Ochrona komputerów przed atakami z sieci Internet – dobre praktyki
Mariusz Szczęsny Warszawa, 2011 r.
I. Wprowadzenie
Ochrona komputerów przed atakami z sieci Internet – dobre praktyki
I. Wprowadzenie
Co to jest komputer ?
Komputer (ang. computer) — urządzenie elektroniczne
Ochrona komputerów przed atakami z sieci Internet – dobre praktyki
Komputer (ang. computer) — urządzenie elektroniczne umożliwiające przetwarzanie informacji przy zastosowaniu elektrycznych sygnałów reprezentujących cyfry 0 i 1 (komputer cyfrowy) lub z wykorzystaniem sygnału zmieniającego się w sposób ciągły (komputer analogowy).*
* źródło: „Słownik informatyczny" Wydawnictwa HELION. Autor: Piotr Adamczewski ISBN 83-7361-645-4. Rok wydania 2005.
Co to jest informacja?
Informacja (ang. information) — Wiadomość dotycząca
Ochrona komputerów przed atakami z sieci Internet – dobre praktyki
Informacja (ang. information) — Wiadomość dotycząca fragmentu rzeczywistości — dla komputera jest nią każdy skończony ciąg bitów interpretowany jako dane.*
* źródło: „Słownik informatyczny" Wydawnictwa HELION. Autor: Piotr Adamczewski ISBN 83-7361-645-4. Rok wydania 2005.
Co to są dane ?
Dane (ang. data) — informacje przedstawione w sposób
Ochrona komputerów przed atakami z sieci Internet – dobre praktyki
Dane (ang. data) — informacje przedstawione w sposób wygodny do przesyłania i przetwarzania, ujmowane na nośniku danych lub w pamięci komputera. Organizowane są w oddzielne pliki lub bazy danych.*
* źródło: „Słownik informatyczny" Wydawnictwa HELION. Autor: Piotr Adamczewski ISBN 83-7361-645-4. Rok wydania 2005.
Co to jest bezpieczeństwo ?
Bezpieczeństwo - stan bądź proces, gwarantujący istnienie
Ochrona komputerów przed atakami z sieci Internet – dobre praktyki
Bezpieczeństwo - stan bądź proces, gwarantujący istnienie podmiotu oraz możliwość jego rozwoju. Bezpieczeństwo to stan, który daje poczucie pewności istnienia i gwarancje jego zachowania oraz szanse na doskonalenie. Jest to jedna z podstawowych potrzeb człowieka. *
* źródło: http://pl.wikipedia.org/wiki/Bezpieczeństwo
Czym jest bezpieczeństwo
informacji (danych)?
Ochrona komputerów przed atakami z sieci Internet – dobre praktyki
Bezpieczeństwo informacji = CIA
� ang. Confidentiality – Poufność
� ang. Integrity – Integralność
� ang. Availability - Dostępność
�Confidentiality – Poufność
funkcja bezpieczeństwa wskazująca obszar, w którym dane nie powinny być udostępniane lub ujawniane nieuprawnionym osobom, procesom lub innym podmiotom. W bezpieczeństwie teleinformatycznym poufność realizowana jest zwykle przy pomocy szyfrowania.
Ochrona komputerów przed atakami z sieci Internet – dobre praktyki
�Integrity – Integralność
funkcja bezpieczeństwa polegająca na tym, że dane nie zostały zmienione, dodane lub usunięte w nieautoryzowany sposób.W technice informatycznej i telekomunikacyjnej ochrona integralności zapobiega przypadkowemu zniekształceniu danych podczas odczytu, zapisu, transmisji lub magazynowania. Wykorzystuje się tutaj sumy kontrolne i kody korekcyjne.
�Availability – Dostępność
cecha informacji określająca, że upoważnione osoby mogą z niej skorzystać w wymaganym miejscu i czasie.
Co to jest bezpieczeństwo
teleinformatyczne ?
Bezpieczeństwo (informatyczne) — miara zaufania, że
Ochrona komputerów przed atakami z sieci Internet – dobre praktyki
Bezpieczeństwo (informatyczne) — miara zaufania, że system i jego zasoby (również dane) pozostaną nienaruszone.*
Bezpieczeństwo teleinformatyczne = część procesu zapewniania bezpieczeństwa informacji.
* źródło: „Słownik informatyczny" Wydawnictwa HELION. Autor: Piotr Adamczewski ISBN 83-7361-645-4. Rok wydania 2005.
