Bezpieczeństwo
Transkrypt
Bezpieczeństwo
Ochrona komputerów przed atakami z sieci Internet – dobre praktyki Mariusz Szczęsny Warszawa, 2011 r. Ochrona komputerów przed atakami z sieci Internet – dobre praktyki I. Wprowadzenie Ochrona komputerów przed atakami z sieci Internet – dobre praktyki Co to jest komputer ? Komputer (ang. computer) — urządzenie elektroniczne umożliwiające przetwarzanie informacji przy zastosowaniu elektrycznych sygnałów reprezentujących cyfry 0 i 1 (komputer cyfrowy) lub z wykorzystaniem sygnału zmieniającego się w sposób ciągły (komputer analogowy).* * źródło: „Słownik informatyczny" Wydawnictwa HELION. Autor: Piotr Adamczewski ISBN 83-7361-645-4. Rok wydania 2005. Ochrona komputerów przed atakami z sieci Internet – dobre praktyki Co to jest informacja? Informacja (ang. information) — Wiadomość dotycząca fragmentu rzeczywistości — dla komputera jest nią każdy skończony ciąg bitów interpretowany jako dane.* * źródło: „Słownik informatyczny" Wydawnictwa HELION. Autor: Piotr Adamczewski ISBN 83-7361-645-4. Rok wydania 2005. Ochrona komputerów przed atakami z sieci Internet – dobre praktyki Co to są dane ? Dane (ang. data) — informacje przedstawione w sposób wygodny do przesyłania i przetwarzania, ujmowane na nośniku danych lub w pamięci komputera. Organizowane są w oddzielne pliki lub bazy danych.* * źródło: „Słownik informatyczny" Wydawnictwa HELION. Autor: Piotr Adamczewski ISBN 83-7361-645-4. Rok wydania 2005. Ochrona komputerów przed atakami z sieci Internet – dobre praktyki Co to jest bezpieczeństwo ? Bezpieczeństwo - stan bądź proces, gwarantujący istnienie podmiotu oraz możliwość jego rozwoju. Bezpieczeństwo to stan, który daje poczucie pewności istnienia i gwarancje jego zachowania oraz szanse na doskonalenie. Jest to jedna z podstawowych potrzeb człowieka. * * źródło: http://pl.wikipedia.org/wiki/Bezpieczeństwo Ochrona komputerów przed atakami z sieci Internet – dobre praktyki Czym jest bezpieczeństwo informacji (danych)? Bezpieczeństwo informacji = CIA ang. Confidentiality – Poufność ang. Integrity – Integralność ang. Availability - Dostępność Ochrona komputerów przed atakami z sieci Internet – dobre praktyki Confidentiality – Poufność funkcja bezpieczeństwa wskazująca obszar, w którym dane nie powinny być udostępniane lub ujawniane nieuprawnionym osobom, procesom lub innym podmiotom. W bezpieczeństwie teleinformatycznym poufność realizowana jest zwykle przy pomocy szyfrowania. Integrity – Integralność funkcja bezpieczeństwa polegająca na tym, że dane nie zostały zmienione, dodane lub usunięte w nieautoryzowany sposób.W technice informatycznej i telekomunikacyjnej ochrona integralności zapobiega przypadkowemu zniekształceniu danych podczas odczytu, zapisu, transmisji lub magazynowania. Wykorzystuje się tutaj sumy kontrolne i kody korekcyjne. Availability – Dostępność cecha informacji określająca, że upoważnione osoby mogą z niej skorzystać w wymaganym miejscu i czasie. Ochrona komputerów przed atakami z sieci Internet – dobre praktyki Co to jest bezpieczeństwo teleinformatyczne ? Bezpieczeństwo (informatyczne) — miara zaufania, że system i jego zasoby (również dane) pozostaną nienaruszone.