Ochrona komputerów przed atakami z sieci Internet –dobre...

Post on 09-Jul-2020

0 views 0 download

Transcript of Ochrona komputerów przed atakami z sieci Internet –dobre...

Ochrona komputerów przed atakami z sieci Internet – dobre praktyki

Mariusz Szczęsny Warszawa, 2011 r.

I. Wprowadzenie

Ochrona komputerów przed atakami z sieci Internet – dobre praktyki

I. Wprowadzenie

Co to jest komputer ?

Komputer (ang. computer) — urządzenie elektroniczne

Ochrona komputerów przed atakami z sieci Internet – dobre praktyki

Komputer (ang. computer) — urządzenie elektroniczne umożliwiające przetwarzanie informacji przy zastosowaniu elektrycznych sygnałów reprezentujących cyfry 0 i 1 (komputer cyfrowy) lub z wykorzystaniem sygnału zmieniającego się w sposób ciągły (komputer analogowy).*

* źródło: „Słownik informatyczny" Wydawnictwa HELION. Autor: Piotr Adamczewski ISBN 83-7361-645-4. Rok wydania 2005.

Co to jest informacja?

Informacja (ang. information) — Wiadomość dotycząca

Ochrona komputerów przed atakami z sieci Internet – dobre praktyki

Informacja (ang. information) — Wiadomość dotycząca fragmentu rzeczywistości — dla komputera jest nią każdy skończony ciąg bitów interpretowany jako dane.*

* źródło: „Słownik informatyczny" Wydawnictwa HELION. Autor: Piotr Adamczewski ISBN 83-7361-645-4. Rok wydania 2005.

Co to są dane ?

Dane (ang. data) — informacje przedstawione w sposób

Ochrona komputerów przed atakami z sieci Internet – dobre praktyki

Dane (ang. data) — informacje przedstawione w sposób wygodny do przesyłania i przetwarzania, ujmowane na nośniku danych lub w pamięci komputera. Organizowane są w oddzielne pliki lub bazy danych.*

* źródło: „Słownik informatyczny" Wydawnictwa HELION. Autor: Piotr Adamczewski ISBN 83-7361-645-4. Rok wydania 2005.

Co to jest bezpieczeństwo ?

Bezpieczeństwo - stan bądź proces, gwarantujący istnienie

Ochrona komputerów przed atakami z sieci Internet – dobre praktyki

Bezpieczeństwo - stan bądź proces, gwarantujący istnienie podmiotu oraz możliwość jego rozwoju. Bezpieczeństwo to stan, który daje poczucie pewności istnienia i gwarancje jego zachowania oraz szanse na doskonalenie. Jest to jedna z podstawowych potrzeb człowieka. *

* źródło: http://pl.wikipedia.org/wiki/Bezpieczeństwo

Czym jest bezpieczeństwo

informacji (danych)?

Ochrona komputerów przed atakami z sieci Internet – dobre praktyki

Bezpieczeństwo informacji = CIA

� ang. Confidentiality – Poufność

� ang. Integrity – Integralność

� ang. Availability - Dostępność

�Confidentiality – Poufność

funkcja bezpieczeństwa wskazująca obszar, w którym dane nie powinny być udostępniane lub ujawniane nieuprawnionym osobom, procesom lub innym podmiotom. W bezpieczeństwie teleinformatycznym poufność realizowana jest zwykle przy pomocy szyfrowania.

Ochrona komputerów przed atakami z sieci Internet – dobre praktyki

�Integrity – Integralność

funkcja bezpieczeństwa polegająca na tym, że dane nie zostały zmienione, dodane lub usunięte w nieautoryzowany sposób.W technice informatycznej i telekomunikacyjnej ochrona integralności zapobiega przypadkowemu zniekształceniu danych podczas odczytu, zapisu, transmisji lub magazynowania. Wykorzystuje się tutaj sumy kontrolne i kody korekcyjne.

�Availability – Dostępność

cecha informacji określająca, że upoważnione osoby mogą z niej skorzystać w wymaganym miejscu i czasie.

Co to jest bezpieczeństwo

teleinformatyczne ?

Bezpieczeństwo (informatyczne) — miara zaufania, że

Ochrona komputerów przed atakami z sieci Internet – dobre praktyki

Bezpieczeństwo (informatyczne) — miara zaufania, że system i jego zasoby (również dane) pozostaną nienaruszone.*

Bezpieczeństwo teleinformatyczne = część procesu zapewniania bezpieczeństwa informacji.

* źródło: „Słownik informatyczny" Wydawnictwa HELION. Autor: Piotr Adamczewski ISBN 83-7361-645-4. Rok wydania 2005.

