Cisco 9 Podstawy zabezpieczeń.docx

(1390 KB) Pobierz

9.0

 

Wprowadzenie

 

 

 

Technik musi rozumieć pojęcia zabezpieczeń komputera i sieci. Brak prawidłowego wdrożenia procedur bezpieczeństwa może mieć wpływ na użytkowników, komputery i ogół społeczeństwa. Prywatne informacje, tajemnice firmy, dane finansowe, sprzęt komputerowy, i elementy bezpieczeństwa narodowego są narażone na ryzyko, jeżeli odpowiednie procedury bezpieczeństwa nie są przestrzegane.

Po zakończeniu tego działu, będziesz potrafił:

·         Wyjaśnić dlaczego bezpieczeństwo jest tak ważne?

·         Opisać zagrożenia bezpieczeństwa.

·         Zidentyfikować procedury bezpieczeństwa.

·         Zidentyfikować popularne techniki profilaktycznej konserwacji dla bezpieczeństwa.

·         Rozwiązywanie problemów bezpieczeństwa.

9.1

 

Dlaczego bezpieczeństwo jest tak ważne?

 

 

 

Zabezpieczenia komputerowe i sieciowe pomagają utrzymać dane i sprzęt oraz dają do nich dostęp tylko odpowiednim osobom. Każdy członek organizacji powinien utrzymywać wysoki priorytet bezpieczeństwa, ponieważ może być narażony, gdy zabezpieczenia nie będą funkcjonować.

Kradzieże, utraty, włamania do sieci oraz fizyczne uszkodzenia to niektóre ze sposobów w jakich sieć lub komputer może doznać uszczerbku. Uszkodzenie lub utrata sprzętu może oznaczać utratę produktywności. Naprawa lub wymiana sprzętu może kosztować firmę czas i pieniądze. Nieautoryzowane korzystanie z sieci może narażać poufne informacje oraz zmniejszyć zasoby sieciowe.

Atak, który celowo obniża wydajność komputera lub sieci może także zaszkodzić produktywności organizacji. Źle wdrażane środki bezpieczeństwa sieci bezprzewodowej pokazują, że fizyczne połączenie nie jest niezbędne do nieautoryzowanego dostępu dla intruzów.

Podstawowe obowiązki technika obejmują zabezpieczanie danych i sieci. Klient lub organizacja może być uzależniona od ciebie, aby zapewnić bezpieczeństwo ich danych i sprzętu komputerowego. Będziesz wykonywać zadania, które są bardziej wrażliwe niż te, przypisane do zwykłego pracownika. Możesz naprawiać, ustawiać i instalować sprzęt. Musisz wiedzieć jak skonfigurować ustawienia sieciowe, tak by sieć była bezpieczna i jednocześnie dostępna dla tych, którzy potrzebują do niej dostępu. Musisz zapewnić stosowanie łatek i aktualizacji, instalację oprogramowania antywirusowego oraz używanie oprogramowania anty-spyware. Możesz również zostać poproszony o poinstruowanie użytkowników jak utrzymywać dobre praktyki bezpieczeństwa w sprzęcie komputerowym.

9.2

 

Opis zagrożeń bezpieczeństwa

 

 

 

Aby skutecznie chronić komputery i sieci, technik musi rozumieć oba rodzaje zagrożeń dla bezpieczeństwa komputerów:

·         Zdarzenia fizyczne lub ataki, które kradną, uszkadzają lub niszczą urządzenia, takie jak serwery, przełączniki i okablowanie

·         Zdarzenia związane z danymi lub ataki, które usuwają, uszkadzają, zabierają dostęp, umożliwiają dostęp lub kradną informacje

Zagrożenia dla bezpieczeństwa mogą pochodzić z wewnątrz lub zewnątrz organizacji, a poziom potencjalnych szkód może być bardzo różny:

·         Wewnętrzne – Pracownicy mają dostęp do danych, sprzętu i sieci.

o        Złośliwe zagrożenia zachodzą wtedy, gdy pracownik zamierza spowodować szkody.

o        Przypadkowe zagrożenia zachodzą wtedy, gdy użytkownik uszkadza sprzęt lub dane nieumyślnie.

