Ochrona komputerów przed atakami z sieci Internet –dobre...

42

Transcript of Ochrona komputerów przed atakami z sieci Internet –dobre...

Page 1: Ochrona komputerów przed atakami z sieci Internet –dobre ...flash.wwsi.edu.pl/wwsivideo/iplus/pdf/nask3.pdf · funkcja bezpieczeństwa wskazująca obszar, w którym dane nie powinny
Page 2: Ochrona komputerów przed atakami z sieci Internet –dobre ...flash.wwsi.edu.pl/wwsivideo/iplus/pdf/nask3.pdf · funkcja bezpieczeństwa wskazująca obszar, w którym dane nie powinny

Ochrona komputerów przed atakami z sieci Internet – dobre praktyki

Mariusz Szczęsny Warszawa, 2011 r.

Page 3: Ochrona komputerów przed atakami z sieci Internet –dobre ...flash.wwsi.edu.pl/wwsivideo/iplus/pdf/nask3.pdf · funkcja bezpieczeństwa wskazująca obszar, w którym dane nie powinny

I. Wprowadzenie

Ochrona komputerów przed atakami z sieci Internet – dobre praktyki

I. Wprowadzenie

Page 4: Ochrona komputerów przed atakami z sieci Internet –dobre ...flash.wwsi.edu.pl/wwsivideo/iplus/pdf/nask3.pdf · funkcja bezpieczeństwa wskazująca obszar, w którym dane nie powinny

Co to jest komputer ?

Komputer (ang. computer) — urządzenie elektroniczne

Ochrona komputerów przed atakami z sieci Internet – dobre praktyki

Komputer (ang. computer) — urządzenie elektroniczne umożliwiające przetwarzanie informacji przy zastosowaniu elektrycznych sygnałów reprezentujących cyfry 0 i 1 (komputer cyfrowy) lub z wykorzystaniem sygnału zmieniającego się w sposób ciągły (komputer analogowy).*

* źródło: „Słownik informatyczny" Wydawnictwa HELION. Autor: Piotr Adamczewski ISBN 83-7361-645-4. Rok wydania 2005.

Page 5: Ochrona komputerów przed atakami z sieci Internet –dobre ...flash.wwsi.edu.pl/wwsivideo/iplus/pdf/nask3.pdf · funkcja bezpieczeństwa wskazująca obszar, w którym dane nie powinny

Co to jest informacja?

Informacja (ang. information) — Wiadomość dotycząca

Ochrona komputerów przed atakami z sieci Internet – dobre praktyki

Informacja (ang. information) — Wiadomość dotycząca fragmentu rzeczywistości — dla komputera jest nią każdy skończony ciąg bitów interpretowany jako dane.*

* źródło: „Słownik informatyczny" Wydawnictwa HELION. Autor: Piotr Adamczewski ISBN 83-7361-645-4. Rok wydania 2005.

Page 6: Ochrona komputerów przed atakami z sieci Internet –dobre ...flash.wwsi.edu.pl/wwsivideo/iplus/pdf/nask3.pdf · funkcja bezpieczeństwa wskazująca obszar, w którym dane nie powinny

Co to są dane ?

Dane (ang. data) — informacje przedstawione w sposób

Ochrona komputerów przed atakami z sieci Internet – dobre praktyki

Dane (ang. data) — informacje przedstawione w sposób wygodny do przesyłania i przetwarzania, ujmowane na nośniku danych lub w pamięci komputera. Organizowane są w oddzielne pliki lub bazy danych.*

* źródło: „Słownik informatyczny" Wydawnictwa HELION. Autor: Piotr Adamczewski ISBN 83-7361-645-4. Rok wydania 2005.

Page 7: Ochrona komputerów przed atakami z sieci Internet –dobre ...flash.wwsi.edu.pl/wwsivideo/iplus/pdf/nask3.pdf · funkcja bezpieczeństwa wskazująca obszar, w którym dane nie powinny

Co to jest bezpieczeństwo ?