II. Bezpieczeństwo teleinformatyczne
Ochrona komputerów przed atakami z sieci Internet – dobre praktyki
II. Bezpieczeństwo teleinformatyczne
a ochrona komputerów i sieci teleinformatycznych przed wyciekiem
informacji
Komputer = przetwarzanie informacji
Dane:
Ochrona komputerów przed atakami z sieci Internet – dobre praktyki
Dane:
- przechowywane na nośnikach wbudowanych
(dyski)
- Przechowywane na nośnikach wymiennych (USB, CD/CVD)
- Przesyłane przez sieć
- LAN (ang. Local Area Network) – lokalne sieci obejmujące lokalizację fizyczną
- WAN (ang. Wide Area Network) – sieć łącząca różne lokalizacje fizyczne (rozmieszczone na dużych obszarach geograficznych)
- Internet - ogólnoświatowa sieć komputerowa
Ochrona komputerówConfidentiality – Poufność
� szyfrowanie danych
� szyfrowanie transmisji
� kontrola dostępu do sieci / systemów / aplikacji
Ochrona komputerów przed atakami z sieci Internet – dobre praktyki
Integrity – Integralność
� mechanizmy kontroli integralności danych (sumy kontrolne, kody korekcyjne)
Availability – Dostępność
� bezpieczeństwo fizyczne i środowiskowe
� kopie zapasowe danych
Sieć Internet:
Ochrona komputerów przed atakami z sieci Internet – dobre praktyki
Sieć Internet:
Obecnie większość komputerów w Polsce jest podłączona do sieci Internet – 59%* gospodarstw domowych
* Dane Eurostat
Zagrożenia napływające z sieci Internet
1.Zagrożenia dla systemów i aplikacji
• Wirusy
Robaki internetowe
Ochrona komputerów przed atakami z sieci Internet – dobre praktyki
• Robaki internetowe
• Trojany
• Oprogramowanie szpiegujące (spyware)
= złośliwe oprogramowanie (malware)
Zagrożenia napływające z sieci Internet
2. Zagrożenia dla prywatności
• Phishing oraz nadużycia i oszustwa
Fałszywe alarmy o zagrożeniach
Ochrona komputerów przed atakami z sieci Internet – dobre praktyki
• Fałszywe alarmy o zagrożeniach
• Kradzieże tożsamości
• Spam
• Scam
Zagrożenia napływające z sieci Internet
3. Zagrożenia dla osób
• Cyberprzemoc
Pobieranie nielegalnych treści
Ochrona komputerów przed atakami z sieci Internet – dobre praktyki
• Pobieranie nielegalnych treści
• Wykorzystywanie pozyskanych prywatnych informacji
• „Predators” – włamywacze do komputerów osób nieletnich
Zagrożenia napływające z sieci Internet
Czy zagrożenia z sieci Internet dotyczą każdego ?
- Internet jest skanowany w sposób ciągły przez robaki
Ochrona komputerów przed atakami z sieci Internet – dobre praktyki
- Internet jest skanowany w sposób ciągły przez robaki internetowe oraz zagrożenia wyszukujące luk w systemach i aplikacjach.
- Twórcy złośliwego oprogramowania chcą wykorzystać każdą lukę w zabezpieczeniach aby
wykorzystać komputer ofiary do
kradzieży danych lub do
wykonania zadanych czynności
III. Aktualne metody w zakresie ochrony
Ochrona komputerów przed atakami z sieci Internet – dobre praktyki
III. Aktualne metody w zakresie ochrony komputerów przed atakami napływającymi z sieci
Internet
1. Ochrona systemów operacyjnych
i aplikacji
� Automatyczne aktualizacje np. Windows Update
� Kontrola dostępu – bezpieczne hasła
� Praca na systemie operacyjnym na uprawnieniach
Ochrona komputerów przed atakami z sieci Internet – dobre praktyki
� Praca na systemie operacyjnym na uprawnieniach
koniecznych (unikanie pracy na koncie administratora)
� Unikanie korzystania z systemów P2P
� Oprogramowanie antywirusowe
� Systemy firewall (zapora ogniowa)
� Systemy wykrywania i blokowania włamań (IDS / IPS)
� Systemy antyspyware
� Bezpieczne i aktualizowane przeglądarki www
� Korzystanie z bezpiecznych i aktualizowanych
klientów poczty e-mail
1. Ochrona systemów operacyjnych
i aplikacji
� Separacja sieci LAN od Internetu przy wykorzystaniu NAT (ang. Network AddressTranslation)
� Szyfrowanie wrażliwych danych na dyskach i nośnikach wymiennych
Ochrona komputerów przed atakami z sieci Internet – dobre praktyki
� Szyfrowanie wrażliwych danych na dyskach i nośnikach wymiennych
� Korzystanie z programów narzędziowych monitorujących uruchomione aplikacje oraz procesy w systemie
� Cykliczne wykonywanie zapasowych kopii danych
� Tworzenie punktów przywracania systemów
� Zasilanie awaryjne UPS
2. Ochrona prywatności w Internecie
� Korzystanie z oprogramowania wykrywającego strony phishingowe
� Korzystanie z oprogramowania antyspyware
� Przy logowaniu w Internecie korzystanie tylko z zabezpieczonych połączeń SSL (szyfrowane)
Ochrona komputerów przed atakami z sieci Internet – dobre praktyki
(szyfrowane)
� Przy korzystaniu z bankowości internetowej – wybieranie oferty banków, które zapewniają bezpieczne silne uwierzytelnianie
� Nie odbieranie poczty e-mail od osób nieznanych
� Nie odbieranie wiadomości na komunikatorach internetowych od osób nieznanych (brak interakcji – nie klikamy w podane linki)
� Korzystanie z oprogramowania antyspam
� Zdrowy rozsądek
� Podawanie tożsamości jedynie na tych serwisach, na których jest to dla nas konieczne
3. Ochrona przed zagrożeniami
internetowymi dla osób
� Edukacja użytkowników komputerów korzystających z sieci Internet – zwłaszcza dzieci !
