Bezpieczeństwo

Transkrypt

Bezpieczeństwo
Ochrona komputerów przed atakami z sieci
Internet – dobre praktyki
Mariusz Szczęsny
Warszawa, 2011 r.
Ochrona komputerów przed atakami z sieci Internet – dobre
praktyki
I. Wprowadzenie
Ochrona komputerów przed atakami z sieci Internet – dobre
praktyki
Co to jest komputer ?
Komputer (ang. computer) — urządzenie elektroniczne
umożliwiające przetwarzanie informacji przy zastosowaniu
elektrycznych sygnałów reprezentujących cyfry 0 i 1
(komputer cyfrowy) lub z wykorzystaniem sygnału
zmieniającego się w sposób ciągły (komputer analogowy).*
* źródło: „Słownik informatyczny" Wydawnictwa HELION. Autor: Piotr Adamczewski ISBN 83-7361-645-4.
Rok wydania 2005.
Ochrona komputerów przed atakami z sieci Internet – dobre
praktyki
Co to jest informacja?
Informacja (ang. information) — Wiadomość dotycząca
fragmentu rzeczywistości — dla komputera jest nią każdy
skończony ciąg bitów interpretowany jako dane.*
* źródło: „Słownik informatyczny" Wydawnictwa HELION. Autor: Piotr Adamczewski ISBN 83-7361-645-4.
Rok wydania 2005.
Ochrona komputerów przed atakami z sieci Internet – dobre
praktyki
Co to są dane ?
Dane (ang. data) — informacje przedstawione w sposób
wygodny do przesyłania i przetwarzania, ujmowane na
nośniku danych lub w pamięci komputera. Organizowane są
w oddzielne pliki lub bazy danych.*
* źródło: „Słownik informatyczny" Wydawnictwa HELION. Autor: Piotr Adamczewski ISBN 83-7361-645-4.
Rok wydania 2005.
Ochrona komputerów przed atakami z sieci Internet – dobre
praktyki
Co to jest bezpieczeństwo ?
Bezpieczeństwo - stan bądź proces, gwarantujący istnienie
podmiotu oraz możliwość jego rozwoju. Bezpieczeństwo to
stan, który daje poczucie pewności istnienia i gwarancje jego
zachowania oraz szanse na doskonalenie. Jest to jedna z
podstawowych potrzeb człowieka. *
* źródło: http://pl.wikipedia.org/wiki/Bezpieczeństwo
Ochrona komputerów przed atakami z sieci Internet – dobre
praktyki
Czym jest bezpieczeństwo
informacji (danych)?
Bezpieczeństwo informacji = CIA
ang. Confidentiality – Poufność
ang. Integrity – Integralność
ang. Availability - Dostępność
Ochrona komputerów przed atakami z sieci Internet – dobre
praktyki
Confidentiality
– Poufność
funkcja bezpieczeństwa wskazująca obszar, w którym dane nie powinny być udostępniane
lub ujawniane nieuprawnionym osobom, procesom lub innym podmiotom. W
bezpieczeństwie teleinformatycznym poufność realizowana jest zwykle przy pomocy
szyfrowania.
Integrity
– Integralność
funkcja bezpieczeństwa polegająca na tym, że dane nie zostały zmienione, dodane lub
usunięte w nieautoryzowany sposób.W technice informatycznej i telekomunikacyjnej ochrona
integralności zapobiega przypadkowemu zniekształceniu danych podczas odczytu, zapisu,
transmisji lub magazynowania. Wykorzystuje się tutaj sumy kontrolne i kody korekcyjne.
Availability
– Dostępność
cecha informacji określająca, że upoważnione osoby mogą z niej skorzystać w wymaganym
miejscu i czasie.
Ochrona komputerów przed atakami z sieci Internet – dobre
praktyki
Co to jest bezpieczeństwo
teleinformatyczne ?
Bezpieczeństwo (informatyczne) — miara zaufania, że
system i jego zasoby (również dane) pozostaną
nienaruszone.*
Bezpieczeństwo teleinformatyczne = część procesu
zapewniania bezpieczeństwa informacji.
* źródło: „Słownik informatyczny" Wydawnictwa HELION. Autor: Piotr Adamczewski ISBN 83-7361-645-4.
Rok wydania 2005.