Bezpieczeństwo - stan bądź proces, gwarantujący istnienie

Ochrona komputerów przed atakami z sieci Internet – dobre praktyki

Bezpieczeństwo - stan bądź proces, gwarantujący istnienie podmiotu oraz możliwość jego rozwoju. Bezpieczeństwo to stan, który daje poczucie pewności istnienia i gwarancje jego zachowania oraz szanse na doskonalenie. Jest to jedna z podstawowych potrzeb człowieka. *

* źródło: http://pl.wikipedia.org/wiki/Bezpieczeństwo

Page 8: Ochrona komputerów przed atakami z sieci Internet –dobre ...flash.wwsi.edu.pl/wwsivideo/iplus/pdf/nask3.pdf · funkcja bezpieczeństwa wskazująca obszar, w którym dane nie powinny

Czym jest bezpieczeństwo

informacji (danych)?

Ochrona komputerów przed atakami z sieci Internet – dobre praktyki

Bezpieczeństwo informacji = CIA

� ang. Confidentiality – Poufność

� ang. Integrity – Integralność

� ang. Availability - Dostępność

Page 9: Ochrona komputerów przed atakami z sieci Internet –dobre ...flash.wwsi.edu.pl/wwsivideo/iplus/pdf/nask3.pdf · funkcja bezpieczeństwa wskazująca obszar, w którym dane nie powinny

�Confidentiality – Poufność

funkcja bezpieczeństwa wskazująca obszar, w którym dane nie powinny być udostępniane lub ujawniane nieuprawnionym osobom, procesom lub innym podmiotom. W bezpieczeństwie teleinformatycznym poufność realizowana jest zwykle przy pomocy szyfrowania.

Ochrona komputerów przed atakami z sieci Internet – dobre praktyki

�Integrity – Integralność

funkcja bezpieczeństwa polegająca na tym, że dane nie zostały zmienione, dodane lub usunięte w nieautoryzowany sposób.W technice informatycznej i telekomunikacyjnej ochrona integralności zapobiega przypadkowemu zniekształceniu danych podczas odczytu, zapisu, transmisji lub magazynowania. Wykorzystuje się tutaj sumy kontrolne i kody korekcyjne.

�Availability – Dostępność

cecha informacji określająca, że upoważnione osoby mogą z niej skorzystać w wymaganym miejscu i czasie.

Page 10: Ochrona komputerów przed atakami z sieci Internet –dobre ...flash.wwsi.edu.pl/wwsivideo/iplus/pdf/nask3.pdf · funkcja bezpieczeństwa wskazująca obszar, w którym dane nie powinny

Co to jest bezpieczeństwo

teleinformatyczne ?

Bezpieczeństwo (informatyczne) — miara zaufania, że

Ochrona komputerów przed atakami z sieci Internet – dobre praktyki

Bezpieczeństwo (informatyczne) — miara zaufania, że system i jego zasoby (również dane) pozostaną nienaruszone.*

Bezpieczeństwo teleinformatyczne = część procesu zapewniania bezpieczeństwa informacji.

* źródło: „Słownik informatyczny" Wydawnictwa HELION. Autor: Piotr Adamczewski ISBN 83-7361-645-4. Rok wydania 2005.

Page 11: Ochrona komputerów przed atakami z sieci Internet –dobre ...flash.wwsi.edu.pl/wwsivideo/iplus/pdf/nask3.pdf · funkcja bezpieczeństwa wskazująca obszar, w którym dane nie powinny

II. Bezpieczeństwo teleinformatyczne

Ochrona komputerów przed atakami z sieci Internet – dobre praktyki

II. Bezpieczeństwo teleinformatyczne

a ochrona komputerów i sieci teleinformatycznych przed wyciekiem

informacji

Page 12: Ochrona komputerów przed atakami z sieci Internet –dobre ...flash.wwsi.edu.pl/wwsivideo/iplus/pdf/nask3.pdf · funkcja bezpieczeństwa wskazująca obszar, w którym dane nie powinny

Komputer = przetwarzanie informacji

Dane:

Ochrona komputerów przed atakami z sieci Internet – dobre praktyki

Dane:

- przechowywane na nośnikach wbudowanych

(dyski)

- Przechowywane na nośnikach wymiennych (USB, CD/CVD)

- Przesyłane przez sieć

- LAN (ang. Local Area Network) – lokalne sieci obejmujące lokalizację fizyczną

- WAN (ang. Wide Area Network) – sieć łącząca różne lokalizacje fizyczne (rozmieszczone na dużych obszarach geograficznych)