Ochrona komputerów przed atakami z sieci Internet – dobre praktyki
!
� Korzystanie z oprogramowania zapewniającego kontrolę rodzicielską
� Informowanie właściwych instytucji oraz służb o przypadkach cyberprzemocy bądź wykorzystywania nielegalnie pozyskanych danych prywatnych
� CERT Polska (ang. Computer Emergency Response Team)
� Dyżurnet
� Policja
� Kontrola pobieranych treści przez wszystkich użytkowników komputera
IV. Wybrane zagadnienia w zakresie ochrony
Ochrona komputerów przed atakami z sieci Internet – dobre praktyki
IV. Wybrane zagadnienia w zakresie ochrony komputerów przed atakami napływającymi z sieci
Internet
Jak stworzyć bezpieczne hasło ?� Użyj co najmniej 6 znaków
� Użyj kombinacji co najmniej dwóch: małych i wielkich liter (a-z lub A-Z), cyfr (0-9) i znaków specjalnych (?, $, !, @, #)
� Używaj wielu wyrazów bez rozdzielania ich spacjami.
� Przykłady złych haseł
� Nie używaj hasła, które zawiera fragment Twojej nazwy użytkownika lub adresu e-mail.
Ochrona komputerów przed atakami z sieci Internet – dobre praktyki
� Nie używaj hasła, które zawiera fragment Twojej nazwy użytkownika lub adresu e-mail.
� Nie używaj pojedynczych wyrazów, które można znaleźć w słowniku.
� Nie używaj swojego imienia, nazwiska, imienia żony lub męża, imienia swojego zwierzaka, daty urodzin, nazwy ulubionej potrawy lub informacji osobistych, które inni mogą łatwo uzyskać.
� Najważniejsze ! – hasło musi być przystępne do zapamiętania !
� Dobra praktyka: używanie akronimów
np. Krzysztof jest mi winien 100$ a Grzegorz 200$ = kjmw100$ag200$
Oprogramowanie antywirusowe?
� Jego zadaniem jest wykrywanie i blokowanie wszelkiego złośliwego oprogramowania
(wirusy, trojany, robaki), które zostaje zapisane na twardym dysku komputera (praca na poziomie plików), jak również inspekcja antywirusowa „w locie” wiadomości e-mail .
Dobre praktyki:
- Korzystanie z uznanego oprogramowania (niezależne testy)
Ochrona komputerów przed atakami z sieci Internet – dobre praktyki
- Korzystanie z uznanego oprogramowania (niezależne testy)
- Korzystanie z oprogramowania posiadającego możliwość uruchomienia więcej niż jednego silnika (engine) antywirusowego (uwaga na wydajność)
- Oprogramowanie powinno zapewniać ochronę w czasie rzeczywistym
Bezpłatne oprogramowanie (tylko dla użytkowników domowych)
- Avast Free Antivirus
- AVG Free Edition
Oprogramowanie antywirusowe?
- automatyczne aktualizacje
- skanowanie dysków i
katalogów
Ochrona komputerów przed atakami z sieci Internet – dobre praktyki
- ochrona w czasie
rzeczywistym
Firewall ?� Bariera mająca na celu powstrzymanie wszelkich działań
skierowanych przeciwko chronionemu przez nią komputerowi lub całej sieci.