* Bezpieczeństwo teleinformatyczne = część procesu zapewniania bezpieczeństwa informacji. * źródło: „Słownik informatyczny" Wydawnictwa HELION. Autor: Piotr Adamczewski ISBN 83-7361-645-4. Rok wydania 2005. Ochrona komputerów przed atakami z sieci Internet – dobre praktyki II. Bezpieczeństwo teleinformatyczne a ochrona komputerów i sieci teleinformatycznych przed wyciekiem informacji Ochrona komputerów przed atakami z sieci Internet – dobre praktyki Komputer = przetwarzanie informacji Dane: - przechowywane na nośnikach wbudowanych - (dyski) Przechowywane na nośnikach wymiennych (USB, CD/CVD) Przesyłane przez sieć - LAN (ang. Local Area Network) – lokalne sieci obejmujące lokalizację fizyczną - WAN (ang. Wide Area Network) – sieć łącząca różne lokalizacje fizyczne (rozmieszczone na dużych obszarach geograficznych) - Internet - ogólnoświatowa sieć komputerowa Ochrona komputerów przed atakami z sieci Internet – dobre praktyki Ochrona komputerów Confidentiality – Poufność szyfrowanie danych szyfrowanie transmisji kontrola dostępu do sieci / systemów / aplikacji Integrity – Integralność mechanizmy kontroli integralności danych (sumy kontrolne, kody korekcyjne) Availability – Dostępność bezpieczeństwo fizyczne i środowiskowe kopie zapasowe danych Ochrona komputerów przed atakami z sieci Internet – dobre praktyki Sieć Internet: Obecnie większość komputerów w Polsce jest podłączona do sieci Internet – 59%* gospodarstw domowych * Dane Eurostat Ochrona komputerów przed atakami z sieci Internet – dobre praktyki Zagrożenia napływające z sieci Internet 1.Zagrożenia dla systemów i aplikacji • Wirusy • Robaki internetowe • Trojany • Oprogramowanie szpiegujące (spyware) = złośliwe oprogramowanie (malware) Ochrona komputerów przed atakami z sieci Internet – dobre praktyki Zagrożenia napływające z sieci Internet 2. Zagrożenia dla prywatności • Phishing oraz nadużycia i oszustwa • Fałszywe alarmy o zagrożeniach • Kradzieże tożsamości • Spam • Scam Ochrona komputerów przed atakami z sieci Internet – dobre praktyki Zagrożenia napływające z sieci Internet 3. Zagrożenia dla osób • Cyberprzemoc • Pobieranie nielegalnych treści • Wykorzystywanie pozyskanych prywatnych informacji • „Predators” – włamywacze do komputerów osób nieletnich Ochrona komputerów przed atakami z sieci Internet – dobre praktyki Zagrożenia napływające z sieci Internet Czy zagrożenia z sieci Internet dotyczą każdego ? - - Internet jest skanowany w sposób ciągły przez robaki internetowe oraz zagrożenia wyszukujące luk w systemach i aplikacjach. Twórcy złośliwego oprogramowania chcą wykorzystać każdą lukę w zabezpieczeniach aby wykorzystać komputer ofiary do kradzieży danych lub do wykonania zadanych czynności Ochrona komputerów przed atakami z sieci Internet – dobre praktyki III. Aktualne metody w zakresie ochrony komputerów przed atakami napływającymi z sieci Internet Ochrona komputerów przed atakami z sieci Internet – dobre praktyki 1. Ochrona systemów operacyjnych i aplikacji Automatyczne aktualizacje np. Windows Update Kontrola dostępu – bezpieczne hasła Praca na systemie operacyjnym na uprawnieniach koniecznych (unikanie pracy na koncie administratora) Unikanie korzystania z systemów P2P Oprogramowanie antywirusowe Systemy firewall (zapora ogniowa) Systemy wykrywania i blokowania włamań (IDS / IPS) Systemy antyspyware Bezpieczne i aktualizowane przeglądarki www Korzystanie z bezpiecznych i aktualizowanych klientów poczty e-mail Ochrona komputerów przed atakami z sieci Internet – dobre praktyki 1. Ochrona systemów operacyjnych i aplikacji Separacja sieci LAN od Internetu przy wykorzystaniu NAT (ang. Network Address Translation) Szyfrowanie wrażliwych danych na dyskach i nośnikach wymiennych Korzystanie z programów narzędziowych