II. Bezpieczeństwo teleinformatyczne

Ochrona komputerów przed atakami z sieci Internet – dobre praktyki

II. Bezpieczeństwo teleinformatyczne

a ochrona komputerów i sieci teleinformatycznych przed wyciekiem

informacji

Komputer = przetwarzanie informacji

Dane:

Ochrona komputerów przed atakami z sieci Internet – dobre praktyki

Dane:

- przechowywane na nośnikach wbudowanych

(dyski)

- Przechowywane na nośnikach wymiennych (USB, CD/CVD)

- Przesyłane przez sieć

- LAN (ang. Local Area Network) – lokalne sieci obejmujące lokalizację fizyczną

- WAN (ang. Wide Area Network) – sieć łącząca różne lokalizacje fizyczne (rozmieszczone na dużych obszarach geograficznych)

- Internet - ogólnoświatowa sieć komputerowa

Ochrona komputerówConfidentiality – Poufność

� szyfrowanie danych

� szyfrowanie transmisji

� kontrola dostępu do sieci / systemów / aplikacji

Ochrona komputerów przed atakami z sieci Internet – dobre praktyki

Integrity – Integralność

� mechanizmy kontroli integralności danych (sumy kontrolne, kody korekcyjne)

Availability – Dostępność

� bezpieczeństwo fizyczne i środowiskowe

� kopie zapasowe danych

Sieć Internet:

Ochrona komputerów przed atakami z sieci Internet – dobre praktyki

Sieć Internet:

Obecnie większość komputerów w Polsce jest podłączona do sieci Internet – 59%* gospodarstw domowych

* Dane Eurostat

Zagrożenia napływające z sieci Internet

1.Zagrożenia dla systemów i aplikacji

• Wirusy

Robaki internetowe

Ochrona komputerów przed atakami z sieci Internet – dobre praktyki

• Robaki internetowe

• Trojany

• Oprogramowanie szpiegujące (spyware)

= złośliwe oprogramowanie (malware)

Zagrożenia napływające z sieci Internet

2. Zagrożenia dla prywatności

• Phishing oraz nadużycia i oszustwa

Fałszywe alarmy o zagrożeniach

Ochrona komputerów przed atakami z sieci Internet – dobre praktyki

• Fałszywe alarmy o zagrożeniach

• Kradzieże tożsamości

• Spam

• Scam

Zagrożenia napływające z sieci Internet

3. Zagrożenia dla osób

• Cyberprzemoc

Pobieranie nielegalnych treści

Ochrona komputerów przed atakami z sieci Internet – dobre praktyki

• Pobieranie nielegalnych treści

• Wykorzystywanie pozyskanych prywatnych informacji

• „Predators” – włamywacze do komputerów osób nieletnich

Zagrożenia napływające z sieci Internet

Czy zagrożenia z sieci Internet dotyczą każdego ?

- Internet jest skanowany w sposób ciągły przez robaki

Ochrona komputerów przed atakami z sieci Internet – dobre praktyki

- Internet jest skanowany w sposób ciągły przez robaki internetowe oraz zagrożenia wyszukujące luk w systemach i aplikacjach.

- Twórcy złośliwego oprogramowania chcą wykorzystać każdą lukę w zabezpieczeniach aby

wykorzystać komputer ofiary do

kradzieży danych lub do

wykonania zadanych czynności

III. Aktualne metody w zakresie ochrony

Ochrona komputerów przed atakami z sieci Internet – dobre praktyki

III. Aktualne metody w zakresie ochrony komputerów przed atakami napływającymi z sieci

Internet

1. Ochrona systemów operacyjnych

i aplikacji

� Automatyczne aktualizacje np. Windows Update

� Kontrola dostępu – bezpieczne hasła

� Praca na systemie operacyjnym na uprawnieniach

Ochrona komputerów przed atakami z sieci Internet – dobre praktyki

� Praca na systemie operacyjnym na uprawnieniach

koniecznych (unikanie pracy na koncie administratora)

� Unikanie korzystania z systemów P2P

� Oprogramowanie antywirusowe

� Systemy firewall (zapora ogniowa)

� Systemy wykrywania i blokowania włamań (IDS / IPS)

� Systemy antyspyware

� Bezpieczne i aktualizowane przeglądarki www

� Korzystanie z bezpiecznych i aktualizowanych

klientów poczty e-mail

1. Ochrona systemów operacyjnych

i aplikacji

� Separacja sieci LAN od Internetu przy wykorzystaniu NAT (ang. Network AddressTranslation)

