INFORMATIKAI BIZTONSÁG ALAPJAI



Hasonló dokumentumok
INFORMATIKAI BIZTONSÁG ALAPJAI

I. Mérés SZÉCHENYI ISTVÁN EGYETEM GYŐR TÁVKÖZLÉSI TANSZÉK

INFORMATIKAI BIZTONSÁG ALAPJAI

Windows hálózati adminisztráció

INFORMATIKAI BIZTONSÁG ALAPJAI

Virtualizációs Technológiák SAN/NAS/DAS RAID szintek Storage virtualizáció Kovács Ákos

SZÁMÍTÓGÉPES KÁRTEVŐK (MALWARE)

Számítógépes vírusok. Barta Bettina 12. B

HÁLÓZATOK I. Segédlet a gyakorlati órákhoz. Készítette: Göcs László mérnöktanár KF-GAMF Informatika Tanszék tanév 1.

Informatikai biztonság alapjai

Informatikai biztonság, IT infrastruktúra

12. tétel. Lemezkezelés

Vezetéknélküli technológia

ROSSZINDULATÚ SZOFTVEREK VÍRUSOK

IT hálózat biztonság. A WiFi hálózatok biztonsága

Számítógépes alapismeretek 2.

Az intézményi hálózathoz való hozzáférés szabályozása

A MAC-cím (Media Access Control) egy hexadecimális számsorozat, amellyel még a gyártás során látják el a hálózati kártyákat. A hálózat többi eszköze

IP: /24 Jelszó: Titok123 SSID: Otthoni Titkosítás: WPA-PSK TKIP Kulcs: Titkos1234. Hálózati ismeretek

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

Vírusok és kártékony programok A vírus fogalma, típusai Vírusirtás Védelem

Fábián Zoltán Hálózatok elmélet

TANMENET 2018/2019. tanév

Számítógép hálózatok 3. gyakorlat Packet Tracer alapok M2M Statusreport 1

HÁLÓZATBIZTONSÁG III. rész

G Data MasterAdmin 9 0 _ 09 _ _ # r_ e p a P ch e T 1

Számítógép hálózatok gyakorlat

WorldSkills HU 2008 döntő Packet Tracer

FELHASZNÁLÓI KÉZIKÖNYV. WF-2322 Vezetéknélküli Hozzéférési Pont

ROSSZINDULATÚ SZOFTVEREK VÍRUSOK

ALKALMAZÁSOK ISMERTETÉSE

IV. Számítógépes vírusok és védekezési módszerek

Tájékoztató. Használható segédeszköz: -

13. óra op. rendszer ECDL alapok

Rendszerkezelési útmutató

Windows hálózati adminisztráció segédlet a gyakorlati órákhoz

Hálózati informatikus Mérnökasszisztens

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft.

Gyors Telepítési Útmutató N típusú, Vezeték Nélküli, ADSL2+ Modem DL-4305, DL-4305D

Advanced PT activity: Fejlesztési feladatok

Informatika ismeretek érettségi szóbeli témakörök

III. előadás. Kovács Róbert

Izsó Krisztián Péti Zoltán. Cisco Identity Services Engine

Számítógép hálózatok gyakorlat

Számítógépes munkakörnyezet II. Szoftver

Hálózatos adatbázis-kapcsolódási problémák és azok javítása

HÁLÓZATOK I. Készítette: Segédlet a gyakorlati órákhoz. Göcs László mérnöktanár KF-GAMF Informatika Tanszék tanév 1.

1. A Windows Vista munkakörnyezete 1

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2

Testnevelési Egyetem VPN beállítása és használata

Wi-Fi Direct útmutató

Otthoni ADSL telefonos kapcsolat megosztása két számítógép között ethernet kártyákkal külső ADSL modemen keresztül.

TestLine - zsoltix83 hálozat 1 Minta feladatsor

Médiatár. Rövid felhasználói kézikönyv

Windows hálózati adminisztráció

A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján.

Elektronikus levelek. Az informatikai biztonság alapjai II.

1. tétel. A kommunikáció információelméleti modellje. Analóg és digitális mennyiségek. Az információ fogalma, egységei. Informatika érettségi (diák)

Hálózati alapismeretek

NOLLEX Nemzetközi Kft. Magyarországi kizárólagos disztribútor.

