Bezpe čnost po čítače a Bezpečnost počítače dat
Počítačová bezpečnost
=odhalení
a zmenšení rizik spojených s
používáním počítače • zabezpečení ochrany před neoprávněným manipulováním se zařízeními počítačového systému, • ochrana před neoprávněnou manipulací s daty, • ochrana informací před krádeží (nelegální tvorba kopií dat) nebo poškozením,
• bezpečná komunikaci a přenos dat (kryptografie), • bezpečné uložení dat, • celistvost a nepodvrhnutelnost dat
Stupně ochrany • • •
prevence – ochrana před hrozbami detekce – odhalení neoprávněných
(skrytých, nezamýšlených) činností a slabých míst v systému náprava – odstranění slabého místa v systému
Bezpečnostní projekt
úsilí, riziko odhalení a finanční prostředky potřebné na narušení bezpečnostního systému byly adekvátní v porovnání s hodnotou, která je bezpečnostním systémem chráněna.
•
Zabezpečení fyzického přístupu
•
Zabezpečení počítačového systému: spočívá v zabezpečení systému před útokem crackerů, škodlivých programů (viry, červy, trojské koně, spyware, adware, ...), např. i školení zaměstnanců
•
Zabezpečení informací: spočívá v bezpečném zálohování dat. Záloha dat by měla být vytvořena tak, aby ji neohrozil útočník ani přírodní živelná pohroma (požár, záplavy, pád letadla, ...). Zálohovaná data je také potřeba chránit proti neoprávněné manipulaci použitím vhodného šifrovacího systému.
•
Ekonomické a právní zabezpečení
Malware
(malicious sofware) • počítačový program určený ke vniknutí nebo poškození počítačového systému. • počítačové viry, červy, trojské koně, spyware a adware • první vznikaly pro OS MS-DOS jako experiment nebo žert a většinou se záměrem vůbec neškodit nebo pouze obtěžovat ☺ • později – navržené tak, aby mazaly data (pomsta), nebo zaměřené na zisk (spam, červy, spyware) – ovládnutí většího množství počítačů
Počítačový virus
= program, který se dokáže šířit sám bez vědomí uživatele
– 1. samomnožící program, „virus“ - 1983 - Dr. Frederik Cohen – Pro množení se vkládá do jiných spustitelných souborů či dokumentů – na rozdíl od červů sami šířit nemohou. Dnes na ústupu, oproti červům – šíření přes počítačové sítě, internet
Zombie-process •
Autorovi viru se podaří infikovat uživatelské PC.
•
Viry na napadených počítačích se průběžně přihlašují k IRC serveru a vytváří síť napadených počítačů, tzv. „botnet“.
•
Spammer zaplatí autorovi viru za poskytnutí vzniklé sítě.
•
Po IRC kanálu pošle spammer virům instrukce
•
napadené počítače slouží k rozesílání spamu.
Druhy virů: • Podle hostitele: podle toho, pomocí jakých hostitelů se šíří: Spustitelné soubory – .com a .exe programy Boot sektory disket a diskových oddílů Dokumenty, které mohou obsahovat makra (Office), atd.
•
Podle způsobů činnosti: nerezidentní: ve chvíli spuštění se rozšíří do nenakažených souborů rezidentní: uloží se do paměti počítače, infikuje soubory, se kterými uživatel pracuje stealth: „maskovací“ x už je na ně antivir
Počítačový červ
= program schopný automatického rozesílání kopií sebe sama na jiné počítače
Původně prospěšné ! • odstraňovali ostatní malware, stahovali bezpečnostní aktualizace z webu • x 2. 11. 1988 – Morrisonův červ – díky chybě způsobil nekontrolovatelné množení
Další škodlivá činnost v systému: •
zneprovoznění počítače, nebo jeho součástí
•
odstraňování souborů uložených v počítači
•
šifrování souborů uživatele kryptovirálním útokem
•
prohledávání počítače za účelem získání osobních dat, která mohou pro autora programu znamenat nějaký profit
•
vytváření „zadních vrátek“ do systému (tzv. backdoor), která poté mohou být využita jako přímá cesta k infikování počítače dalšími nákazami
•
jako důsledek jiné činnosti způsobují nestandardní chování systému
I love you
„nejničivější na světě“ - infikoval 10% všech počítačů • • • •
Poprvé 4. 5. 2000 na Filipínách ozn. také jako ILOVEYOU, VBS/Loveletter nebo Love Bug k přenosu využíval sítě internet a ke spuštění bylo třeba spustit přílohu infikovaného e-mailu, pak se rozeslal na všechny kontakty v adresáři Outlooku při rozesílání kopií rovněž přikládal spustitelný soubor, nazývaný WINBUGSFIX.exe nebo Microsoftv25.exe, který běžel na pozadí a vyhledával v počítači čísla a hesla kreditních karet a zasílal je e-mailem zpět útočníkovi
SPAM =nevyžádané masově šířené sdělení (nejčastěji reklamní) x „ham“ • pův. značka amerických konzerv „lančmítu“, za 2. sv. války hojně rozšířená ve VB, postupně stále méně oblíbená • Objevuje se v závěrečném skeči 25. dílu seriálu Monty Pythonův létající cirkus, kde všechny položky jídelního lístku v restauraci obsahují spam, i mnohokrát opakovaně, a spory zákazníků s číšnicí o objednávky přerušuje skupina Vikingů zpívajících „Spam, spam, spam…“
Trojský kůň •
tváří se „užitečně“(spořiče, hry, nástroje) x jen maskování
•
př: program pojmenovaný „waterfalls.scr“, který tvrdil, že je volně šiřitelný spořič obrazovky. Když se spustí, začne otevírat porty počítače a poskytovat crackerům vzdálený přístup do uživatelova počítače.
Příklady funkcí: • sniffer – odposlouchávání přístupových jmen a hesel, čísel kreditních karet • keylogger – sledování (záznam) znaků zadávaných z klávesnice • spyware - sleduje uživatele a jeho zvyklosti při surfování na Internetu a posílá o tom zprávy • zadní vrátka - trojský kůň obsahuje síťovou službu, kterou může útočník použít pro získání přístupu do systému přes počítačovou síť
Antivirové programy 2 techniky: • prohlížení souborů na lokálním disku, srovnání s databází počítačových virů • detekce podezřelé aktivity nějakého počítačového programu, který může značit infekci = analýza zachytávaných dat, sledování aktivit na jednotlivých portech atp.
Úspěšnost závisí na schopnostech antivirového programu a aktuálnosti databáze počítačových virů!!
Možnosti antiviru Při nalezení části souboru shodné s virem v databázi, může antivir: pokusit se opravit/vyléčit soubor odstraněním viru ze souboru (pokud je to technicky možné) umístit soubor do karantény (virus se dále nemůže šířit, protože ho nelze dále používat) smazat infikovaný soubor (i s virem)
Antivirové programy • • • • • • • •
AVG avast! Avira AntiVir Personal Norton AntiVirus ESET NOD32 Antivirus (Sk) ClamAV Symantec EndPoint Security ...
Firewall •
síťové zařízení, které slouží k řízení a zabezpečování síťového provozu mezi sítěmi s různou úrovní důvěryhodnosti a zabezpečení, tedy mezi domácí (lokální LAN) sítí a zbytkem světa (WAN)
•
během komunikace mezi sítěmi se už neopírají jen o identifikaci zdrojové a cílové IP adresy, ale nověji i o informace o stavu spojení, znalost kontrolovaných protokolů a případně prvky IDS