Příručka o ochraně a zabezpečení dat
Hlavní partneři:
Partner:
Ladislav Šolc, MCSE www.itinfo.cz www.3wd.cz/protect
Příručka o ochraně dat pro veřejnou správu
Úvod . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .3 Kapitola I Povinnost ochrany dat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .4 Kapitola II Co nám hrozí? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5 – Viry . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .5 – Falšování elektronické pošty a odcizení identity . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6 – Ukradené počítače . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .6 – War driving, zneužití bezdrátové sítě . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7 – Důvěrné informace . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7 – Hacking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .7 – Typická ohrožení bezpečnosti sítě . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .8 Kapitola III Proč jsme ohrožení? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .10 – Sítě, intranet, internet . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .10 – Pakety . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .10 – Porty a adresy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .10 – Mezery v programovém vybavení . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11 – Přesto je výhodné mít síť . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11 Kapitola IV Jak se bránit? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11 Úvod . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .11 Deset kroků k vyšší bezpečnosti . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .12 – Využívání brány firewall v internetovém připojení . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .12 – Stahování aktualizací . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .15 – Využívání aktuálních antivirových programů . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .16 – Používání silných hesel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .19 – Zajištění fyzické bezpečnosti . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .21 – Dodržování preventivních opatření při prohlížení webové sítě . . . . . . . . . . . . . . . . . . . . . . . .22 – Bezpečné používání elektronické pošty . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .23 – Pravidelné vytváření záložních kopií a obnovování dat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .24 – Bezpečné připojování vzdálených uživatelů . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .26 – Zablokování bezdrátových sítí . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .27 Speciální preventivní opatření pro notebooky . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .28 Tvorba bezpečnostního plánu . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .30 Slovníček . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .32
2
Příručka o ochraně dat pro veřejnou správu
Úvod
Dnes už prakticky neexistuje úřad veřejné správy, v němž by nevyužívali počítačů. Stále častěji se úřady kontaktují s okolím pomocí internetu a využívají možnosti elektronického oběhu dokladů. Zajištění ochrany dat a správného fungování komunikačních systémů v úřadech se v takové situaci stává klíčovou záležitostí. Proto musí právě úředníci vědět, na čem je založena bezpečnostní politika v této oblasti a jaké nebezpečí může jejich úřadu hrozit. Bezpečnost informací je velmi široké téma, avšak v naší Příručce je zpracováno jednoduchým a přístupným způsobem. Autorům Příručky šlo především o to, aby běžným uživatelům bez speciálních znalostí z oboru informatiky ukázali, čemu je dobré věnovat pozornost a jaká opatření podniknout za účelem zajištění bezpečnosti IT v úřadě, a to jak při každodenní práci s počítačem, tak pro případ vytváření projektů informatizace úřadu, podkladů pro výběrová řízení na dodávku řešení IT, nebo prostě při nákupu software. Většina prezentovaných problémů se týká zabezpečení dat a informací. Vybraná témata jsou úzce spojena s organizací práce na úřadech a pracovními postupy používanými řadovými zaměstnanci. Správnou organizaci práce a dodržování bezpečnostních zásad mohou kontrolovat pouze jejich nadřízení, to znamená osoby, které úřad řídí. Dokonce i ten nejlepší systém, software nebo správce počítačů nemohou zajistit bezpečnost dat, pokud v úřadě dochází k zanedbávání základních organizačních otázek. Není totiž tak úplně pravda, že zabezpečení informací je nejlépe přenechat počítačovým odborníkům, protože ti Vám mohou poskytnout pouze odbornou podporu při realizaci daných cílů, ale jen Vy musíte vědět, co od nich máte požadovat. Tato Příručka Vás naučí, jaké otázky je třeba pokládat při provádění analýzy skutečného stavu bezpečnosti a zavádění opatření směřujících k minimalizaci rizik.
3
Kapitola I Povinnost ochrany informací
4
Mnoho právních předpisů určuje postupy nakládání s právně chráněnými důvěrnými informacemi. Nejpřísnější zásady se týkají údajů, které jsou předmětem státního tajemství a ochrany osobních dat. V těchto případech jsou jak z hlediska postupů, tak požadavků na hardware a software přesně specifikované, a proto se jimi tato Příručka nebude podrobně zabývat. Kromě údajů, jež jsou předmětem státního tajemství, existuje celá řada informací, které je nutné chránit. Jde především o informace obsahující služební tajemství, osobní údaje chráněné ze zákona, ale také o informace veřejného charakteru, u nichž je s ohledem na potřeby úřadu třeba zajistit nejvyšší míru autenticity.
takového činu ponesou přímo osoby spojené s úřadem. Představme si situaci, kdy na obecní internetové stránce nějaký „vtipálek“ dopíše nepravavdivé informace o investičních záměrech obce (zbouráme školu), a následně tyto falešné údaje rozešle elektronickou cestou občanům obce.
Ochrana dat není založena pouze na tom, aby nepovolané osoby nemohly důvěrné informace získat, ale jde také o to, aby tyto informace byly pravdivé. Tak např. ve Veřejném informačním věstníku musí být údaje, které se týkají obce, záměrů radních atp., pravdivé. Nedostatečné zabezpečení systému však může způsobit, že osoba z vnějšku tyto údaje pozmění a následky
K výše uvedeným situacím nemusí vůbec dojít, protože preventivní opatření pro tyto případy nevyžadují žádné zvláštní bezpečnostní akce a drahá zařízení. V další části Příručky si vysvětlíme, s jakými hrozbami se mohou úřady setkat a jaké mohou být důsledky nedbalosti. Ukážeme si také, jaká preventivní opatření je třeba zavést.
Podobná situace může vzniknout i uvnitř úřadu, když např. z elektronické adresy tajemníka obce obdrží všichni zaměstnanci informaci, že pan X získal vysokou finanční odměnu. Přesvědčování úředníků o tom, že jde o „žert“ bude trvat minimálně několik dní a podle zkušeností lze odhadnout, že výsledek nebude zcela uspokojivý.
Kapitola II Co nám hrozí?
Nebezpečí, s nimiž se mohou setkat uživatelé počítačů, jsou různého druhu, počínaje od virů a konče automatizovanými internetovými útoky a skutečnými krádežemi. Pokud dojde např. ke ztrátě údajů, potom je nutné do vzniklých nákladů započítat hodnotu ztracených dat a čas, který jim byl věnován. O problémech s bezpečností IT se můžeme dočíst téměř každodenně a většina lidí na vedoucích pozicích v úřadech ví, že je nutné provést příslušná opatření za účelem zajištění bezpečnosti jejich oddělení. Zvýšení bezpečnosti se však může jevit jako velmi složitý úkol. Tato Příručka popisuje, od čeho v takovém případě začít a jaké jsou možnosti. Na začátku si ukážeme, jak mohou v praxi vypadat rizika způsobená různými faktory a metodami útoků.
Viry V dubnu 2003 začali uživatelé internetu na celém světě dostávat od osob, s kterými byli ve služebních stycích, případně od příbuzných či známých, e-mailové zprávy, které měly pornografický obsah. Další se dozvěděli, že ztratili přístup k internetu z důvodu rozesílání spamu elektronickou poštou. Jiní zjistili, že si předplatili tiskoviny, které vůbec nechtějí. Tuto situaci způsobil nový virus s názvem „Klez“. Virus používal několika triků, díky nimž se mohl velmi rychle šířit. Jednak uváděl uživatele v omyl tak, aby si mysleli, že infikované e-mailové zprávy dostali od skutečných osob. Využíval totiž k tomuto účelu e-mailové adresy z uživatelských adresářů, jejichž počítače byly infikovány. Tento trik měl ještě dodatečný efekt, protože díky němu byly systémy elektronické pošty zahlceny zcela zbytečnými výstrahami, odpověďmi i vzájemnými obviněními.
Není těžké si představit, co by se stalo, kdyby virus „Klez“ napadl počítač starosty. Protože virus rozesílal svoje data (pornografické a jiné podivné dokumenty) na základě adresářů svých obětí, nechtěné dokumenty by zcela jistě obdrželo nejedno ministerstvo, úřady spolupracující s danou obcí a všichni ti, s nimiž si starosta dopisoval. Pozdější verze viru Klez využívaly jako nositele uživatelské soubory. Virus Klez se šířil po pevných discích „nakaženého“ počítače, infikoval dokumenty a jejich prostřednictvím se elektronickou poštou následně šířil k dalším uživatelům. V případě našeho starosty by se mohlo ukázat, že firmy, které se připravovaly k výběrovému řízení, obdržely o tomto konkurzu důvěrné informace a starosta by o tom nic nevěděl. Virus Klez využíval problematického místa v programovém vybavení elektronické pošty programu Microsoft Outlook. Byl identifikován již o několik let dříve a už tehdy bylo možné jej odstranit pomocí bezplatné aktualizace, kterou společnost Microsoft nabízela ke stažení. Pokud by to uživatelé počítačů (správci sítí v různých institucích) skutečně udělali, vůbec by k nedošlo k problémům. Také autoři antivirových programů tento virus našli a aktualizovali svoje programy v průběhu několika hodin, ale přesto virus Klez nakonec řádil několik měsíců.
5
Falšování elektronické pošty a odcizení identity Jednoho dne pokladník okresního úřadu obdržel elektronickou poštou žádost z banky, v níž má okresní úřad účet, o aktualizaci dat o finančních operacích za poslední týden. V této zprávě se nacházel tzv. link, neboli místo odkazující přímo na internetovou stránku obsahující vzor s požadovanými aktualizacemi. Po aktivování linku se skutečně objevila internetová stránka, která vypadala téměř stejně jako www stránky banky. Pokladník vyplnil formulář aktualizace, ale druhý den se rozhodl zjistit, zda byly zaslané údaje dostačující. V bance mu bylo řečeno, že nikdo nežádal o žádnou aktualizaci údajů. Pokladník se tedy stal obětí útoku, který se nazývá falšování elektronické pošty, a informace o transakcích a čísla účtů tedy zaslal na zcela neznámé místo. Rozesílání e-mailových zpráv, které vypadají jako zpráva od někoho jiného, to je starý trik. Ve většině případů je cílem falšování elektronické pošty přinutit uživatele k otevření zprávy, která obsahuje spam, a to díky jeho přesvědčení, že tato zpráva pochází od skutečné osoby. Je to sice činnost poněkud rozčilující, ale v zásadě neškodná. Jiný, značně nebezpečnější druh falšování elektronické pošty, který byl popsán výše, se označuje jako „phishing“. Obecně lze říci, že útočník odesílá e-mailovou zprávu, která vzbuzuje dojem, že pochází z oficiálního zdroje (např. banka). Odkazy, které se nacházejí v takových zprávách, vedou na webové stránky, jež také vypadají jako skutečné. Tato stránka je však ve skutečnosti pouze zástěrkou a cílem celé akce je přinutit uživatele k poskytnutí důvěrných informací, ať už za účelem jejich předání různým distribučním firmám nebo přímo s cílem získání informací o bankovním účtu či identitě uživatele.
6
Ukradené počítače Paní Barbora odpovídala za výběrová řízení v rámci obce a několik týdnů připravovala příslušné dokumenty na základě důvěrných informací, které se týkaly např. maximální výše nabídky, s níž může obec souhlasit a největších předností požadovaných od dodavatelů. Den před konáním výběrového řízení se někdo vloupal do obecního úřadu a počítač paní Barbory ukradl. Vzhledem k tomu, že neexistovaly žádné kopie dat shromážděných v počítači, musel být termín konání konkurzu přesunutý na později, což znamenalo, že plánované práce už nebude možné v tomto roce provést, protože to nelze do zimy stihnout. V podobné, ale o hodně horší situaci, se ocitl starosta obce X, který měl jako jediný na obecním úřadě k dispozici notebook. Osobně se vypravil do Prahy se žádostí o dotaci a celou řadou dokumentů, které tuto žádost odůvodňovaly. Termín podání potřebných dokladů byl stanoven na půlnoc, ale starosta ještě nechtěl tisknout papírovou verzi formulářů, protože mu někdo z ministerstva slíbil pomoc, a tak doufal, že ještě s lidmi na ministerstvu udělá narychlo poslední opravy. Pak teprve chtěl dokumenty vytisknout. Protože člověk, s kterým se chtěl setkat, měl být v úřadě ve 14.00, rozhodl se, že půjde na oběd. Když chtěl platit, s hrůzou zjistil, že se laptop, který stál vedle jeho židle, náhle „vypařil“. S ním se ovšem „vypařila“ i dotace, protože už zbývalo málo času na to, aby mohl obnovit celou dokumentaci. Ke krádežím stolních počítačů nedochází příliš často, ale počet ukradených přenosných počítačů se rok od roku zvyšuje. Přitom je překvapující, jak málo uživatelů si pořizuje záložní kopie dokumentů, které by se měly ukládat do jiných počítačů (serverů) nebo o zašifrování dat pomocí silných hesel, která neoprávněným osobám znemožňují přístup k údajům. Dalším problémem je skutečnosti, že
velmi málo úřadů školí svoje pracovníky v oblasti používání těchto základních bezpečnostních opatření.
War driving, zneužití bezdrátové sítě Lidé, kteří se věnují technice „war driving“ jsou novým typem hackerů, jejichž činnost je v rozporu se zákonem. Každý, kdo má k dispozici notebook, levnou bezdrátovou síťovou kartu, software, které lze volně získat a anténu jednoduše vyrobenou z plechovky od bonbónů, může proniknout do bezdrátových sítí v úřadech a firmách vzdálených několik desítek metrů. Bezdrátové sítě, které využívají místo kabelů rádiové spojení, vznikají na mnoha místech. Většina bezdrátových sítí nemá žádné zabezpečení a navíc mnoho výrobců bezdrátových zařízení nechává s pochopením pro hackery vypnuté šifrování. Rovněž uživatelé bezdrátové sítě obvykle nespouštějí šifrování ani nepoužívají jiné doplňkové ochrany. Pro člověka, který má k dispozici bezdrátová zařízení s vhodným nastavením, je vyhledání a využití bezdrátového připojení velmi jednoduché. „War driving“ však není jen žertem několika maniaků, protože někteří vetřelci se snaží získat přístup k souborům a poškozovat systémy. Naštěstí je zabezpečení bezdrátových sítí poměrně jednoduché a většinu osob, které se věnují praktice „war driving“, lze zastavit pomocí několika prostých úkonů.
Důvěrné informace Pan Mirek, pracovník obecního úřadu, právě chtěl zadávat do počítače jisté údaje, ale nemohl se dostat do systému. Proto zavolal správce sítě, který po jisté době problém odstranil. Pan Mirek si ale všiml, že správce se
neodhlásil ze systému a díky tomu počítač pana Mirka získal přístup k dosud nevídaným místům. Jedním z nich byla kádrová složka. Pan Mirek kliknul na složku a rychle našel dokument pod názvem „plán snižování počtu pracovních míst“. Zjistil, že obec již delší čas plánuje propuštění sedmi zaměstnanců. Pan Mirek se o získané informace rychle podělil s jiným pracovníky a ti, kterých se problém týkal (byli totiž uvedeni v onom „plánu“), ihned začali proudit do pracovny starosty.