Ochrona komputerów przed atakami z sieci Internet – dobre
praktyki
II. Bezpieczeństwo teleinformatyczne
a ochrona komputerów i sieci
teleinformatycznych przed wyciekiem
informacji
Ochrona komputerów przed atakami z sieci Internet – dobre
praktyki
Komputer = przetwarzanie informacji
Dane:
- przechowywane na nośnikach wbudowanych
-
(dyski)
Przechowywane na nośnikach wymiennych (USB, CD/CVD)
Przesyłane przez sieć
- LAN (ang. Local Area Network) – lokalne sieci obejmujące lokalizację fizyczną
- WAN (ang. Wide Area Network) – sieć łącząca różne lokalizacje fizyczne
(rozmieszczone na dużych obszarach geograficznych)
- Internet - ogólnoświatowa sieć komputerowa
Ochrona komputerów przed atakami z sieci Internet – dobre
praktyki
Ochrona komputerów
Confidentiality – Poufność
szyfrowanie danych
szyfrowanie transmisji
kontrola dostępu do sieci / systemów / aplikacji
Integrity – Integralność
mechanizmy kontroli integralności danych (sumy kontrolne, kody korekcyjne)
Availability – Dostępność
bezpieczeństwo fizyczne i środowiskowe
kopie zapasowe danych
Ochrona komputerów przed atakami z sieci Internet – dobre
praktyki
Sieć Internet:
Obecnie większość komputerów w Polsce jest
podłączona do sieci Internet – 59%*
gospodarstw domowych
* Dane Eurostat
Ochrona komputerów przed atakami z sieci Internet – dobre
praktyki
Zagrożenia napływające z sieci Internet
1.Zagrożenia dla systemów i aplikacji
• Wirusy
• Robaki internetowe
• Trojany
• Oprogramowanie szpiegujące (spyware)
= złośliwe oprogramowanie (malware)
Ochrona komputerów przed atakami z sieci Internet – dobre
praktyki
Zagrożenia napływające z sieci Internet
2. Zagrożenia dla prywatności
• Phishing oraz nadużycia i oszustwa
• Fałszywe alarmy o zagrożeniach
• Kradzieże tożsamości
• Spam
• Scam
Ochrona komputerów przed atakami z sieci Internet – dobre
praktyki
Zagrożenia napływające z sieci Internet
3. Zagrożenia dla osób
• Cyberprzemoc
• Pobieranie nielegalnych treści
• Wykorzystywanie pozyskanych prywatnych
informacji
• „Predators” – włamywacze do komputerów osób
nieletnich
Ochrona komputerów przed atakami z sieci Internet – dobre
praktyki
Zagrożenia napływające z sieci Internet
Czy zagrożenia z sieci Internet dotyczą każdego ?
-
-
Internet jest skanowany w sposób ciągły przez robaki
internetowe oraz zagrożenia wyszukujące luk w systemach
i aplikacjach.
Twórcy złośliwego oprogramowania chcą wykorzystać
każdą lukę w zabezpieczeniach aby
wykorzystać komputer ofiary do
kradzieży danych lub do
wykonania zadanych czynności
Ochrona komputerów przed atakami z sieci Internet – dobre
praktyki
III. Aktualne metody w zakresie ochrony
komputerów przed atakami napływającymi z sieci
Internet
Ochrona komputerów przed atakami z sieci Internet – dobre
praktyki
1. Ochrona systemów operacyjnych
i aplikacji
Automatyczne aktualizacje np. Windows Update
Kontrola dostępu – bezpieczne hasła
Praca na systemie operacyjnym na uprawnieniach
koniecznych (unikanie pracy na koncie administratora)
Unikanie korzystania z systemów P2P
Oprogramowanie antywirusowe
Systemy firewall (zapora ogniowa)
Systemy wykrywania i blokowania włamań (IDS / IPS)
Systemy antyspyware
Bezpieczne i aktualizowane przeglądarki www
Korzystanie z bezpiecznych i aktualizowanych
klientów poczty e-mail
Ochrona komputerów przed atakami z sieci Internet – dobre
praktyki
1. Ochrona systemów operacyjnych
i aplikacji
Separacja sieci LAN od Internetu przy wykorzystaniu NAT (ang. Network Address
Translation)
Szyfrowanie wrażliwych danych na dyskach i nośnikach wymiennych