Történet. Számítógépes vírusok. Mik a vírusok? A vírusok felépítése

Cisco Teszt. Question 2 Az alábbiak közül melyek vezeték nélküli hitelesítési módok? (3 helyes válasz)

Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. 3. óra. Kocsis Gergely, Kelenföldi Szilárd

IT hálózat biztonság. A hálózati támadások célpontjai

Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. 5. óra. Kocsis Gergely, Supák Zoltán

3 A hálózati kamera beállítása LAN hálózaton keresztül

Az ESET NOD32 program 2.7 verzió bemutatása a FU rootkit felismerése közben. Sicontact Kft

Biztonság alapvető fogalmak

NEMZETI MUNKAÜGYI HIVATAL Szak- és Felnőttképzési Igazgatóság

INFORMATIKAI BIZTONSÁG ALAPJAI

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető.

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő

Hálózati alapismeretek

TestLine - zsoldosbeatesztje-01 Minta feladatsor

Megjegyzés vezeték nélküli LAN felhasználóknak

A VPKNet hálózati szabályzata

Lajber Zoltán. Bevezetés

Bevezető. PoC kit felépítése. NX appliance. SPAN-Proxy

Mikrotik 6.22 telepítés

TestLine ae01tesztje-01 Minta feladatsor

IT alapok 11. alkalom. Biztonság. Biztonság

14. óra op. rendszer ECDL alapok

Tájékoztató. Használható segédeszköz: -

Internetkonfigurációs követelmények. A számítógép konfigurálása. Beállítások Windows XP alatt

Lajber Zoltán. Bevezetés. Informatikai Hivatal. Tervezési szempontok: teljesítmény, karbantarthatóság, biztonság.

Beállítások 1. Töltse be a Planet_NET.pkt állományt a szimulációs programba! A teszthálózat már tartalmazza a vállalat

Mértékegységek a számítástechnikában

Vezeték nélküli hálózat

8. Hálózatbiztonsági alapok. CCNA Discovery 1 8. fejezet Hálózatbiztonsági alapok

Köszönetnyilvánítás... xv Bevezetés az otthoni hálózatok használatába... xvii. A könyv jellegzetességei és jelölései... xxi Segítségkérés...

Tájékoztató. Használható segédeszköz: -

Cisco ISE megoldások. Balatonalmádi, február 27. Détári Gábor, senior rendszermérnök

Alapfogalmak. Biztonság. Biztonsági támadások Biztonsági célok

Gyakorlati vizsgatevékenység. Graf Iskola

A 35/2016. (VIII. 31.) NFM rendelet szakmai és vizsgakövetelménye alapján.

SZÓBELI ÉRETTSÉGI TÉMAKÖRÖK

Technikai tájékoztató - kérdések és válaszok

Arconsult Kft. (1)

Microsoft SQL Server telepítése

Active Directory kiegészítő kiszolgálók telepítése és konfigurálása Windows Server 2003 R2 alatt

Átírás:

INFORMATIKAI BIZTONSÁG ALAPJAI 4. előadás Göcs László Kecskeméti Főiskola GAMF Kar Informatika Tanszék 2013-14. 1. félév

VÁLLALATI BIZTONSÁG

ELŐKÉSZÍTÉS Az információbiztonsági osztály meghatározása ( A,F,K) Rendelkezésre állás kalibrálása

OSI RÉTEG VÉDELME Minden egyes rétegnek megvan a meghatározott védelme. Maximális védelem kialakítása minden rétegben.

FIZIKAI RÉTEG VÉDELME Itt történik a jeltovábbítás (Kábelezés, csatlakozás). A kábeleken lévő jeleket, biteket (1 0 0 1 1 0 1) kódolási eljárással és órajel segítségével továbbítják.

FIZIKAI RÉTEG VÉDELME A fizikai réteg védelme a helységek, berendezések biztonsága, hozzáférhetősége. Tápellátás megszüntetése (szerver leállás) Kábel megsértése (bejövő internet, helyi hálózat megszakítása) Beléptetés, biztonságtechnikai felügyelet.

IP CÍMEK VÉDELME DHCP (Dynamic Host Configuration Protocol). Dinamikus IP cím kiosztás a hálózaton.