Hacking Obec Ypsilonov si konečně pořídila pevné připojení k internetu a svůj server www stránek. Pro starostu to byl velký úspěch hlavně z toho důvodu, že ne všichni radní souhlasili s tím, aby obec vydala další peníze za připojení a nákup nových zařízení. Když ale všichni viděli, jak rychle a snadno lze díky tomu komunikovat a jak dobře vypadá nová internetová stránka obce (jejímž hlavním zdrojem příjmů byla turistika), byli skutečně spokojení. Spokojenost však velmi rychle vystřídalo zděšení, protože v průběhu noci se nová stránka obce změnila k nepoznání. Místo fotografií zdejších pamětihodností a ubytovacích zařízení byly na stránce umístěny pornografické snímky, které jak se posléze ukázalo, někdo ze stránky úřadu dálkově rozeslal. Navíc nějací internetoví maniaci stahovali celou noc ze serveru obce soubory s velmi jednoznačným obsahem. V průběhu 12 hodin byl provoz tak velký, že kapacita linky byla využitá v plánovaném měsíčním rozsahu a bylo jasné, že Ypsilonov za to bude muset zaplatit příslušnému operátorovi. Většinu útoků tohoto typu provádějí amatérští útočníci, kteří jsou označování jako „script kiddies“. Tyto osoby nemají žádné zvláštní znalosti a pouze využívají nástroje dostupné na internetu, které slouží k vyhledávání slabých míst v síti. Tyto nástroje bez konkrétního záměru
7
projíždějí internetovou síť, hledají citlivé systémy (a právě takový byl systém v Ypsilonově) a posléze využívají zjištěná slabá místa. S ohledem na dostupnost takových nástrojů je malý úřad v zásadě více ohrožen než např. dobře zabezpečené ministerstvo financí. Mnoho z těchto nástrojů využívá známých mezer, které je snadné eliminovat. Na příklad v roce 2001 skupina „script kiddies“, která si dala název Smoked Crew, využívala dobře známou mezeru v programovém vybavení serveru webové sítě, jejíž aktualizace byla již v té době uveřejněna, a to za účelem zničení webových stránek, které patřily firmám Intel, Gateway, Disney a The New York Times. Aktualizace k odstranění dané mezery v programovém vybavení byla dostupná již dlouho před tím útokem, ale mnoho správců sítí ji prostě neinstalovalo. Používání rozumných preventivních prostředků a zvláště využívání aktuálních antivirových programů by jednoduše tento typ útoku znemožnilo. Uvedené příklady nejsou ani v nejmenším hypotetické a nástroje, které umožňují útoky s katastrofálními následky pro případné oběti z řad uživatelů, jsou stejně skutečné. Přitom ochrana proti tomuto typu ohrožení nevyžaduje žádné speciální prostředky, ale pouze využití základní ochrany a důsledná aplikace doporučených postupů v rámci úřadu. O tom, jaké jsou metody ochrany a bezpečnostní procedury, bude řeč v následující kapitole této Příručky. Nyní se budeme věnovat nástrojům využívaným osobami, které napadají informační systémy: Viry jsou programy vytvořené tak, aby se automaticky kopírovaly a případně prováděly záškodnické akce. Často se ukrývají uvnitř neškodných programů. Viry připojené k emailovým zprávám se často skrývají ve hrách nebo obrázcích a využívají přitom přitažlivá témata (např. „Moje nahá kolegyně“), aby se uživatel nechal vyprovokovat k jejich otevření a následně k aktivaci viru. Viry se snaží
8
v maximálním stupni rozmnožovat a infikovat jiné programy instalované v počítači. Počet známých virů přesáhl v lednu 2002 70 000. Červi se podobně jako viry snaží množit, ale často ke svému účelu využívají samostatně rozesílané e-mailové zprávy a nezaměřují se na infikování programů na jednotlivých počítačích. Trojské koně jsou zhoubné programy, které se tváří jako užitečné aplikace. Nemnoží se tak jako viry nebo červi, ale i tak mohou způsobit značné škody. Uvnitř trojských koňů se často propašovávají viry nebo červi. Spam neboli nevyžádaná komerční e-mailová zpráva způsobuje ztrátu času a snižuje přenosovou kapacitu linky. Už samotné množství spamu může být deprimující, ale navíc se v něm ještě mohou nacházet viry. Převážná část spamu obsahuje informace sexuálního charakteru, a to může způsobit ztížení pracovních podmínek. Instituce, které nečiní žádné kroky směřující k zadržení spamu, mohou mít problémy vyplývající z jejich právní odpovědnosti. Falešné poplachy typu falešných výstrah před viry, řetězové dopisy nebo nepřesvědčivé bezplatné nabídky, způsobují ztrátu času adresáta. Falešné alarmy navíc často obsahují viry nebo trojské koně a mohou způsobit odcizení identity.
Typická ohrožení bezpečnosti sítě Výše uvedené nástroje slouží k útokům na systémy následujícími metodami: Falšování Existuje několik druhů falšování. Falšování IP adresy označuje tvoření paketů, které vyvolávají
dojem, že přišly z jiné IP adresy. Tato technika se využívá především k jednostranným útokům (např. odmítnutí služby DoS Attack). Pokud paket vyvolává dojem, že přišel z počítače v lokální síti, může překonat bránu - firewall (jejíž úkolem je ochrana proti vnějším nebezpečím). Útoky založené na falšování IP adresy lze jen obtížně zjistit, protože to vyžaduje zkušenosti a nástroje k monitorování a analýze datových paketů. Falšování elektronické pošty znamená, že zpráva byla upravena způsobem, který znemožňuje identifikaci adresy skutečného odesilatele. Například koncem roku 2003 kroužily po internetu falešné poplachy rozesílané v e-mailových zprávách, které budily dojem, že obsahují informace o aktualizaci ochran firmy Microsoft. Tento trik využíval falešné e-mailové adresy firmy Microsoft. Deformace je založena na změně obsahu paketů při jejich cestě po internetu nebo na změně dat na pevném disku počítače po prohlídce sítě. Útočník může například na síťové lince umístit odposlech za účelem zachycení paketů, které opouštění uživatelskou instalaci. Útočník může měnit nebo odposlouchávat informace, které odcházejí z uživatelské sítě. Popření je metoda, díky které může uživatel počítače nepravdivě popřít provedení nějaké operace a nikdo mu nemůže dokázat, že to bylo jinak. Uživatel může např. odstranit soubor a popřít, že něco takového udělal, pokud ovšem nefunguje žádný ochranný mechanismus (např. inspekční záznamy), který může prokázat opak. Zveřejnění informací je založeno na zpřístupnění dat osobám, které k nim za normálních podmínek nemají přístup. Odmítnutí služby (DoS attack) jsou útoky, jejichž účelem je přetížení nebo zablokování síťové služby, jako např. server webové sítě nebo datový server. Útočník může například
způsobit, že server, který se snaží reagovat, bude nakonec tak přetížený, že začne ignorovat oprávněné požadavky na připojení. V roce 2003 byly připraveny masové útoky typu odmítnutí služby proti několika firmám, včetně Yahoo a Microsoft. Účelem těchto akcí bylo zablokování serverů. Zvýšení oprávnění je proces, v jehož rámci uživatel uvádí systém v omyl, aby získal oprávnění, která mu nepatří, většinou za účelem oslabení nebo zničení systému. Útočník se může například připojit k síti a využít účet hosta (guest), následně využít mezeru v software a změnit oprávnění hosta na oprávnění správce. Většina útočníků se při svých záškodnických akcích soustřeďuje na kapacitu počítačů. Mohou používat programy provádějící útoky typu odmítnutí přístupu nebo viry, které se rozšíří do statisíců počítačů. Mohou také využívat programy, které jsou schopné odhadovat hesla formou vyzkoušení všech slov, která jsou ve slovníku. Samozřejmě první slova, která vyzkouší jako hesla, jsou „heslo“, „pustme“ nebo „Sezameotevrise“ a dále hesla odpovídající jménu uživatele. Útočníci disponují programy, které náhodně prověřují všechny IP adresy na internetu a hledají nezabezpečené systémy. Pokud takový systém najdou, používají skenery portů a zjišťují, zda jsou nějaké porty vhodné k útoku. Jestliže ano, mají k dispozici knihovnu známých mezer, které mohou využít při pokusu o získání přístupu. V případě propracovanějších útoků (např. při průmyslové špionáži) existuje daleko efektivnější spojení technologie s různými socio-technickými triky. Jde např. o přemlouvání pracovníků k prozrazení důvěrných informací, prohrabávání odpadkových košů nebo prostě hledání poznámek se zápisem hesla.
9
Kapitola III Proč jsme ohrožení?
„Čas jsou peníze. Život je příliš krátký na to, abychom ztráceli čas s počítači“ – říkají některá rčení. To však neznamená, že bychom vůbec neměli věnovat pozornost tomu, co se děje s počítači, které každodenně využíváme. Pokud se budeme skutečně takto chovat, dříve či později jim budeme nuceni věnovat daleko více času a námahy. Abychom pochopili nebezpečí stávajících ohrožení a postupy proti nim, musíme mít alespoň základní technické znalosti o tom „jak to všechno funguje“. Níže si co nejpřístupnějším způsobem vysvětlíme takové pojmy jako: „počítačová síť“, „internet“, nebo „pakety“ atp.
Sítě, intranet a internet Jeden počítač sám o sobě je výborná věc, přímo technický zázrak. Vzájemná komunikace je však nutná a potřebná. Stačí spojit dva nebo více počítačů pomocí síťových karet a kabelů (případně pomocí bezdrátového spojení) a lokální síť (LAN) je hotová. Všechny počítače spojené v síti si mohou vzájemně předávat informace, posílat si e-mailové zprávy a využívat zpřístupněná zařízení, např. tiskárny, modemy nebo vysokorychlostní přístup k internetu. Spojením dvou nebo více sítí LAN vzniká širší síť (WAN). Lze například pomocí nekomutované pronajaté linky spojit dvě kanceláře, které se nacházejí na různých místech. Intranet je tedy síť, která se skládá z různých sítí (LAN). Informace pocházející z jednoho počítače v libovolné síti se mohou prostřednictvím intranetu přenášet do libovolného počítače v jiné síti, přičemž intranet funguje jako společné médium, podobně jako dálniční systém spojuje místní silnice. Internet je tedy vlastně globální intranet. Všechny počítače připojené k internetu komunikují prostřednictvím standardních protokolů, a proto jsou informace z jednoho
10
počítače připojeného k internetu dostupné pro všechny další přihlášené počítače. V tomto místě však začínají problémy. Dokud totiž není počítač připojený k veřejné síti, je v zásadě dobře chráněn proti útoku zvenčí. Připojení k internetu v podstatě odpovídá zveřejnění našeho příjmení, adresy a telefonního čísla. V zásadě dáváme ostatním na vědomí: „Podívejte se, máme tady naše počítače“.
Pakety Informace v síti se obvykle posílají v paketech. Paket je datový úsek, adresa a další informace nutné k doručení dat na místo určení. Všechno co se posílá prostřednictvím internetu je rozděleno na pakety: webové stránky, e-mailové zprávy, stahované soubory. Podobně jako vozidla na silnici využívají pakety společný fyzický přenos a cestují v tocích. Data s velkým objemem se dělí na série paketů, které jsou sestavovány do celku až na místě určení. Pakety zasílané prostřednictvím internetu jsou ohroženy odposlechem.
Porty a adresy Každý počítač připojený k síti má přidělenou specifickou adresu, která se označuje jako IP adresa, slouží k jednoznačné identifikace daného počítače v síti a je směrovkou pro pakety směřující na místo určení. IP adresa se v zásadě podobá normální poštovní adrese. Část adresy definuje segment sítě, ve které se počítač nachází, druhá část identifikuje samotný počítač. IP adresa se sice vztahuje k počítači a segmentu sítě, ve kterém se tento počítač nachází, musí však také existovat možnost identifikace jednotlivých aplikací fungujících v rámci počítače, k tomu slouží porty, Lze je tedy přirovnat k číslu bytu na určité adrese.
Kapitola IV
Mezery v programovém vybavení Tvorba zabezpečených programů je těžký a komplikovaný úkol. Například standardní operační systém je výsledkem desítek tisíc hodin práce a skládá se z kódů o milionech řádků. Jednoduchá chyba nebo běžné přehlédnutí se může nečekaně stát pro záškodníky vstupní bránou do jinak bezpečného systému. Ve skutečnosti nelze připravit program, který by byl zcela bezchybný, což samozřejmě neznamená, že by se programátoři měli přestat o takové programy snažit.
spojená, zaručí nám to absolutní bezpečnost. Absence sítě znamená rozhodně menší produktivitu a mrhání prostředky a časem, protože ke komunikaci musí stejně docházet. Bez sítě vznikne dříve či později zmatek, který může pro úřad představovat daleko větší nebezpečí, než útok virů. Za druhé stačí, aby jeden pracovník vložil do svého počítače zavirovanou disketu nebo CD-ROM a izolované pracoviště se i tak stane obětí jeho útoku.
Jak se bránit?
Willie Sutton, bankovní zloděj, kdysi řekl: „Vykrádám banky, protože jsou tam peníze“. Podobně je tomu s programovým vybavením. Čím větší úspěch bude program mít, čím více bude rozšířen, tím větší riziko existuje, že na něj záškodníci zaútočí. Proto také neustále probíhá boj mezi útočníky, kteří využívají mezery v programech a programátory směřujícími k jejich eliminaci. Podobný boj existuje mezi zloději a zámečníky, nebo mezi výrobci alarmů a zloději aut. Proto autoři programů uveřejňují opravy známých mezer, které je jako aktualizace programu třeba instalovat. Také proto se doporučuje jednou za několik let nahradit starší verzi programu novou, protože ty bývají zpravidla odolnější proti útokům a jiným ohrožením (např. náhlé ukončení programu z důvodu výpadku sítě).
Přesto je výhodné mít síť Výše uvedené faktory ukazují, že největší nebezpečí pro počítače vyplývají z jejich propojení do sítě a vzájemné komunikace. To však neznamená, že pokud máme několik počítačových pracovišť, která nejsou vzájemně
Úvod V této kapitole Příručky probereme bezpečnostní opatření, která by měl provést každý úřad. Opatření zahrnují jak speciální ochranná zařízení a software, tak nutné pracovní postupy a zásady, které musí dodržovat všichni zaměstnanci úřadu. Před samotným posouzením preventivních prostředků je třeba upřímně říci, že neexistují ideální bezpečné komunikační systémy a nemá také smysl zavádět tolik ochran, až se práce s počítači stane jednoduše neefektivní. Především je nutné vědět, že hardware a software nejsou hlavním zdrojem nebezpečí pro síť, protože nejslabším článkem je vždy tzv. lidský faktor, neboli uživatelé komunikačního systému. Z různých průzkumů vyplývá, že 75% problémů spojených s počítačovou bezpečností ve firmách nebo úřadech způsobují jejich zaměstnanci, přičemž 20% problémů je důsledkem nedostatečné loajality nebo přímo nesolidnosti zaměstnanců.
11
Vedoucí pracovníci úřadů jsou tedy povinni provádět důslednou kontrolu svých podřízených a věnovat pozornost práci osob, které jsou odpovědné za komunikační systém. V současné době zaručují řešení dodávaná renomovanými dodavateli vyhovující úroveň bezpečnosti (o tom bude řeč v další části Příručky), problém je spíše v tom, že lidé, kteří instalují programové vybavení a konfigurují síť a jsou zároveň odpovědní za aktualizaci programů, jednoduše svoje povinnosti podceňují. Další věc je přesvědčování všech pracovníků na úřadě, že bezpečnost je klíčovou záležitostí jak pro samotný úřad, tak pro ně osobně. Nejúčinnějším prostředkem, který umožňuje přesvědčit úředníky o prioritě tohoto problému, jsou školení. Tyto kurzy není nutné provádět s velkými finančními a časovými náklady, nemusí se také jednat o několikadenní kurzy informatiky. Jde spíše o to, aby zaměstnanci úřadů pochopili možnosti programů, které daný úřad využívá, věděli jaká hesla mají používat a v neposlední řadě je nutné pracovníkům objasnit, které internetové stránky mohou v rámci pracovní doby prohlížet. Důležitá je také otázka jednoznačného určení postihů (včetně služebních), pro zaměstnance v případě, že tato doporučení nebudou dodržovat. Všem musí být jasné, že ani nejlepší ochrana proti vnějšímu útoku (např. útok viru staženého z internetu) bude k ničemu, pokud bude docházet k problémům v rámci úřadu. Dále je nutné pracovníkům objasnit, že rozhodujícím faktorem, který může zamezit zdárnému útoku zvenčí, není brána - firewall, ale především jejich chování.
Deset kroků pro vyšší bezpečnost V této části Příručky budeme hovořit o základních bezpečnostních opatřeních. Některé informace se mohou jevit jako příliš
12
technické, a proto byly vysvětlivky k nim zařazeny do slovníčku. Při popisu jednotlivých kroků budeme vycházet z předpokladu, že v rámci bezpečnostních zásad jsou definovány požadavky, podmínky a standardy. Na konci této kapitoly lze nalézt konkrétní instrukce k vytváření a využití těchto standardů (část nazvaná „Vytváření bezpečnostních zásad“).
Krok 1: Využívání serverové brány firewall v internetovém připojení Cílem instalace serverové brány firewall (například: Microsoft Internet Security and Acceleration Server 2004) je znemožnit osobám zvenčí pronikání do sítě prostřednictvím internetu. Následně je třeba chránit jednotlivé počítače spuštěním funkce „brána - firewall“ systému Windows XP Professional. Serverová brána firewall tvoří velmi důležitou první obrannou linii, která chrání lokální sítě před útoky zvenčí tím, že odmítá nevyžádanou komunikaci. Serverovou bránu firewall je možné si představit jako bláznivou telefonistku, která spojuje pouze lidi, které její šéf označil jako vhodné a ostatním říká, že „šéf je mimo“. Serverová brána firewall blokuje celý provoz, který není mezi internetem a sítí úřadu dovolen. Mohou také maskovat adresy počítačů, které se nacházejí za bránou, takže díky tomu jsou počítače připojené do sítě pro osoby zvenčí neviditelné. Osobní firewall integrovaný do systému Windows XP Professional, funguje podobně jako serverová brána firewall, ale chrání pouze jediný počítač, ve kterém je osobní firewall nainstalován. Představuje vhodný doplněk serverové brány firewall, ale vzhledem k izolované činnosti není vyhovující ochranou celé sítě.