- Internet - ogólnoświatowa sieć komputerowa

Page 13: Ochrona komputerów przed atakami z sieci Internet –dobre ...flash.wwsi.edu.pl/wwsivideo/iplus/pdf/nask3.pdf · funkcja bezpieczeństwa wskazująca obszar, w którym dane nie powinny

Ochrona komputerówConfidentiality – Poufność

� szyfrowanie danych

� szyfrowanie transmisji

� kontrola dostępu do sieci / systemów / aplikacji

Ochrona komputerów przed atakami z sieci Internet – dobre praktyki

Integrity – Integralność

� mechanizmy kontroli integralności danych (sumy kontrolne, kody korekcyjne)

Availability – Dostępność

� bezpieczeństwo fizyczne i środowiskowe

� kopie zapasowe danych

Page 14: Ochrona komputerów przed atakami z sieci Internet –dobre ...flash.wwsi.edu.pl/wwsivideo/iplus/pdf/nask3.pdf · funkcja bezpieczeństwa wskazująca obszar, w którym dane nie powinny

Sieć Internet:

Ochrona komputerów przed atakami z sieci Internet – dobre praktyki

Sieć Internet:

Obecnie większość komputerów w Polsce jest podłączona do sieci Internet – 59%* gospodarstw domowych

* Dane Eurostat

Page 15: Ochrona komputerów przed atakami z sieci Internet –dobre ...flash.wwsi.edu.pl/wwsivideo/iplus/pdf/nask3.pdf · funkcja bezpieczeństwa wskazująca obszar, w którym dane nie powinny

Zagrożenia napływające z sieci Internet

1.Zagrożenia dla systemów i aplikacji

• Wirusy

Robaki internetowe

Ochrona komputerów przed atakami z sieci Internet – dobre praktyki

• Robaki internetowe

• Trojany

• Oprogramowanie szpiegujące (spyware)

= złośliwe oprogramowanie (malware)

Page 16: Ochrona komputerów przed atakami z sieci Internet –dobre ...flash.wwsi.edu.pl/wwsivideo/iplus/pdf/nask3.pdf · funkcja bezpieczeństwa wskazująca obszar, w którym dane nie powinny

Zagrożenia napływające z sieci Internet

2. Zagrożenia dla prywatności

• Phishing oraz nadużycia i oszustwa

Fałszywe alarmy o zagrożeniach

Ochrona komputerów przed atakami z sieci Internet – dobre praktyki

• Fałszywe alarmy o zagrożeniach

• Kradzieże tożsamości

• Spam

• Scam

Page 17: Ochrona komputerów przed atakami z sieci Internet –dobre ...flash.wwsi.edu.pl/wwsivideo/iplus/pdf/nask3.pdf · funkcja bezpieczeństwa wskazująca obszar, w którym dane nie powinny

Zagrożenia napływające z sieci Internet

3. Zagrożenia dla osób

• Cyberprzemoc

Pobieranie nielegalnych treści

Ochrona komputerów przed atakami z sieci Internet – dobre praktyki

• Pobieranie nielegalnych treści

• Wykorzystywanie pozyskanych prywatnych informacji

• „Predators” – włamywacze do komputerów osób nieletnich

Page 18: Ochrona komputerów przed atakami z sieci Internet –dobre ...flash.wwsi.edu.pl/wwsivideo/iplus/pdf/nask3.pdf · funkcja bezpieczeństwa wskazująca obszar, w którym dane nie powinny

Zagrożenia napływające z sieci Internet

Czy zagrożenia z sieci Internet dotyczą każdego ?

- Internet jest skanowany w sposób ciągły przez robaki

Ochrona komputerów przed atakami z sieci Internet – dobre praktyki

- Internet jest skanowany w sposób ciągły przez robaki internetowe oraz zagrożenia wyszukujące luk w systemach i aplikacjach.