IP CÍMEK VÉDELME Alhálózatok kialakítása (Maszkolási technika) Jelöl Címek Alhálózati maszk Alhálózati maszk binárisan /22 4x256 255.255.252.0 11111111.11111111.11111100.00000000 /23 2x256 255.255.254.0 11111111.11111111.11111110.00000000 /24 1x256 255.255.255.0 11111111.11111111.11111111.00000000 /25 128x1 255.255.255.128 11111111.11111111.11111111.10000000 /26 64x1 255.255.255.192 11111111.11111111.11111111.11000000 /27 32x1 255.255.255.224 11111111.11111111.11111111.11100000 /28 16x1 255.255.255.240 11111111.11111111.11111111.11110000 /29 8x1 255.255.255.248 11111111.11111111.11111111.11111000 /30 4x1 255.255.255.252 11111111.11111111.11111111.11111100 /31 2x1 255.255.255.254 11111111.11111111.11111111.11111110 /32 1x1 255.255.255.255 11111111.11111111.11111111.11111111

IP CÍMEK VÉDELME MAC-cím (Media Access Control) cím alapján történő IP cím kiosztás. Egy hexadecimális számsorozat, amellyel még a gyártás során látják el a hálózati kártyákat. A hálózati kártyák újlenyomata. (parancssori utasítással: getmac) A9-AF-23-C8-F2-2B -> 192.168.1.25

MENEDZSELHETŐ SWITCHEK A switch portjait külön menedzselhetjük VLAN-ok létrehozása Port tiltások (80-as http port) Port Sec

VEZETÉK NÉLKÜLI KOMMUNIKÁCIÓ (WIFI) SSID Maga az azonosító szöveges és alfa numerikus karakterekből állhat és maximum 32 karakter hosszú lehet. Az egy hálózathoz tartozó eszközöknek ugyanazt az SSID-t kell használniuk. Fontos a jó elnevezés, mert a default beállításokból megfejthető a Router konfigurációs elérése. Az SSID elrejtése TP_link_0234war -> 192.168.1.x -> admin

VEZETÉK NÉLKÜLI TITKOSÍTÁS A Wired Equivalent Privacy (WEP) = Vezetékessel Egyenértékű (Biztonságú) Hálózat mára már egy korszerűtlen algoritmus az IEEE 802.11-ben megfogalmazott vezeték nélküli hálózatok titkosítására. Nem biztonságos, könnyen feltörhető. Régi eszközök miatt még néhol használatos.

VEZETÉK NÉLKÜLI TITKOSÍTÁS A Wi-Fi Protected Access (WPA és WPA2) a vezeték nélküli rendszereknek egy a WEP-nél biztonságosabb protokollja. A WPA tartalmazza az IEEE 802.11i szabvány főbb szabályait, és egy átmeneti megoldásnak szánták, amíg a 802.11i szabványt véglegesítik. A WPA2 a teljes szabványt tartalmazza, de emiatt nem működik néhány régebbi hálózat kártyával sem. Mindkét megoldás megfelelő biztonságot nyújt, két jelentős problémával:

VEZETÉK NÉLKÜLI TITKOSÍTÁS Vagy a WPA-nak, vagy WPA2-nek engedélyezettnek kell lennie a WEP-en kívül. De a telepítések és beállítások során inkább a WEP van bekapcsolva alapértelmezettként, mint az elsődleges biztonsági protokoll. A Personal (WPA-PSK) módban, amit valószínűleg a legtöbben választanak otthon és kishivatali környezetben, a megadandó jelszónak hosszabbnak kell lennie, mint a jellegzetes 6-8 karakter, amit az átlagfelhasználók általában még elfogadhatónak tartanak.

MUNKACSOPORT / TARTOMÁNY 4-7 kliens gép Munkacsoport 7-10 gépnél több állomás Tartomány KÖZPONTOSÍTOTT FELÜGYELET

Központosított menedzsment Központi beléptetés a kliens gépekre A Kliens gépeket Tartományba fűzni Az Active Directory ban a felhasználók kezelése Központilag, 1 szerveren történik a menedzsment Egy nagy ADATBÁZIS a vállalatról

Központosított menedzsment Központilag kezelt házirend (Group Policy) Felhasználóra vagy Kliens gépre történő beállítások Tiltások, engedélyezések

Access Point Szerver Központosított belépés vezeték nélküli hálózatba Felhasználónevek és jelszavak az AD-ban Vendég SSID létrehozása

Remote Authentication Dial In User Service A RADIUS jelenleg a legnépszerűbb módszer a telefonos és bújtatott hálózati kapcsolatok felhasználóinak hitelesítésére és kapcsolatfelvételük engedélyezésére. Találkozhatunk vele például az Internet szolgáltatóknál, amikor betárcsázunk és nevet, illetve jelszót adunk meg.