Hackeři jednající v rozporu se zákony mohou vyhledat síť úřadu a případně zaměřit útok na jednotlivé počítače, aniž by věděli, na koho konkrétně útočí. Je to stejné jako náhodná volba čísel z telefonního seznamu. Pokud má úřad trvalé (stálé nebo pevné) připojení k internetu, existuje jistá pravděpodobnost, že jeho síť bude předmětem náhodných sond nebo útoků několikrát denně. Pokud útočníci mají k dispozici správnou adresu počítače, mohou využít mezer v programovém vybavení (zvláště pokud se neprovádí jeho aktualizace) nebo se mohou pokusit o překonání hesla tak, aby získali přístup. Samotný firewall nemůže zaručit bezpečnost, ale je dobrou zbraní první obranné linie. Z toho důvodu je nezbytně nutné vzít v úvahu, zda je daný počítačový systém úřadu vybavený firewallem. Jestliže tedy bude mít úřad pevné připojení k internetu, ale nebude vytvořená ochranná bariéra vnitřní sítě, lze sice zdánlivě ušetřit, avšak odstranění problémů, které se brzy v nechráněné síti objeví, bude stát víc než nejdražší firewall. Proto je vhodné při výběrových řízeních na dodávku sítě nebo zavedení připojení k internetu atp. uvést, že je nutné instalovat serverovou bránu firewall a rovněž určit úkoly, které tento firewall musí plnit. Serverová brána firewall se instaluje mezi počítači v síti úřadu a linkou k veřejné internetové síti (viz obr. 1). Veškerý provoz mezi sítí úřadu a internetem prochází firewallem a díky tomu je chráněna celá síť. Firewall kontroluje každý příchozí a odchozí paket a buď jej přijme nebo odmítne na základě předem definovaných zásad. Firewall lze např. nastavit tak, aby přijímal daný druh provozu spojeného s elektronickou poštou a komunikací s webovou sítí, a na druhé straně odmítal jiné typy provozu. V praxi to znamená, že díky příslušnému programovému vybavení firewallu lze určit, že naši zaměstnanci nebudou moci prohlížet www stránky s pornografickým nebo zábavným
obsahem, budou mít však bez problémů přístup k takovým stránkám, které jsou pro jejich práci nezbytné, např. na stránky ministerstev, vládních agentur nebo na stránky jiných úřadů.
Útočník Internet Brána Firewall Obrázek 1 Útoky jsou blokovány zavřenými porty, zatímco otevřené porty umožňují provoz Instalace serverové brány firewall do sítě je v zásadě velmi jednoduché. Firewall se zapojuje mezi kabelový/DSL modem či jiné připojení k internetu a počítače patřící do místní sítě. Nastavení serverové brány firewall je poměrně snadné, obvykle lze nastavení provádět pomocí internetového prohlížeče. Firewally jsou obvykle nastaveny tak, aby blokovaly celý provoz přicházející z internetu; potom tedy zbývá jen určit, jaký druh provozu, pokud vůbec, bude povolen. Pokud má však uživatel k dispozici komplikovanější strukturu než jednoduchou síť, spíše se doporučuje kontaktovat profesionální firmu, která se zabývá zabezpečením sítí a technologickými problémy, přinejmenším za účelem konzultace. Osobní softwarové firewally pracují na konkrétním počítači a kontrolují pouze provoz tohoto počítače, tzn. příchozí i odchozí. Pokud se k internetu připojuje jednotlivý počítač, lze využít softwarový firewall. Firewall internetového připojení instalovaný do systému Windows XP Professional je silný softwarový nástroj. Uživatelé předchozích verzí systému Windows by se však měli zaměřit na využití komerčních softwarových bran firewall například od výrobců Computer Associates, McAfee, Symantec nebo Zonelabs. Pokud jeden nebo více počítačů v úřadě využívá telefonické připojení k internetu, musí být každý z těchto počítačů chráněný softwarovou bránou
13
počítačovým odporníkem). Další informace lze nalézt na adrese www.microsoft.com/security/protect/ ports.asp
firewall. Za tímto účelem je vhodné nainstalovat v každém počítači operační systém Windows XP Professional v nejaktuálnější verzi (SP2). Operační systém Windows XP aktualizovaný Service Pack 2 disponuje kombinovaným bezpečnostním prvkem – Centrem zabezpečení (obrázek 2a) Jednou z jeho částí je brána firewall. Brána firewall je spuštěna automaticky po instalaci aktualizace SP2, v případě že Centrum zabezpečení zjistí problém v ochraně počítače bude Vás informovat bublinou v oznamovací oblasti lišty (obrázek 2b). Zapnutí brány firewall pak provedete poklepáním na bublinu nebo spuštěním Centra zabezpečení – z nabídky Start vyberte položku Ovládací panely a poklepejte na ikonu Centrum zabezpečení. Centrum zabezpečení zobrazuje aktuální stav jednotlivých součástí centra. Změnit nastavení brány firewall můžete klepnutím na odkaz Spravovat nastavení zabezpečení pro: Brána firewall systému Windows (obrázek 2c).
Obrázek 2a: Centrum zabezpečení
Obrázek 2b: Nesprávný stav Centra zabezpečení
Pozor: Firewall může občas zablokovat i povolené operace, např. expresní zprávy nebo ovládání her pro mnoho uživatelů. Pokud se něco takového stane, nedoporučuje se Firewall vypínat. Místo toho je vhodné spustit pouze porty, které vyžaduje aktuální programové vybavení (doporučujeme konzultovat s
14
Obrázek 2c: Nastavení brány firewall
Co Firewall NEMŮŽE zajistit
Krok 2: Stahování aktualizací
Je třeba si uvědomit, že Firewall je pouze první obrannou linií. Nezávisle na své efektivnosti nezajišťuje ochranu před:
Je třeba stahovat a instalovat nejnovější aktualizace programového vybavení tak, abychom byli vždy jeden krok napřed před hackery a měli jistotu, že náš počítačový systém je odolný proti útokům, které využívají dávno identifikované a odstraněné mezery v software. Útočnici vyhledávají a využívají chyby a mezery v rozšířeném software pro zábavu, zisk a občas pouze proto, aby způsobili zmatek. Když firma Microsoft zjistí mezeru v programovém vybavení, uveřejní aktualizaci ke stažení z internetu. V průběhu doby se základní architektura počítačových systémů stává stále dokonalejší a bezpečnější. Např. systém Microsoft Windows XP Professional je bezpečnější než systém Windows 95 a Windows 98, protože tvoření nových verzí software nemá pouze komerční cíle, ale jde především o maximální zvýšení bezpečnosti uživatelů. Mnohým virovým infekcím se lze tímto způsobem úspěšně vyhnout. V některých případech zdařených útoků existovaly aktualizace, které mohly předejít vzniklým problémům, ale uživatelé je neinstalovali.
škodlivým provozem, který neprochází přes firewall, útoky vyvolanými po narušení bezpečnosti síťového provozu (např. pokud se útočníkovi podaří využít mezeru v programovém vybavení operačního systému nebo pokud k získání přístupu do počítače došlo zevnitř úřadu), provozem probíhajícím legálními kanály, mnoha viry, včetně virů, jejichž snahou je vytvořit mezery v ochranách.
Pokud chcete vědět více … Informace o bráně firewall je možné nalézt na následujících adresách: www.networkassociates.com/us/index.asp, www.symantec.com nebo www.zonelabs.com Informace o činnosti brány firewall je možné najít na adrese http://www.microsoft.com/cze/security/ protect/default.aspx a www.microsoft.com/ technet/security/topics/network/firewall.asp Existující mezery je možné vyhledávat na stránce www.grc.com (je třeba se řídit odkazy programu Shields Up) nebo na stránce www.symantec.com (kliknout na odkaz Symantec Security Check). Stránka www.grc.com obsahuje také mnoho informací o bezpečnosti internetu. Výborný popis světa hackerů včetně rozhovorů a dalších materiálů lze najít na adrese www.pbs.org/wgbh/pages/frontline/shows/ hackers/
Nejnovější aktualizace produktů firmy Microsoft (a mnoha jiných) je velmi snadné získat a instalovat. V případě systému Windows je třeba přejít na stránku www.windowsupdate.com, a vyhledat aktualizaci, webová stránka automaticky stáhne a instaluje všechny prvky nutné k aktualizaci počítače. Pokud má uživatel k dispozici pevné vysokorychlostní připojení, může využít funkce Automatické aktualizace, která je dostupná v mnoha novějších verzích systému Windows, včetně Windows XP Professional. Systém Windows může monitorovat dostupnost aktualizací, stahovat je a instalovat – vše automaticky na pozadí.
15
Funkce Automatická aktualizace je součástí Centra zabezpečení, o nesprávném stavu Vás bude informovat bublina v oznamovací oblasti. V Centru zabezpečení klepněte na odkaz Spravovat nastavení zabezpečení pro: Automatické aktualiazace (obrázek 3.). Následně je nutné určit, jakým způsobem má být prohlížení a stahování aktualizace provedeno. Důležitá je také aktualizace balíku Microsoft Office, pokud se využívá. Aktualizaci ochran a jiné doplňky ke stažení jsou dostupné na adrese http://office.microsoft.com/officeupdate. Obrázek 3:
Upozornění Microsoft Security Update prostřednictvím elektronické pošty Upozornění Microsoft Security Update je bezplatná služba poskytovaná prostřednictvím elektronické pošty, která je určena pro uživatele z řad malých firem a úřadů. Firma Microsoft využívá tuto službu k tomu, aby zájemce informovala o vydávání důležitých materiálů o bezpečnosti a virových upozornění. Uživatelé mohou díky tomu zjistit případnou nutnost provedení určitých kroků za účelem ochrany proti novým ohrožením. Služba Microsoft Security Update je důležitým nástrojem sebeobrany, díky němuž se mohou uživatelé průběžně seznamovat s aktuálními riziky. Podrobnější informace na stránce www.microsoft.com/cze/security.
Krok 3: Využívání aktuálních antivirových programů
Nastavení Automatických aktualizací v systému Windows XP Professional.
Pokud chcete vědět více … www.windowsupdate.com http://office.microsoft.com/officeupdate (kliknout na odkaz Vyhledat aktualizace) www.microsoft.com/cze/security
16
Stejně jako je nutné aktualizovat programy využívané při práci, je třeba také předcházet pronikání virů, a to především prostřednictvím instalace antivirových programů a jejich pravidelné aktualizaci. Podezřelé soubory se nedoporučuje otevírat. Je také vhodné využívat již instalované ochranné funkce programu Microsoft Outlook. Doporučujeme také zvážit možnost aktualizace nyní využívaných verzí programu Microsoft Outlook na verzi Outlook 2003 a použití zabudované funkce filtrování zpráv a odstraňování nevyžádaných zpráv neboli tzv. spamu. Viry (a také červi a trojské koně), jsou zhoubné programy infikující počítače. K infikování dochází ve chvíli, kdy uživatel spustí infikovaný program nebo skript, obvykle ve formě přílohy e-mailu nebo stažený ze webové stránky. Viry mohou být také nasazeny na webových stránkách nebo v e-mailech připravených tak, aby vypadaly jako
webové stránky (např. v e-mailových zprávách ve formátu HTML). Nasazené viry se spustí ve chvíli zobrazení stránky nebo e-mailové zprávy. Tyto soubory často vypadají velmi lákavě nebo mají v uživateli vyvolat mylnou představu o svém obsahu. Infikovaný počítač může viry rychle šířit do počítačů jiných uživatelů. Různé viry mají různé následky. Některé odstraňují nebo modifikují soubory, jiné spotřebovávají kapacitu počítače. Některé umožňují cizím osobám přístup k uživatelským souborům. Odstraňování virů zabere mnoho času a uživatel může být navíc kompromitován. Dále uvádíme několik postupů, které mohou zásadně omezit riziko napadení virem: Koupit a instalovat antivirové programy a provádět jejich aktualizaci. Antivirové programy je nutné instalovat ve všech počítačích připojených k síti. Tyto programy prohlížejí obsah příchozích e-mailových zpráv (a souborů, které již v počítači jsou) a hledají signaturu viru. Pokud program vir najde, jednoduše jej odstraní nebo dá do karantény. Signatura viru odpovídá unikátní sekvenci DNA v kódu počítačového viru. Protože se každý měsíc objevují stovky nových virů, je nutné všechny antivirové programy pravidelně aktualizovat zaváděním nových definic signatur, aby program mohl nejnovější viry rozpoznat. Antivirové programy bez nejnovějších virových signatur nejsou efektivní, proto je nutné instalovat program, který si bude automaticky stahovat definice a svoje aktualizace z internetu. Pokud má úřad pevné vysokorychlostní připojení, potom je možné většinu programů nastavit tak, aby program procházel a stahoval nové definice virů na pozadí. Pokud se používá telefonické připojení, je nutné pravidelně kontrolovat, zda proběhla aktualizace antivirového programu. Jako doplňkový preventivní prostředek je možné na serveru elektronické pošty
instalovat program, který prochází každou část elektronické pošty, která přichází do úřadu. Někteří poskytovatelé internetových služeb zajišťují pro své zákazníky automatické filtrování virů. Neotevírat podezřelé soubory. Zlaté bezpečnostní pravidlo říká, že není vhodné otevírat jakékoliv soubory připojené k e-mailové zprávě odeslané z neznámého, podezřelého nebo nedůvěryhodného zdroje, a to nezávisle na tom, jak lákavě e-mailová zpráva vypadá. Stejnou opatrnost je třeba zachovávat při prohlížení webových stránek nebo při stahování souborů z internetu. Soubory se sedopučuje stahovat pouze z důvěryhodných stránek. Většina antivirových programů prochází soubory uložené na pevném disku nezávisle na tom, odkud pocházejí (např. z webové stránky, z elektronické pošty, z diskety nebo ze sítě). Je třeba se vždy přesvědčit, zda je v rámci antivirového programu spuštěna automatická ochrana. Je nutné si uvědomit, že falešné poplachy, které se týkají virů a objevují se v e-mailových zprávách (podobně jako řetězové dopisy a jiné dokumenty) jsou stejně rozšířené jako samotné viry. Než takový poplach předáme dalším osobám, doporučuje se zjistit z důvěryhodného zdroje, jako je například výrobce používaného antivirového programu, zda je poplach skutečný. Jiné uživatele je vhodné vyzývat k tomu, aby zachovávali podobnou opatrnost. Používání zabudovaných ochranných funkcí programu Microsoft Outlook. Programový balík Microsoft Office 2003 zajišťuje antivirovou ochranu pomocí tří funkcí. Za prvé každý program ovládá funkci zabezpečení maker, která při vhodném nastavení znemožňuje spuštění virů maker na počítači. Za druhé, program Outlook 2003 blokuje nebezpečné přílohy a díky tomu se
17
eliminuje možnost spuštění viru obdrženého v e-mailové zprávě. Za třetí, program Outlook 2003 obsahuje zdokonalené ovládání antivirových programů jiných firem a v návaznosti na to existuje vyšší pravděpodobnost, že antivirový program bude fungovat správně. Pokud se v úřadě používá program Microsoft Outlook Express, doporučuje se provedení několika změn. Jednak - jestliže je používaná verze starší než verze 6.0, je nutné program aktualizovat na nejnovější verzi (www.microsoft.com/windows/ie_intl/cs). Následně je třeba zvýšit zabezpečení programu Outlook Express spuštěním jeho funkce blokování některých typů příloh. Postup: v menu Nástroje zvolit možnost Volby a dále kliknout na záložku Ochrany. Označit volitelné políčko Nepovolit ukládání nebo otevírání příloh, které mohou obsahovat viry, a kliknout na tlačítko OK. Blokovat spam. Spam jsou nevyžádané komerční zprávy, jejichž počet stále roste. Asi polovinu všech e-mailových zpráv rozesílaných po celém světě tvoří spam. Některé z těchto zpráv jsou nositeli virů, jiné mají urážlivý obsah. Průměrný zaměstnanec věnuje denně asi jednu hodinu e-mailové poště, takže je jasné, že spam zjevně snižuje produktivitu jeho práce. Program Outlook 2003 je vybaven automatickou ochranou proti spamu. Při spouštění této ochrany je třeba v menu Nástroje vybrat příkaz Možnosti v záložce Předvolby kliknout na tlačítko E-mail Nevyžádaná pošta a vybrat příslušnou úroveň ochrany (Obrázek 4). Spam, neboli nevyžádané zprávy, jsou nejen
18
příčinou časové ztráty, ale především mohou v krátké době způsobit zablokování celého komunikačního systému v úřadě. Nejprve jich bude tolik, že počítač, na kterým se uloží, nebude spolupracovat, potom tato situace nastane na dalších pracovních stanicích a nakonec to dojde tak daleko, že nikdo v celém úřadě nebude moci pracovat.
