CISCO CCNA I. 8. Rizika síťového narušení
Základní pojmy
Rizika
Příčiny
Devastace sítě Ztráta dat a důležitých informací Ztráta kontroly nad sítí Následné časové ztráty Krádež dat Ztráta identity (bankovní operace po internetu) Modifikace dat (např. přeházení položek v ceníku) SW nedokonalost HW útok Použití uživatelského jména a hesla
Hacker = nepřátelský element, který využívá SW zranitelnosti nebo speciální SW
Klasifikace hrozeb Externí hrozby Bez autorizovaného přístupu zvenku (Internet, bezdrátové sítě, dial-up)
Interní hrozby Přístup prostřednictvím uživatelských údajů Uvnitř sítě přístup k síťovému vybavení Obvykle útočník zná strukturu sítě a citlivé informace zde uložené Riziko zavlečení hrozby z vnější sítě důvěryhodnou osobou (mobilní zařízení)
Sociální inženýrství Využívá slabých lidských stránek Soubor technik používaných k nalákání interních uživatelů k vykonání určitých činností směřujících k poskytnutí informací útočníkovi Pretexting = podvodné získání citlivých informací, obvykle prostřednictvím telefonu, kdy útočník přemluví na základě jemu známé důvěrné informace ke sdělení jiných důvěrných informací
Pretexting Pretexting = podvodné získání citlivých informací, obvykle prostřednictvím telefonu, kdy útočník přemluví na základě jemu známé důvěrné informace ke sdělení jiných důvěrných informací
Phishing a vishing Obvykle verifikace nějakých údajů prostřednictvím emailu Napodobování důvěryhodné instituce zpravidla banky Vishing = (phone phishing) Podvodné získání informací prostředníctvím VoIP (hlasová zpráva s žádostí o ověření některých údajů zvláště bankovních
Malware Viry Červi (worms) Trojské koně Cíl: Poškození systému, dat, HW Zabránit přístupu k síti nebo některým síťovým službám Odesílání dat z počítače Replikace a šíření po síti
Viry = programy, které se šíří modifikací jiných programů nebo souborů Neumějí se samy aktivovat (aktivace uživatelem) Projevy: Zahlcení paměti Zpomalení systému Poškození a modifikace specifických souborů před dalším rozšířením Abnormální start systému Program neodpovídá nebo se samovolně spouští Vysoké vytížení procesoru Běží velké množství procesů Šíření prostřednictvím emailu, stahovaných souborů, instantmessagingu, přenosná média
Worms a Trojské koně Worms Využívá síť k síření svých kopií do všech připojených hosts Běží samostatně bez aktivace uživatelem Oproti virům zasahuje více počítačů
Trojské koně Budí zdání platného programu, ale je nastrčen útočníkem (legitimní program se stal jeho obětí) Vytváření „zadních vrátek“ do systému Některé jsou neškodné, někdy mohou poškozovat části dat na HDD
Nedostupnost služeb Další cíl útočníků je vyřazení zařízení z normálního provozu Projeví se nedostupností služby u jednotlivého počítače nebo skupiny počítačů = Denial of Service = nedostupnost služby Cíle: Zahlcení systému a zabránění normálnímu toku dat Přerušení spojení mezi klientem a serverem a zabránění přístupu ke službě
DoS – Denial of Service SYN (Synchronous) Flooding = synchronní záplava Zaslání množství paketů s neplatnými IP adresami na server, který je potom zabrán odpověďmi a není schopen vyřizovat regulární požadavky Ping of Death Paket je větší než maximálně možný a způsobí zpravidla zhroucení systému DDos (Distributed DoS) Útočník rozešle na velké množství počítačů (řádově 100 až 1000) DDoS a ty začnou v daném okamžiku zaplavovat nějaký zdroj množstvím nepotřebných dat a způsobí jeho zahlcení Brute Force = krutý,hrubý,brutální přístup Rychlý počítač se snaží odhadnout hesla nebo rozšifrovat kód
Spyware
Bez vědomí uživatele shromažďuje osobní informace Reklama, nabídky zboží Může odesílat hesla, přihlašovací údaje atp. Instaluje se při stahování programů nebo pop-up window Zpomaluje počítač nebo některé aplikace Potenciální hrozba pro systém Obtížné odstraňování Speciální forma: Cookies
Forma Adware
Ukládají informace o návštěvnících webserveru Někdy je nutné Cookies povolit Informace o navštíveném webu (zpravidla „free“produkt) Otevření velkého množství oken a při tom se nainstaluje Těžká odinstatalace
Pop-up window
Neshromažďují informace – zpravidla reklama Blokování v prohlížeči
Spam Nevyžádaná pošta (reklama, prodej) Zatížení datových linek, mailserverů, koncových uživatelských systémů Spammer Získávání informací od virů, červů, Trojanů Právní ochrana v některých státech
Měřítka bezpečnosti Nelze zcela eliminovat rizika Bezpečnostní politika = kombinace HW, SW produktů jejímž výsledkem je výčet pravidel, která je uživatel povinen udržovat při přístupu a práci na síti Firemní síť vs. podniková síť Struktura bezpečnostní politiky Identifikace a autentizace Politika hesel Politiky vzdáleného přístupu Přípustné chování uživatelů = povolené aplikace Údržba aplikací Řešení bezpečnostních nehod
Aplikace bezpečnostní politiky Aktualizace SW (patch, aktualizace, support pack SP) Antivirová ochrana Ochrana proti spyware Blokování vyskakovacích oken Antispamová opatření Firewall
Antivirová ochrana Obvyklé složky
Kontrola příchozí pošty Rezidentní ochrana Plánované kontroly Ochrana vyměnitelných médií Automatické aktualizace antivirového SW Zasílání zpráv administrátorovi LAN
Obecná pravidla pro zacházení se SPAMEM Aktualizace systému a klientů Antivirový program Not reply Definovat v klientovi pravidla pro zacházení se spamem Spolupráce s administrátorem – zablokování přístupu spammerům
Firewall
Ochrana uživatelů sítě LAN před hrozbami z Internetu (nebo uživatele PC připojeného k Internetu) Zařízení na hranici sítě Kontrola datového toku (traffic)
Filtrování paketů (IP nebo MAC) Blokování aplikací Stateful Packet Inspection – vstupující požadavky musí být odpovědí na požadavky z vnitřní sítě Zpravidla NAT
Provedení
Dedikované HW zařízení Běží na serveru s NOS (Unix, Windows, Novell) Součást routeru Personal Firewall
Použití firewallu Úkol: oddělení intranetu od Internetu DMZ – demilitarizovaná zóna
Použití firewallu
Personal firewall
Integrovaný router
Údaje o systému
Konfigurace nevyžádané pošty