Remote Authentication Dial In User Service Legfőbb jellemezője a széleskörű alkalmazhatósága: betárcsázásos VPN vezeték nélküli ethernet (pl.: 802.1x) kapcsolatokban használják a bejelentkezni kívánó ügyfelek hitelesítésére. A RADIUS hitelesítési eljárása azzal indul, hogy a távoli felhasználó kérést küld a szerver felé. A felhasználónál a RADIUS kliens működik, míg a szerveren a kiszolgáló oldali megfelelő.

Remote Authentication Dial In User Service Első lépésben a kliens összeállítja a szerver felé továbbítandó csomagot (részletes leírásuk az RFC 2866 szabványban található), ebbe benne van a felhasználó neve jelszava, a RADIUS kliens azonosítója (ID) és portcíme. A jelszót a CHAP titkosítja az RSA (Rivest-Shamir-Adleman) MD5 eljárással.

Remote Authentication Dial In User Service Az összeállított csomag eljut a szerverre, ha az nem válaszol, megismétlődik a kérés egy adott várakozási idő eltelte után, egészen addig, amíg el nem éri a kritikus ismétlésszámot. Amennyiben nem elérhető az elsődleges szerver, a kliens megpróbálja a kérést eljuttatni további szerverekhez is, először a másodlagoshoz, utána a harmadlagoshoz és így tovább. Tehát a RADIUS szerverek között prioritás különbség áll fenn, nem egyenrangúak.

Remote Authentication Dial In User Service Minden esetben automatikusan történik a további kiszolgálók keresése a felhasználónak semmi dolga vele, lehet, hogy mást nem is vesz észre, csak azt, hogy kicsit lassabban zajlik le a bejelentkezési folyamat.

Remote Authentication Dial In User Service Miután a RADIUS szerver fogadta a kliens kérését, feldolgozza és érvényre juttatja. Ellenőrzi, hogy valóban az adott klienstől érkezett-e, ami kizárja, hogy útközben valaki "elcsípje", módosítsa és továbbküldje a kiszolgáló felé. Tovább növelhető a biztonság, ha a kliensen be van állítva a digitális aláírás használata, ugyanis a RADIUS szerver képes ezt lekezelni.

Remote Authentication Dial In User Service A RADIUS csomagok továbbítása a szerver és kliens között nem a TCP, hanem az UDP (User Datagram Protocol) használatával történik az 1812-es és 1813-as portcímeken. Az elsőn az authentikációs, másodikon a fiók üzenetek továbbítódnak. Fontos, hogy régebbi típusú RADIUS kiszolgálók az UDP 1645 és 1646-os porton kommunikálhatnak. A címeket mindenképpen figyelembe kell venni a hálózat tervezésénél, a tűzfalakat és egyéb forgalomkorlátozó/irányító eszközöket ennek megfelelően kell konfigurálni.

Központosított menedzsment Adat Biztonság, adatvédelem RAID technológia Időzített biztonsági mentés (Backup) Replikáció Tükrözés

RAID A RAID technológia alapja az adatok elosztása vagy replikálása több fizikailag független merevlemezen, egy logikai lemezt hozva létre. Minden RAID szint alapjában véve vagy az adatbiztonság növelését vagy az adatátviteli sebesség növelését szolgálja. A RAID-ben eredetileg 5 szintet definiáltak (RAID 1- től RAID 5-ig). Az egyes szintek nem a fejlődési, illetve minőségi sorrendet tükrözik, hanem egyszerűen a különböző megoldásokat.

A RAID 0 az egyes lemezek egyszerű összefűzését jelenti, viszont semmilyen redundanciát nem ad, így nem biztosít hibatűrést, azaz egyetlen meghajtó meghibásodása az egész tömb hibáját okozza. A megoldás lehetővé teszi különböző kapacitású lemezek összekapcsolását is, viszont a nagyobb kapacitású lemezeken is csak a tömb legkisebb kapacitású lemezének méretét lehet használni (tehát egy 120 GB és egy 100 GB méretű lemez összefűzésekor mindössze egy 200 GB-os logikai meghajtót fogunk kapni, a 120 GBos lemezen 20 GB szabad terület marad, amit más célokra természetesen felhasználhatunk).