- Twórcy złośliwego oprogramowania chcą wykorzystać każdą lukę w zabezpieczeniach aby

wykorzystać komputer ofiary do

kradzieży danych lub do

wykonania zadanych czynności

Page 19: Ochrona komputerów przed atakami z sieci Internet –dobre ...flash.wwsi.edu.pl/wwsivideo/iplus/pdf/nask3.pdf · funkcja bezpieczeństwa wskazująca obszar, w którym dane nie powinny

III. Aktualne metody w zakresie ochrony

Ochrona komputerów przed atakami z sieci Internet – dobre praktyki

III. Aktualne metody w zakresie ochrony komputerów przed atakami napływającymi z sieci

Internet

Page 20: Ochrona komputerów przed atakami z sieci Internet –dobre ...flash.wwsi.edu.pl/wwsivideo/iplus/pdf/nask3.pdf · funkcja bezpieczeństwa wskazująca obszar, w którym dane nie powinny

1. Ochrona systemów operacyjnych

i aplikacji

� Automatyczne aktualizacje np. Windows Update

� Kontrola dostępu – bezpieczne hasła

� Praca na systemie operacyjnym na uprawnieniach

Ochrona komputerów przed atakami z sieci Internet – dobre praktyki

� Praca na systemie operacyjnym na uprawnieniach

koniecznych (unikanie pracy na koncie administratora)

� Unikanie korzystania z systemów P2P

� Oprogramowanie antywirusowe

� Systemy firewall (zapora ogniowa)

� Systemy wykrywania i blokowania włamań (IDS / IPS)

� Systemy antyspyware

� Bezpieczne i aktualizowane przeglądarki www

� Korzystanie z bezpiecznych i aktualizowanych

klientów poczty e-mail

Page 21: Ochrona komputerów przed atakami z sieci Internet –dobre ...flash.wwsi.edu.pl/wwsivideo/iplus/pdf/nask3.pdf · funkcja bezpieczeństwa wskazująca obszar, w którym dane nie powinny

1. Ochrona systemów operacyjnych

i aplikacji

� Separacja sieci LAN od Internetu przy wykorzystaniu NAT (ang. Network AddressTranslation)

� Szyfrowanie wrażliwych danych na dyskach i nośnikach wymiennych

Ochrona komputerów przed atakami z sieci Internet – dobre praktyki

� Szyfrowanie wrażliwych danych na dyskach i nośnikach wymiennych

� Korzystanie z programów narzędziowych monitorujących uruchomione aplikacje oraz procesy w systemie

� Cykliczne wykonywanie zapasowych kopii danych

� Tworzenie punktów przywracania systemów

� Zasilanie awaryjne UPS

Page 22: Ochrona komputerów przed atakami z sieci Internet –dobre ...flash.wwsi.edu.pl/wwsivideo/iplus/pdf/nask3.pdf · funkcja bezpieczeństwa wskazująca obszar, w którym dane nie powinny

2. Ochrona prywatności w Internecie

� Korzystanie z oprogramowania wykrywającego strony phishingowe

� Korzystanie z oprogramowania antyspyware

� Przy logowaniu w Internecie korzystanie tylko z zabezpieczonych połączeń SSL (szyfrowane)

Ochrona komputerów przed atakami z sieci Internet – dobre praktyki

(szyfrowane)

� Przy korzystaniu z bankowości internetowej – wybieranie oferty banków, które zapewniają bezpieczne silne uwierzytelnianie

� Nie odbieranie poczty e-mail od osób nieznanych

� Nie odbieranie wiadomości na komunikatorach internetowych od osób nieznanych (brak interakcji – nie klikamy w podane linki)

� Korzystanie z oprogramowania antyspam

� Zdrowy rozsądek

� Podawanie tożsamości jedynie na tych serwisach, na których jest to dla nas konieczne

Page 23: Ochrona komputerów przed atakami z sieci Internet –dobre ...flash.wwsi.edu.pl/wwsivideo/iplus/pdf/nask3.pdf · funkcja bezpieczeństwa wskazująca obszar, w którym dane nie powinny

3. Ochrona przed zagrożeniami

internetowymi dla osób

� Edukacja użytkowników komputerów korzystających z sieci Internet – zwłaszcza dzieci !

Ochrona komputerów przed atakami z sieci Internet – dobre praktyki

!

