Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

© 2007 Cisco Systems, Inc. All rights reserved.Cisco Public ITE PC v4.0 Chapter 9 1 Rozdział 9: Bezpieczeństwo IT Essentials: PC Hardware and Software.

Podobne prezentacje


Prezentacja na temat: "© 2007 Cisco Systems, Inc. All rights reserved.Cisco Public ITE PC v4.0 Chapter 9 1 Rozdział 9: Bezpieczeństwo IT Essentials: PC Hardware and Software."— Zapis prezentacji:

1 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public ITE PC v4.0 Chapter 9 1 Rozdział 9: Bezpieczeństwo IT Essentials: PC Hardware and Software v4.0

2 ITE PC v4.0 Chapter 9 2 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public Znaczenie bezpieczeństwa Informacje prywatne, tajemnice przedsiębiorstwa, dane finansowe, sprzęt komputerowy i elementy bezpieczeństwa narodowego były narażone na ryzyko jeśli odpowiednie procedury bezpieczeństwa niby byłyby przestrzegane. Obowiązki technika obejmują dbanie o bezpieczeństwo danych i sieci

3 ITE PC v4.0 Chapter 9 3 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public Zagrożenia Typy ataków na zabezpieczenia: Fizyczne Kradzież i uszkodzenie sprzętu komputerowego Dane Usunięcie, uszkodzenie, nieautoryzowany dostęp do danych. Zagrożenia: Wewnętrzne Pracownicy mogą powodować zagrożenia bezpieczeństwa (nieświadomie lub z zamierzeniem). Zewnętrzne Ataki w zorganizowany lub niezorganizowany sposób.

4 ITE PC v4.0 Chapter 9 4 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public Wirusy, robaki, konie trojańskie Wirus to kod oprogramowania, który jest celowo stworzony przez atakującego. Wirusy mogą zbierać wrażliwe dane lub mogą zmienić lub zniszczyć informacje Robak to samoreplikujący program, który korzysta z sieci do powielania swojego kodu. Robaki zużywają przepustowość sieci. Koń trojański jest to technicznie robak o nazwie i działaniu przypominającemu oprogramowanie nieszkodliwe. Oprogramowanie antywirusowe jest przeznaczone do wykrywania i usunąć wirusów, robaków i koni trojańskich, zanim zdążą zainfekować komputer.

5 ITE PC v4.0 Chapter 9 5 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public Bezpieczeństwo sieci Web Włamywacze mogą korzystać z wymienionych narzędzi, aby zainstalować program na komputerze. ActiveX Kontroluje interaktywne strony WWW Java Pozwala na wykonywanie apletów JavaScript Współdziała z kodem HTML i tworzy interaktywne strony WWW.

6 ITE PC v4.0 Chapter 9 6 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public Adware, Spyware, Grayware Zazwyczaj instalowane bez wiedzy użytkownika, programy te gromadzą informacje przechowywane na komputerze, zmieniają konfigurację komputera, lub otwierają dodatkowe okna na komputerze.

7 ITE PC v4.0 Chapter 9 7 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public Denial of Service (DoS) Uniemożliwia użytkownikom dostęp do usług Wysyła tyle żądań usług ze doprowadza do przeciążenia serwera lub nawet zatrzymanie jego działania Ping of Death seria powtórzonych wiadomości ICMP o rozmiarze większym niż obsługiwany przez system. I Bomb wielka ilość wiadomości mająca za zadanie przeciążyć serwer. Distributed DoS atak odpalany z wielu komputerów (zombies, botnet)

8 ITE PC v4.0 Chapter 9 8 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public Spam i wyskakujące okienka Należy używać oprogramowania antywirusowego i blokady wyskakujących okienek. Spam jest niechcianą korespondencją , która może być wykorzystywana do wysyłania linków szkodliwych lub wprowadzających w błąd treści. Popup to automatycznie otwierane nowe okna, najczęściej reklamowe.

9 ITE PC v4.0 Chapter 9 9 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public Inżynieria społeczna Nigdy nie zdradzaj swojego hasła Zawsze weryfikuj tożsamość nieznanej osoby Ograniczaj dostęp osób nieznanych Pilnuj osoby odwiedzające miejsce pracy

10 ITE PC v4.0 Chapter 9 10 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public Ataki TCP/IP TCP/IP kontroluje całą transmisję w internecie.

11 ITE PC v4.0 Chapter 9 11 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public Likwidacja i utylizacja komputerów Wyczyść wszystkie dyski twarde, a następnie użyj narzędzia, aby w pełni usunąć wszystkie dane. Jedyną skuteczną metodą skasowania zawartości dysku twardego jest jego zniszczenie. Podobnie postępujemy z dyskietkami i dyskami optycznymi.