A RAID 1 eljárás alapja az adatok tükrözése (disk mirroring), azaz az információk egyidejű tárolása a tömb minden elemén. A kapott logikai lemez a tömb legkisebb elemével lesz egyenlő méretű. Az adatok olvasása párhuzamosan történik a diszkekről, felgyorsítván az olvasás sebességét; az írás normál sebességgel, párhuzamosan történik a meghajtókon. Az eljárás igen jó hibavédelmet biztosít, bármely meghajtó meghibásodása esetén folytatódhat a működés. A RAID 1 önmagában nem használja a csíkokra bontás módszerét.

A RAID 2 használja a csíkokra bontás módszerét, emellett egyes meghajtókat hibajavító kód (ECC: Error Correcting Code) tárolására tartanak fenn. A hibajavító kód lényege, hogy az adatbitekből valamilyen matematikai művelet segítségével redundáns biteket képeznek. Ezen meghajtók egy-egy csíkjában a különböző lemezeken azonos pozícióban elhelyezkedő csíkokból képzett hibajavító kódot tárolnak. A módszer esetleges lemezhiba esetén képes annak detektálására, illetve kijavítására

A RAID 3 felépítése hasonlít a RAID 2-re, viszont nem a teljes hibajavító kód, hanem csak egy lemeznyi paritásinformáció tárolódik. Egy adott paritáscsík a különböző lemezeken azonos pozícióban elhelyezkedő csíkokból XOR művelet segítségével kapható meg. A rendszerben egy meghajtó kiesése nem okoz problémát, mivel a rajta lévő információ a többi meghajtó (a paritást tároló meghajtót is beleértve) XOR-aként megkapható.

A RAID 4 felépítése a RAID 3-mal megegyezik. Az egyetlen különbség, hogy itt nagyméretű csíkokat definiálnak, így egy rekord egy meghajtón helyezkedik el, lehetővé téve egyszerre több (különböző meghajtókon elhelyezkedő) rekord párhuzamos írását, illetve olvasását (multi-user mode). Problémát okoz viszont, hogy a paritás-meghajtó adott csíkját minden egyes íráskor frissíteni kell (plusz egy olvasás és írás), aminek következtében párhuzamos íráskor a paritásmeghajtó a rendszer szűk keresztmetszetévé válik. Ezenkívül valamely meghajtó kiesése esetén a rendszer olvasási teljesítménye is lecsökken, a paritás-meghajtó jelentette szűk keresztmetszet miatt.

A RAID 5 a paritás információt nem egy kitüntetett meghajtón, hanem körbeforgó paritás (rotating parity) használatával, egyenletesen az összes meghajtón elosztva tárolja, kiküszöbölvén a paritás-meghajtó jelentette szűk keresztmetszetet. Minimális meghajtószám: 3. Mind az írási, mind az olvasási műveletek párhuzamosan végezhetőek. Egy meghajtó meghibásodása esetén az adatok sértetlenül visszaolvashatóak, a hibás meghajtó adatait a vezérlő a többi meghajtóról ki tudja számolni. A csíkméret változtatható; kis méretű csíkok esetén a RAID 3-hoz hasonló működést, míg nagy méretű csíkok alkalmazása esetén a RAID 4-hez hasonló működést kapunk. A hibás meghajtót ajánlott azonnal cserélni, mert két meghajtó meghibásodása esetén az adatok elvesznek!

A RAID 6 tekinthető a RAID 5 kibővítésének. Itt nemcsak soronként, hanem oszloponként is kiszámítják a paritást. A módszer segítségével kétszeres meghajtó meghibásodás is kiküszöbölhetővé válik. A paritáscsíkokat itt is az egyes meghajtók között, egyenletesen elosztva tárolják, de ezek természetesen kétszer annyi helyet foglalnak el, mint a RAID 5 esetében.

Ez egy olyan hibrid megoldás, amelyben a RAID 0 által hordozott sebességet a RAID 1-et jellemző biztonsággal ötvözhetjük. Hátránya, hogy minimálisan 4 eszközre van szükségünk, melyekből 1-1-et összefűzve, majd páronként tükrözve építhetjük fel a tömbünket, ezért a teljes kinyerhető kapacitásnak mindössze a felét tudjuk használni. Mivel a tükrözés (RAID 1) a két összefűzött (RAID 0) tömbre épül, ezért egy lemez meghibásodása esetén az egyik összefűzött tömb mindenképp kiesik, így a tükrözés is megszűnik.