·         Zewnętrzne – Użytkownicy spoza organizacji, którzy nie mają autoryzowanego dostępu do sieci lub zasobów.

o        Niezorganizowane – Atakujący używają dostępnych zasobów, takich jak hasła lub skrypty, w celu uzyskania dostępu i uruchomienia programów mających na celu dewastację dóbr.

o        Zorganizowane – Atakujący używają kodu dostępu do systemów operacyjnych i oprogramowania.

Fizyczne utraty lub uszkodzenia sprzętu mogą być drogie, a utrata danych może być szkodliwa dla twojej firmy i reputacji. Zagrożenia wobec danych stale się zmieniają, gdy atakujący znajdują nowe sposoby na wejście i popełnienie przestępstwa.

Po zakończeniu tego działu, będziesz potrafił:

·         Definiować pojęcia wirusów, robaków i koni trojańskich.

·         Wyjaśnić pojęcie zabezpieczeń stron internetowych.

·         Zdefiniować pojęcia adware, spyware i grayware.

·         Wyjaśnić pojęcie niedostępności usług.

·         Wyjaśnić pojęcia spam i okienka popup.

·         Wyjaśnić pojęcie inżynierii społecznej.

·         Wyjaśnić pojęcie ataków TCP/IP.

·         Wyjaśnić pojęcie demontażu sprzętu i recyklingu

9.2.1

 

Wirusy, robaki, konie trojańskie

 

 

 

Wirusy komputerowe są celowo tworzone i wysyłane przez atakujących. Wirus dołączony jest do małych fragmentów kodu, oprogramowania lub dokumentów. Wirus jest wykonywany, gdy oprogramowanie jest uruchomione na komputerze. Jeśli wirus rozprzestrzenił się na inne komputery, komputery te mogą kontynuować rozprzestrzenianie się wirusa.

Wirus to program napisany ze złym zamiarem i wysłany przez atakującego. Wirus jest przenoszony do innego komputera za pośrednictwem poczty e-mail, transferu plików i wiadomości błyskawicznych. Wirus ukrywa się poprzez dołączenie do pliku na komputerze. Gdy plik zostaje uruchomiony, wirus zostaje aktywowany i infekuje komputer. Wirus potrafi uszkodzić lub nawet usunąć pliki na komputerze, korzystać z poczty e-mail do rozprzestrzeniania się do innych komputerów, a nawet skasować całą zawartość dysku twardego.

Niektóre wirusy mogą być wyjątkowo niebezpieczne. Najbardziej szkodliwy typ wirusa jest używany do przechwytywania naciśnięć klawiszy. Wirusy te mogą być wykorzystane przez napastników do gromadzenia poufnych informacji, takich jak hasła i numery kart kredytowych. Wirusy mogą nawet zmienić lub zniszczyć informacje na komputerze. Niewykrywalne wirusy mogą zainfekować komputer i pozostać w stanie uśpienia aż do czasu aktywacji przez atakującego.

Robak to samokopiujący program, który jest szkodliwy dla sieci. Robak wykorzystuje sieć do powielania swojego kodu do komputerów w sieci, często bez żadnej interwencji użytkownika. Różni się od wirusa tym, że robak nie potrzebuje dołączać się do programu, aby zainfekować przyjmujących. Nawet jeśli robak nie niszczy danych lub aplikacji na zainfekowanych komputerach, jest szkodliwy dla sieci, ponieważ zużywa przepustowość.

Z technicznego punktu widzenia koń trojański jest robakiem. Koń trojański nie musi być dołączony do innych programów. Zamiast tego koń trojański to zagrożenie ukryte w oprogramowaniu, które wydaje się robić jedną rzecz, jednak po kryjomu wykonuje inną. Konie trojańskie często ukryte są w przydatnym oprogramowaniu. Konie trojańskie mogą się rozmnażać jak wirusy i rozprzestrzeniać się na inne komputery. Zniszczenia danych komputerowych i utrata wydajności mogą być znaczne. Do wykonywania napraw może być potrzebny technik, natomiast pracownicy mogą stracić dane lub będą musieli je zastąpić. Zainfekowany komputer może wysyłać ważne dane do konkurentów, przy jednoczesnym zarażaniu innych komputerów w sieci.