� Szyfrowanie wrażliwych danych na dyskach i nośnikach wymiennych

Ochrona komputerów przed atakami z sieci Internet – dobre praktyki

� Szyfrowanie wrażliwych danych na dyskach i nośnikach wymiennych

� Korzystanie z programów narzędziowych monitorujących uruchomione aplikacje oraz procesy w systemie

� Cykliczne wykonywanie zapasowych kopii danych

� Tworzenie punktów przywracania systemów

� Zasilanie awaryjne UPS

2. Ochrona prywatności w Internecie

� Korzystanie z oprogramowania wykrywającego strony phishingowe

� Korzystanie z oprogramowania antyspyware

� Przy logowaniu w Internecie korzystanie tylko z zabezpieczonych połączeń SSL (szyfrowane)

Ochrona komputerów przed atakami z sieci Internet – dobre praktyki

(szyfrowane)

� Przy korzystaniu z bankowości internetowej – wybieranie oferty banków, które zapewniają bezpieczne silne uwierzytelnianie

� Nie odbieranie poczty e-mail od osób nieznanych

� Nie odbieranie wiadomości na komunikatorach internetowych od osób nieznanych (brak interakcji – nie klikamy w podane linki)

� Korzystanie z oprogramowania antyspam

� Zdrowy rozsądek

� Podawanie tożsamości jedynie na tych serwisach, na których jest to dla nas konieczne

3. Ochrona przed zagrożeniami

internetowymi dla osób

� Edukacja użytkowników komputerów korzystających z sieci Internet – zwłaszcza dzieci !

Ochrona komputerów przed atakami z sieci Internet – dobre praktyki

!

� Korzystanie z oprogramowania zapewniającego kontrolę rodzicielską

� Informowanie właściwych instytucji oraz służb o przypadkach cyberprzemocy bądź wykorzystywania nielegalnie pozyskanych danych prywatnych

� CERT Polska (ang. Computer Emergency Response Team)

� Dyżurnet

� Policja

� Kontrola pobieranych treści przez wszystkich użytkowników komputera

IV. Wybrane zagadnienia w zakresie ochrony

Ochrona komputerów przed atakami z sieci Internet – dobre praktyki

IV. Wybrane zagadnienia w zakresie ochrony komputerów przed atakami napływającymi z sieci

Internet

Jak stworzyć bezpieczne hasło ?� Użyj co najmniej 6 znaków

� Użyj kombinacji co najmniej dwóch: małych i wielkich liter (a-z lub A-Z), cyfr (0-9) i znaków specjalnych (?, $, !, @, #)

� Używaj wielu wyrazów bez rozdzielania ich spacjami.

� Przykłady złych haseł

� Nie używaj hasła, które zawiera fragment Twojej nazwy użytkownika lub adresu e-mail.

Ochrona komputerów przed atakami z sieci Internet – dobre praktyki

� Nie używaj hasła, które zawiera fragment Twojej nazwy użytkownika lub adresu e-mail.

� Nie używaj pojedynczych wyrazów, które można znaleźć w słowniku.

� Nie używaj swojego imienia, nazwiska, imienia żony lub męża, imienia swojego zwierzaka, daty urodzin, nazwy ulubionej potrawy lub informacji osobistych, które inni mogą łatwo uzyskać.

� Najważniejsze ! – hasło musi być przystępne do zapamiętania !

� Dobra praktyka: używanie akronimów

np. Krzysztof jest mi winien 100$ a Grzegorz 200$ = kjmw100$ag200$

Oprogramowanie antywirusowe?

� Jego zadaniem jest wykrywanie i blokowanie wszelkiego złośliwego oprogramowania

(wirusy, trojany, robaki), które zostaje zapisane na twardym dysku komputera (praca na poziomie plików), jak również inspekcja antywirusowa „w locie” wiadomości e-mail .

Dobre praktyki:

- Korzystanie z uznanego oprogramowania (niezależne testy)

Ochrona komputerów przed atakami z sieci Internet – dobre praktyki

- Korzystanie z uznanego oprogramowania (niezależne testy)

- Korzystanie z oprogramowania posiadającego możliwość uruchomienia więcej niż jednego silnika (engine) antywirusowego (uwaga na wydajność)

- Oprogramowanie powinno zapewniać ochronę w czasie rzeczywistym

Bezpłatne oprogramowanie (tylko dla użytkowników domowych)

- Avast Free Antivirus

- AVG Free Edition

Oprogramowanie antywirusowe?

- automatyczne aktualizacje

- skanowanie dysków i

katalogów

Ochrona komputerów przed atakami z sieci Internet – dobre praktyki

- ochrona w czasie

rzeczywistym

Firewall ?� Bariera mająca na celu powstrzymanie wszelkich działań

skierowanych przeciwko chronionemu przez nią komputerowi lub całej sieci.