Korzystanie z programów narzędziowych monitorujących uruchomione aplikacje oraz
procesy w systemie
Cykliczne wykonywanie zapasowych kopii danych
Tworzenie punktów przywracania systemów
Zasilanie awaryjne UPS
Ochrona komputerów przed atakami z sieci Internet – dobre
praktyki
2. Ochrona prywatności w Internecie
Korzystanie z oprogramowania wykrywającego strony phishingowe
Korzystanie z oprogramowania antyspyware
Przy logowaniu w Internecie korzystanie tylko z zabezpieczonych połączeń SSL
(szyfrowane)
Przy korzystaniu z bankowości internetowej – wybieranie oferty banków, które
zapewniają bezpieczne silne uwierzytelnianie
Nie odbieranie poczty e-mail od osób nieznanych
Nie odbieranie wiadomości na komunikatorach internetowych od osób nieznanych (brak
interakcji – nie klikamy w podane linki)
Korzystanie z oprogramowania antyspam
Zdrowy rozsądek
Podawanie tożsamości jedynie na tych serwisach, na których jest to dla nas konieczne
Ochrona komputerów przed atakami z sieci Internet – dobre
praktyki
3. Ochrona przed zagrożeniami
internetowymi dla osób
Edukacja użytkowników komputerów korzystających z sieci Internet – zwłaszcza dzieci
!
Korzystanie z oprogramowania zapewniającego kontrolę rodzicielską
Informowanie właściwych instytucji oraz służb o przypadkach cyberprzemocy bądź
wykorzystywania nielegalnie pozyskanych danych prywatnych
CERT Polska (ang. Computer Emergency Response Team)
Dyżurnet
Policja
Kontrola pobieranych treści przez wszystkich użytkowników komputera
Ochrona komputerów przed atakami z sieci Internet – dobre
praktyki
IV. Wybrane zagadnienia w zakresie ochrony
komputerów przed atakami napływającymi z sieci
Internet
Ochrona komputerów przed atakami z sieci Internet – dobre
praktyki
Jak stworzyć bezpieczne hasło ?
Użyj co najmniej 6 znaków
Użyj kombinacji co najmniej dwóch: małych i wielkich liter (a-z lub A-Z), cyfr (0-9) i znaków
specjalnych (?, $, !, @, #)
Używaj wielu wyrazów bez rozdzielania ich spacjami.
Przykłady złych haseł
Nie używaj hasła, które zawiera fragment Twojej nazwy użytkownika lub adresu e-mail.
Nie używaj pojedynczych wyrazów, które można znaleźć w słowniku.
Nie używaj swojego imienia, nazwiska, imienia żony lub męża, imienia swojego zwierzaka, daty
urodzin, nazwy ulubionej potrawy lub informacji osobistych, które inni mogą łatwo uzyskać.
Najważniejsze ! – hasło musi być przystępne do zapamiętania !
Dobra praktyka: używanie akronimów
np. Krzysztof jest mi winien 100$ a Grzegorz 200$ = kjmw100$ag200$
Ochrona komputerów przed atakami z sieci Internet – dobre
praktyki
Oprogramowanie antywirusowe?
Jego zadaniem jest wykrywanie i blokowanie wszelkiego złośliwego oprogramowania
(wirusy, trojany, robaki), które zostaje zapisane na twardym dysku komputera (praca na poziomie
plików), jak również inspekcja antywirusowa „w locie” wiadomości e-mail .
Dobre praktyki:
Korzystanie z uznanego oprogramowania (niezależne testy)
Korzystanie z oprogramowania posiadającego możliwość uruchomienia więcej niż jednego silnika
(engine) antywirusowego (uwaga na wydajność)
Oprogramowanie powinno zapewniać ochronę w czasie rzeczywistym
Bezpłatne oprogramowanie (tylko dla użytkowników domowych)
Avast Free Antivirus
AVG Free Edition
Ochrona komputerów przed atakami z sieci Internet – dobre
praktyki
Oprogramowanie antywirusowe?
- automatyczne aktualizacje
- skanowanie dysków i
katalogów
- ochrona w czasie
rzeczywistym
Ochrona komputerów przed atakami z sieci Internet – dobre
praktyki
Firewall ?