12 ITE PC v4.0 Chapter 9 12 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public Warstwy zabezpieczeń

13 ITE PC v4.0 Chapter 9 13 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public Polityka bezpieczeństwa Określa możliwe wykorzystanie komputerów. Określa osoby uprawnione do korzystania ze sprzętu. Określa urządzenia, które mogą być instalowane w sieci i zasady ich używania. Określa wymagania ochrony danych w sieci. Określa proces uzyskiwania dostępu do sprzętu i danych przez pracownika. Kolekcja zasad, zaleceń i procedur

14 ITE PC v4.0 Chapter 9 14 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public Polityka bezpieczeństwa Odpowiedzi na pytania w polityce bezpieczeństwa: Jakie zasoby chronić? Jakie są zagrożenia? Co zrobić w przypadku zagrożenia lub ataku?

15 ITE PC v4.0 Chapter 9 15 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public Ochrona sprzętu Kradzież całego komputera lub jego elementu jest najprostszym sposobem kradzieży danych. Kontroluj dostęp do pomieszczeń Stosuj blokady Zamykaj serwerownie Oznaczaj urządzenia

16 ITE PC v4.0 Chapter 9 16 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public Ochrona danych Metody ochrony: Hasła Szyfrowanie Zabezpieczanie portów Kopie zapasowe Zabezpieczenia systemu plików

17 ITE PC v4.0 Chapter 9 17 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public Ochrona danych Zapory programowe Systemy Intrusion Detection Systems (IDS) Aktualizacje systemu operacyjnego i aplikacji Oprogramowanie antywirusowe i przeciw złośliwemu oprogramowaniu Aplikacje wspomagające ochronę danych i system operacyjny.. Należy porównać kosz wdrożenia rozwiązań ochrony do kosztu utraty informacji.

18 ITE PC v4.0 Chapter 9 18 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public Wybór elementów ochrony Podczas wyboru elementów ochrony należy brać pod uwagę: Zalety i wady danego rozwiązania Dublujące się funkcje Wymagania sprzętowe Założenia budżetowe Zagrożenia realne lub przewidywane

19 ITE PC v4.0 Chapter 9 19 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public Techniki zabezpieczeń Stosuj zaszyfrowane hasła do logowania do sieci Monitoruj aktywność sieciową poprzez logi oraz inspekcję Włącz szyfrowanie połączenia WiFi Metody kryptograficzne: Hashowanie algorytm śledzenia modyfikacji danych Szyfrowanie symetryczne używa jednego klucza do szyfrowania i deszyfrowania Szyfrowanie asymetryczne używa jednego klucza do szyfrowania a drugiego do deszyfrowania. VPN tworzy bezpieczny kanał poprzez niebezpieczna sieć Zależnie od sytuacji może być konieczne stosowanie więcej jak jednej metody szyfrowania.

20 ITE PC v4.0 Chapter 9 20 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public Urządzenia kontroli dostępu Kontrola fizyczna: Dwuczynnikowa metoda ochrony: Zamki i blokady Karta kodowa Monitoring Ochrona Karty inteligentne Tokeny Urządzenia biometryczne

21 ITE PC v4.0 Chapter 9 21 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public Typy zapór Zapora sprzętowa Osobne urządzenie Wysoki koszt wstępny sprzętu i oprogramowania Mały wpływ na wydajność maszyn klientów Wiele rozwiązań o zróżnicowanych kosztach Jest częścią systemu operacyjnego Zwykle chroni tylko komputer na którym pracuje Wykorzystuje zasoby sprzętowe komputera Zapora programowa

22 ITE PC v4.0 Chapter 9 22 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public Konfiguracja ustawień zabezpieczeń Two primary security settings include: Wired Equivalent Privacy (WEP) Wi-Fi Protected Access (WPA) Filtrowanie MAC Wyłączanie nieużywanych AP Rozgłaszanie SSID Zmiana SSID Ustaw odpowiednie poziomy praw folderów i plików Skonfiguruj prawa udostępnienia dla folderów. Skonfiguruj prawa NTFS dla plików i folderów. Zabezpieczenia połączenia WiFi

23 ITE PC v4.0 Chapter 9 23 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public Poziomy zabezpieczeń WiFi

24 ITE PC v4.0 Chapter 9 24 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public Konfiguracja zapory Restrykcyjna polityka zapory Łagodna polityka zapory Konfiguracja usługi zapory do uruchamiania ręcznego lub automatycznego. Konfiguracja zapory sprzętowej (numery portów, adresy źródłowe i docelowe).

25 ITE PC v4.0 Chapter 9 25 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public Ochrona przed Malware Anti-virus, anti-spyware, anti-adware, phishing Ataki phisingowe polegają na oszukaniu użytkownika i wyłudzeniu od niego informacji. Uruchamiaj programy skanujące komputer do wykrywania niechcianego oprogramowania.