Obrázek 4: Spouštění ochrany proti spamu v programu Outlook 2003 Dalším aspektem výše popsaných rizik je znemožnění komunikace s vnějším světem. Pokud je totiž náš systém infikovaný virem a další je dobře chráněný (např. systém ministerstva), nastane situace, kdy server ministerstva odmítne naše e-mailové zprávy, protože identifikuje „nakaženou adresu“. Výše uvedené preventivní prostředky umožňují minimalizaci daných typů ohrožení. Pokud se vrátíme k příkladu starostova počítače napadaného virem „Klez“, který byl uveden na začátku Příručky, mohl pan starosta svým problémům předejít, pokud by ve svém úřadě nechal instalovat centrální firewall, na svém počítači spustil osobní firewall a zajistil aktuální antivirový program.
Pokud chcete vědět více … Obecné informace na téma virů je možné nalézt na stránce www.microsoft.com/cze/security/protect a www.microsoft.com/security/antivirus Informace na téma antivirových produktů lze najít na stránce www.symantec.com, www.mcafee.com, ca.com/smb a www.trendmicro.com/en/ home/us/smb.htm Databáze on-line známých falešných internetových poplachů se nacházejí na adresách www.hoaxbusters.ciac.org a www.symantec.com/avcenter/hoax.html Informace na téma působení spamu jsou uvedeny na adrese www.messagelabs.com/ viruseye/research/default.asp
Krok 4: Používání silných hesel Neexistuje žádný důvod, proč bychom měli hackerům či jiným osobám, které chtějí zaútočit na náš systém zvnějšku, usnadňovat přístup do systému. K tomu ale právě dochází, pokud si pracovníci vybírají hesla, která lze snadno odhadnout nebo překonat. Zaměstnance je nutné poučit, aby si vybírali tzv. silná hesla a pravidelně je obměňovali. Hesla jsou nejrozšířenější metodou prověřování uživatelů. Prověřování je založeno na něčem, co uživatel zná (např. tajné slovo nebo fráze), na něčem co má (např. otisky prstů nebo barva oční duhovky) nebo na něčem, co vlastní (např. inteligentní čipová karta nebo fyzický klíč). Hesla se používají nejčastěji, protože jejich použití je nejjednodušší, na druhé straně však může snadno dojít k jejich zneužití. Útočnici používají automatizované nástroje, které za několik minut odhadnou a odhalí jednoduchá hesla. Podvodník, který používá socio-technické triky, může uživatele vyprovokovat k prozrazení hesel. Útočník může
předstírat, že je konzultantem v oblasti počítačové bezpečnosti a může například zatelefonovat recepční v krizové situaci a požádat o sdělení hesla za účelem provedení šetření nebo odladění programů. I ta nejlepší zabezpečení na světě jsou k ničemu, pokud někdo nepovolaný bude znát heslo. Především je nutné pochopit, proč jsou některá hesla tzv. slabá. Nyní si probereme následující problémy: Nepoužívání hesel není dobrou taktikou především z toho důvodu, že každý pracovník může přijít k nezajištěnému počítači a přihlásit se. Hesla typu: jméno, název uživatele nebo název firmy je snadné odhadnout. Hesla ve formě povšechně používaných slov lze snadno odhadnout pomocí automatizovaných „slovníkových útoků“. Typická hesla, jako např. „heslo“, „pustme“ nebo „1234“ je také snadné odhadnout. Hesla napsaná na papírku vedle počítače lze rychle najít. Heslo, které se několik měsíců nemění, lze odhadnout nebo překonat bez vědomí uživatele. Heslo, které zná ještě někdo další, je vždy mezerou v obraně. Slabá hesla také často obsahují typické záměny za písmena, např. nahrazování písmena „i“ znakem „!“, písmena „s“ znakem „$“ nebo číslem „5“ nebo písmena „o“ číslem „0“ atp. Moderní metody překonávání hesel s takovým záměnami pracují, takže jejich použití samotné heslo ani trochu neposiluje. Jinak řečeno: pokud je daná substituce smysluplná pro uživatele, bude
19
pravděpodobně stejně pochopitelná pro útočníka. Silná hesla mají následující charakteristické vlastnosti: Musí obsahovat minimálně osm znaků, čím více tím lépe. Musí obsahovat malá a velká písmena, číslice a symboly (např. ` ~! @ # $ % ^ & *) _ + - = { } | [ ] \: "; '< >?,. / nebo znak mezery). Tato hesla je nutné pravidelně měnit (90 dní je vyhovující frekvence, ale doporučujeme 42 dní); nové heslo se musí zásadně lišit od předchozího hesla (Hesla s čitatelem nejsou silná, např. Heslo001, Heslo002, Heslo003). Podle těchto zásad by silné heslo vypadalo např. následovně: J*p2leO4>F. Heslo, které si však uživatel nezapamatuje, je samozřejmě k ničemu. Existují ovšem různé triky usnadňující zapamatování silných hesel: V systémech Windows 2000 a Windows XP lze použít jako heslo frázi typu: „K obědu jsem snědl pět kuřat “. Lze také zvolit frázi a využít počáteční písmena výrazů, například Msm5let! (Můj syn má 5 let!). Jiný trik je založen na volbě krátkých slov a jejich spojení pomocí číslic a symbolů (např. Pták+34+Rybník). Zásady týkající se hesel je vhodné předem určit s ohledem na bezpečnost a pohodlí. Příliš přísná pravidla pro tvorbu hesel pro všechny zaměstnance mohou způsobit, že si pracovníci svoje hesla zapíšou na papír. Doporučuje se tedy raději vytvořit různá pravidla pro jednotlivé typy uživatelů a systémů, např. silnější hesla
20
vyžadovat do správců sítí nebo zaměstnanců personálního oddělení. Při zpracování pravidel je však třeba vždy počítat se sklonem lidí podlehnout různým sociotechnickým trikům a různými lidskými slabostmi. Uživatelům je proto nutné vysvětlit, že s heslem musí nakládat jako s klíčem od kanceláře, tzn. není možné jej nechat ležet všem na očích ani předávat jiným osobám. V každém úřadě bude podezřelé, pokud řadový zaměstnanec požádá o klíč od starostovy pracovny. Žádost o poskytnutí hesla kolegy či kolegyně je nutné považovat za stejně podezřelé. Ze stejného důvodu se doporučuje vhodné nastavení šetřiče obrazovky tak, aby počítač, který se řádově několik minut nepoužívá, požadoval opětovné zadání hesla při dalším zahájení práce. Tento postup znemožní využití přihlášeného počítače, pokud se jeho uživatel vzdálí od svého pracovního stolu. Vraťme se nyní k příkladu pana Mirka, který se díky tomu, že se správce sítě zapomněl odhlásit, dostal k dokumentu „plán snižování počtu pracovních míst“. Kdyby tento správce důsledně dodržoval bezpečnostní pravidla, jistě by se odhlásil z počítače pana Mirek. Navíc než by se pan Mirek stačil vrátit na svoje pracovní místo a zjistit, že „něco je jinak, spustil by se šetřič obrazovky a při obnovení činnosti by žádal o heslo správce, které by pan Mirek samozřejmě neznal. Starosta by potom nemusel vysvětlovat, že plán snížení počtu pracovních míst je pouze plánem a k propuštění sedmi zaměstnanců ve skutečnosti nedojde.
Pokud chcete vědět více … Zásady tvoření hesel v systému Windows Server 2003 (nebo Small Business Server 2003), lze najít na stránce www.microsoft.com/technet/prodtechnol /windowsserver2003/ proddocs/standard/password_grouppolicy.asp
Krok 5: Zajištění fyzické bezpečnosti Ochrana stolních počítačů a omezení fyzického přístupu k pracovním stanicím a dokumentům je podstatnou součástí činnosti při zajišťování bezpečnosti dat. V těchto případech se využívají dobře známé metody: zámky, alarmy, zamykání skříněk na dokumenty, evidence návštěvníků a označování přístrojového vybavení. Ne všechny katastrofy způsobují útočníci zvenčí, kteří působí prostřednictvím internetu. Občas může být náhodné vloupání ještě horší. Ani ten nejlepší firewall není ochranou proti člověku, který pracuje se serverem nebo lokální pracovní stanicí. Níže uvádíme seznam kontrolních činností, jejichž provedení by mělo být zárukou fyzické bezpečnosti úředních informací a počítačů. Je třeba: 1. Určit bezpečnostní hranice kolem chráněné zóny s využitím (podle potřeby) příček, dveří s automatickým zavírání, uzamykatelných dveří, alarmů a ochranných bariér. 2. Ujistit se, že vstupy zvenčí jsou hlídané a přicházející a odcházející hosté jsou evidováni a identifikováni. 3. Pokud je to možné, maximálně omezit možnost přístupu do důležitých zón (např. místnost serverů nebo místnost, kde se nacházejí osobní údaje zaměstnanců). Pravidelně kontrolovat, kdo má přístup do důležitých zón. Do těchto prostor by měli mít přístup pouze oprávněné osoby. Návštěvníci se musí pohybovat pouze v doprovodu zaměstnance. Je také nutné poučit personál, jak má reagovat v situaci, když se cizí člověk bez doprovodu zaměstnance objeví v chráněné zóně.
4. Při výběru umístění serverů nebo jiných důležitých prostor je nutné vzít v úvahu rovněž taková rizika, jako je požár nebo povodeň. V případě potřeby instalovat protipožární pomůcky. 5. Zajistit nepoužívaná okna a dveře. 6. Pravidelně testovat poplašná zařízení. 7. zásadu „prázdného stolu“, to znamená, že zaměstnanci musí zabezpečit důležité nebo hodnotné materiály, pokud s nimi právě nepracují. 8. Označit počítače a jejich hlavní části identifikačními údaji o úřadě, umístění a uživateli. 9. Evidovat sériová čísla počítačů a jejich komponentů, aby byla možná jejich identifikace a případně vrácení v případě krádeže. Vyrýt, pokud je to možné, sériová čísla na nepříliš viditelných částech krabice počítače pomocí nože nebo jiného ostrého nástroje. 10. Vysvětlit zaměstnancům, že dokumenty z tiskáren či kopírek je nutné ihned odebírat. Vyznačit tiskárny určené k tisku důvěrných informací. 11. Ujistit se, že pravidla pro chování zaměstnanců určují, která zařízení mohou opustit kancelář. Hodnotná zařízení svěřit konkrétním lidem, kteří budou odpovědní za jejich vrácení. Je také vhodné zvážit pořízení kompletního hodnocení rizik společně s pojišťovací firmou, místním bezpečnostním oddělením a případně s nezávislým poradcem nebo konzultantem, kteří se zabývají tímto druhem zabezpečení.
21
Pokud chcete vědět více … www.cybercrime.gov www.gocsi.com
Krok 6: Dodržování preventivních opatření při prohlížení webové sítě Je nutné zajistit, aby prohlížení webové sítě probíhalo bezpečným způsobem. To znamená, že zaměstnanci musí vědět, které www stránky mohou prohlížet a jakým způsobem mohou minimalizovat rizika s tím spojená. Webové stránky mohou obsahovat neškodné a užitečné programy (např. animace a rozbalovací menu), které někdy mohou obsahovat viry. Pokud si zaměstnanci úřadu v pracovní době prohlížejí stránky s pochybným obsahem, může to způsobit problémy s ohledem na právní důsledky takové činnosti. V neposlední řadě je především pro malé úřady často důležitá i otázka přenosové kapacity linky, takže omezení povolených internetových operací může být nápomocné při snižování zatížení linky. Existuje mnoho preventivních prostředků, které lze použít za účelem zvýšení bezpečnosti při prohlížení internetových stránek. Doporučuje se dodržovat následující zásady: Nenavštěvovat nedůvěryhodné internetové stránky. Jedním ze způsobů zavedení tohoto preventivního opatření je odrazovat zaměstnance od prohlížení internetových stránek na úředních počítačích ve volných chvilkách. Pracovníky je třeba požádat, aby navštěvovali pouze stránky, které jsou potřebné k jejich práci. Neprohlížet webové stránky přímo ze serveru, ale z pracovních stanic.
22
Zvážit možnost instalace aplikačního firewall/proxy serveru za účelem filtrování adres z webové sítě nebo instalaci programového vybavení k filtrování obsahu webové sítě. Některé firmy, např. Websense, nabízejí produkty k filtraci obsahu internetu založené na mnoha kritériích, jako doplňky k aplikačnímu serveru Microsoft ISA. Zpracovat metodický pokyn se zásadami využívání internetové sítě a rozdat jej pracovníkům. Určit, zda zaměstnanci mohou prohlížet internetové stránky z osobních důvodů nebo pouze za služebním účelem. Pokud mají zaměstnanci povolené prohlížení internetových stránek z osobních důvodů např. v rámci přestávky nebo po pracovní době, je to nutné v těchto zásadách uvést. Informovat zaměstnance, zda se využívání internetové sítě monitoruje a uvést, jestli mohou počítat se zachováním soukromí ve vztahu ke způsobu využití internetu. Není třeba se vyhýbat doslovné specifikaci nedovoleného chování a konkrétnímu určení nepřípustných činností, jako např.: stahování dokumentů s urážlivým obsahem, výhrůžky nebo agresivní chování, nelegální činnosti, rozesílání komerční inzerce (nesouvisející z vykonávanou prací) atp. Je také nutné kontrolovat, zda zaměstnanci neobchází požadované ochrany a např. se nepřipojují k internetu pomocí soukromých telefonních modemů, instalovaných ve služebních počítačích. Instalaci takového modemu lze předejít plombováním pracovních stanic.
Pokud chcete vědět více … Podrobné instrukce a doplňkové informace lze najít na stránce www.microsoft.com/ windows/ie/using/howto/security/settings.asp Informace na téma programů k filtrování obsahu internetové sítě lze najít na stránkách www.websense.com
Krok 7: Bezpečné používání elektronické pošty Elektronická pošta je velmi důležitým komunikačním nástrojem, a to jak mezi úřadem a okolím, tak v rámci úřadu samotného. Elektronická pošta je nejčastěji využívaná internetová služba, a proto se také velmi často stává předmětem útoků. Při využívání jejích výhod je třeba dodržovat jistá bezpečnostní omezení směřující k minimalizaci existujících rizik. Viry, spam a falešné poplachy mohou způsobit, že se používání elektronické pošty se stane velice frustrující. Existuje však několik jednoduchých preventivních prostředků, které mohou značně zvýšit uživatelskou bezpečnost. Některé z nich jsou spojeny s vhodným nastavením ovládacího programového vybavení elektronické pošty, některé vyžadují použití programů jiných firem a další záleží spíše na sebevzdělávání a školení zaměstnanců v oblasti zjišťování potenciálních problémů. Nové programové vybavení k ovládání elektronické pošty se z hlediska bezpečnosti nepřetržitě zdokonaluje, protože programátoři vzali v úvahu rostoucí počet rizik spojených s emailovými zprávami. Stále je však vhodné dodržovat některé základní bezpečnostní zásady:
Aktualizovat programy elektronické pošty (a jiné programové vybavení). Aktualizace programů často obsahují zásadní opravy problémů bezpečnostního typu. V případě použití programu Microsoft Outlook je nutné pravidelně navštěvovat stránku: http://office.microsoft.com/officeupdate. Kliknout na odkaz „Prověř aktualizace“ a následně počkat, až stránka zkontroluje počítač a navrhne aktualizace. Pomocí nejnovějších aktualizací ochran je nutné také aktualizovat systém Windows. V případě využití jiného programového vybavení je třeba navštěvovat stránku výrobce tohoto programu a kontrolovat, zda jsou aktualizace k dispozici. Instalovat antivirové programy a provádět jejich aktualizace. Antivirové programy by měly pocházet od renomovaných firem. Musí také spolupracovat s používaným programovým vybavením elektronické pošty. Je třeba také pamatovat na pravidelné stahování definic nových virů. Filtrování nevyžádaných zpráv. Pokud používáte program Outlook 2003 je vhodné spustit funkci filtrování nevyžádaných zpráv. U dřívějších verzí programu Outlook (nebo jiného programového vybavení) je třeba zvážit možnost aktualizace na úroveň programu Outlook 2003 nebo použití doplňku jiné firmy zaměřeného na filtrování spamu. Neotvírat podezřelé přílohy. Neotvírat nevyžádané přílohy e-mailových zpráv bez potvrzení obsahu přílohy u odesílatele. Nereagovat na spam. V rámci nevyžádaných zpráv jsou často umístěny odkazy nebo adresy umožňující odstranění z distribučního seznamu rozesílatele spamu. Odpověď na spam však nejčastěji pro jeho odesílatele znamená, že
23
získal aktivní a správnou e-mailovou adresu. Spam je nejlépe ignorovat a odstranit. Nikdy neuvádět hesla, čísla kreditních karet nebo jiné osobní informace v odpovědích na e-mailovou zprávu. Pokud bude legální firma skutečně potřebovat takové informace, nebude žádat o jejich poskytnutí prostřednictvím e-mailu. Místo toho může navrhnout uvedení údajů na bezpečné webové stránce. Pokud si nejste jistí, že e-mailová zpráva pochází z důvěryhodného zdroje, doporučuje se nejdříve otevřít program Microsoft Internet Explorer a uvést adresu firmy (nikdy neklikat na odkazy v e-mailové zprávě). Pokud se zobrazí skutečná stránka firmy nebo organizace, je možné prověřit, zda požadované informace může skutečně potřebovat. Kdyby se pokladník okresního úřadu, uvedený pro příklad na začátku této Příručky, zachoval podle těchto instrukcí, předešel by odeslání informací o posledních finančních transakcích úřadu do neznáma. Místo klikání na odkaz v e-mailu by otevřel www stránku banky a zjistil by, že žádné aktualizace od něho nikdo nepožaduje.