monitorujących uruchomione aplikacje oraz procesy w systemie Cykliczne wykonywanie zapasowych kopii danych Tworzenie punktów przywracania systemów Zasilanie awaryjne UPS Ochrona komputerów przed atakami z sieci Internet – dobre praktyki 2. Ochrona prywatności w Internecie Korzystanie z oprogramowania wykrywającego strony phishingowe Korzystanie z oprogramowania antyspyware Przy logowaniu w Internecie korzystanie tylko z zabezpieczonych połączeń SSL (szyfrowane) Przy korzystaniu z bankowości internetowej – wybieranie oferty banków, które zapewniają bezpieczne silne uwierzytelnianie Nie odbieranie poczty e-mail od osób nieznanych Nie odbieranie wiadomości na komunikatorach internetowych od osób nieznanych (brak interakcji – nie klikamy w podane linki) Korzystanie z oprogramowania antyspam Zdrowy rozsądek Podawanie tożsamości jedynie na tych serwisach, na których jest to dla nas konieczne Ochrona komputerów przed atakami z sieci Internet – dobre praktyki 3. Ochrona przed zagrożeniami internetowymi dla osób Edukacja użytkowników komputerów korzystających z sieci Internet – zwłaszcza dzieci ! Korzystanie z oprogramowania zapewniającego kontrolę rodzicielską Informowanie właściwych instytucji oraz służb o przypadkach cyberprzemocy bądź wykorzystywania nielegalnie pozyskanych danych prywatnych CERT Polska (ang. Computer Emergency Response Team) Dyżurnet Policja Kontrola pobieranych treści przez wszystkich użytkowników komputera Ochrona komputerów przed atakami z sieci Internet – dobre praktyki IV. Wybrane zagadnienia w zakresie ochrony komputerów przed atakami napływającymi z sieci Internet Ochrona komputerów przed atakami z sieci Internet – dobre praktyki Jak stworzyć bezpieczne hasło ? Użyj co najmniej 6 znaków Użyj kombinacji co najmniej dwóch: małych i wielkich liter (a-z lub A-Z), cyfr (0-9) i znaków specjalnych (?, $, !, @, #) Używaj wielu wyrazów bez rozdzielania ich spacjami. Przykłady złych haseł Nie używaj hasła, które zawiera fragment Twojej nazwy użytkownika lub adresu e-mail. Nie używaj pojedynczych wyrazów, które można znaleźć w słowniku. Nie używaj swojego imienia, nazwiska, imienia żony lub męża, imienia swojego zwierzaka, daty urodzin, nazwy ulubionej potrawy lub informacji osobistych, które inni mogą łatwo uzyskać. Najważniejsze ! – hasło musi być przystępne do zapamiętania ! Dobra praktyka: używanie akronimów np. Krzysztof jest mi winien 100$ a Grzegorz 200$ = kjmw100$ag200$ Ochrona komputerów przed atakami z sieci Internet – dobre praktyki Oprogramowanie antywirusowe? Jego zadaniem jest wykrywanie i blokowanie wszelkiego złośliwego oprogramowania (wirusy, trojany, robaki), które zostaje zapisane na twardym dysku komputera (praca na poziomie plików), jak również inspekcja antywirusowa „w locie” wiadomości e-mail . Dobre praktyki: Korzystanie z uznanego oprogramowania (niezależne testy) Korzystanie z oprogramowania posiadającego możliwość uruchomienia więcej niż jednego silnika (engine) antywirusowego (uwaga na wydajność) Oprogramowanie powinno zapewniać ochronę w czasie rzeczywistym Bezpłatne oprogramowanie (tylko dla użytkowników domowych) Avast Free Antivirus AVG Free Edition Ochrona komputerów przed atakami z sieci Internet – dobre praktyki Oprogramowanie antywirusowe? - automatyczne aktualizacje - skanowanie dysków i katalogów - ochrona w czasie rzeczywistym Ochrona komputerów przed atakami z sieci Internet – dobre praktyki Firewall ? Bariera mająca na celu powstrzymanie wszelkich działań