Hasonlít a RAID 01 megoldáshoz, annyi különbséggel, hogy itt a lemezeket először tükrözzük, majd a kapott tömböket fűzzük össze. Ez biztonság szempontjából jobb megoldás, mint a RAID 01, mivel egy diszk kiesése csak az adott tükrözött tömböt érinti, a rá épült RAID 0-t nem; sebességben pedig megegyezik vele.

BIZTONSÁGI MENTÉS A szerver beállításairól, megosztott mappákról időzített mentés.

BIZTONSÁGI MENTÉS TÍPUSOK Normál: minden kiválasztott állományról az A attr.- tól függetlenül. Az A attr. törlődik. Másolat: minden kiválasztott állományról az A attr.- tól függetlenül. Az A attr. nem törlődik. Különbségi: a kiválasztottak közül csak az A attr.- al rendelkezőket. Az A attr. nem törlődik. Növekményes: a kiválasztottak közül csak az A attr.-al rendelkezőket. Az A attr. törlődik. Napi: a kiválasztottak közül csak azokat, amelyek módosultak a mentés napján. Az A attr. nem törlődik.

BIZTONSÁGI MENTÉSI TERV PÉLDA Mikor? Milyen? Mit ment? Hétfő Növekményes Vasárnap óta változottakat Kedd Növekményes Hétfő óta változottakat Szerda Növekményes Kedd óta változottakat Csütörtök Növekményes Szerda óta változottakat Péntek Növekményes Csütörtök óta változottakat Szombat Növekményes Péntek óta változottakat Vasárnap Normál Mindent

SZERVERSZOBA KIALAKÍTÁSA

SZERVERSZOBA Biztonságtechnikai-, beléptető-, vagyonvédelmi rendszerek

SZERVERSZOBA Szünetmentes tápellátó berendezések (rendelkezésre állás)

SZERVERSZOBA Túlfeszültség-, és zavarvédelmi megoldások

SZERVERSZOBA Érintésvédelem Az érintésvédelem üzemszerűen feszültség alatt nem álló, de meghibásodás esetén feszültség alá kerülő vezető részek érintéséből származó balesetek elkerülésére szolgáló műszaki intézkedések összessége.

SZERVERSZOBA Füstérzékelők, tűzérzékelő- és oltóközpontok, Tűzoltórendszerek Szén-dioxid Oltóanyaga élelmiszeripari tisztaságú szén-dioxid, mely elsődlegesen éghető folyadékok és gázok tüzeinek oltására alkalmas. De alkalmas feszültség alatti berendezések oltására is. A Széndioxid térfogat-kitöltéssel megállítja az égést, azaz lecsökkenti az égéshez szükséges Oxigén mennyiséget.

SZERVERSZOBA Páratartalom, hőmérséklet

VÍRUSOK Forrás: http://www.rones.hu/ib/ - Senor Tamás NEMZETI KÖZSZOLGÁLATI EGYETEM Rendészettudományi Kar

A VÍRUS FOGALMA A számítógépes vírus olyan program, amely saját másolatait helyezi el más, végrehajtható programokban vagy dokumentumokban.

A VÍRUSOK ÁLTALÁNOS JELLEMZŐI Egyike a rosszindulatú szoftverek (malware) számos típusának (ilyenek még a férgek, és a trojan-ok is) Zavaróak, túlterhelhetik a gép erőforrásait Információt továbbíthatnak a gépünkről (spyware)

A VÍRUSOK ÁLTALÁNOS JELLEMZŐI Nagyon kis méret Legtöbbjük a Microsoft Windows operációs rendszereken okoz gondokat Futtatható állományokat képesek megfertőzni Általában ártó szándékkal készítették őket Gyakran akár válogatva, időzítve tönkretesznek más fájlokat Rejtetten működnek, esetleg akkor fedik fel magukat, ha feladatukat elvégezték Egyre fejlettebb intelligenciával rendelkeznek, pl. változtathatják saját kódjukat és aktivitásukat

ALAPTÍPUSAIK Bootvírus Fájlvírus Makró vírusok

TROJAN HORSE A trójai falóról kapta a nevét Látszólag dolgozik, de valójában a háttérben végez egy másik műveletet A legtöbb esetben nem vírus, és nem is veszélyes Nem többszörözi magát Lehet vírus is, főleg wormként jelenik meg