Pokud chcete vědět více … Podrobné informace na téma bezpečnosti a virů jsou uvedeny na stránce www.microsoft.com/cze/security Informace o možných falešných alarmech jsou uvedeny na stránkách www.symantec.com/avcenter/ hoax.html nebo www.hoaxbusters.ciac.org
24
Krok 8: Pravidelné vytváření záložních kopií a obnovování dat Vytváření záložních kopií musí být jedním ze základních bezpečnostních prvků v rámci počítačové bezpečnosti. Záložní kopie je třeba testovat prostřednictvím jejich pravidelného obnovování a samozřejmě zajistit jejich správné vytváření a přechovávání. Aby se podařilo uvést do praxe zásady efektivního vytváření záložních kopií, je nutné vyřešit dvě otázky: nástroje k zálohování dat a pracovní postupy. Rychlé zařízení s vysokou kapacitou nebude dobrým řešením v situaci, kdy se zálohování dat provádí pouze zřídka. Existují dva druhy záložních kopií: kompletní a přírůstkové. Kompletní záložní kopie umožňuje kopírování všech zvolených dat na jiný nosič. V přírůstkové záložní kopii jsou zohledněna pouze ta data, které byla přidána nebo modifikována od doby vytvoření poslední kompletní záložní kopie. Využití kompletních záložních kopií v kombinaci s přírůstkovými je nejrychlejším řešením a s nejnižšími požadavky na místo. Obnova dat po poškození však trvá déle, protože je nejdříve nutné obnovit kompletní záložní kopii a dále všechny postupně vytvářené kopie přírůstkové. Při standardním postupu založeném na kombinaci kompletních a přírůstkových kopií se kompletní kopie pořizují jednou za týden a denně se vytváří kopie přírůstkové. V závislosti na množství dat ke kopírování a na času, který je možné zálohování dat věnovat, se doporučuje spíše pořizování kompletních záložních kopií každou noc. Tento způsob je jistě průchodnější a následná obnova dat je jednodušší.
Nejvhodnější jsou v takovém případě prostory mimo úřad, minimálně v jiné budově než je ta, v níž se nacházejí počítače a servery, ve kterých jsou uloženy průběžné údaje. Je především důležité, aby se záložní kopie přechovávaly v podmínkách nezávislých na živelných pohromách, např. povodni nebo požáru. Proto musí být uloženy např. v ohnivzdorné skříni.
Obrázek 5: Nástroje – Záložní kopie pro systém Windows XP Professional Nalezení vhodného řešení zálohování dat ještě není všechno. Záložní kopie je také nutné pravidelně testovat a obnovovat data v rámci zkušební lokalizace, což umožňuje kontrolu dobrého stavu nosiče nebo kopírovaných dat. Nácvik procesu obnovování dat umožňuje také zjištění případných problémů nebo chyb a je také možné získat praxi, která se může hodit v krizové situaci. Záložní kopie jsou poslední obrannou linií, pokud dojde k poškození hardware, požáru nebo povodni, případně pokud dojde k poruše, která je důsledkem narušení ochran nebo k náhodnému odstranění dat. Je třeba se ptát, co by se stalo, kdyby došlo ke ztrátě důležitých údajů. Kolik času by vyžadovalo jejich obnovení? K jakým problémům a zpožděním by došlo? Na takové otázky by měla odpovědět firma, které svěříme vytváření a přechovávání záložních kopií. V praxi si úřad většinou sám nepořizuje příslušné přístrojové vybavení a prostory, v nichž bude záložní kopie přechovávat. Pokud se přesto z důvodu nedostatku finančních prostředků nebo z jiných příčin rozhodnete pro samostatné zálohování dat, je nutné určit pracovníka, který bude za zálohování dat odpovědný a najít prostory, v nichž se budou kopie přechovávat.
Zálohování dat je úzce spojeno s příkladem uvedeným jako jeden z prvních na začátku této Příručky. Kdyby si paní Barbora takové kopie vytvářela a přechovávala v jiné budově než byla ta, kterou někdo vykradl, problém s dokumentací výběrového řízení by vůbec nevznikl, protože by bylo možné tuto dokumentaci jednoduše obnovit a připravit celý konkurz v příslušném termínu. To by také znamenalo, že práce, které měly být předmětem výběrového řízení, by byly do zimy hotové.
Jak se připravit k zálohování dat? Nejprve je nutné vybrat přístrojové vybavení v závislosti na množství kopírovaných dat a peněžní částce určené na tento účel. Přepisovatelné nosiče jsou sice dražší, ale lze je několikanásobně využít. Jednorázové nosiče, např. zapisovatelné CD-ROM nebo DVD jsou levnější, ale použít je můžeme pouze jednou. Níže uvedená tabulka obsahuje základní doporučení. Celková kapacita dat
Navrhovaný nosič
Do 700 MB
zapisovatelné CD nosiče od 700 MB do 5 GB zapisovatelné DVD nosiče od 2 GB do 12 GB digitální audio pásky (DAT) Nad 12 GB Zásobník DAT nebo systémy s vyšší kapacitou
25
Většina vypalovacích mechanik CD a DVD (diskové jednotky umožňující vypalování CD a DVD nosičů) se prodává s jednoduchým obslužným programem k vytváření záložních kopií. Je nutné zvolit data, místo uložení kopie a ihned se spouští zálohování dat. Existuje také možnost automatického vytváření záložních kopií. Systém Windows XP Professional je vybavený programem „Záložní kopie" (Obrázek 5), který umožňuje vytvářet na discích a páskách kompletní a přírůstkové záložní kopie s datovou kapacitou do 4 GB. Program „Záložní kopie“ však není určen k ovládání diskové jednotky CD a DVD. Především je třeba určit, která data mají pro úřad klíčový význam a kde jsou tato data uložena. Údaje tohoto typu se mohou nacházet v různých počítačích nebo na centrálním serveru. Mohou být uložena v systému elektronické pošty, v databázi nebo v dokumentech textového procesoru. Doporučuje se tedy vytvořit jednoduchou mapu, která bude určovat lokalizaci jednotlivých dat a specifikovat jejich význam. Pokud jsou data uložena v různých počítačích, potom je vhodné vypracovat plán pravidelného vytváření záložních kopií na jednotlivých počítačích, aby došlo k konsolidaci dat v jedné lokalizaci (zpravidla na serveru). Následně je možné zálohovat data na serveru a tak zajistit doplňkovou ochranu. Je třeba jmenovat osobu odpovědnou za záložní kopie. Jejím úkolem bude pravidelné testování kompletnosti kopií a obnovování části nebo všech zkopírovaných dat na kontrolním počítači (při obnovování dat nesmí dojít ke smazání stávajících dat).
Pokud chcete vědět více … Další informace na téma využívání programu „Záložní kopie“ firmy Microsoft jsou uvedeny na adrese http://www.microsoft.com/cze/windows/xp/pro /using/howto/gettingstarted/guide/backup.asp
26
Krok 9: Bezpečné připojování vzdálených uživatelů Při přihlašování do sítě prostřednictvím internetu je vhodné plně využívat všechny možnosti šifrování a ověřování. Připojení VPN je potřebné pro zaměstnance, kteří se nacházejí mimo úřad (např. osoby pracující doma nebo v průběhu služební cesty, tak jako starosta v příkladu uvedeném na začátku Příručky, kterému ukradli notebook), za účelem přístupu do sítě úřadu. Připojování vzdálených uživatelů do sítě prostřednictvím internetu je metodou velice efektivní, protože není nutné pronajímat nekomutované (a drahé) linky. Uživatelé, kteří využívají telefonické připojení, se mohou spojit s libovolným místním poskytovatelem služeb, místo vytáčení meziměstského spojení pomocí služby zpětného volání na domácí pracoviště. Existuje několik možností dálkových připojení, ale jedním z nejbezpečnějších je využití virtuální soukromé sítě, také označované jako VPN (Virtual Private Network) (Obrázek 6). Šifrování dat přenášených pomocí internetu znemožňuje dalším osobám jejich přečtení a prověřování uživatelů zaručuje připojení pouze pro oprávněné uživatele. Dálkový přístup k síti včetně elektronické pošty je důležitou součástí činnosti úřadu. Aktuálně jde o řešení využívané pouze některými z nich, ale s postupem času lze předpokládat, že stále více administrativních pracovníků bude využívat přenosné počítače a řešit pracovní úkoly mimo pracoviště, aniž by existoval problém s využíváním dat, která jsou zde uložena. Vytvoření sítě VPN zahrnuje vyřešení tří problémů. Jednak je v rámci úřední sítě nutné provést nastavení serveru VPN (již instalovaný stolní počítač např. starosty může fungovat jako server VPN). Za druhé je nutné nastavit firewall tak, aby
umožňoval provoz VPN. A konečně za třetí je třeba nastavit počítače vzdálených uživatelů, aby se mohly připojovat prostřednictvím internetu k serveru VPN. Zajištění správné činnosti sítě VPN vyžaduje jistě trochu námahy, a je tedy nutné počítat s tím, že vyřešení tohoto problému zabere trochu času, případně je také možné svěřit celý úkol odborníkovi v oblasti počítačových technologií a bezpečnosti.
Vzdálený uživatel Internet Server VPN Obrázek 6: Připojení VPN je bezpečný tunel v rámci veřejné internetové sítě K potvrzení identity uživatele, který se přihlašuje do úřední sítě prostřednictvím internetu, se doporučuje užívat tzv. silná hesla. Kdyby starosta, o němž byla řeč na začátku Příručky, kterému někdo ukradl laptop, měl k dispozici takovou síť a kdyby zároveň existovaly záložní kopie souborů připravovaných za účelem předložení žádosti o dotaci, vůbec by o dané dokumenty a potažmo celou dotaci nemusel přijít. Z ministerstva by se bezpečným způsobem mohl přihlásit do informačního systému obce a všechny nutné dokumenty obnovit už v Praze, udělat v nich patřičné opravy a do půlnoci ještě žádost podat.
Pokud chcete vědět více … Informace na téma dálkového přístupu (včetně sítě VPN) jsou uvedeny na stránce www.microsoft.com/technet/security/topics/mo bile/default.asp
Krok 10: Zablokování bezdrátových sítí V případě využití bezdrátových sítí je nutné instalovat alespoň základní bezpečnostní prvky, aby bezdrátové sítě nebyly tak snadno přístupné pro útoky zvenčí a dále pro využívání linky neoprávněnými osobami (angl. freeloader). Bezdrátové sítě, někdy označované jako sítě WiFi, využívají rádiové spojení za účelem propojení počítačů bez nutnosti použití fyzických kabelů (podobně jako linky u bezdrátových telefonů). Tyto sítě umožňují rychlou a pružnou instalaci a nastavení a lze je využít k propojení osobních počítačů, notebooků a zařízení PDA s přístupovým bodem, který funguje jako koncentrátor pro všechny propojené počítače. Bezdrátové sítě jsou snadnějším cílem pro útoky než klasické kabelové sítě. Teoreticky každá osoba, která se nachází v rádiovém dosahu úřadu, může odposlouchávat údaje ze sítě nebo je může prostřednictvím této sítě přenášet. Problém spočívá v tom, že útočník nepotřebuje vůbec fyzický přístup k zařízením, aby mohl takové činnosti provádět. Může jít o osoby provozující „war driving“, které sedí v autě na parkovišti a hledají cizí tajemství nebo o lidi bydlící v sousedství, kteří se snaží tímto způsobem získat bezplatný přístup do internetové sítě. Snadno dostupné nástroje napomáhají útočníkům „vyčenichat“ nezabezpečené sítě. Většina výrobců bezdrátových produktů s pochopením pro vnější útočníky záměrně blokuje bezpečnostní funkce, aby bylo nastavení sítě snadnější, ale v důsledku toho nejsou tyto sítě vůbec chráněné. Proto lze naopak doporučit maximální ochranu bezdrátových sítí. Standard Wi-Fi sice definuje takové funkce jako šifrování a kontrola přístupu, ale způsob nastavení těchto funkcí závisí na výrobci.
27
Proto se doporučení uvedená v této Příručce zaměřují spíše na to, co je vhodné udělat, nikoliv na konkrétní provedení daných úkonů. K získání podrobných informací z této oblasti je nutné důkladné prostudování dokumentace připojené k jednotlivým zařízením, kde je také možné zjistit, jak nastavit níže uvedené ochrany. Jiným řešením je svěřit celý problém odborníkovi v oboru IT. Spustit šifrování Wi-Fi Protected Access (WPA) a používat jej k zamezení odposlechu. V bezdrátových sítích existuje několik technologií šifrování. Starší hardware může nabídnout pouze technologii Wired Equivalent Privacy (WEP) – méně efektivní šifrovací technologii. Pokud používané přístrojové vybavení umožňuje pouze šifrování WEP, je třeba zvážit možnost jeho výměny za hardware nabízející možnost šifrování WPA nebo, šifrování WEP zaberpečit použitím technologie Active Directory a Radius. Při nastavování šifrování je nutné používat silná hesla. Využívat přístupový bod (Acces Point), nikoliv sítě typu peer -to -peer. Hardware Acces Point (AP) zaručuje vyšší kontrolu nad osobami, které mají přístup do sítě. Omezit bezdrátový přístup. Pokud to AP umožňuje, je vhodné omezit bezdrátový přístup na obvyklou pracovní dobu úřadu nebo na dobu, kdy se předpokládá využívání sítě. Používat filtrování Media Access Control (MAC). Každá síťová karta má přidělený individuální kód označovaný jako adresa MAC. AP je možné nastavit tak, aby přístup získaly pouze karty s důvěryhodnými adresami MAC, což znamená, že lze určit konkrétní počítače (nebo jiná zařízení), která mohou mít přístup
28
do sítě. Zběhlý uživatel samozřejmě může toto omezení překonat nebo adresu MAC odhadnout, ale přesto tento jednoduchý postup umožňuje eliminaci útoků náhodných vetřelců. Omezit možnost zakládání bezdrátových sítí pro uživatele (a správce sítí). Bezdrátovou síť je nutné provozovat s velkou opatrností, protože jeden zanedbaný přístupový bod (AP) může zničit celou poctivou práci na zabezpečení dalších přístupových bodů (AP). Dbát na využívání bezpečnostních prvků. Je nutné se přesvědčit, že všechny bezpečnostní prvky (např. silná hesla) se používají, protože jen tak je možné vytvořit dobrou komplexní obranu proti vetřelcům. Pokud chcete vědět více … Informace na téma rizik bezdrátových sítí lze nalézt na stránce www.wardriving.com Doporučujeme také navštívit webovou stránku výrobce hardware AP a právě zde získat podrobný návod k nastavení ochran.
