Bezpieczny Internet
Bezpieczeństwo Safety Security Ochrona przed zagrożeniami „naturalnymi” (awarie) Awarie sprzętu Błędy oprogramowania Błędy ludzkie (nieumyślne skasowanie danych z dysku) Ochrona przed zagrożeniami spowodowanymi wrogą działalnością ludzi
Safety Nie możemy zabezpieczyć się przed awariami, ale możemy zabezpieczyć się przed skutkami awarii. Najistotniejszy skutek awarii – utrata danych! Jak się zabezpieczyć? Kopie zapasowe (backupy) Obraz partycji dysku z zainstalowanym i skonfigurowanym oprogramowaniem, Aktualne kopie danych roboczych Ważne dane nigdy nie powinny istnieć tylko w jednym egzemplarzu. Nośnik CD-R, CD-RW, DVD
Security – rodzaje zagrożeń: złośliwe programy (Windows) wirusy robaki konie trojańskie (trojany) – w tym między innymi dialery spyware spam, scan (phishing) podszywanie się (fake-mail) podsłuch (sniffing) włamania
Cechy charakterystyczne: Wirusy, robaki Cechy charakterystyczne: powielają się (charakterystyczny wyróżnik) wirusy rozprzestrzeniają się poprzez pliki wykonywalne (w tym także np. wygaszacze ekranu, pliki HTML zawierające kod Javascript lub dokumenty Worda z makrami) do uaktywnienia wirusa niezbędne jest uruchomienie zawierającego go pliku część wirusów wykorzystuje błędy w oprogramowaniu umożliwiające uruchamianie plików automatycznie (np. robaki pocztowe) Robaki potrafią same rozprzestrzeniać się na inne komputery wykorzystując mechanizmy sieciowe.
Wirusy, robaki Możliwe skutki: utrudnianie pracy na komputerze (czasami uniemożliwianie) – w przypadku wielu wirusów jedyny cel mogą niszczyć, zmieniać dane lub/i oprogramowanie zawarte na dysku mogą wykradać dane mogą przenosić i instalować inne typy złośliwych programów (np. konie trojańskie) istnieją (bardzo rzadkie) wirusy mogące uszkodzić komputer – np. CIH (Czernobyl) – kasowanie pamięci Flash.
Cechy charakterystyczne: Konie trojańskie Cechy charakterystyczne: nie powielają się samoczynnie, ale mogą być roznoszone przez wirusy) udają programy narzędziowe, użytkowe, gry (stąd nazwa) końmi trojańskimi mogą być także np. strony WWW zawierające odpowiednio spreparowane kontrolki ActiveX zazwyczaj ukrywają się w systemie tak, aby ich działania były trudno zauważalne mogą też przestawiać stronę startową i podmieniać adresy internetowe często umożliwiają dostęp z zewnątrz do komputera bez wiedzy użytkownika.
Konie trojańskie możliwe skutki: mogą umożliwiać innym osobom manipulowanie komputerem i znajdującymi się na nim danymi bez wiedzy użytkownika, mogą wykradać dane, przechwytywać obraz z ekranu, tekst pisany na klawiaturze, mogą wykorzystywać komputer do rozsyłania spamu lub zdalnych ataków na inne komputery, mogą zakłócać połączenia z Internetem, mogą pobierać z sieci i instalować inne konie trojańskie lub spyware, dialery mogą narazić użytkowników modemów na wysokie koszty.
Spyware cechy charakterystyczne: zawarte w oficjalnych wersjach instalacyjnych wielu różnych „darmowych” programów!!! (np. KaZaA) pojawia się także w postaci kontrolek ActiveX na stronach WWW (np. Gator – „Precision Time”) podstawowy i jedyny cel – szpiegowanie użytkownika (informacja o odwiedzanych stronach WWW, ściąganych plikach, itp. – zazwyczaj anonimowa, ale niektóre programy mogą przesyłać dane personalne), obecność w programie okienek reklamowych może świadczyć o obecności spyware (ale niekoniecznie – różnica między adware a spyware).
Spyware cechy charakterystyczne (c.d.): trudne do odinstalowania, nawet po odinstalowaniu programu „nosiciela” – pozostają w systemie, skutkiem ubocznym może być nieprawidłowe działanie innych programów, zazwyczaj niewykrywalne przez programy antywirusowe, wtedy niezbędne są specjalne programy do wykrywania i usuwania spyware (np. Ad-Aware), programy użytkowe zawierające spyware często nie działają po jego usunięciu, funkcje szpiegowskie pełnią czasem także reklamy na stronach WWW.
Profilaktyka i zwalczanie aktualne poprawki do systemu operacyjnego (problem Windows XP), programy antywirusowe: wykrywają i usuwają wirusy, robaki, niektóre konie trojańskie, niektóre programy spyware, niezbędna stała aktualizacja, skanowanie aktywne i pasywne, nie wszystkie „szkodniki” dadzą się skutecznie usunąć, programy anty-spyware, firewall, zachowanie zasad „higieny komputerowej”.