Bariera mająca na celu powstrzymanie wszelkich działań
skierowanych przeciwko chronionemu przez nią komputerowi lub całej sieci.
Jest to program lub urządzenie (albo ich kombinacja) filtrujące najmniejsze
partie informacji, tzw. pakiety, wymieniane między sieciami o różnym stopniu
zaufania (najczęściej pomiędzy Internetem i siecią lokalną). Jeżeli odbierany
lub wysyłany pakiet spełnia określone przez użytkownika kryteria, zostaje
przepuszczony - w przeciwnym przypadku odrzucony.
Występuje w postaci oprogramowania instalowanego na komputerze
jak również w postaci urządzenia sieciowego.
Ciekawostka:
Firewall - ,,ściana ogniowa'' jest terminem wziętym z konstrukcji samochodu. W samochodach firewalle fizycznie oddzielają
silnik od pasażerów. To znaczy, że chronią one pasażerów w wypadku gdy silnik zapali się.
Ochrona komputerów przed atakami z sieci Internet – dobre
praktyki
Firewall ?
Dobre praktyki:
Korzystanie z uznanego oprogramowania (niezależne testy)
Korzystanie z oprogramowania posiadającego możliwość blokowania dostępu do / z sieci Internet dla
poszczególnych programów zainstalowanych na komputerze.
Oprogramowanie powinno mieć zaimplementowany system wykrywania i blokowania włamań
(ang. Intrusion Detection System / Intrusion Prevention System).
Systemy IDS / IPS jest to kategoria systemów bezpieczeństwa teleinformatycznego odpowiedzialna
za wykrywanie ataków sieciowych, z reguły przy wykorzystaniu aktualizowanej bazy wzorców ataków
(sygnatury).
-
Oprogramowanie powinno umożliwiać zapis zdarzeń (logów) w zakresie wykrytych ataków
Bezpłatne oprogramowanie (tylko dla użytkowników domowych)
Comodo Firewall
Sunbelt Personal Firewall
Ochrona komputerów przed atakami z sieci Internet – dobre
praktyki
Firewall ?
Sunbelt Personal Firewall
- Wbudowany system
IDS / IPS
- Kontrola dostępu programów
do / z Internetu
- Zapis zdarzeń (logów)
Ochrona komputerów przed atakami z sieci Internet – dobre
praktyki
Oprogramowanie antyspyware ?
Jego zadaniem jest wykrywanie i blokowanie wszelkiego oprogramowania szpiegującego,
oprogramowania reklamowego oraz innego złośliwego oprogramowania.
Dobre praktyki:
Korzystanie z uznanego oprogramowania (niezależne testy)
Korzystanie z oprogramowania posiadającego automatyczne aktualizacje bazy wzorców
Oprogramowanie powinno zapewniać ochronę w czasie rzeczywistym
Bezpłatne oprogramowanie (tylko dla użytkowników domowych)
Ad-Aware Free
Spybot Search & Destroy
Ochrona komputerów przed atakami z sieci Internet – dobre
praktyki
Oprogramowanie antyspyware ?
Spybot Search & Destroy
-
Automatyczne aktualizacje
Detekcja wielu rodzajów
zagrożeń
Ochrona komputerów przed atakami z sieci Internet – dobre
praktyki
Bezpieczne przeglądarki www ?
-
-
-
Należy niezwłocznie aktualizować przeglądarki – jak tylko pojawi się łata (ang.
patch), bądź nowa wersja,
Najwięcej zagrożeń tworzonych jest w celu wykorzystania znanych luk
przeglądarki Internet Explorer
Dużo zagrożeń stara się wykorzystać kontrolki ActiveX obecne w Internet
Explorer
Alternatywne, popularne przeglądarki:
Mozilla Firefox
Google Chrome
Opera
Ochrona komputerów przed atakami z sieci Internet – dobre
praktyki
Kompleksowe systemy ochrony
przed zagrożeniami z Internetu ?
Jest to wielofunkcyjne oprogramowanie (lub pakiet oprogramowania) stworzone w celu zapewnienia
kompleksowej ochrony przed zagrożeniami napływającymi z sieci Internet.