Programy chroniące przed wirusami, znane jako oprogramowanie antywirusowe, to oprogramowanie zaprojektowane specjalnie do wykrywania, unieszkodliwiania i usuwania wirusów, robaków i koni trojańskich zanim zainfekują one komputer. Oprogramowanie antywirusowe szybko staje się przestarzałe, odpowiedzialnością technika jest to, by zastosował on najnowsze aktualizacje, poprawki i definicje wirusów jako część regularnej konserwacji. Wiele organizacji ustala w formie pisemnej politykę bezpieczeństwa stanowiącą o tym, że pracownikom nie wolno instalować żadnego oprogramowania, które nie jest przewidziane przez firmę. Organizacje również uświadamiają pracowników o niebezpieczeństwach otwierania załączników e-maili, które mogą zawierać wirusy lub robaki.

9.2.2

 

Zabezpieczenia stron internetowych

 

 

 

Bezpieczeństwo sieci Web jest ważne ze względu na to, że tak wiele osób odwiedza codziennie witryny World Wide Web. Niektóre funkcje, które czynią sieć przydatną lub dostarczającą rozrywki, mogą także być szkodliwe dla komputera.

Narzędzia, które są wykorzystywane do tworzenia stron są bardziej skuteczne i uniwersalne, jak pokazano na Rysunku 1, mogą także uczynić komputery bardziej podatne na ataki. Oto niektóre przykłady narzędzi internetowych:

·         Technologia ActiveX – Technologia stworzona przez Microsoft do kontroli interaktywności na stronach internetowych. Jeżeli ActiveX jest wbudowany w stronę, aplet lub niewielki program musi zostać pobrany w celu zapewnienia dostępu do pełnej funkcjonalności.

·         Java – Język programowania, który pozwala na uruchamianie apletów w przeglądarce internetowej. Przykładowe aplety mogą zawierać kalkulator lub licznik.

·         Java Script – Język programowania stworzony do interakcji z kodem źródłowym HTML dla interaktywnych stron internetowych. Przykładem są baner rotacyjny lub wyskakujące okienko.

Atakujący może użyć któregoś z tych narzędzi, aby zainstalować program na komputerze. Aby zapobiec tym atakom, większość przeglądarek ustawiona jest tak, by narzucić użytkownikowi komputera autoryzację pobierania lub wykorzystania technologii ActiveX, Java lub JavaScript jak pokazano na Rysunku 2.

9.2.3

 

Definicja pojęć adware, spyware i grayware

 

 

 

Adware, spyware oraz grayware zazwyczaj instalowane są na komputerze bez wiedzy użytkownika. Programy te zbierają informacje zapisane na komputerze, zmieniają konfigurację komputera lub otwierają dodatkowe okna na komputerze bez zgody użytkownika.

Adware to programy wyświetlające na twoim komputerze reklamy. Adware zazwyczaj dystrybuowany jest z pobieranymi programami. Najczęściej, adware wyświetlane jest za pomocą wyskakujących okienek (okna popup). Wyskakujące okna adware czasami są trudne do kontrolowania i otwierają się szybciej, niż użytkownik może je zamknąć.

Grayware lub malware to pliki lub programy inne niż wirusy, które potencjalnie są szkodliwe. Wiele ataków grayware to ataki phishingowe, które próbują przekonać użytkownika, by nieświadomie dał osobie atakującej dostęp, do informacji osobistych. Gdy wypełniasz formularz on-line, dane są przesyłane do atakującego. Grayware może być usunięte za pomocą narzędzi do usuwania oprogramowania szpiegowskiego i adware.

Spyware, rodzaj grayware, jest podobny do adware. Jest on rozprowadzany bez interwencji lub wiedzy użytkownika. Raz zainstalowany, spyware monitoruje aktywność na komputerze. Spyware następnie wysyła te informacje do organizacji odpowiedzialnych za uruchomienie oprogramowania szpiegującego.

Phishing jest formą socjotechniki, gdzie atakujący udają reprezentantów organizacji, takich jak banki. Kontakt z potencjalną ofiarą nawiązywany jest przez e-mail. Atakujący może poprosić o weryfikację informacji, takich jak hasła lub nazwy użytkownika, aby zapobiec przed wystąpieniem niektórych rzekomo straszliwych konsekwencji.

UWAGA: Rzadko zachodzi potrzeba podawania poufnych danych osobowych lub informacji finansowych online. Bądź podejrzliwy. Korzystaj z tradycyjnej poczty do wymiany poufnych informacji.

9.2.4

 

Ataki typu Denial of Service

 

 

 

Denial of service (DoS) to forma ataku, która uniemożliwia użytkownikom dostęp do normalnych usług, takich jak e-mail lub serwer WWW, ponieważ system jest zajęty odpowiadaniem na nienaturalnie dużą ilości żądań. DoS działa na zasadzie wysłania zapytań dotyczących zasobów systemowych, gdzie żądana usługa zostaje przeciążona i przestaje działać.