Speciální preventivní opatření pro notebooky Notebooky (nebo laptopy) jsou pro zloděje velmi lákavými předměty, které lze snadno ukrást a prodat. V r. 2002 hlásily firmy podle ankety 2003 Computer Security Institute Computer Crime and Security Survey, průměrné ztráty ve výši 47 107 dolarů, které byly důsledkem krádeží notebooků. Kromě problémů a zbytečných nákladů na náhradu existuje ještě navíc riziko, že ukradený notebook obsahuje důvěrné údaje, které je těžké obnovit. Pokud totiž zloději ukradnou počítač, budou mít přístup k datům, která jsou v něm uložena.
Používat silná hesla bránící přístupu do notebooku. Notebook ponechaný bez dozoru je nutné zamknout na klíč nebo vypnout. Lze také spustit šetřič obrazovky a nastavit systém Windows tak, aby systém při obnovení činnosti vyžadoval uvedení hesla. Notebook se musí vždy nacházet v dohledu, zvláště v přeplněných veřejných prostorách, jako jsou např. nádraží. Notebook je nutné hlídat i na jednáních a konferencích. Pokud už musíme notebook nechat bez dozoru, doporučuje se jeho připevnění k nějakému kusu nábytku nebo jinému těžkému předmětu pomocí zámku s okem. Při cestování je vhodné notebook nosit v příruční brašně a nenechávat jej v hotelových úschovnách. Notebook se nedoporučuje nosit v brašně označené logem výrobce nebo v taškách, které svým vzhledem připomínají obaly na notebooky (taška funguje jako upozornění na to, co se v ní přenáší). Označit notebook pro případ identifikace. Zapsat sériové číslo notebooku a všech používaných programů a doplňků. Při převážení notebooku v autě je nutné dbát na opatrnost. Notebook ani jeho brašnu nikdy nenechávat na viditelném místě v automobilu. Před cestou vždy pořizovat záložní kopie dokumentů uložených v notebooku a pokud je to možné pořizovat také záložní kopie souborů vyhotovených v průběhu cesty. Odesílání nových dokumentů do úřadu nebo domů elektronickou poštou je jeden ze způsobů, jak data zabezpečit. Na cestu se nedoporučuje brát důležité soubory, pokud to není nezbytně nutné.
Používat šifrovaný systém souborů (EFS) systému Windows XP Professional za účelem zabezpečení souborů s důvěrným obsahem a ztížení jejich otevření pro neoprávněné osoby (i když mají fyzický přístup k počítači). Ze systému je však potřebné odstranit dešifrovací klíč. Informace o tomto postupu lze najít na adrese www.support.microsoft.com/default.aspx?sci d=kb;EN-US;223316
Shrnutí Žádný z příkladů útoků popsaných na začátku této Příručky by neměl šanci na úspěch, kdyby v daných úřadech dodržovali zásady uvedené v rámci „10 kroků k vyšší bezpečnosti“. Pokud využíváme Firewall (hardwarový a softwarový), nainstalujeme nejnovější verzi antivirových programů a budeme aktualizovat programové vybavení, s nímž pracujeme, nemusíme se obávat většiny virů. Jestliže používáme silná hesla a dodržujeme jednoduché bezpečnostní postupy (nedávat vlastní hesla nikomu dalšímu k dispozici, používat šetřič obrazovky, atp.) nikdo nepovolaný se nemůže jednoduše a rychle dostat k údajům, které pro nás mají zásadní hodnotu. Tvoření záložních kopií je zaručeným způsobem ochrany i v případě požáru či vloupání, díky němuž se budeme moci rychle vrátit ke své práci. Hrdinové situací uvedených na začátku Příručky by nepochybně neměli takové problémy, pokud by dodržovali zásady popsané v „10 krocích“. Starosta by nemusel vysvětlovat, proč „poslal“ ministrovi pornografické snímky, paní Barbora by včas stihla obnovit kompletní dokumentaci k výběrovému řízení. Pan Mirek by se nedostal k informacím, do kterých mu nic nebylo a pokladník okresního úřadu mohl klidně spát a nepřemýšlet o tom, kdo a kdy zneužije údaje o finančních transakcích.
29
Je třeba zdůraznit, že preventivní opatření uvedená v této příručce, nevyžadují nákup drahých a komplikovaných zařízení, ale jde spíše o dodržování doporučených postupů, aktualizování programového vybavení nebo provádění interních školení pro zaměstnance úřadu.
Tvorba bezpečnostního plánu Zavádění opatření a zásad zaměřených na zvýšení bezpečnosti informačního systému v úřadu vyžaduje provedení početných úkonů, pochopení ze strany zaměstnanců a především důslednost ze strany vedení úřadu. Zlepšení bezpečnosti není v žádném případě jednorázovou záležitostí, protože na základě jednoho izolovaného opatření se bezpečnost informačního systému v úřadě rozhodně nezvýší. Proto se doporučuje vypracování plánu zavádění změn. Nutnost vypracování plánu zaměřeného na skutečné zvýšení bezpečnosti vyplývá především z nutnosti koordinace všech činností, počínaje od zavádění technologií, instalace nových zařízení a konče na školení pracovníků a určení zásad, v jejichž rámci budou moci pracovat s využitím informačního systému úřadu. Je třeba zdůraznit, že jednou z nejdůležitějších věcí v rámci přípravy takového plánu a jeho realizace je dozor ze strany vedení úřadu. Pouze tak lze zaměstnance přesvědčit, že otázky bezpečnosti jsou skutečně prioritní a nedodržování vytýčených zásad bude mít výrazné služební dopady. Vypracování dobrého plánu bezpečnosti se skládá ze čtyřech kroků: inspekce, plánování, provedení a opakování. Na samém začátku je vhodné vypracovat pro úřad jednoduché bezpečnostní zásady. S využitím „10 kroků
30
k vyšší bezpečnosti " je třeba provést inspekci všech počítačů v úřadu. Po provedení inspekce je potřebné určit priority na základě pravděpodobnosti výskytu problémů. Podle těchto priorit seřazených podle stupně pravděpodobnosti výskytu rizik se doporučuje určit způsob jejich minimalizace či eliminace (je možné také zvážit eventuální koexistenci s těmito riziky). Nakonec je potřeba utvořit pracovní tým, rozdělit povinnosti a prostředky a následně plán realizovat. Plnění plánu je nutné stále prověřovat a monitorovat. Dobrý plán dnes je lepší než ideální plán zítra. Ze své podstaty je plánování zabezpečení cyklickým procesem, a proto je vhodnější plán co nejrychleji zavést a později provádět jeho opravy.
Inspekce Provést analýzu svých schopností a znalostí. Určit, zda je nutná externí pomoc a v případě potřeby nalézt poradenskou firmu. Provést analýzu aktuálního stavu zabezpečení na základě dotazníku, plánu „10 kroků“ a pomocí nástroje Microsoft Baseline Security Analyzer. Nástroj MBSA je bezplatný systém prohlížení jednotlivých systémů nebo mnoha systémů současně prostřednictvím sítě, který vyhledává typické chyby v nastavení a chybějící aktualizace ochran. Nástroj MBSA lze najít na stránce www.microsoft.com/technet/security/tools. Určit prvky, které vyžadují ochranu, včetně hardware, software, dat, dokumentace a lidí. Je nutné také specifikovat informace o účtech, administrativní postupy a shodu se zákonem. Provést kategorizaci dat dle jejich významu podle následující stupnice: veřejné (data v internetové síti), vnitřní (údaje o zaměstnancích), důvěrné (výplatní listina) a tajné (údaje o občanech).
Určit nezbytné služby, jako např. dálkový přístup a elektronická pošta. Předpokládat ohrožení typu falšování, deformace, popření, zveřejnění informací, odmítnutí služby a zvýšení oprávnění. Zvážit možnost využití služeb jiné firmy při testování rizik.
Plán Uvědomit si, že účelem plánu není eliminace všech ohrožení bez ohledu na náklady, ale maximální stupeň minimalizace rizika. Existují tři základní kompromisy: Nezbytná míry funkčnosti a požadovaná bezpečnost Jednoduché použití a bezpečnost Náklady na zabezpečení a riziko ztrát Pro každé ohrožení se doporučuje vytvořit plán, jak dané riziko přenést, jak mu předcházet, jak jej minimalizovat nebo (v nejhorším případě) tolerovat. Vytvořit plán, který: Zahrnuje zásady specifikující požadavky na bezpečnost organizace a přípustné využití Určuje preventivní opatření, způsoby zjišťování narušení bezpečnosti a reakce na takový stav Určuje rámec vyžadovaného shodného postupu Odráží procesy v rámci úřadu s ohledem na prostředky, které lze vynaložit na implementaci. Vytvořit plán reakcí v situaci narušení bezpečnosti (např. útok viru): Jaké jsou cíle v krizové situaci? Komu je problém třeba oznámit? Jak se bude problém identifikovat a jakým způsobem se bude určovat jeho význam? Co se musí provést v případě vzniku problému?
Vytvořit plánovací tým především z řad vyššího vedení, právníků a personalistů, školitelů a uživatelů. Každému z nich přidělit jasně určenou roli a odpovědnost. Vytvořit harmonogram projektu. Vyhotovit plán písemně a ujistit se, že jej všichni akceptují.
Provedení Komunikovat s personálem a v případě potřeby zajistit školení. Testovat bezpečnostní prostředky z hlediska technické vhodnosti a shromažďovat zpětné informace od účastníků. V případě nutnosti plán modifikovat. Provést plán.
Monitorování a opakování Identifikovat nová rizika a zavést je do plánu ihned po zjištění. Odebírat tiskoviny z oblasti počítačové bezpečnosti. Školit správce sítí a uživatele. Modifikovat plán v případě změn v personálním obsazení, v organizaci úřadu, přístrojovém nebo programovém vybavení. Provádět průběžnou údržbu, např. aktualizace dat o virech, školení nových pracovníků a pořizování záložních kopií.
31
Slovníček V tomto slovníčku naleznete termíny, které se vyskytují v této Příručce. Jsou zde také slova, která v Příručce nejsou, ale přesto se vztahují k tématům, jimž je tato Příručka věnovaná a s nimiž se můžete setkat při četbě jiných materiálů nebo na stránkách www.
A
aktualizace
autorizace Ve vztahu k počítačům a zvláště vzdáleným počítačům v síti se jedná o oprávnění přidělené osobě nebo procesu k využívání systému nebo informací v něm obsažených. Proces autorizace zpravidla nastavuje správce systému a počítač následně provádí prověřování uživatele na základě daného druhu identifikace, např. kódového čísla nebo hesla.
autorizace založená na roli
Veřejně rozšiřovaná oprava konkrétního problému směřující k odstranění chyby, která nesouvisí se zabezpečením a nemá zásadní význam.
Typ oprávnění, který využívá systém rolí k určení přístupových a jiných oprávnění. Role je symbolická kategorie uživatelů, kteří mají ve vztahu k ochranám stejná oprávnění.
aktualizace ochran
backdoor
Veřejně rozšiřovaná oprava konkrétního produktu, která odstraňuje mezeru v zabezpečení. Mezery v zabezpečení se kategorizují za základě důležitosti, která se v bezpečnostních věstnících hodnotí jako kritická, závažná, průměrná nebo nízká.
program, umožňující případnému útočníkovi převzít vzdálenou kontrolu nad napadeným PC.
aktualizace programového vybavení Libovolná aktualizace, souhrnná aktualizace, doplněk Service Pack, doplněk feature pack, kritická aktualizace, aktualizace ochran nebo oprava směřující k úpravě nebo opravě produktu nabízeného firmou Microsoft.
bezpečnostní plán Vyhotovený plán, který zahrnuje analýzu aktuálního stavu zabezpečení, slabých míst úřadu a návrhy na systematický proces směřující ke zvýšení bezpečnosti úřadu.
bezpečnostní věstník firmy Microsoft Dokument uveřejňující konkrétní problémy s ochranami v rámci produktů firmy Microsoft, který čtenáře směruje dále ke stažení souboru s řešením daného problému.
aktualizovat Uvádět systém nebo datové soubory do aktuálnějšího stavu.
anonymita Situace, kdy není známá skutečná identita osoby.
antivirové programy Programy vytvořené za účelem zjišťování a odstraňování známých virů.
Blaster Worm Skupina červů využívající mezeru v modulu DCOM RPC systémů Microsoft Windows 2000 a XP, která nevyžaduje uživatelské spuštění (tzv. spuštění výkonného souboru). Nešíří se elektronickou poštou a ochrana proti nim je snadná díky instalaci příslušných oprav a/nebo vhodnému nastavení brány firewall.
Bugbear Worm Červ masově šířený elektronickou poštou
32
B
a rovněž prostřednictvím sítě. Červ Bugbear a jeho varianty provádějí různé činnosti, včetně backdoor.
deformovat Destrukčně modifikovat data.
dešifrování
C
certifikát Zašifrovaný soubor obsahující identifikační údaje uživatele nebo serveru používaný k ověřování identity za účelem zajištění bezpečného připojení.
Proces přetváření zašifrovaného obsahu do originální podoby.
digitální certifikát Viz: certifikát.
Content Advisor
elektronický podpis
Nástroj programu Microsoft Internet Explorer umožňující kontrolu stránek, které mohou uživatelé počítače navštěvovat. Tento nástroj je vhodný zvláště pro rodiče, kteří chtějí ovlivňovat výběr internetových stránek pro svoje děti.
Data spojená se zprávou nebo zaslaná samostatně, která slouží k identifikaci a prověření odesílatele a dat obsažených ve zprávě. Platný elektronický podpis také potvrzuje, že zpráva není zdeformovaná.
falšování cookie Malý datový soubor uložený na lokálním počítači uživatele, který obsahuje údaje o uživateli ve vztahu k internetovým stránkám, jako např. preference uživatele.
Č
červ Podtřída virů. Červ se zpravidla šíří bez účasti uživatele a rozšiřuje prostřednictvím sítě svoje vlastní kompletní kopie (případně modifikované). Červ může spotřebovávat systémovou paměť nebo kapacitu sítě, a v důsledku toho může počítač přestat reagovat. Srovnej: virus.
čistý text Nezašifrovaná zpráva. Zprávy napsané čistým textem se označují také jako normální text.
D
data o návštěvnosti Informace, které uživatel generuje při přecházení mezi internetovými stránkami a klikání na různé objekty na webové stránce, obvykle ukládané v logo souborech. Návrháři webových stránek mohou data o návštěvnosti využít při úpravě vzhledu stránky.
E
F
Činnost, v jejímž důsledku se může zdá, že přenos vyvolal jiný uživatel než ten, který činnost ve skutečnosti provedl.
filtr Vzor nebo maska, přes kterou jsou přenášena data do určených samostatných segmentů. Filtry se například používají při stahování e-mailových zpráv nebo dat z diskusních skupin tak, aby uživatel mohl automaticky odmítnout zprávy od daných uživatelů.
filtrování adres MAC Každá síťová karta má přidělené individuální ID číslo označované jako adresa MAC. Přístupový bod bezdrátové sítě lze nastavit tak, aby na základě adres MAC povolil přístup konkrétním síťovým kartám (a počítačům, v nichž jsou instalovány) a zbývající odmítl.
fyzická mezera Absence fyzického zabezpečení počítače, např. když nedojde k zablokování pracovní stanice na místě přístupném neoprávněným uživatelům.
33
H
heslo
inteligentní čipová karta
Řetězec znaků, které uživatel zavádí za účelem ověření jeho identity v síti nebo na lokálním počítači.
Zařízení o velikosti kreditní karty se zabudovaným mikroprocesorem, používané ve spojení s přístupovým kódem k ověření založeném na certifikátu.
HFNETCHK Nástroj umožňující správci sítě kontrolu a aktualizaci stavu všech počítačů ve firmě z centrální lokalizace. Microsoft Baseline Security Analyser http://www.microsoft.com/cze/security/tools/ mbsahome.mspx
I
identifikátor GUID Hodnota 16-bitů generovaná na základě individuálního identifikátoru zařízení, aktuálního data a hodiny a pořadového čísla. Identifikátor A GUID se používá k identifikaci konkrétního zařízení, prvku, uživatele nebo sezení.
Proces přihlašování k lokálnímu počítači pomocí klávesnice. Srovnej: síťové přihlašování.
Internet Content Rating Association (ICRA) Mezinárodní nezisková skupina, která zpracovala službu content advisory pro potřeby internetu. Cílem činnosti organizace ICRA je ochrana dětí proti potenciálně škodlivým vlivům materiálů přístupných na internetu.