26 ITE PC v4.0 Chapter 9 26 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public Utrzymanie kont użytkowników Grupuj użytkowników ze względu na wymagane prawa. Kiedy użytkownik opuszcza organizację jego konto powinno zostać wyłączone a dostęp do sieci odebrany. Goście mogą łączyć się z siecią tylko poprzez konta gościnne.

27 ITE PC v4.0 Chapter 9 27 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public Aktualizacje programów zabezpieczających Uruchomienie programu Skanowanie Aktualizacja Kasowanie ręczne Zaplanowanie automatycznego skanowania Kasowanie ręczne? Przegląd raportu Stworzenie punktu przywracania Tak Nie

28 ITE PC v4.0 Chapter 9 28 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public Aktualizacja systemu Sprawdzenie aktualizacji Instalacja aktualizacji Pobranie aktualizacji Ponownie uruchom komputer Przetestuj działanie systemu Potrzebny restart? Stworzenie punktu przywracania Tak Nie

29 ITE PC v4.0 Chapter 9 29 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public Krok 1 Zbierz dane od klienta Krok 2 Sprawdź oczywiste kwestie Krok 3 Spróbuj najpierw najszybszych rozwiązań Krok 4 Zbierz dane z komputera Krok 5 Oceń problem i zaimplementuj rozwiązanie Krok 6 Zamknij sprawę z klientem Proces rozwiązywania problemów

30 ITE PC v4.0 Chapter 9 30 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public 1. Zbierz dane od klienta Dane klienta Nazwa firmy, nazwa osoby, dane kontaktowe Konfiguracja komputera System operacyjny, zainstalowane aktualizacje, środowisko sieciowe Informację należy zbierać na zleceniu Opis problemów Pytania otwarte Jakie zmiany wprowadzono w zasadach zabezpieczeń? Pytania zamknięte Czy wszystkie sygnatury są aktualne?

31 ITE PC v4.0 Chapter 9 31 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public 3. Spróbuj najpierw najszybszych rozwiązań Sprawdź okablowanie Ponownie uruchom komputer lub sprzęt sieciowy Zaloguj się jako inny użytkownik Sprawdź sygnatury programu antywirusowego. Przeskanuj komputer Sprawdź i zainstaluj aktualizacje systemu operacyjnego Odłącz komputer od sieci Zmień hasło

32 ITE PC v4.0 Chapter 9 32 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public 4. Zbierz dane z komputera Oprogramowanie antywirusowe tworzy często raporty o infekcjach Jest wiele przydatnych narzędzi do walki z zagrożeniami: Sprawdź ich aktualność. Sprawdź ich logi. Manager zadań pozwala na wykrycie nieznanych procesów i programów.

33 ITE PC v4.0 Chapter 9 33 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public 5. Oceń problem i zaimplementuj rozwiązanie 1.Oceń problem i dane zebrane w poprzednich krokach 2.Określ rozwiązania 3.Zaimplementuj najlepsze rozwiązanie 4.Jeśli sposób nie przyniesie efektu, cofnij dokonane zmiany. UWAGA: Nie nakłaniaj użytkownika do zdradzenia jego hasła.

34 ITE PC v4.0 Chapter 9 34 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public 6. Zamknij sprawę z klientem Kiedy masz pewność, że problem jest już rozwiązany: Udokumentuj sprawę i wszystkie podjęte kroki na zleceniu. Wyjaśnij klientowi rozwiązanie problemu. Pozwól klientowi sprawdzić rozwiązanie. Wypełnij całość zlecenia. Uaktualnij dziennik napraw. Stwórz dokumentację potrzebną w przypadku przyszłych podobnych problemów.

35 ITE PC v4.0 Chapter 9 35 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public Typowe problemy i ich rozwiązania SymptomRozwiązanie Komputer instaluje aktualizacje w niedogodnych porach. Zmień ustawienia Aktualizacji automatycznych na dogodną porę dnia lub nocy. Sieć bezprzewodowa została zaatakowana. Zmień szyfrowanie na 128-bit WEP, WAP, lub EAP-Cisco. Skradziony laptop został odzyskany przez policję. Nie jest już jednak potrzebny. Po odzyskaniu danych zniszcz dysk twardy i przekaż do utylizacji. Użytkownik skarży się, że otrzymuje dużo niechcianej poczty. Może to być atak na serwer poczty. Dodaj adresata wiadomości do filtra. Nieznana osoba podająca się za serwisanta przebywa obok komputerów pracowników. Skontaktuj się z policją lub ochroną. Poucz użytkowników żeby nie trzymali swoich haseł zapisanych przy komputerach.

36 ITE PC v4.0 Chapter 9 36 © 2007 Cisco Systems, Inc. All rights reserved.Cisco Public


Pobierz ppt "© 2007 Cisco Systems, Inc. All rights reserved.Cisco Public ITE PC v4.0 Chapter 9 1 Rozdział 9: Bezpieczeństwo IT Essentials: PC Hardware and Software."

Podobne prezentacje


Reklamy Google