Jest to program lub urządzenie (albo ich kombinacja) filtrujące najmniejsze

partie informacji, tzw. pakiety, wymieniane między sieciami o różnym stopniu

zaufania (najczęściej pomiędzy Internetem i siecią lokalną). Jeżeli odbierany

Ochrona komputerów przed atakami z sieci Internet – dobre praktyki

zaufania (najczęściej pomiędzy Internetem i siecią lokalną). Jeżeli odbierany

lub wysyłany pakiet spełnia określone przez użytkownika kryteria, zostaje

przepuszczony - w przeciwnym przypadku odrzucony.

Występuje w postaci oprogramowania instalowanego na komputerze

jak również w postaci urządzenia sieciowego.

Ciekawostka:

Firewall - ,,ściana ogniowa'' jest terminem wziętym z konstrukcji samochodu. W samochodach firewalle fizycznie oddzielają silnik od pasażerów. To znaczy, że chronią one pasażerów w wypadku gdy silnik zapali się.

Firewall ?

Dobre praktyki:

- Korzystanie z uznanego oprogramowania (niezależne testy)

- Korzystanie z oprogramowania posiadającego możliwość blokowania dostępu do / z sieci Internet dla poszczególnych programów zainstalowanych na komputerze.

- Oprogramowanie powinno mieć zaimplementowany system wykrywania i blokowania włamań (ang. Intrusion Detection System / Intrusion Prevention System).

Ochrona komputerów przed atakami z sieci Internet – dobre praktyki

(ang. Intrusion Detection System / Intrusion Prevention System).

Systemy IDS / IPS jest to kategoria systemów bezpieczeństwa teleinformatycznego odpowiedzialna za wykrywanie ataków sieciowych, z reguły przy wykorzystaniu aktualizowanej bazy wzorców ataków (sygnatury).

- Oprogramowanie powinno umożliwiać zapis zdarzeń (logów) w zakresie wykrytych ataków

Bezpłatne oprogramowanie (tylko dla użytkowników domowych)

- Comodo Firewall

- Sunbelt Personal Firewall

Firewall ?

Sunbelt Personal Firewall

- Wbudowany system

IDS / IPS

Ochrona komputerów przed atakami z sieci Internet – dobre praktyki

- Kontrola dostępu programów

do / z Internetu

- Zapis zdarzeń (logów)

Oprogramowanie antyspyware ?

� Jego zadaniem jest wykrywanie i blokowanie wszelkiego oprogramowania szpiegującego,

oprogramowania reklamowego oraz innego złośliwego oprogramowania.

Dobre praktyki:

- Korzystanie z uznanego oprogramowania (niezależne testy)

Korzystanie z oprogramowania posiadającego automatyczne aktualizacje bazy wzorców

Ochrona komputerów przed atakami z sieci Internet – dobre praktyki

- Korzystanie z oprogramowania posiadającego automatyczne aktualizacje bazy wzorców

- Oprogramowanie powinno zapewniać ochronę w czasie rzeczywistym

Bezpłatne oprogramowanie (tylko dla użytkowników domowych)

- Ad-Aware Free

- Spybot Search & Destroy

Oprogramowanie antyspyware ?

Spybot Search & Destroy

- Automatyczne aktualizacje

- Detekcja wielu rodzajów

Ochrona komputerów przed atakami z sieci Internet – dobre praktyki

zagrożeń

Bezpieczne przeglądarki www ?

- Należy niezwłocznie aktualizować przeglądarki – jak tylko pojawi się łata (ang. patch), bądź nowa wersja,

- Najwięcej zagrożeń tworzonych jest w celu wykorzystania znanych luk przeglądarki Internet Explorer

Dużo zagrożeń stara się wykorzystać kontrolki ActiveX obecne w Internet

Ochrona komputerów przed atakami z sieci Internet – dobre praktyki

- Dużo zagrożeń stara się wykorzystać kontrolki ActiveX obecne w Internet Explorer

Alternatywne, popularne przeglądarki:

- Mozilla Firefox

- Google Chrome

- Opera

Kompleksowe systemy ochrony

przed zagrożeniami z Internetu ?

� Jest to wielofunkcyjne oprogramowanie (lub pakiet oprogramowania) stworzone w celu zapewnienia kompleksowej ochrony przed zagrożeniami napływającymi z sieci Internet.