� Korzystanie z oprogramowania zapewniającego kontrolę rodzicielską

� Informowanie właściwych instytucji oraz służb o przypadkach cyberprzemocy bądź wykorzystywania nielegalnie pozyskanych danych prywatnych

� CERT Polska (ang. Computer Emergency Response Team)

� Dyżurnet

� Policja

� Kontrola pobieranych treści przez wszystkich użytkowników komputera

Page 24: Ochrona komputerów przed atakami z sieci Internet –dobre ...flash.wwsi.edu.pl/wwsivideo/iplus/pdf/nask3.pdf · funkcja bezpieczeństwa wskazująca obszar, w którym dane nie powinny

IV. Wybrane zagadnienia w zakresie ochrony

Ochrona komputerów przed atakami z sieci Internet – dobre praktyki

IV. Wybrane zagadnienia w zakresie ochrony komputerów przed atakami napływającymi z sieci

Internet

Page 25: Ochrona komputerów przed atakami z sieci Internet –dobre ...flash.wwsi.edu.pl/wwsivideo/iplus/pdf/nask3.pdf · funkcja bezpieczeństwa wskazująca obszar, w którym dane nie powinny

Jak stworzyć bezpieczne hasło ?� Użyj co najmniej 6 znaków

� Użyj kombinacji co najmniej dwóch: małych i wielkich liter (a-z lub A-Z), cyfr (0-9) i znaków specjalnych (?, $, !, @, #)

� Używaj wielu wyrazów bez rozdzielania ich spacjami.

� Przykłady złych haseł

� Nie używaj hasła, które zawiera fragment Twojej nazwy użytkownika lub adresu e-mail.

Ochrona komputerów przed atakami z sieci Internet – dobre praktyki

� Nie używaj hasła, które zawiera fragment Twojej nazwy użytkownika lub adresu e-mail.

� Nie używaj pojedynczych wyrazów, które można znaleźć w słowniku.

� Nie używaj swojego imienia, nazwiska, imienia żony lub męża, imienia swojego zwierzaka, daty urodzin, nazwy ulubionej potrawy lub informacji osobistych, które inni mogą łatwo uzyskać.

� Najważniejsze ! – hasło musi być przystępne do zapamiętania !

� Dobra praktyka: używanie akronimów

np. Krzysztof jest mi winien 100$ a Grzegorz 200$ = kjmw100$ag200$

Page 26: Ochrona komputerów przed atakami z sieci Internet –dobre ...flash.wwsi.edu.pl/wwsivideo/iplus/pdf/nask3.pdf · funkcja bezpieczeństwa wskazująca obszar, w którym dane nie powinny

Oprogramowanie antywirusowe?

� Jego zadaniem jest wykrywanie i blokowanie wszelkiego złośliwego oprogramowania

(wirusy, trojany, robaki), które zostaje zapisane na twardym dysku komputera (praca na poziomie plików), jak również inspekcja antywirusowa „w locie” wiadomości e-mail .

Dobre praktyki:

- Korzystanie z uznanego oprogramowania (niezależne testy)

Ochrona komputerów przed atakami z sieci Internet – dobre praktyki

- Korzystanie z uznanego oprogramowania (niezależne testy)

- Korzystanie z oprogramowania posiadającego możliwość uruchomienia więcej niż jednego silnika (engine) antywirusowego (uwaga na wydajność)

- Oprogramowanie powinno zapewniać ochronę w czasie rzeczywistym

Bezpłatne oprogramowanie (tylko dla użytkowników domowych)

- Avast Free Antivirus

- AVG Free Edition

Page 27: Ochrona komputerów przed atakami z sieci Internet –dobre ...flash.wwsi.edu.pl/wwsivideo/iplus/pdf/nask3.pdf · funkcja bezpieczeństwa wskazująca obszar, w którym dane nie powinny

Oprogramowanie antywirusowe?

- automatyczne aktualizacje

- skanowanie dysków i

katalogów

Ochrona komputerów przed atakami z sieci Internet – dobre praktyki

- ochrona w czasie

rzeczywistym

Page 28: Ochrona komputerów przed atakami z sieci Internet –dobre ...flash.wwsi.edu.pl/wwsivideo/iplus/pdf/nask3.pdf · funkcja bezpieczeństwa wskazująca obszar, w którym dane nie powinny

Firewall ?� Bariera mająca na celu powstrzymanie wszelkich działań

skierowanych przeciwko chronionemu przez nią komputerowi lub całej sieci.

