sít. Je zároven zabráneno prímému útoku na
    data obsažená v pocítacích v síti. Smerem ven
    nechává hardwarový firewall standardne data bez
    kontroly procházet, proto se doporucuje doplnit
    hardwarový firewall ješte softwovým firewallem.

30
Bezpecnost IS/IT
  • Doporucené programy
  •  
  • Antiviry
  • Avast! 4 Home
  • Standardní antivirový program, nabízí všechny
    možnosti ochrany. Poi instalaci jste vyzváni do 5
    dnu provést bezplatnou registraci.
  • -         je ve verzi pro Windows, Linux
  • -         spolupracuje s personal firewallem
    Kerio
  • -         je pripraven pro Windows Vista (64
    bitová Windows)
  • -         pro domácí použití zdarma
  • -         pro komercní použití príjemná cena
  • AVG 7.1 Free Edition 7.1
  • Ceský antivir, vítez nekolika prestižních
    testu, v soucasné dobe soucastí firmy Intel
  • -         je v klientské i serverové verzi
  • -         spolupracuje s MS Outlook
  • -         pro domácí použití 30 denní trial verze
  • - pouze v anglictine
  • - bez technické podpory

31
Bezpecnost IS/IT
  • Firewally
  • Norton Personal Firewall 2005
  • Soucást bezpecnostního balíku fy Symantec,
    uživatelsky príjemný. Na vyzkoušení má uživatel
    15 dní.
  • -        jednoduchá instalace
  • - možnost vypnutí a automatického zapnutí
    firewallu
  • - LiveUpdate zjištuje, zda jsou k
    dispozici nové verze
  • - pomerne vysoká cena (2.800,-)
  • Kerio Personal Firewall
  • - kontroluje všechny pakety
  • - zaznamenává a kontroluje útoky
  • - propouští pouze pakety povolených spojení
  • - samoucící režim v interakci s uživatelem
  • - zakázat, ci povolit lze jednorázove nebo
    trvale
  • - plne dostupný ve verzi free

32
Bezpecnost IS/IT
  • Antispyware
  • Ad-Aware Personal 1.6
  • Špicka v oblasti odhalování spyware. Jedná se o
    freeware. Hledá v pameti, registrech a diskových
    jednotek pocítace
  • -         je ve verzi pro Windows, Linux
  • -         existuje lokalizace do ceštiny
  • -         snadná instalace
  • -         rychlá práce ve standardním režimu
  • -         HW nárocnost pri plném testu

33
Bezpecnost IS/IT
  • Anti keylloger
  • Anti keylloger 7.2
  • Jeden z mála SW na odhalení keyloggeru (odecítacu
    hesel na zabezpecené stránky)
  • -         je ve verzi pro Windows, Linux
  • -         omezená funkcnost zdarma
  • -         rezidentní ochrana
  • -         rychlá práce ve standardním režimu
  • -        špicková dokumentace
  • - ponekud drahé (60 US)

34
Bezpecnost IS/IT
  • Kontrola bežících procesu
  • Process Explorer
  • Nahrazuje klasického správce bežících úloh
    (Windows). Umí zobrazit i skryté bežící procesy,
    umí zobrazit jejich puvodce (na disku).
  • -         je ve verzi pro Windows
  • -         pripraveno na 64-bitová Windows Vista
  • -         snadná instalace
  • -         kvalitní refresh
  • -         HW nárocnost pri plném testu

35
Bezpecnost IS/IT
  • Antispyware
  • Ad-Aware Personal 1.6
  • Špicka v oblasti odhalování spyware. Jedná se o
    freeware. Hledá v pameti, registrech a diskových
    jednotek pocítace
  • -         je ve verzi pro Windows, Linux
  • -         existuje lokalizace do ceštiny
  • -         snadná instalace
  • -         rychlá práce ve standardním režimu
  • -         HW nárocnost pri plném testu
Write a Comment
User Comments (0)
About PowerShow.com