WORM Sokszorozza magát Használja a hálózatot is a terjedéskor Nem kell másik programba épülnie, ahhoz, hogy kárt tegyen A hálózatban okoznak kárt (Pl. a sávszélesség korlátozásával) Az első férget 1978-ban készítette el a Xerox PARC két kutatója Az első széles körben is ismerté vált féreg a Morrisféreg volt Mydoom: világszere lelassította az internetet (2004 Január 26)

SPYWARE Interneten terjed Feltelepülése általában észrevétlenül történik Céljai: Törvénytelen úton megszerezni a megfertőzött gép felhasználójának bizonyos személyes beállításait A felhasználási szokások feltérképezése Üzleti célok

ADWARE Olyan szoftver, ami önmagától hirdetéseket játszik le, mutat, vagy tölt le Van köztük spyware Ismertebbek Pl: Smiley Central, Spyware doctor, Zango Toolbar

LEGÚJABB FENYEGETÉSEK Céljuk nem a rombolás, hanem illegális javak, illetve személyes, titkos adatok megszerzése. Ennek megfelelően terjesztési módszerük is különbözik a korábbiaktól. 2005-ben az "izraeli eset" kapcsán jegyezték fel az első személyre szabott trójai programot alkalmazó csendes támadást. Típusai: Személyre szabott támadás Csendes támadás

VÉDEKEZÉS - TŰZFALAK Tűzfal: (firewall) szoftveres vagy hardveres architektúra Célja: biztosítani, a hálózaton keresztül egy adott számítógépbe ne történhessen illetéktelen behatolás.

A TŰZFALAK FAJTÁJI Csomagszintű tűzfalak Csak a csomagok fejlécét vizsgálja, tartalmukat nem. Lehet statikus, dinamikus, állapotfüggő a csomagszűrés Alkalmazás szintű tűzfalak tartalmat is elemez, képes a hibás (vagy rosszindulatú) bemeneteket felismerni Személyes tűzfalak otthoni felhasználásra készült tűzfalak automatikus kifelé irányuló port nyitás megfelelő védelmet biztosít

VÉDEKEZÉS - VÍRUSIRTÓK A vírusirtó vagy antivírus program szoftveres vagy hardveres architektúra, célja annak biztosítása, hogy a hálózatba vagy egy adott számítógépbe ne juthasson be olyan állomány, mely károkozást, illetéktelen adatgyűjtést vagy bármely, a felhasználó által nem engedélyezett műveletet hajt végre.

VÍRUSIRTÓK vírusdefiníciós adatbázis: már ismert kártevők heurisztikus vírusvédelem: mesterséges intelligencia ismeri fel a kártevőt

VÍRUSIRTÓK FAJTÁJI Egyedi számítógépek védelmére szolgáló megoldások egyedi gépes operációs rendszereket támogatnak nincs felkészítve a távoli menedzselhetőségre és a hálózatos környezetre grafikus kezelőfelület felhasználószintű ismeretekkel kezelhető

VÍRUSIRTÓK FAJTÁJI Egyszerű antivírus Kizárólag antivirus megoldást tartalmaz Nem tartalmaz tűzfalat, webtartalom-szűrőt, adatmentést Kémprogramvédelmet egyre gyakrabban integrálják Komplex internetbiztonsági megoldások Teljes körű biztonsági megoldást kínál Antivírus, Tűzfal Gyártótól függően: webtartalomszűrő, adatmentés, SPAM szűrés, adathalászat elleni védelem

Trojan.Vxgame (trójai, rootkit) Az egyik legveszélyesebb kártevő, a Trojan.Vxgame a legtöbb esetben a felhasználó tudta nélkül, például egy weboldal meglátogatásával települ a számítógépre. A Trojan.Vxgame ezt követően kikapcsolja a Windows saját tűzfalát, amivel nyílt utat ad a számítógépre betörni próbálkozó többi károkozóknak. A Trojan.Vxgame valószínűleg hátsó ajtóval is rendelkezik és a számítógép feletti teljes irányítást át tudja adni gazdájának, míg a Windows legmélyebb rétegeiben rootkit technológiákkal rejti el magát.