Jest to program lub urządzenie (albo ich kombinacja) filtrujące najmniejsze

partie informacji, tzw. pakiety, wymieniane między sieciami o różnym stopniu

zaufania (najczęściej pomiędzy Internetem i siecią lokalną). Jeżeli odbierany

Ochrona komputerów przed atakami z sieci Internet – dobre praktyki

zaufania (najczęściej pomiędzy Internetem i siecią lokalną). Jeżeli odbierany

lub wysyłany pakiet spełnia określone przez użytkownika kryteria, zostaje

przepuszczony - w przeciwnym przypadku odrzucony.

Występuje w postaci oprogramowania instalowanego na komputerze

jak również w postaci urządzenia sieciowego.

Ciekawostka:

Firewall - ,,ściana ogniowa'' jest terminem wziętym z konstrukcji samochodu. W samochodach firewalle fizycznie oddzielają silnik od pasażerów. To znaczy, że chronią one pasażerów w wypadku gdy silnik zapali się.

Page 29: Ochrona komputerów przed atakami z sieci Internet –dobre ...flash.wwsi.edu.pl/wwsivideo/iplus/pdf/nask3.pdf · funkcja bezpieczeństwa wskazująca obszar, w którym dane nie powinny

Firewall ?

Dobre praktyki:

- Korzystanie z uznanego oprogramowania (niezależne testy)

- Korzystanie z oprogramowania posiadającego możliwość blokowania dostępu do / z sieci Internet dla poszczególnych programów zainstalowanych na komputerze.

- Oprogramowanie powinno mieć zaimplementowany system wykrywania i blokowania włamań (ang. Intrusion Detection System / Intrusion Prevention System).

Ochrona komputerów przed atakami z sieci Internet – dobre praktyki

(ang. Intrusion Detection System / Intrusion Prevention System).

Systemy IDS / IPS jest to kategoria systemów bezpieczeństwa teleinformatycznego odpowiedzialna za wykrywanie ataków sieciowych, z reguły przy wykorzystaniu aktualizowanej bazy wzorców ataków (sygnatury).

- Oprogramowanie powinno umożliwiać zapis zdarzeń (logów) w zakresie wykrytych ataków

Bezpłatne oprogramowanie (tylko dla użytkowników domowych)

- Comodo Firewall

- Sunbelt Personal Firewall

Page 30: Ochrona komputerów przed atakami z sieci Internet –dobre ...flash.wwsi.edu.pl/wwsivideo/iplus/pdf/nask3.pdf · funkcja bezpieczeństwa wskazująca obszar, w którym dane nie powinny

Firewall ?

Sunbelt Personal Firewall

- Wbudowany system

IDS / IPS

Ochrona komputerów przed atakami z sieci Internet – dobre praktyki

- Kontrola dostępu programów

do / z Internetu

- Zapis zdarzeń (logów)

Page 31: Ochrona komputerów przed atakami z sieci Internet –dobre ...flash.wwsi.edu.pl/wwsivideo/iplus/pdf/nask3.pdf · funkcja bezpieczeństwa wskazująca obszar, w którym dane nie powinny

Oprogramowanie antyspyware ?

� Jego zadaniem jest wykrywanie i blokowanie wszelkiego oprogramowania szpiegującego,

oprogramowania reklamowego oraz innego złośliwego oprogramowania.

Dobre praktyki:

- Korzystanie z uznanego oprogramowania (niezależne testy)

Korzystanie z oprogramowania posiadającego automatyczne aktualizacje bazy wzorców

Ochrona komputerów przed atakami z sieci Internet – dobre praktyki

- Korzystanie z oprogramowania posiadającego automatyczne aktualizacje bazy wzorców

- Oprogramowanie powinno zapewniać ochronę w czasie rzeczywistym

Bezpłatne oprogramowanie (tylko dla użytkowników domowych)

- Ad-Aware Free

- Spybot Search & Destroy

Page 32: Ochrona komputerów przed atakami z sieci Internet –dobre ...flash.wwsi.edu.pl/wwsivideo/iplus/pdf/nask3.pdf · funkcja bezpieczeństwa wskazująca obszar, w którym dane nie powinny

Oprogramowanie antyspyware ?