Dobre praktyki:
Korzystanie z uznanego oprogramowania (niezależne testy)
Korzystanie z oprogramowania posiadającego automatyczne aktualizacje
Oprogramowanie powinno zapewniać ochronę w czasie rzeczywistym
Oprogramowanie powinno mieć bogatą funkcjonalność w zakresie wykrywania spyware oraz phishing
Kontrola dostępu dla nieuprawnionych użytkowników (zmiany konfiguracji tego oprogramowania)
Zapis zdarzeń (logi)
Popularne komercyjne kompleksowe systemy ochrony:
Norton 360
Antywirus, Firewall, Antyspyware, AntyPhishing, Backup plików, AntySpam, Kontrola rodzicielska
Ochrona komputerów przed atakami z sieci Internet – dobre
praktyki
Kompleksowe systemy ochrony
przed zagrożeniami z Internetu ?
Popularne komercyjne kompleksowe systemy ochrony:
F-Secure Internet Security
Antywirus, Firewall, Antyspyware, AntyPhishing, AntySpam, Kontrola rodzicielska
Panda Internet Security
Antywirus, Firewall, Antyspyware, AntyPhishing, AntySpam, Kontrola rodzicielska
-
Kaspersky Internet Security
Antywirus, Firewall, AntySpam, Kontrola rodzicielska
-
Ochrona komputerów przed atakami z sieci Internet – dobre
praktyki
Separacja sieci LAN od sieci Internet ?
-
-
W celu zabezpieczenia możliwości bezpośredniego ataku z sieci Internet na
komputer, należy zastosować Network Address Translation, przy wykorzystaniu
lokalnego urządzenia typu router.
Dzięki takiemu rozwiązaniu, nasz komputer nie jest dostępny z sieci Internet (nie
posiada adresu publicznego IP).
Ochrona komputerów przed atakami z sieci Internet – dobre
praktyki
Oprogramowanie do szyfrowania
danych ?
Dobre praktyki:
Wykorzystywanie znanych bezpiecznych algorytmów kryptograficznych jak. np. AES
Szyfrowanie na poziomie plików, katalogów, partycji i dysków
Bezpieczne uwierzytelnianie przed startem systemu operacyjnego
Wydajność przy odszyfrowaniu danych
Bezpłatne oprogramowanie
-
TrueCrypt
Szyfrowanie plików i katalogów
Zaimplementowany algorytm AES
Bezpieczny kontener
Ochrona komputerów przed atakami z sieci Internet – dobre
praktyki
Silne uwierzytelnianie do bankowości ?
Uwierzytelnianie oparte o dwa lub więcej składników tzn. np. „coś co wiem” oraz „coś co posiadam”; w
przypadku hasła statycznego jest to jeden składnik - znajomość hasła, w przypadku tokena sprzętowego
są to dwa składniki – znajomość PIN + element posiadania tokena.
Inne systemy silnego uwierzytelniania:
- karty kodów jednorazowych
- kody SMS
- karta mikroprocesorowa
Dobre praktyki:
-Używanie silnego uwierzytelniania przy korzystaniu z bankowości internetowej
-Korzystanie tylko z połączeń szyfrowanych SSL
Ochrona komputerów przed atakami z sieci Internet – dobre
praktyki
V. 10 przykazań
Ochrona komputerów przed atakami z sieci Internet – dobre
praktyki
10 przykazań w zakresie ochrony komputerów
przed atakami z sieci Internet
1. Używaj
zawsze aktualnych systemów Antywirus / Firewall/ Antyspyware
2. Aktualizuj na bieżąco system operacyjny oraz kluczowe aplikacje
3. Używaj tylko bezpiecznych haseł
4. Monitoruj uruchomione w systemie programy oraz procesy
5. Wykonuj regularnie zapasowe kopie danych
6. Stosuj separację sieci lokalnej LAN od Internetu przy użyciu NAT
7. Używaj tylko aktualnych wersji przeglądarek internetowych oraz
klientów poczty e-mail
8. Chroń swoją tożsamość w Internecie
Ochrona komputerów przed atakami z sieci Internet – dobre
praktyki
10 przykazań w zakresie ochrony komputerów
przed atakami z sieci Internet
9. Używaj silnego uwierzytelniania oraz połączeń SSL przy korzystaniu z
bankowości internetowej
10. Stosuj zasadę „higieny” przy surfowaniu po Internecie – nie
odwiedzać stron www, które z założenia mogą zawierać złośliwe
oprogramowanie.

Podobne dokumenty