skierowanych przeciwko chronionemu przez nią komputerowi lub całej sieci. Jest to program lub urządzenie (albo ich kombinacja) filtrujące najmniejsze partie informacji, tzw. pakiety, wymieniane między sieciami o różnym stopniu zaufania (najczęściej pomiędzy Internetem i siecią lokalną). Jeżeli odbierany lub wysyłany pakiet spełnia określone przez użytkownika kryteria, zostaje przepuszczony - w przeciwnym przypadku odrzucony. Występuje w postaci oprogramowania instalowanego na komputerze jak również w postaci urządzenia sieciowego. Ciekawostka: Firewall - ,,ściana ogniowa'' jest terminem wziętym z konstrukcji samochodu. W samochodach firewalle fizycznie oddzielają silnik od pasażerów. To znaczy, że chronią one pasażerów w wypadku gdy silnik zapali się. Ochrona komputerów przed atakami z sieci Internet – dobre praktyki Firewall ? Dobre praktyki: Korzystanie z uznanego oprogramowania (niezależne testy) Korzystanie z oprogramowania posiadającego możliwość blokowania dostępu do / z sieci Internet dla poszczególnych programów zainstalowanych na komputerze. Oprogramowanie powinno mieć zaimplementowany system wykrywania i blokowania włamań (ang. Intrusion Detection System / Intrusion Prevention System). Systemy IDS / IPS jest to kategoria systemów bezpieczeństwa teleinformatycznego odpowiedzialna za wykrywanie ataków sieciowych, z reguły przy wykorzystaniu aktualizowanej bazy wzorców ataków (sygnatury). - Oprogramowanie powinno umożliwiać zapis zdarzeń (logów) w zakresie wykrytych ataków Bezpłatne oprogramowanie (tylko dla użytkowników domowych) Comodo Firewall Sunbelt Personal Firewall Ochrona komputerów przed atakami z sieci Internet – dobre praktyki Firewall ? Sunbelt Personal Firewall - Wbudowany system IDS / IPS - Kontrola dostępu programów do / z Internetu - Zapis zdarzeń (logów) Ochrona komputerów przed atakami z sieci Internet – dobre praktyki Oprogramowanie antyspyware ? Jego zadaniem jest wykrywanie i blokowanie wszelkiego oprogramowania szpiegującego, oprogramowania reklamowego oraz innego złośliwego oprogramowania. Dobre praktyki: Korzystanie z uznanego oprogramowania (niezależne testy) Korzystanie z oprogramowania posiadającego automatyczne aktualizacje bazy wzorców Oprogramowanie powinno zapewniać ochronę w czasie rzeczywistym Bezpłatne oprogramowanie (tylko dla użytkowników domowych) Ad-Aware Free Spybot Search & Destroy Ochrona komputerów przed atakami z sieci Internet – dobre praktyki Oprogramowanie antyspyware ? Spybot Search & Destroy - Automatyczne aktualizacje Detekcja wielu rodzajów zagrożeń Ochrona komputerów przed atakami z sieci Internet – dobre praktyki Bezpieczne przeglądarki www ? - - - Należy niezwłocznie aktualizować przeglądarki – jak tylko pojawi się łata (ang. patch), bądź nowa wersja, Najwięcej zagrożeń tworzonych jest w celu wykorzystania znanych luk przeglądarki Internet Explorer Dużo zagrożeń stara się wykorzystać kontrolki ActiveX obecne w Internet Explorer Alternatywne, popularne przeglądarki: Mozilla Firefox Google Chrome Opera Ochrona komputerów przed atakami z sieci Internet – dobre praktyki Kompleksowe systemy ochrony przed zagrożeniami z Internetu ? Jest to wielofunkcyjne oprogramowanie (lub pakiet oprogramowania) stworzone w celu zapewnienia kompleksowej ochrony przed zagrożeniami napływającymi z sieci Internet. Dobre praktyki: Korzystanie z uznanego oprogramowania (niezależne testy) Korzystanie z oprogramowania posiadającego automatyczne aktualizacje Oprogramowanie