Spybot Search & Destroy

- Automatyczne aktualizacje

- Detekcja wielu rodzajów

Ochrona komputerów przed atakami z sieci Internet – dobre praktyki

zagrożeń

Page 33: Ochrona komputerów przed atakami z sieci Internet –dobre ...flash.wwsi.edu.pl/wwsivideo/iplus/pdf/nask3.pdf · funkcja bezpieczeństwa wskazująca obszar, w którym dane nie powinny

Bezpieczne przeglądarki www ?

- Należy niezwłocznie aktualizować przeglądarki – jak tylko pojawi się łata (ang. patch), bądź nowa wersja,

- Najwięcej zagrożeń tworzonych jest w celu wykorzystania znanych luk przeglądarki Internet Explorer

Dużo zagrożeń stara się wykorzystać kontrolki ActiveX obecne w Internet

Ochrona komputerów przed atakami z sieci Internet – dobre praktyki

- Dużo zagrożeń stara się wykorzystać kontrolki ActiveX obecne w Internet Explorer

Alternatywne, popularne przeglądarki:

- Mozilla Firefox

- Google Chrome

- Opera

Page 34: Ochrona komputerów przed atakami z sieci Internet –dobre ...flash.wwsi.edu.pl/wwsivideo/iplus/pdf/nask3.pdf · funkcja bezpieczeństwa wskazująca obszar, w którym dane nie powinny

Kompleksowe systemy ochrony

przed zagrożeniami z Internetu ?

� Jest to wielofunkcyjne oprogramowanie (lub pakiet oprogramowania) stworzone w celu zapewnienia kompleksowej ochrony przed zagrożeniami napływającymi z sieci Internet.

Ochrona komputerów przed atakami z sieci Internet – dobre praktyki

Dobre praktyki:

- Korzystanie z uznanego oprogramowania (niezależne testy)

- Korzystanie z oprogramowania posiadającego automatyczne aktualizacje

- Oprogramowanie powinno zapewniać ochronę w czasie rzeczywistym

- Oprogramowanie powinno mieć bogatą funkcjonalność w zakresie wykrywania spyware oraz phishing

- Kontrola dostępu dla nieuprawnionych użytkowników (zmiany konfiguracji tego oprogramowania)

- Zapis zdarzeń (logi)

Popularne komercyjne kompleksowe systemy ochrony:

- Norton 360

Antywirus, Firewall, Antyspyware, AntyPhishing, Backup plików, AntySpam, Kontrola rodzicielska

Page 35: Ochrona komputerów przed atakami z sieci Internet –dobre ...flash.wwsi.edu.pl/wwsivideo/iplus/pdf/nask3.pdf · funkcja bezpieczeństwa wskazująca obszar, w którym dane nie powinny

Kompleksowe systemy ochrony

przed zagrożeniami z Internetu ?

Popularne komercyjne kompleksowe systemy ochrony:

- F-Secure Internet Security

Ochrona komputerów przed atakami z sieci Internet – dobre praktyki

- F-Secure Internet Security

Antywirus, Firewall, Antyspyware, AntyPhishing, AntySpam, Kontrola rodzicielska

- Panda Internet Security

Antywirus, Firewall, Antyspyware, AntyPhishing, AntySpam, Kontrola rodzicielska

- Kaspersky Internet Security

Antywirus, Firewall, AntySpam, Kontrola rodzicielska

Page 36: Ochrona komputerów przed atakami z sieci Internet –dobre ...flash.wwsi.edu.pl/wwsivideo/iplus/pdf/nask3.pdf · funkcja bezpieczeństwa wskazująca obszar, w którym dane nie powinny

Separacja sieci LAN od sieci Internet ?

- W celu zabezpieczenia możliwości bezpośredniego ataku z sieci Internet na komputer, należy zastosować Network Address Translation, przy wykorzystaniu lokalnego urządzenia typu router.

- Dzięki takiemu rozwiązaniu, nasz komputer nie jest dostępny z sieci Internet (nie posiada adresu publicznego IP).

Ochrona komputerów przed atakami z sieci Internet – dobre praktyki

posiada adresu publicznego IP).

Page 37: Ochrona komputerów przed atakami z sieci Internet –dobre ...flash.wwsi.edu.pl/wwsivideo/iplus/pdf/nask3.pdf · funkcja bezpieczeństwa wskazująca obszar, w którym dane nie powinny

Oprogramowanie do szyfrowania

danych ?