Powszechne ataki DoS zawierają następujące elementy:

·         Ping of death Seria powtarzanych, większych niż normalne pingów, które uderzają komputer odbierający.

·         Bomba e-mail Duża ilość wiadomości e-mail o dużej objętości, która obciąża serwer e-mail, nie dopuszczając użytkowników do dostępu do niego

Distributed DoS (DDoS) to kolejna forma ataku, która wykorzystuje wiele zainfekowanych komputerów, zwanych zombie, w celu przeprowadzenia ataku. Zamiarem DDoS jest zatarasowanie lub utrudnienie dostępu do serwera docelowego. Komputery zombie rozmieszczone w różnych częściach geograficznych świata utrudniają namierzenie pochodzenia ataku.

9.2.5

 

Wyjaśnienie pojęć spam i okienka popup

 

 

 

Spam, znany także jako "junk mail" to niechciane wiadomości e-mail, jak pokazano na Rysunku 1. W większości przypadków, spam jest stosowany jako metoda reklamy. Jednakże, spam można być wykorzystywany do wysyłania oszukańczych linków lub szkodliwych treści, jak pokazano na Rysunku 2.

Kiedy jest używany jako metoda ataku, spam może zawierać odnośniki do zainfekowanych stron internetowych lub załączniki, które mogą zainfekować komputer. Odnośniki lub załączniki mogą spowodować pojawienie się wielu okien mających na celu ściągniecie uwagi i doprowadzenie do witryn reklamowych. Okna te nazywane są "popup". Jak pokazano na Rysunku 2, niekontrolowane okna popup szybko mogą zakryć cały ekran i uniemożliwić użytkownikowi wykonanie pracy.

Wiele programów antywirusowych i pocztowych automatycznie wykrywa i usuwa spam ze skrzynki odbiorczej e-mail. Niewielka ilość spamu nadal może się przedostać, więc należy zwrócić uwagę na niektóre popularne wskazania:

·         Brak tematu

·         Niekompletny adres zwrotny

·         E-mail generowany komputerowo

·         Niemożność wysłania zwrotnej wiadomości e-mail przez użytkownika

9.2.6

 

Wyjaśnienie inżynierii społecznej

 

 

 

Inżynier społeczny (socjotechnik) to osoba, która jest w stanie uzyskać dostęp do urządzeń lub sieci przez oszukiwanie osób w celu dostarczenia przez nich niezbędnych informacji o dostępie. Często, socjotechnik zyskuje zaufanie pracownika i przekonuje go do ujawnienia nazwy użytkownika i hasła.

Socjotechnik może udawać technika, by wejść do obiektu, jak pokazano na Rysunku 1. Po wejściu do środka, socjotechnik może "patrzyć przez ramię", aby zebrać informacje, przeszukać dokumenty na biurkach w poszukiwaniu haseł i wewnętrznych numerów telefonicznych lub otrzymać firmową listę adresów e-mail.

Oto kilka podstawowych środków ostrożności, aby pomóc w ochronie przed inżynierią społeczną:

·         Nigdy nie podawaj swojego hasła

·         Zawsze pytaj nieznanych osób o identyfikator

·         Ograniczaj dostęp nieoczekiwanych odwiedzających

·         Towarzysz wszystkim odwiedzającym

·         Nie publikuj swojego hasła w miejscu pracy

·         Zablokuj komputer, kiedy opuszczasz swoje biurko

·         Nie pozwól nikomu pójść za Tobą przez drzwi, które wymagają karty dostępu

9.2.7

 

Ataki TCP/IP

 

 

 

TCP / IP to zestaw protokołów, które są używane do kontrolowania całej komunikacji w Internecie. Niestety, protokół TCP / IP może także narażać sieci na atakujących.

Niektóre z najczęstszych ataków:

·         SYN Flood – Losowo otwiera porty TCP, uruchamia urządzenia sieciowe lub zasoby komputerowe z dużą ilością fałszywych zapytań, co powoduje odmowne sesje dla innych.

·         DoS – Wysyła wyjątkowo dużą ilością zapytań o dopuszczenie do systemu zapobiegania dos...

Zgłoś jeśli naruszono regulamin