powinno zapewniać ochronę w czasie rzeczywistym Oprogramowanie powinno mieć bogatą funkcjonalność w zakresie wykrywania spyware oraz phishing Kontrola dostępu dla nieuprawnionych użytkowników (zmiany konfiguracji tego oprogramowania) Zapis zdarzeń (logi) Popularne komercyjne kompleksowe systemy ochrony: Norton 360 Antywirus, Firewall, Antyspyware, AntyPhishing, Backup plików, AntySpam, Kontrola rodzicielska Ochrona komputerów przed atakami z sieci Internet – dobre praktyki Kompleksowe systemy ochrony przed zagrożeniami z Internetu ? Popularne komercyjne kompleksowe systemy ochrony: F-Secure Internet Security Antywirus, Firewall, Antyspyware, AntyPhishing, AntySpam, Kontrola rodzicielska Panda Internet Security Antywirus, Firewall, Antyspyware, AntyPhishing, AntySpam, Kontrola rodzicielska - Kaspersky Internet Security Antywirus, Firewall, AntySpam, Kontrola rodzicielska - Ochrona komputerów przed atakami z sieci Internet – dobre praktyki Separacja sieci LAN od sieci Internet ? - - W celu zabezpieczenia możliwości bezpośredniego ataku z sieci Internet na komputer, należy zastosować Network Address Translation, przy wykorzystaniu lokalnego urządzenia typu router. Dzięki takiemu rozwiązaniu, nasz komputer nie jest dostępny z sieci Internet (nie posiada adresu publicznego IP). Ochrona komputerów przed atakami z sieci Internet – dobre praktyki Oprogramowanie do szyfrowania danych ? Dobre praktyki: Wykorzystywanie znanych bezpiecznych algorytmów kryptograficznych jak. np. AES Szyfrowanie na poziomie plików, katalogów, partycji i dysków Bezpieczne uwierzytelnianie przed startem systemu operacyjnego Wydajność przy odszyfrowaniu danych Bezpłatne oprogramowanie - TrueCrypt Szyfrowanie plików i katalogów Zaimplementowany algorytm AES Bezpieczny kontener Ochrona komputerów przed atakami z sieci Internet – dobre praktyki Silne uwierzytelnianie do bankowości ? Uwierzytelnianie oparte o dwa lub więcej składników tzn. np. „coś co wiem” oraz „coś co posiadam”; w przypadku hasła statycznego jest to jeden składnik - znajomość hasła, w przypadku tokena sprzętowego są to dwa składniki – znajomość PIN + element posiadania tokena. Inne systemy silnego uwierzytelniania: - karty kodów jednorazowych - kody SMS - karta mikroprocesorowa Dobre praktyki: -Używanie silnego uwierzytelniania przy korzystaniu z bankowości internetowej -Korzystanie tylko z połączeń szyfrowanych SSL Ochrona komputerów przed atakami z sieci Internet – dobre praktyki V. 10 przykazań Ochrona komputerów przed atakami z sieci Internet – dobre praktyki 10 przykazań w zakresie ochrony komputerów przed atakami z sieci Internet 1. Używaj zawsze aktualnych systemów Antywirus / Firewall/ Antyspyware 2. Aktualizuj na bieżąco system operacyjny oraz kluczowe aplikacje 3. Używaj tylko bezpiecznych haseł 4. Monitoruj uruchomione w systemie programy oraz procesy 5. Wykonuj regularnie zapasowe kopie danych 6. Stosuj separację sieci lokalnej LAN od Internetu przy użyciu NAT 7. Używaj tylko aktualnych wersji przeglądarek internetowych oraz klientów poczty e-mail 8. Chroń swoją tożsamość w Internecie Ochrona komputerów przed atakami z sieci Internet – dobre praktyki 10 przykazań w zakresie ochrony komputerów przed atakami z sieci Internet 9. Używaj silnego uwierzytelniania oraz połączeń SSL przy korzystaniu z bankowości internetowej 10. Stosuj zasadę „higieny” przy surfowaniu po Internecie – nie odwiedzać stron www, które z założenia mogą zawierać złośliwe oprogramowanie.