Ochrona komputerów przed atakami z sieci Internet – dobre praktyki

Dobre praktyki:

- Korzystanie z uznanego oprogramowania (niezależne testy)

- Korzystanie z oprogramowania posiadającego automatyczne aktualizacje

- Oprogramowanie powinno zapewniać ochronę w czasie rzeczywistym

- Oprogramowanie powinno mieć bogatą funkcjonalność w zakresie wykrywania spyware oraz phishing

- Kontrola dostępu dla nieuprawnionych użytkowników (zmiany konfiguracji tego oprogramowania)

- Zapis zdarzeń (logi)

Popularne komercyjne kompleksowe systemy ochrony:

- Norton 360

Antywirus, Firewall, Antyspyware, AntyPhishing, Backup plików, AntySpam, Kontrola rodzicielska

Kompleksowe systemy ochrony

przed zagrożeniami z Internetu ?

Popularne komercyjne kompleksowe systemy ochrony:

- F-Secure Internet Security

Ochrona komputerów przed atakami z sieci Internet – dobre praktyki

- F-Secure Internet Security

Antywirus, Firewall, Antyspyware, AntyPhishing, AntySpam, Kontrola rodzicielska

- Panda Internet Security

Antywirus, Firewall, Antyspyware, AntyPhishing, AntySpam, Kontrola rodzicielska

- Kaspersky Internet Security

Antywirus, Firewall, AntySpam, Kontrola rodzicielska

Separacja sieci LAN od sieci Internet ?

- W celu zabezpieczenia możliwości bezpośredniego ataku z sieci Internet na komputer, należy zastosować Network Address Translation, przy wykorzystaniu lokalnego urządzenia typu router.

- Dzięki takiemu rozwiązaniu, nasz komputer nie jest dostępny z sieci Internet (nie posiada adresu publicznego IP).

Ochrona komputerów przed atakami z sieci Internet – dobre praktyki

posiada adresu publicznego IP).

Oprogramowanie do szyfrowania

danych ?

Dobre praktyki:

- Wykorzystywanie znanych bezpiecznych algorytmów kryptograficznych jak. np. AES

- Szyfrowanie na poziomie plików, katalogów, partycji i dysków

Ochrona komputerów przed atakami z sieci Internet – dobre praktyki

Szyfrowanie na poziomie plików, katalogów, partycji i dysków

- Bezpieczne uwierzytelnianie przed startem systemu operacyjnego

- Wydajność przy odszyfrowaniu danych

Bezpłatne oprogramowanie

- TrueCrypt

- Szyfrowanie plików i katalogów

- Zaimplementowany algorytm AES

- Bezpieczny kontener

Silne uwierzytelnianie do bankowości ?

Uwierzytelnianie oparte o dwa lub więcej składników tzn. np. „coś co wiem” oraz „coś co posiadam”; w przypadku hasła statycznego jest to jeden składnik - znajomość hasła, w przypadku tokena sprzętowego są to dwa składniki – znajomość PIN + element posiadania tokena.

Inne systemy silnego uwierzytelniania:

Ochrona komputerów przed atakami z sieci Internet – dobre praktyki

Inne systemy silnego uwierzytelniania:

- karty kodów jednorazowych

- kody SMS

- karta mikroprocesorowa

Dobre praktyki:

-Używanie silnego uwierzytelniania przy korzystaniu z bankowości internetowej

-Korzystanie tylko z połączeń szyfrowanych SSL

V. 10 przykazań

Ochrona komputerów przed atakami z sieci Internet – dobre praktyki

V. 10 przykazań

10 przykazań w zakresie ochrony komputerów przed atakami z sieci Internet

1.Używaj zawsze aktualnych systemów Antywirus / Firewall/ Antyspyware

2.Aktualizuj na bieżąco system operacyjny oraz kluczowe aplikacje

3.Używaj tylko bezpiecznych haseł

Ochrona komputerów przed atakami z sieci Internet – dobre praktyki

3.Używaj tylko bezpiecznych haseł

4.Monitoruj uruchomione w systemie programy oraz procesy

5.Wykonuj regularnie zapasowe kopie danych

6.Stosuj separację sieci lokalnej LAN od Internetu przy użyciu NAT

7.Używaj tylko aktualnych wersji przeglądarek internetowych oraz klientów poczty e-mail

8.Chroń swoją tożsamość w Internecie

10 przykazań w zakresie ochrony komputerów przed atakami z sieci Internet

9. Używaj silnego uwierzytelniania oraz połączeń SSL przy korzystaniu z bankowości internetowej

10. Stosuj zasadę „higieny” przy surfowaniu po Internecie – nie

Ochrona komputerów przed atakami z sieci Internet – dobre praktyki

10. Stosuj zasadę „higieny” przy surfowaniu po Internecie – nie odwiedzać stron www, które z założenia mogą zawierać złośliwe oprogramowanie.