Jest to program lub urządzenie (albo ich kombinacja) filtrujące najmniejsze
partie informacji, tzw. pakiety, wymieniane między sieciami o różnym stopniu
zaufania (najczęściej pomiędzy Internetem i siecią lokalną). Jeżeli odbierany
Ochrona komputerów przed atakami z sieci Internet – dobre praktyki
zaufania (najczęściej pomiędzy Internetem i siecią lokalną). Jeżeli odbierany
lub wysyłany pakiet spełnia określone przez użytkownika kryteria, zostaje
przepuszczony - w przeciwnym przypadku odrzucony.
Występuje w postaci oprogramowania instalowanego na komputerze
jak również w postaci urządzenia sieciowego.
Ciekawostka:
Firewall - ,,ściana ogniowa'' jest terminem wziętym z konstrukcji samochodu. W samochodach firewalle fizycznie oddzielają silnik od pasażerów. To znaczy, że chronią one pasażerów w wypadku gdy silnik zapali się.
Firewall ?
Dobre praktyki:
- Korzystanie z uznanego oprogramowania (niezależne testy)
- Korzystanie z oprogramowania posiadającego możliwość blokowania dostępu do / z sieci Internet dla poszczególnych programów zainstalowanych na komputerze.
- Oprogramowanie powinno mieć zaimplementowany system wykrywania i blokowania włamań (ang. Intrusion Detection System / Intrusion Prevention System).
Ochrona komputerów przed atakami z sieci Internet – dobre praktyki
(ang. Intrusion Detection System / Intrusion Prevention System).
Systemy IDS / IPS jest to kategoria systemów bezpieczeństwa teleinformatycznego odpowiedzialna za wykrywanie ataków sieciowych, z reguły przy wykorzystaniu aktualizowanej bazy wzorców ataków (sygnatury).
- Oprogramowanie powinno umożliwiać zapis zdarzeń (logów) w zakresie wykrytych ataków
Bezpłatne oprogramowanie (tylko dla użytkowników domowych)
- Comodo Firewall
- Sunbelt Personal Firewall
Firewall ?
Sunbelt Personal Firewall
- Wbudowany system
IDS / IPS
Ochrona komputerów przed atakami z sieci Internet – dobre praktyki
- Kontrola dostępu programów
do / z Internetu
- Zapis zdarzeń (logów)
Oprogramowanie antyspyware ?
� Jego zadaniem jest wykrywanie i blokowanie wszelkiego oprogramowania szpiegującego,
oprogramowania reklamowego oraz innego złośliwego oprogramowania.
Dobre praktyki:
- Korzystanie z uznanego oprogramowania (niezależne testy)
Korzystanie z oprogramowania posiadającego automatyczne aktualizacje bazy wzorców
Ochrona komputerów przed atakami z sieci Internet – dobre praktyki
- Korzystanie z oprogramowania posiadającego automatyczne aktualizacje bazy wzorców
- Oprogramowanie powinno zapewniać ochronę w czasie rzeczywistym
Bezpłatne oprogramowanie (tylko dla użytkowników domowych)
- Ad-Aware Free
- Spybot Search & Destroy
Oprogramowanie antyspyware ?
Spybot Search & Destroy
- Automatyczne aktualizacje
- Detekcja wielu rodzajów
Ochrona komputerów przed atakami z sieci Internet – dobre praktyki
zagrożeń
Bezpieczne przeglądarki www ?
- Należy niezwłocznie aktualizować przeglądarki – jak tylko pojawi się łata (ang. patch), bądź nowa wersja,
- Najwięcej zagrożeń tworzonych jest w celu wykorzystania znanych luk przeglądarki Internet Explorer
Dużo zagrożeń stara się wykorzystać kontrolki ActiveX obecne w Internet
Ochrona komputerów przed atakami z sieci Internet – dobre praktyki
- Dużo zagrożeń stara się wykorzystać kontrolki ActiveX obecne w Internet Explorer
Alternatywne, popularne przeglądarki:
- Mozilla Firefox
- Google Chrome
- Opera
Kompleksowe systemy ochrony
przed zagrożeniami z Internetu ?
� Jest to wielofunkcyjne oprogramowanie (lub pakiet oprogramowania) stworzone w celu zapewnienia kompleksowej ochrony przed zagrożeniami napływającymi z sieci Internet.