„Higiena komputerowa” Nigdy nie otwierać załączników w listach, jeżeli z treści nie wynika wyraźnie, co i po co jest w załączniku (niezależnie od adresu nadawcy – wirusy fałszują adresy!!!) – w razie jakichkolwiek wątpliwości upewnić się u nadawcy listu, Nigdy nie zgadzać się na automatyczną instalację żadnych programów (kontrolek) ze stron WWW, jeżeli na danej stronie nie ma wyraźnej informacji o zastosowaniu i przeznaczeniu danej kontrolki!!! Nie klikać na żadne odsyłacze w listach pochodzących od nieznanych nadawców i o „dziwnej” treści.
„Higiena komputerowa” (c.d.) ściągać programy z Internetu tylko z „pewnego źródła”, najlepiej ze stron producentów lub z wiarygodnych, znanych serwisów – nie z przypadkowych stron prywatnych, ustawić odpowiednio poziomy zabezpieczeń w przeglądarce (w IE co najmniej „poziom średni”), używać innej przeglądarki programu pocztowego zamiast IE i OE (wirusy, robaki itp. wykorzystują błędy w tych programach).
Spam Inne określenia UCE (Unsolicited Commercial Email), UBE (Unsolicited Business Email) Nieproszone przesyłki reklamowe, najczęściej o znikomej użyteczności („reklamowe śmieci”) Przeważnie fałszywe adresy nadawców Dezorganizuje korzystanie z emaila, zabiera czas, zapycha łącze internetowe Według szacunków około 60 % emaili to spam!
Spam Spamerzy zbierają adresy email z grup dyskusyjnych, stron WWW, formularzy rejestracyjnych różnych serwisów, kupują bazy od innych spamerów. Wysyłka przez przypadkowe niezabezpieczone serwisy pocztowe (spam „amatorski”), specjalizowane serwisy zajmujące się tylko wysyłaniem spamu (spamhaus) lub sieci komputerów PC ze specjalnym oprogramowanie (spambot).
Spam - zwalczanie Ukrywanie (maskowanie) swojego adresu na stronach WWW i grupach dyskusyjnych nospam-rej@WYTNIJTO.ap.kraków.pl Częste zmiany adresów email, korzystanie z „jednorazowych” adresów metody niezbyt skuteczne, gdyż utrudniają normalne korzystanie z emaila.
Spam - zwalczanie Skuteczna metoda – filtrowanie Najlepiej na serwerze Dwa stopnie filtrowania Według nadawcy („czarne listy”) Odrzucenie ok. 50 % spamu już na etapie transakcji SMTP Serwer wysyłający wie o odrzuceniu listu Według treści Nadawca nie wie o odfiltrowaniu listu Niebezpieczeństwo błędów I rodzaju (felse negative; przepuszczenie spamu) i II rodzaju (false posityve; odrzucenie nie-spamu)
Scam, phishing Scam = spam, który ma na celu oszustwo (wyłudzenie pieniędzy) „Listy nigeryjskie” Phishing – wyłudzanie loginów, haseł, numerów kart kredytowych itp. Przez specjalnie spreparowane strony udające np. strony banku Rzekoma weryfikacja kont w Citybanku, na eBayu.
Scam, phishing - zwalczanie Nie podawać loginów, haseł, numerów kart itp. E-mailem na nieznane adresy lub na przypadkowych stronach. Weryfikować adres strony z którym się łączymy (szyfrowanie, certyfikat, adresy odsyłaczy w źródle emaila).
Podsłuch Prawie wszystkie usługi internetowe przesyłają dane „otwartym tekstem”. Osoba dysponująca odpowiednim sprzętem i oprogramowaniem może „wpiąć się w linię” i podsłuchiwać naszą komunikację (sniffing). Podsłuch jest szczególnie łatwy w słabo zabezpieczonych sieciach lokalnych (kawiarenki internetowe, sieci osiedlowe, telewizja kablowa!).
Podsłuch - zapobieganie Jedyna rada na podsłuch – szyfrowanie. szyfrowanie na poziomie aplikacji (np. e-mail). Szyfrowanie na poziomie łącza (SSL) – stosowane najczęściej na stronach WWW, np. banków. „Klasyczne” szyfrowanie (tzw. symetryczne) wymaga, aby obie komunikujące się strony używały tego samego klucza. Klucz musi być przekazany w sposób bezpieczny.
Włamania Zapobieganie Jest to przede wszystkim problem administratorów sieci. Zapobieganie aktualne poprawki do systemu operacyjnego, wyłączanie zbytecznych usług systemowych, acces-listy, firewall, w Windows – bezpieczne hasło do udostępniania zasobów!
Ataki DoS (Denial of Service) Mają na celu zablokowanie pracy komputera (zazwyczaj serwera) lub sieci przez: wykorzystanie błędów w oprogramowaniu (nuke, ping of death) „zasypywanie” bardzo dużą ilością danych. Ataki DoS – zapobieganie: Poprawki do systemu, Zablokowanie przesyłania dużej ilości danych przez firewall.
KONIEC