IPSec (Internet Protocol Security)
Individuální hodnota, která jednoznačně identifikuje jednotlivé uživatele, skupiny, uživatelský účet a sezení.
Protokol IPSec zajišťuje bezpečnost přenosu důležitých informací prostřednictvím nechráněných sítí, jako např. internet. Protokol IPSec funguje v síťové vrstvě, kde chrání a ověřuje IP pakety, které se pohybují mezi danými zařízeními.
implicitní profilování
Klez
Proces shromažďování dat, v jehož rámci se eviduje činnost a chování uživatele, který navštěvuje webovou stránku.
Zvláště destrukční druh viru.
identifikátor zebezpečení (ang. security identifier, SID)
implicitní řízení Proces poskytování informací, v jehož rámci se stávající údaje uživatele po příslušné adaptaci využívají za účelem jejich předávání uživatelům, kteří navštíví webovou stránku.
infrastruktura veřejných klíčů (ang. public-key infrastructure, PKI) Obecné předpisy, zásady, standardy a programové vybavení, které se týká certifikátů, veřejných a soukromých klíčů.
34
interaktivní přihlašování
kompletní výměna souborů Technologie využívaná při opravách založená na nahrazení dosud instalovaných souborů novými. Viz: patchování.
kritická aktualizace Veřejně rozšiřovaná oprava konkrétního problému směřující k odstranění kritické chyby, která nesouvisí se zabezpečením.
kryptografie Využívání šifer k transformaci dat pomocí klíčů tak, aby pouze konkrétní příjemce mohl tato data dešifrovat. Kryptografie se používá za účelem zaručení důvěrnosti a celistvosti údajů nebo k ověřování.
K
kvalita služeb (ang. Quality of Service, Qos) Seznam standardů a mechanismů, které zaručují kvalitu přenosu dat.
Security Analyzer je nutné navštívit stránku http://www.microsoft.com/cze/security /tools/mbsahome.mspx
Microsoft Download Center
L
lokální síť (LAN) Lokální počítačová síť určená ke komunikaci mezi počítači.
Stránka firmy Microsoft v internetové síti, která obsahuje aktualizace produktů a aktualizace ochran produktů firmy Microsoft.
lokální útok
Microsoft Passport
Útok zaměřený na počítač, ke kterému je útočník přihlášen.
Služba poskytovaná prostřednictvím webové sítě, která slouží k usnadnění a urychlení přihlašování na webové stránky. Služba .NET Passport umožňuje stránkám, které se na této službě podílí, ověřování uživatelů pomocí jednotného systému autorizací a díky tomu eliminuje nutnost zapamatovat si mnoho uživatelských hesel a jmen.
Lovebug Worm Červ masově šířený elektronickou poštou, který se objevil v Manile na Filipínách dne 4. května 2000. Červ se rozesílá na adresy z adresáře programu Outlook a šíří se také na internetové diskusní místnosti s využitím programu miRC. Červ byl vytvořen tak, aby mazal společné soubory na lokálních a vzdálených discích.
M
MAC (Message Authentication Code) Algoritmus umožňující příjemci kontrolu celistvosti datového bloku od doby odeslání do chvíle převzetí.
mezera Chyba v produktu, procesu nebo správní činnosti či fyzické znevýhodnění, v jehož důsledku může být počítač snadnou obětí útoku nepřátelského uživatele.
model rizik STRIDE Metoda kategorizace typů rizik. Kategorie typů jsou: falšování identity, deformace dat, popření, uveřejnění informací, odmítnutí služby nebo zvýšení oprávnění.
mrtvý bod Situace způsobená souběhem událostí na jednom úseku programového vybavení. Tyto situace zpravidla souvisejí s chybami synchronizace, které umožní vznik stavu, v němž si dva procesy navzájem překážejí, takže může žádný pokračovat.
narušení soukromí mezera v produktu Chyba produktu, která se týká ochran, odstraňovaná v bezpečnostním věstníku společnosti Microsoft nebo prostřednictvím doplňku Service Pack.
N
Situace, v níž je neoprávněná osoba schopná získat přístup k důvěrným osobním údajům jiných uživatelů.
nařízení Evropské unie o ochraně dat Microsoft Baseline Security Analyzer Bezplatný nástroj firmy Microsoft, který prohledává počítače s cílem nalézt známé mezery v zabezpečení a předkládá návrhy na řešení. Pro stažení nástroje Microsoft Baseline
Právní úprava Evropské unie (EU), která stanoví, že osobní údaje se mohou z členských států Unie zasílat do pouze do těch států mimo Unii, které zaručí příslušnou úroveň ochrany soukromí. Organizace musí informovat fyzické
35
osoby, proč shromažďuje jejich osobní data, kterým jiným firmám budou tato data zpřístupněna a jaká omezení v poskytování některých informací firma zajišťuje. Fyzická osoba musí obdržet příslušné oznámení a mít možnost výběru, zda konkrétní údaje, o něž se firma zajímá, poskytne nebo neposkytne. Viz též zásady bezpečného přechovávání.
je server, který se snaží odpovědět, natolik přetížený, že bude ignorovat i oprávněné žádosti o spojení.
ochrana soukromí Uživatelská kontrola shromažďování, využití a distribuce vlastních osobních údajů.
omezování návnada (ang. honey pot) Systém vytvořený tak, aby připomínal normální síť, ale ve skutečnosti jde o monitorování a zjišťování pokusů o neoprávněný přístup.
Preventivní metoda proti útokům typu odmítnutí služby provedená prostřednictvím omezení počtu požadavků na přihlášení do systému. Označuje se také jako pooling.
nepopiratelnost
oprava (ang. hotfix)
Možnost identifikace původce různých operací na počítači; díky tomu se uživatelé nemohou zbavit odpovědnosti za provedené úkony. Obecně se tento pojem používá ve smyslu vytváření nezpochybnitelných záznamů identifikujících zdroj komerčních transakcí nebo destrukčních činností.
Jednotlivý souborný paket složený z jednoho nebo více souborů, který se používá k řešení problému v programovém vybavení. Opravy slouží k řešení konkrétního uživatelského problému a nelze je rozšiřovat mimo organizaci daného zákazníka.
oprávnění nepřátelský uživatel (útočník)
O
Osoba s přístupem do systému, která se snaží ohrozit bezpečnost tohoto systému, např. uživatel, jenž se snaží zvýšit svoje oprávnění s cílem získat přístup k datům.
Autorizace k provádění operací spojených se společně využívanými prvky, např. soubor, adresář nebo tiskárna. Oprávnění přiděluje správce systému jednotlivým uživatelským účtům nebo správním skupinám.
odmítnutí
osobní údaje
Přímo vyjádřené odmítnutí. Obvykle se využívá v marketingových programech a nabídkách, u nichž dojde k zahájení činnosti (jako např. využití osobních údajů způsobem přesahujícím základní záměr, se kterým byly tyto informace shromážděny), pokud zainteresovaná osoba toto výrazně neodmítne.
(ang. personally identifiable information, PII) Všechny údaje, které se vztahují k identifikované nebo identifikovatelné osobě. Tyto informace mohou obsahovat příjmení, stát, poštovní adresu, e-mailovou adresu, číslo kreditní karty, DIČ, IČO, IP adresu nebo jakýkoliv jiný individuální identifikátor přidělený osobním údajům v jiném systému. Označují se také jako personální data.
odmítnutí služby (ang. denial of service - DoS attack) Automatizovaný útok spouštěný za účelem přetížení nebo zablokování síťových služeb, např. internetový server nebo souborový server. Útočník může např. způsobit situaci, v níž
36
ověřování Proces verifikace, tzn. ověřování, zda někdo či něco je tím, za koho nebo co se vydává. V soukromých a veřejných počítačových sítích
(včetně internetu) se ověřování obecně provádí pomocí uživatelského hesla.
zpřístupnění jednotlivých webových stránek.
popření označování stěn křídou (war chalking) Kreslení symbolů křídou na zeď za účelem signalizace přítomnosti a konfigurace nezabezpečené bezdrátové sítě.
oznámení Zásada z oblasti ochrany soukromí, která vyžaduje, aby byl uživatel informován o shromažďování osobních údajů k dalšímu specifikovanému využití. Tyto informace se obvykle uvádějí v poznámkách nebo zásadách ochrany soukromí. Oznamovací povinnost je obsažena v zásadách Bezpečného oběhu informací.
P
Možnost uživatele nepravdivě popřít provedení nějaké činnosti. Další uživatelé nemají možnost prokázat, že toto popření se nezakládá na pravdě. Uživatel může např. odstranit soubor a potom popřít, že něco takového provedl, pokud ovšem není instalován žádný kontrolní mechanismus (jako např. inspekční záznam), který umožňuje zjištění skutečného stavu.
port přidělené číslo, které určuje aplikaci na dané IP adrese, na niž je třeba dodat datový paket. Každá síťová služba na daném počítači má svůj port.
Patch Viz: aktualizace ochran.
port sniffer
Patchování
Hackerský program vytvořený za účelem vyhledávání nechráněných portů.
Metoda aktualizace souboru založená na výměně poškozených částí, nikoliv celého souboru. Srovnej: kompletní výměna souborů.
poskytovatel internetových služeb (ISP)
personifikace
poštovní bombardování
Procesní schopnost provádění činnosti v konkrétním kontextu ochran. Personifikace se užívá například v aplikacích webové sítě k zajištění bezpečného uživatelského kontextu pro anonymní žádosti.
Obrovské množství dat v elektronické poště odesílané na e-mailovou adresu uživatele ve snaze zablokovat program elektronické pošty nebo znemožnit uživateli stažení jiných požadovaných zpráv.
PIN
PPTP (Point -to -Point Tunneling Protocol)
Zkratka anglického slovního spojení Personal Identification Number. Jde o individuální přístupový kód přidělený oprávněnému uživateli, který se využívá např. v bankomatech.
Protokol PTP zajišťuje bezpečnost důležitých informací zasílaných prostřednictvím nechráněných sítí, např. internetu, prostřednictvím VPN (viz. VPN)
P3P (Platform for Privacy Preferences Project)
principal
Otevřená specifikace soukromí zpracovaná a spravovaná konsorciem W3C (World Wide Web Consortium), která po zavedení umožňuje rozhodování ve věci
Firma zajišťující přístup k internetu.
Viz: security principal.
Privacy Wizard Programový nástroj vytvořený firmou Microsoft, který podporuje tvorbu zásad ochrany soukromí
37
(prohlášení) na základě všeobecně přijímaných zásad zachování soukromí.
prohlášení o ochraně soukromí Dokument obsahující postoj firmy ve vztahu k ochraně soukromí, který specifikuje údaje shromažďované její webovou stránkou, určuje příjemce těchto informací a způsob uživatelské kontroly využití vlastních osobních údajů.
přístupový bod (ang. Acces Point) Bezdrátový koncentrátor spojující různé síťové karty 802.11 za účelem vytvoření „infrastruktury“ bezdrátové sítě (na rozdíl od sítě).
QFE (quick fix engineering)
Q
Pracovní tým firmy Microsoft zaměřený na zpracování oprav. Tento tým se sám označuje jako „Skupina stálého inženýrství“.
prověřovací údaje
router (směrovač)
Informace obsahující identifikaci a potvrzení identifikace, které se využívají k získání přístupu do lokálních a síťových systémů. Příklady prověřovacích údajů: uživatelské jméno a heslo, inteligentní čipové karty a certifikáty.
Zařízení určující následující bod v síti, do kterého je třeba přenést datový paket na cestě do bodu určení. Routery se používají k přenášení paketů v rámci internetu a většina vysokorychlostních připojení je zakončena routerem, který spojuje síť LAN se zbytkem internetu.
R
překonávání Nalezení hesla cestou vyzkoušení mnoha slov a jejich kombinací.
přeplnění vyrovnávací paměti Stav vznikající v důsledku umístění příliš velkého množství dat ve vyrovnávací paměti, které přesahuje její možnosti. Útočník může tuto mezeru využít k získání kontroly nad systémem.
přístup Ve vztahu k soukromí dané osoby jde o možnost prohlížení, modifikace a zpochybnění přesnosti a kompletnosti osobních údajů, které se této osoby týkají. Přístup k součástí Bezpečného oběhu informací (ang. Fair Information Practices).
rozesílání pošty (ang. mail relaying) Metoda založená na tom, že útočník rozesílá e-mailové zprávy ze serveru elektronické pošty jiného systému za účelem využití jeho kapacity a/nebo aby vzbudil dojem, že zprávy přicházejí z jiného systému.
sandbox Obranný mechanismus využívaný v některých programátorských prostředích, který omezuje přístup programu do systémových oblastí. Metoda sandbox omezuje přístup programu ke komplexu oprávnění a příkazů a díky tomu je zničení uživatelských dat ztížené nebo nemožné.
Secure Sockets Layer (SSL) přístupová karta (ang. access token) Struktura dat obsahující informace o oprávnění uživatele nebo skupiny. Systém využívá přístupové karty ke kontrole přístupu k zabezpečeným objektům a dále ke kontrole možnosti uživatelů provádět různé systémové operace na lokálním počítači.
38
Protokol určování bezpečného komunikačního kanálu za účelem znemožnění zachycení důležitých informací v www síti, např. čísla kreditních karet.
security principal Majitel účtu, kterému se automaticky přiděluje identifikátor sezení (SID), kontrolující přístup k datům.
S
server
Sobig Worm
Počítač, který poskytuje služby jiným počítačům v síti.
Červ Sobig a jeho varianty se rozšiřují elektronickou poštou a internetovou sítí. Tento červ se většinou ukrývá v e-mailových zprávách z adresy @microsoft.com, a díky tomu zpráva vzbuzuje dojem, že jejím odesílatelem je firma Microsoft (postup označovaný jako falšování). Mnohé z těchto adres jsou správné, ale zfalšované za účelem provádění destrukčních činností.
server proxy Složka síťové brány, která řídí internetový provoz ve směru dovnitř a ven z lokální sítě (LAN) a provádí rovněž další funkce, jako např. přechovávání dokumentů v dočasné paměti (Cache) a kontrolu přístupu.
souhlas service pack Komplet všech oprav, aktualizací ochran, kritických aktualizací, aktualizací a oprav defektů zjištěných od doby vydání produktu. Doplňky Service Pack mohou obsahovat také omezený počet projektových a funkčních změn, zavedených na základě připomínek zákazníků.
Přímo vyjádřený souhlas. Obvykle se využívá v marketingových programech a nabídkách, v nichž dojde k zahájení dané činnosti (tzn. využití osobní údajů způsobem přesahujícím základní účel, k němž byly tyto údaje shromážděny) pod podmínkou výrazného souhlasu zainteresované osoby.
SID
souhrnná aktualizace
Viz: identifikátor sezení.
Souhrnný balíček oprav, aktualizací ochran a kritických aktualizací sbalený dohromady za účelem snadnějšího zavedení. Souhrnná aktualizace se týká konkrétní oblasti, jako např. zabezpečení nebo složky produktu, např. internetové informační služby (IIS).
silné heslo Heslo umožňující účinnou obranu proti neoprávněnému přístupu k datům. Silné heslo obsahuje minimálně šest znaků, neobsahuje celé jméno uživatelského účtu ani jeho části a využívá alespoň tři ze čtyř následujících kategorií znaků: velká písmena, malá písmena, číslice desítkové soustavy a symboly z klávesnice, např.: !, @, #.
Síťová brána firewall Spojení hardware a software s cílem zaručit bezpečnost systému. Většinou jde o vyloučení pokusů o neoprávněný přístup zvenčí do vnitřní sítě nebo do intranetu.
síťové přihlašování Proces přihlašování k lokálnímu počítači prostřednictvím sítě. Uživatel se obvykle přihlašuje k lokálnímu počítači a teprve následně potvrzuje přihlášení k jinému počítači v síti, např. k serveru, který má právo použít. Srovnej: interaktivní přihlašování.
soukromá oprava Neoficiální oprava, která nebyla kompletně otestovaná nebo zabalená. Uživateli se poskytuje za účelem ověření, zda řeší daný problém před konečným otestováním a zabalením.
soukromý klíč Jeden ze dvou klíčů při šifrování s veřejným klíčem. Uživatelé soukromý klíč nezveřejňují a používají jej k podepisování elektronickým podpisem a dešifrování obdržených zpráv.
spam Nevyžádaná e-mailová zpráva komerčního charakteru, jinak označovaná jako odpadová zpráva.