Ochrona komputerów przed atakami z sieci Internet – dobre praktyki
Dobre praktyki:
- Korzystanie z uznanego oprogramowania (niezależne testy)
- Korzystanie z oprogramowania posiadającego automatyczne aktualizacje
- Oprogramowanie powinno zapewniać ochronę w czasie rzeczywistym
- Oprogramowanie powinno mieć bogatą funkcjonalność w zakresie wykrywania spyware oraz phishing
- Kontrola dostępu dla nieuprawnionych użytkowników (zmiany konfiguracji tego oprogramowania)
- Zapis zdarzeń (logi)
Popularne komercyjne kompleksowe systemy ochrony:
- Norton 360
Antywirus, Firewall, Antyspyware, AntyPhishing, Backup plików, AntySpam, Kontrola rodzicielska
Kompleksowe systemy ochrony
przed zagrożeniami z Internetu ?
Popularne komercyjne kompleksowe systemy ochrony:
- F-Secure Internet Security
Ochrona komputerów przed atakami z sieci Internet – dobre praktyki
- F-Secure Internet Security
Antywirus, Firewall, Antyspyware, AntyPhishing, AntySpam, Kontrola rodzicielska
- Panda Internet Security
Antywirus, Firewall, Antyspyware, AntyPhishing, AntySpam, Kontrola rodzicielska
- Kaspersky Internet Security
Antywirus, Firewall, AntySpam, Kontrola rodzicielska
Separacja sieci LAN od sieci Internet ?
- W celu zabezpieczenia możliwości bezpośredniego ataku z sieci Internet na komputer, należy zastosować Network Address Translation, przy wykorzystaniu lokalnego urządzenia typu router.
- Dzięki takiemu rozwiązaniu, nasz komputer nie jest dostępny z sieci Internet (nie posiada adresu publicznego IP).
Ochrona komputerów przed atakami z sieci Internet – dobre praktyki
posiada adresu publicznego IP).
Oprogramowanie do szyfrowania
danych ?
Dobre praktyki:
- Wykorzystywanie znanych bezpiecznych algorytmów kryptograficznych jak. np. AES
- Szyfrowanie na poziomie plików, katalogów, partycji i dysków
Ochrona komputerów przed atakami z sieci Internet – dobre praktyki
Szyfrowanie na poziomie plików, katalogów, partycji i dysków
- Bezpieczne uwierzytelnianie przed startem systemu operacyjnego
- Wydajność przy odszyfrowaniu danych
Bezpłatne oprogramowanie
- TrueCrypt
- Szyfrowanie plików i katalogów
- Zaimplementowany algorytm AES
- Bezpieczny kontener
Silne uwierzytelnianie do bankowości ?
Uwierzytelnianie oparte o dwa lub więcej składników tzn. np. „coś co wiem” oraz „coś co posiadam”; w przypadku hasła statycznego jest to jeden składnik - znajomość hasła, w przypadku tokena sprzętowego są to dwa składniki – znajomość PIN + element posiadania tokena.
Inne systemy silnego uwierzytelniania:
Ochrona komputerów przed atakami z sieci Internet – dobre praktyki
Inne systemy silnego uwierzytelniania:
- karty kodów jednorazowych
- kody SMS
- karta mikroprocesorowa
Dobre praktyki:
-Używanie silnego uwierzytelniania przy korzystaniu z bankowości internetowej
-Korzystanie tylko z połączeń szyfrowanych SSL
V. 10 przykazań
Ochrona komputerów przed atakami z sieci Internet – dobre praktyki
V. 10 przykazań
10 przykazań w zakresie ochrony komputerów przed atakami z sieci Internet
1.Używaj zawsze aktualnych systemów Antywirus / Firewall/ Antyspyware
2.Aktualizuj na bieżąco system operacyjny oraz kluczowe aplikacje
3.Używaj tylko bezpiecznych haseł
Ochrona komputerów przed atakami z sieci Internet – dobre praktyki
3.Używaj tylko bezpiecznych haseł
4.Monitoruj uruchomione w systemie programy oraz procesy
5.Wykonuj regularnie zapasowe kopie danych
6.Stosuj separację sieci lokalnej LAN od Internetu przy użyciu NAT
7.Używaj tylko aktualnych wersji przeglądarek internetowych oraz klientów poczty e-mail
8.Chroń swoją tożsamość w Internecie
10 przykazań w zakresie ochrony komputerów przed atakami z sieci Internet
9. Używaj silnego uwierzytelniania oraz połączeń SSL przy korzystaniu z bankowości internetowej
10. Stosuj zasadę „higieny” przy surfowaniu po Internecie – nie
Ochrona komputerów przed atakami z sieci Internet – dobre praktyki
10. Stosuj zasadę „higieny” przy surfowaniu po Internecie – nie odwiedzać stron www, które z założenia mogą zawierać złośliwe oprogramowanie.