Dobre praktyki:

- Wykorzystywanie znanych bezpiecznych algorytmów kryptograficznych jak. np. AES

- Szyfrowanie na poziomie plików, katalogów, partycji i dysków

Ochrona komputerów przed atakami z sieci Internet – dobre praktyki

Szyfrowanie na poziomie plików, katalogów, partycji i dysków

- Bezpieczne uwierzytelnianie przed startem systemu operacyjnego

- Wydajność przy odszyfrowaniu danych

Bezpłatne oprogramowanie

- TrueCrypt

- Szyfrowanie plików i katalogów

- Zaimplementowany algorytm AES

- Bezpieczny kontener

Page 38: Ochrona komputerów przed atakami z sieci Internet –dobre ...flash.wwsi.edu.pl/wwsivideo/iplus/pdf/nask3.pdf · funkcja bezpieczeństwa wskazująca obszar, w którym dane nie powinny

Silne uwierzytelnianie do bankowości ?

Uwierzytelnianie oparte o dwa lub więcej składników tzn. np. „coś co wiem” oraz „coś co posiadam”; w przypadku hasła statycznego jest to jeden składnik - znajomość hasła, w przypadku tokena sprzętowego są to dwa składniki – znajomość PIN + element posiadania tokena.

Inne systemy silnego uwierzytelniania:

Ochrona komputerów przed atakami z sieci Internet – dobre praktyki

Inne systemy silnego uwierzytelniania:

- karty kodów jednorazowych

- kody SMS

- karta mikroprocesorowa

Dobre praktyki:

-Używanie silnego uwierzytelniania przy korzystaniu z bankowości internetowej

-Korzystanie tylko z połączeń szyfrowanych SSL

Page 39: Ochrona komputerów przed atakami z sieci Internet –dobre ...flash.wwsi.edu.pl/wwsivideo/iplus/pdf/nask3.pdf · funkcja bezpieczeństwa wskazująca obszar, w którym dane nie powinny

V. 10 przykazań

Ochrona komputerów przed atakami z sieci Internet – dobre praktyki

V. 10 przykazań

Page 40: Ochrona komputerów przed atakami z sieci Internet –dobre ...flash.wwsi.edu.pl/wwsivideo/iplus/pdf/nask3.pdf · funkcja bezpieczeństwa wskazująca obszar, w którym dane nie powinny

10 przykazań w zakresie ochrony komputerów przed atakami z sieci Internet

1.Używaj zawsze aktualnych systemów Antywirus / Firewall/ Antyspyware

2.Aktualizuj na bieżąco system operacyjny oraz kluczowe aplikacje

3.Używaj tylko bezpiecznych haseł

Ochrona komputerów przed atakami z sieci Internet – dobre praktyki

3.Używaj tylko bezpiecznych haseł

4.Monitoruj uruchomione w systemie programy oraz procesy

5.Wykonuj regularnie zapasowe kopie danych

6.Stosuj separację sieci lokalnej LAN od Internetu przy użyciu NAT

7.Używaj tylko aktualnych wersji przeglądarek internetowych oraz klientów poczty e-mail

8.Chroń swoją tożsamość w Internecie

Page 41: Ochrona komputerów przed atakami z sieci Internet –dobre ...flash.wwsi.edu.pl/wwsivideo/iplus/pdf/nask3.pdf · funkcja bezpieczeństwa wskazująca obszar, w którym dane nie powinny

10 przykazań w zakresie ochrony komputerów przed atakami z sieci Internet

9. Używaj silnego uwierzytelniania oraz połączeń SSL przy korzystaniu z bankowości internetowej

10. Stosuj zasadę „higieny” przy surfowaniu po Internecie – nie

Ochrona komputerów przed atakami z sieci Internet – dobre praktyki

10. Stosuj zasadę „higieny” przy surfowaniu po Internecie – nie odwiedzać stron www, które z założenia mogą zawierać złośliwe oprogramowanie.

Page 42: Ochrona komputerów przed atakami z sieci Internet –dobre ...flash.wwsi.edu.pl/wwsivideo/iplus/pdf/nask3.pdf · funkcja bezpieczeństwa wskazująca obszar, w którym dane nie powinny