Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu:
CZ.1.07/1.5.00/34.0410
Číslo šablony:
27
Název materiálu:
Úvod do zabezpečení dat
Ročník:
3. ročník
Identifikace materiálu:
BUR_52_27_Úvod do zabezpečení dat
Jméno autora:
JaroslavBurda
Předmět:
Hardware
Tématický celek:
Kapitola 10: Zabezpečení dat
Anotace:
Nutnost bezpečnosti, rozdělení hrozeb, typy malware, druhy útoků.
Datum:
28.8. 2013
Význam bezpečnosti - Osobní údaje, firemní tajemství, finanční údaje, výpočetní technika, a položky národní bezpečnosti jsou ohroženy, pokud nejsou dodržovány správné bezpečnostní postupy. - Technik má primární odpovědnost za data a zabezpečení sítě.
Bezpečnostní hrozby Potenciální hrozby pro bezpečnost počítačů: - Vnitřní hrozby Zaměstnanci mohou způsobit vážné ohrožení nebo nechtěnou hrozbu. - Vnější hrozby Útočníci z vnějšku mohou zaútočit v nestrukturované nebo strukturované podobě. Typy útoků na zabezpečení počítače: Fyzické Odcizení, poškození nebo zničení počítačového vybavení. Data Odstranění, poškození, odepření přístupu, neoprávněný přístup, nebo odcizení informací.
Adware, Spyware a Phishing Škodlivý software (malware) je jakýkoli software navržen tak, aby poškodil nebo narušil systém: Adware - software program, který zobrazuje reklamy na počítači, které jsou často zobrazeny v pop-up oknech. Spyware - distribuován bez zásahu nebo vědomí uživatele, sleduje aktivitu na počítači. Phishing - útočník předstírá, že představuje legitimní organizace a žádá o ověření informací, jako jsou hesla nebo uživatelská jména.
Viry, červy, trojské koně, rootkity - Virus je softwarový, kód, který je záměrně vytvořen útočníkem. Viry mohou shromažďovat citlivé informace, nebo můžou narušit, či zničit informace. - Červ je program, sebereplikující aplikace, která používá síť pro duplikaci svého kódu na další hostitele v síti. Minimálně, červi spotřebovávají šířku pásma v síti.
Viry, červy, trojské koně, rootkity (pokračování) - Trojan je škodlivý software, který se tváří jako legitimní program. Název vznikl pro jeho způsob, jak se dostává do počítače. Tím, že předstírá, že je něco užitečného. - Anti-virus software je určen pro detekci a odstranění virů, červů a trojských koní dříve, než se infikuje počítač. - Rootkit je škodlivý program, který získá plný přístup k počítačovému systému. Často se jedná o přímý útok na systém, pomocí známé zranitelnosti nebo hesla.
Web Security Nástroje, které tvoří moderní webové stránky mohou dělat počítače zranitelné:
Active X - Ovládací prvky interaktivity na webových stránkách. Java - Umožňuje spustit applety v prohlížeči. Java Script - Spolupracuje se zdrojovým kódem HTML, aby umožnil interaktivní webové stránky. Adobe Flash - slouží k vytváření interaktivních médií (animace, videa a hry) pro web. Microsoft Silverlight - slouží k vytváření bohatých interaktivních médií pro web, podobně jako Flash. Většina prohlížečů má nastavení, které pomáhají předcházet těmto útokům, například: Filtrování ActiveX Pop-up blokátory SmartScreen Filter (Internet Explorer)
Procházení se službou InPrivate Procházení se službou InPrivate zabrání webovému prohlížeči uložení následujících informací: - Uživatelská jména - Hesla - Cookies - Historie prohlížení - Dočasné soubory Internetu - Formulářové údaje Prohlížeč ukládá dočasné soubory a cookies, ale informace jsou odstraněny, když je InPrivate relace ukončena. Chcete-li spustit Procházení se službou InPrivate v systému Windows 7: Klikněte pravým tlačítkem myši Internet Explorer> Spustit Procházení se službou InPrivate
Spam Spam jsou nevyžádané e-maily, které mohou být použity k odesílání škodlivých odkazů, nebo podvodného obsahu. Vyskakovací okna jsou okna, která jsou automaticky otevřená a jsou navrženy tak, aby upoutaly vaši pozornost a zavedly vás na reklamní plochu. Použijte anti-virový software, možnosti v e-mailovém software, blokování vyskakovacích oken a společné označení nevyžádané pošty pro boj s těmito jevy.
TCP/ IP útoky TCP / IP protokoly řídí komunikaci na Internetu. Můžou být upraveny tak, aby bránily uživatelům v přístupu na běžné služby. Denial of Service (DoS) - zaslání žádosti, krerá přetíží zdroj, nebo dokonce zastaví jeho provoz. Distributed DoS (DDoS) - útok zahájen z mnoha počítačů, tzv. zombie nebo botnety. SYN Flood - náhodně otevře TCP porty a obtěžuje počítač s velkým množstvím falešných požadavků SYN.
TCP/ IP útoky (pokračování) Spoofing - používá podstrčené IP nebo MAC adresy. Man-in-the-middle - zachycení komunikace mezi počítači a krádež informací putujících síťí. Replay - datové přenosy jsou zachyceny a zaznamenány útočníkem, pak zopakovány pro získání přístupu. DNS Poisoning- změny záznamů DNS ukázují na podvodné servery.
Sociální inženýrství Sociální inženýr je člověk, který je schopen získat přístup k zařízení nebo síti tím, že ošálí uživatele potřebou poskytnnutí informací nezbytných k přístupu. Pro ochranu proti sociálnímu inženýrství: - Nikdy neuvádějte heslo. - Vždy požádejte neznámého člověka legitimování se. - Omezit přístup návštěvníků. - Povinný doprovod všem návštěvníkům. - Nikdy si nepište své heslo. - Zamkněte svůj počítač, když opuštíte svůj pracovní stůl. - Nedovolte, aby někdo prošel s Vámi přes dveře, které vyžadují přístupovou kartu.
Likvidace a recyklace vysloužilých úložišť - Vymažte všechny pevné disky, pak použijte nástroj třetí strany pro likvidaci obsahu, aby plně vymazal všechna data. - Demagnetizační pec narušuje nebo odstraňuje magnetické pole na pevném disku, které umožňují pro ukládání dat. Demagnetizační pec je velmi drahá a není praktická pro většinu uživatelů. - Jediným způsobem, jak plně zajistit, že data nelze obnovit z pevného disku, je pečlivě rozbít plotny disku kladivem a bezpečně zlikvidovat. - Chcete-li zničit softwarová média (diskety a CD), použijte skartovací stroj určený pro skartaci těchto materiálů. - Pevný disk Recyklace - Pevné disky, které neobsahují citlivá data mohou být po přeformátování použité v jiných počítačích.