39
správa elektronických oprávnění (ang. digital rights management, DRM) Technologie zaručující trvalou ochranu elektronických dat pomocí šifrování, certifikátů nebo ověřování. Oprávnění odběratelé nebo uživatelé musí získat licenci, aby mohli používat chráněné materiály – soubory, hudbu, filmy, ve shodě s právními nebo obchodními zásadami, určenými vlastníkem daných dokumentů.
správa s minimem oprávnění Doporučená praxe bezpečného postupu, v jejímž rámci má každý uživatel pouze minimální oprávnění nutná k výkonu činností, ke kterým je oprávněn.
umožňuje šifrování souborů a složek, které se nacházejí na svazku NTFS, za účelem zajištění jejich důvěrného charakteru.
šifrování s veřejným klíčem
TCP/IP správa změn Postup zavádění změn pomocí testovaných metod a technik za účelem eliminace nových chyb a minimalizace vlivu změn.
Transmission Control Protocol/Internet Protocol. Protokol nebo konvence využívaná ke vzájemné komunikaci počítačů prostřednictvím internetu.
správce
telefonické spojení
Uživatel určený k ovládání oprávnění jiných uživatelů a provádění jiných náročných úkolů souvisejících s provozem počítače.
Telefonické spojení využívá modem (někdy terminálový adaptér ISDN) ke spojení s poskytovatelem internetových služeb. Tento druh spojení je obvykle nárazový a dochází k němu jen tehdy, pokud uživatel pracuje v režimu on line.
správní mezera Nedodržování doporučených správních zásad, například používání slabých hesel nebo přihlašování k účtům s vyšším oprávněním než vyžaduje plněný úkol.
SSID (Service Set Identifier) Název přidělený bezdrátové síti, který uživateli umožňuje nalezení této sítě.
stahování Zasílání souboru ze vzdáleného počítače do počítače, který se přihlásil prostřednictvím modemu nebo sítě.
systém šifrování souborů (ang. Encrypting File System, EFS) Šifrovací technologie souborů, která uživatelům
40
Š
Šifrovací asymetrické schéma, v němž se využívá dvojice klíčů: veřejný klíč k šifrování dat a příslušný soukromý klíč k dešifrování dat. V případě elektronických podpisů je postup opačný: odesílatel používá tajný klíč k vytvoření individuálního elektronického čísla, které může dešifrovat každý, kdo má k dispozici veřejný klíč. Jde o metodu potvrzení odesílatele zprávy. Viz též soukromý klíč, veřejný klíč.
transparentnost Standard vyžadující otevřenou strukturu zpracování osobních údajů, jejíž charakter musí být srozumitelný pro osoby, jejichž osobní údaje se zpracovávají. Jde o jednu ze zásad Bezpečného oběhu informací, tzn. že uživatel má právo vědět, jaké osobní údaje firma shromažďuje a jak s nimi nakládá.
Transport Layer Security (TLS) Protokol zajišťující soukromí a bezpečnost komunikace mezi dvěma aplikacemi, které komunikují prostřednictvím sítě. Zákazníkům také umožňuje ověřování serverů nebo volitelně serverům ověřování zákazníků.
T
Trojský kůň
virtuální soukromá síť (VPN)
Zdánlivě užitečný počítačový program, který má ve skutečnosti destruktivní účinek.
Soubor uzlů ve veřejné síti, jako je např. internet, které komunikují s využitím technologie šifrování. Díky tomu jsou jejich zprávy zabezpečené proti zachycení a přečtení neoprávněnými uživateli, stejně jako kdyby byly spojené soukromými linkami.
TRUSTe Program pečetí důvěry on line, který přiděluje certifikáty webovým stránkám splňujícím určené standardy ochrany soukromí. Tento program vykonává dozorčí funkci organizace, která je prostředníkem ve sporech ve věci ochrany soukromí v síti MSN. Program TRUSTe hraje důležitou roli při postihování v případě nedodržování standardů a při řešení sporů, které se týkají ochrany soukromí.
U
V
virus Kód zapsaný způsobem umožňujícím jeho automatické rozmnožování. Virus se snaží rozšířit na další počítače tak, že se připojuje k nositelskému programu. Může způsobovat poškození hardware, software nebo dat. Srovnej: Červ.
uživatelská práva Zásady specifikující určité systémové úkoly, které správce přidělil jednotlivým uživatelským účtům nebo správním skupinám. Uživatel musí mít například přidělené oprávnění k zavírání systému, aby mohl vypnout počítač.
vyrovnávací paměť (buffer)
uživatelský profil
vysokorychlostní připojení
Informace o konkrétní osobě obsahující různé prvky obchodních dat, včetně informací o nastavení pro konkrétního uživatele, např. nastavení panelu, pevné síťové připojení, nastavení aplikací nebo osobní údaje, informace o způsobu využívání webových stránek, případně jiná data o chování či demografické údaje.
Vysokorychlostní připojení k internetu se liší od telefonického připojení ve dvou ohledech: za prvé je podstatně rychlejší (asi desetkrát) než modem, za druhé jde o pevné připojení k internetu, ne pouze při konkrétním použití. Příkladem vysokorychlostního připojení je ADSL, kabelový modem nebo pronajatá optická linka.
Paměťová oblast vyhrazená jako meziprostor pro dočasné ukládání dat před jejich přenosem mezi dvěma lokalizacemi nebo dvěma zařízeními.
veřejný klíč Jeden ze dvou klíčů při šifrování s veřejným klíčem. Uživatel tento klíč zveřejní a lze jej potom využít k šifrování zpráv, které se uživateli zasílají nebo k dešifrování elektronického podpisu uživatele. Viz: šifrování s veřejným klíčem. Srovnej: soukromý klíč.
vzdálené volání procesu (ang. remote procedure call, RPC) Komunikační mechanismus umožňující komunikaci mezi zákaznickou a serverovou aplikací prostřednictvím volání funkcí přenášených mezi zákazníkem a serverem.
vzdálený útok virový poplach firmy Microsoft Oznámení popisující konkrétní virus a vliv případného útoku na programové vybavení firmy Microsoft, který obsahuje i návrhy na zabezpečení nebo obnovu dat po takovém útoku.
Útok zaměřený na jiný počítač než je ten, ke kterému je útočník interaktivně přihlášen. Útočník se může např. připojit k pracovní stanici a zaútočit na server ve stejné síti nebo v úplně jiné.
41
W
war driving
zveřejnění
Vyhledávání nezabezpečených bezdrátových sítí formou skenování pomocí přenosného počítače a speciálního programového vybavení.
Součást oznamovací povinnosti, na jejímž základě je firma povinna uvést svoje zásady v oblasti zpracování dat, včetně způsobu shromažďování dat, jejich využití a zpřístupnění osobní údajů.
WEP (wired equivalent privacy) Šifrování dat WEP definuje standard 802.11 a slouží k zamezení odposlechu a přístupu nepřátelských uživatelů.
Windows Update 1. Rozšíření on line systému Microsoft Windows, které uživatelům umožňuje stahování souborů nutných k aktualizaci počítače. 2. Webová stránka firmy Microsoft pro skupinu produktů Windows za účelem zajišťování aktualizace.
Z
Zveřejnění informací je založeno na zpřístupnění informací osobám, které by k nim za normálních podmínek neměly přístup.
zvýšení oprávnění Proces, v jehož rámci se uživatel snaží oklamat systém, aby získal oprávnění, která mu nebyla přidělena, většinou za účelem oslabení nebo zničení systému.
WPA (Wi-Fi protection algorithm)
zvyšování bezpečnosti
Standard šifrování v bezdrátových sítích vypracovaný za účelem zlepšení funkce šifrování WEP. Šifrování WPA zaručuje dokonalejší šifrování dat a ověřování uživatelů.
(ang. security push) Trvalá snaha celého pracovního týmu, které trvá celé týdny nebo měsíce, směřující k prozkoumání produktu z hlediska mezer v zabezpečení. V době typického zvyšování bezpečnosti musí členové pracovního týmu věnovat všechen svůj čas vyhledávání mezer v ochranách a jejich odstraňování.
zabezpečení (ang. safeguard) Technologie, zásada nebo postup, který působí jako ochrana proti ohrožením nebo ochrana jednotlivých prvků.
zabezpečení počítače Chování, techniky a nástroje vytvořené za účelem ochrany soukromí, celistvosti a přístupnosti dat a systémů.
zásady ochrany soukromí Požadavky organizace ve vztahu k dodržování právních úprav a nařízení o ochraně soukromí. Tyto zásady jsou vyjádřeny v prohlášeních o ochraně soukromí.
42
zveřejnění informací
Windows® XP Professional je populární operační systém vhodný pro každý úřad. Windows XP Professional v sobě spojuje silné stránky Windows 2000, to znamená zabezpečení založené na standardech, snadné ovládání a spolehlivost, s nejlepšími funkcemi systémů Windows 98 a Windows Me, to znamená ovládání samoinstalačních zařízení (Plug and Play), přístupný obrazovkový terminál, a co je asi nejdůležitější - zahrnuje také progresivní služby v oblasti podpory bezpečnosti ve formě aktualizací přímo z internetu a doplňky, tzv. Service Pack, za účelem zlepšení systému Windows. Nejnovější doplněk Windows XP Service Pack 2, který obsahuje pokročilé technologie zabezpečení, doplňuje systém proaktivními metodami ochrany počítače před ohroženími přicházejícími z internetové sítě. Bez ohledu na to, zda úřad instaluje systém Windows XP Professional na jednom počítači nebo v celé svojí síti, Windows XP Professional zvýši výkonnost a produktivitu při současném snížení celkových nákladů na pořízení a údržbu komunikačního systému. Ochranné funkce v Microsoft Windows XP zásadně zvyšují bezpečnost a integritu počítačů v podnicích. Současně se zvyšováním složitosti zabezpečení vzrůstá i počet pokusů o proniknutí do systému a vychytralost vetřelců. Správci systémů musí používat nástroje a technologie, které efektivně kontrolují přístup k síťovým zdrojům. Komunikační systémy v rámci správních úřadů se stále častěji využívají k úkolům nejvyšší důležitosti. V této situaci mohou být následky proniknutí do systému velmi zdrcující. Útoky zaměřené na blokování přístupu, ničení důvěrných údajů a překonávání ochran, ke kterým dnes na úřadech dochází stále častěji, mohou často ochromit celou organizaci.
bezpečnosti informací, je přesvědčení, že systémy a aplikace mohou být vytvořeny jako zcela bezpečné. Kdyby bylo možné odstranit lidský faktor, mohl by být tento stav vcelku dosažitelný, ve skutečnosti to však vypadá, že v důsledku potenciálních chyb v programovém vybavení nebo uživatelských operací bude i zcela bezpečný systém stále ohrožen jistým stupněm rizika. V dnešním světě je představa úplné bezpečnosti jakékoliv systému zcela nereálná, protože dostatečně motivovaní hackeři budou vždy hledat způsoby na překonání zabezpečení. Microsoft ještě posílil svoji snahu dodávat nástroje a technologie umožňující správcům systému účinné zabezpečení informačních sítí v úřadech. Díky bezpečnostním funkcím na úrovni XP Desktop se laťka znovu zvyšuje a vzniká bezpečnější a stabilnější pracovní prostředí, které chrání uživatele i data proti cíleným nebo náhodným útokům. Windows XP představuje první obrannou linii uživatelů finálních systémů a úřadů proti neoprávněnému přístupu. Nástroje a funkce produktu umožňují uživatelům kontrolu přístupu k datům na vysoké úrovni. Desktop XP je v podstatě bránou pro základní přístup k práci se zdroji úřadu.
Jedním z nejrozšířenějších omylů, které se týkají
43
Stále větší očekávání uživatelů, která se týkají snadného a zdokonaleného způsobu ovládání a přístupu k zařízením, pracovním stanicím a informacím, vyvolávají nutnost vývoje stále efektivnějších a bezpečnějších systémů spravujících oblast kontaktu s dalšími uživateli, což je pro úřady prioritní úkol. S ohledem na stále širší využívání internetu a rovněž stále vyšší hodnotu dat přechovávaných v elektronické podobě, je činnost internetových virů a červů závažným problémem dnešní doby. Internetové viry a červi představují reálné nebezpečí pro počítače, a proto také firma Microsoft s největší vážností přistupuje k problémům spojeným se zabezpečením a pomáhá uživatelům zavádět proaktivní přístup k ochraně počítače, informací a soukromí. Díky funkci Automatické aktualizace systém Windows pravidelně vyhledává aktualizace, které pomáhají chránit počítač proti nejnovějším hrozbám. Tyto aktualizace s vysokou prioritou jsou dostupné na stránce http://windowsupdate.microsoft.com/WindowsU pdate v internetové síti a zahrnují aktualizace ochran, kritické aktualizace a doplňky Service Pack. Po spuštění funkce Automatické aktualizace není třeba vyhledávat aktualizace v síti ani není nutné se obávat přehlédnutí kritických aktualizací. Systém Windows automaticky stahuje a instaluje tyto aktualizace ve shodě s uživatelským harmonogramem. Pokud dává uživatel přednost samostatnému stahování a instalování aktualizací, může funkci Automatické aktualizace nastavit také tak, aby oznamovala uživateli, kdy budou aktualizace s vysokou prioritou k dispozici. Nejnovější doplněk Service Pack pro systém Windows XP - Service Pack 2 - byl vytvořen pouze s myšlenkou na zdokonalení zabezpečení a je jedním z nejdůležitějších
44
doplňků Service Pack, které byly kdy uveřejněny. Níže pro ilustraci uvádíme některé inovace zavedené na základě tohoto doplňku: 1. Centrem zabezpečení systému Windows je centrum ovládání nastavení ochran systému Windows XP. Díky němu lze rychle monitorovat průběžnou úroveň ochrany počítače PC, kromě jiného stav brány, nastavení Automatické aktualizace a antivirovou ochranu. 2. Nová zabudovaná brána firewall systému Windows je důmyslně zapojená a pomáhá chránit počítač proti virům a vetřelcům, kteří se snaží získat přístup do počítače prostřednictvím internetu. 3. Lze zablokovat většinu oken prohlížeče, která se objevují na webových stránkách bez souhlasu uživatele, díky tomu má uživatel větší kontrolu nad prohlížením stránky a nic mu v tom nepřekáží. 4. Elektronická pošta je dokonalým nástrojem pro stahování snímků, lze využít odkazy na zajímavé články a jiné přílohy. Některé přílohy však obsahují viry, které mohou systém zcela zničit. Program Outlook Express obsahuje nyní nový prvek - správce příloh, který izoluje přílohy při jejich otvírání. Díky tomu je prakticky nemožné otevřít nebezpečnou přílohu, která může infikovat systém internetovým červem nebo virem. 5. Díky zdokonaleným ovládacím funkcím pro bezdrátové spojení, které jsou k dispozici v doplňku Service Pack 2, mohou uživatelé bezdrátové sítě nebo osoby, které se připojují k internetu v kavárnách nebo na letištích snáze nacházet bezdrátové sítě a připojovat se k nim.
Kromě zásadních zlepšení, které se týkají zabezpečení, se v doplňku Service Pack 2 nacházejí také nejaktuálnější inovace z oblasti hardware i software firmy Microsoft. Díky novým ovladačům a aktualizacím lze bezpečněji a produktivněji využívat programy
Windows Media Player, Microsoft DirectX a nové technologie, jako např. Bluetooth. Doplněk Service Pack 2 je stejně jako jiné doplňky a aktualizace k dispozici bezplatně.
45
Poznámky
Stránky o bezpečnosti společnosti Microsoft: http://www.microsoft.com/cze/security Microsoft Security: Linka poradenství v oblasti bezpečnosti společnosti Microsoft: Naše odborníky můžete kontaktovat od pondělí do pátku na telefonním čísle: +420 841 300 300 od 8:00 do 20:00 hodin pro Českou republiku +421 (2) 67 296 296 od 09:00 do 17:00 hodin pro Slovenskou republiku. Tato čísla jsou stejná pro Linku technické podpory společnosti Microsoft; jakmile se tedy dovoláte, sdělte nám, že máte zájem o poradenství v oblasti počítačové bezpečnosti.
Certifikovaní specialisté: Ladislav Šolc, MCSE
Chraňte svůj počítač! Máte obavy před nebezpečným světem Internetu? Bojíte se o svá cenná data na počítačích, jako jsou fotografie, audio a video soubory? Vaše děti brouzdají tam, kam nemají? Vaši zaměstnanci nechávají cenné informace nezabezpečené? Odpověď je snadná, zavolejte certifikované odborníky! Další informace na www.itinfo.cz, www.3wd.cz/it4u Telefonický kontakt: +420 723 064 701, email:
[email protected] Ladislav Šolc, MCSE
46