Backdoor.Rbot (hátsó ajtó, rootkit) A Backdoor.Rbot, nevének megfelelően tökéletes robotot varázsol a számítógépből, miután egy botnet (vagyis robot-hálózat) részeként a legkülönfélébb illegális tevékenységekben vehet részt. A botnetek felelősek a spam áradat jelentős részéért, míg hálózati támadásokra, kiszolgálók lebénítására vagy további károkozók terjesztésére is sokszor alkalmazzák őket. Az Rbot variánsok sokféle feladat elvégzésére képesek, például a fertőzött számítógépen jelszavakat, szoftverlicenceket és egyéb személyes adatokat is össze tudnak gyűjteni, hogy azokat átadják a bűnözők számára. Más Rbotok képesek antivírusokat kikapcsolni és csökkenteni a számítógép védettségét, míg legújabb változatai már az FU kernel-módú rootkitet felhasználva a Windows, a felhasználó és sok biztonsági szoftver számára is teljesen láthatatlanná válnak.

BLAIRE (FÉREG) A Blaire féreg spamek millióiban terjed világszerte, de a felhasználó kattintása szükséges az elindításához. Miután elindult, a számítógépen egy hátsó ajtót nyit, segítségével a bűnözők átvehetik az irányítást a fertőzött számítógép felett.

BOTNET A botnet célja, hogy nagy teljesítményű, gyors, mégis anonim infrastruktúrát nyújtson a spammereknek, mellyel az könnyen és gyorsan tud nagy mennyiségű spamet küldeni, illetve más törvénytelen cselekedeteket folytatni.

BOTNETEK MŰKÖDÉSE A botneteket hétköznapi, otthoni, iskolai, vállalati számítógépek alkotják. Egy számítógép anélkül tagja lehet egy botnetnek, hogy a gazdája ezt kérte, megengedte volna vagy akár egyáltalán tudna róla. Egy speciális program települ a gépre, mely a háttérben fut anélkül, hogy a számítógép gazdája azt észrevenné. A modern vírusvédelmek felismerik az ilyen típusú programokat, azonban nagyon sokan nem vagy elavult vírusvédelmet használnak.

BOTNET A botnetek leggyakrabban spamet küldenek szét, de használják őket DDoS-támadásra is. Ilyen ismert DDoS-támadás volt például a Blue Security ellen (a spammertámadó Blue Frog alkalmazás miatt) 2006-ban is. Gyakran támadják a spamellenes szolgáltatásokat nyújtó weboldalakat, szervereket, például a feketelisták üzemeltetőit.

BOTNET MÉRETE Egy botnet gyakran több tízezer számítógépből áll. Méretük folyamatosan változik, néhány számítógépet lefülelnek, és néhány új csatlakozik a hálózathoz minden percben. A botneteket alkotó zombi számítógépek számának megbecsülésére a Commtech közzétesz online statisztikát. E statisztika szerint 2008 júliusában körülbelül tízmillió megfertőzött számítógép tagja különböző botneteknek. 2009 szeptemberére a teljes spamforgalom 87,9%-áért a bothálózat volt felelős.

BOTNET HÁLÓZATOK Storm 85% Srizbi napi 180 milliárd Rustock napi 600 ezer

HÍREK: 41 HÓNAP BÖRTÖNBÜNTETÉS BOTNET ÜZEMELTETÉSÉRT Robert Matthew Bentley-re 41 hónap letöltendő börtönbüntetést és további 65 ezer USD pénzbírságot szabott ki Florida ügyészsége azért, mert a Newell Rubbermaid hálózatán illegális botnetet alakított ki és üzemeltetett. A férfi célja az volt, hogy a botnet segítségével minél több számítógépen telepítse a DollarRevenue reklám megjelenítő alkalmazását: minden új tele-pítés után ugyanis jutalékot kapott. A program a felhasználók engedélye nélkül települt számító-gépükre és ott előugró ablakokban reklámokat jelenített meg, eltávolítása nagyon nehéz.

EDDIG A LEGNAGYOBB BÜNTETÉSI TÉTEL, AMIT ADWARE SZOLGÁLTATÓNAK ADTAK A DollarRevenue 2007 decemberében már kapott egy egymillió eurós büntetést Hollandiában. Ez volt eddig a legnagyobb büntetési tétel, amit adware szolgáltató kapott Európában. Az akkori vizsgálat szerint a vállalat 0,15 Eurót, illetve 0,25 amerikai dollárt fizetett a hackereknek szoftvere minden egyes telepítéséért.