Security+ Guide to Network Security Fundamentals, Fourth Edition

Slides:



Advertisements
Сличне презентације
Računarstvo i informatika
Advertisements

ИНФОРМАТИЧКЕ ТЕХНОЛОГИЈЕ
УРЕЂАЈИ ЗА НАПАЈАЊЕ БИЗНИС ЦЕНТРАЛА
VISOKA TEHNIČKA ŠKOLA STRUKOVNIH STUDIJA ZVEČAN
Nastavna jedinica: 8.1. Upoznavanje alata za izradu prezentacija
6.1. Sustavno prikupljanje sadržaja s interneta
G4 Tim: Tatjana Ružman Krešo Barić Marija Đapić Darko Jovišić.
Goran Piškor, dipl. ing. el.
Уређивање чланака на Википедији Србије
Novi standard za poslovanje – Zašto Cloud tehnologija?
Metaio: platforma za proširenu stvarnost
OSNOVNI ELEMENTI PLC KONTROLERA
Virusi Crvi Trojanski konji Prema računalima Dialeri Neželjeni Spyware
DIGITALNI NOVČANICI Uobičajeni novčanik možemo nazvati «analogni novčanik». Digitalni novčanik teži da po funkcionalnosti liči na neki analogni novčanik.
OPERA.
Предавач: Маја Димитријевић Асистент: Јована Сабљић
NISPUSŠ - Nacionalni informacijski sustav prijava i upisa u srednje škole Zvonimir Stanić.
Безбедност на интернету
Katedra za elektroniku
Preuzimanje i instaliranje programa
БЕЗБЕДНОСТИ МАШИНА АЛАТКИ ЗА ОБРАДУ СКИДАЊЕМ СТРУГОТИНЕ
Делија Балош, ВТШСС Нови Сад
PROGRAM RURALNOG RAZVOJA REPUBLIKE HRVATSKE ZA RAZDOBLJE – 2020.
Безбедност на интернету
OSI referentni model Miljan G. Jeremić.
Seminarski rad: Referentni sistemi
Ak. god. 2018/2019 izv. prof. dr. sc. Marko Maliković
Elektronički sustavi u automobilima
INTERNET Internet predstavlja globalnu računarsku mrežu, tj. mrežu svih mreža koja nema vlasnika i ne pripada nijednoj državi, a na njoj se mogu naći.
URBANISTIČKO GRAĐEVINSKE PROCEDURE
UNUTARNJA REVIZIJA U JAVNOM SEKTORU SJEVERNE MAKEDONIJE – PRVI KORACI, POSTIGNUĆA I DALJNJI IZAZOVI – Mite Mitevski, voditelj Središnje harmonizacijske.
Dan sigurnijeg interneta
UMTS Security Ksenija Herak.
Излагач: Марко Маслаћ Април, 2014.
BAZE PODATAKA.
Upute za korištenje 1 Izbrišite crte i tekst koji vam nisu potrebni 2
INOVATIVNI TIM DUNĐER NIŠ
Bezbednost u MySql-u.
RAVNATELJ I SIGURNOST ODGOJNO-OBRAZOVNE USTANOVE Suzana Hitrec, prof.
RAČUNARSKE MREŽE.
Milica Kovinić AMRES Radionica posvećena temama iz oblasti sigurnosti
POSLOVNE MREŽE U DIGITALNOJ EKONOMIJI
Tehnike objavljivanja
Napadi na web aplikacije
Čemu služi računalo?.
Zakoni i standardi o zaštiti informacija
Primena softvera u aktuarstvu na pragu IV industrijske revolucije
IPX/SPX.
? Razvoj Mogucnosti CORTANA Opcije Prednosti SLedeca.
Дистрибуција и права коришћења програмских производа
Системи менаџмента безбедношћу хране
Анализа структуре.
PROFIL INTERNET Internetski servisi.
STROJNA I PROGRAMSKA OPREMA RAČUNALA
Процесорска поља Организација процесорских поља
Тема 3. Отварање, приступање и управљање налозима на порталу дигиталних образовних ресурса проф. др Даница Лечић-Цветковић, ФОН.
Унапређење локалних финансија
Управљање ризицима и улога интерне ревизије
Analiza i prikaz mjerenja ugrađenog monitoringa vibracija, vazdušnog zazora i magnetnog fluksa na HE „Perućica“ VI SAVJETOVANJE CG KO CIGRE Bečići, 14.
CIGRE KO CG, V Savjetovanje Ana Šljukić Bečići 2017.
2. Sklopovlje i prog. podrška
Peković Dejan Jasna Suljević
Rešavanje problema pomoću računara
NOVE ULOGE ODS-A NA MALOPRODAJNOM TRŽIŠTU I
Postavljanje protuvirusne zaštite
Pretaživanje brodskih resursa SDS
Uvod SSL i TLS predstavljaju kriptografske internet protokole koji služe bezbednoj komunikaciji putem interneta, obezbeđuju bezbednu konekciju između klijenta.
MREŽNA TOPOLOGIJA I LOGIČKA ORGANIZACIJA MREŽE
Slanje platnih listića putem a podešavanja za microsoft office 2007
Тема 10: Евалуација Филип Марић, Данијела Шћепановић 1.
Транскрипт презентације:

Security+ Guide to Network Security Fundamentals, Fourth Edition Chapter 5 Host, Application, and Data Security

Ciljevi Popis koraka za osiguranje glavnog (host) računara Određivanje aplikacija za sigurnost (zaštitu) Objasnite kako osigurati podatke pomoću sprečavanja gubitka Security+ Guide to Network Security Fundamentals, Fourth Edition

Osiguranje glavnog računara(host) Tri važna elementa za osiguranje Host (mrežni server ili klijent) Prijave Podaci Osiguranje host uključuje: Zaštita fizičkih uređaja Osiguranje softvera operativnog sistema Korištenje security-based softverskih aplikacija Praćenje logova(dnevnika zahteva) Security+ Guide to Network Security Fundamentals, Fourth Edition

Osiguranje uređaja Sprečavanjem fizičkog pristupa opremi neovlašćenih korisnika Aspekti osiguravanja uređaja Osiguravanje fizičkog pristupa Osiguravanje hardvera glavnog računara (host) Osiguravanje prenosivih uređaja Security+ Guide to Network Security Fundamentals, Fourth Edition

Osiguranje uređaja (nastavak) Fizička sigurnost Ograničavanje pristupa prostorijama gde se nalazi oprema Fizička brava Standardna klučaonica omogućava zaključavanje i minimalnu sigurnos Brave koje se otvaraju samo sa unutrasnje strane pružaju dodatnu sigurnost Brave sa ključaonicom mogu biti ugrožene ako se ključevi izgube, ukradu ili umnože Security+ Guide to Network Security Fundamentals, Fourth Edition

Figure 5-2 Brava sa kvakom samo sa jedne strane i kljucaonica Figure 5-1 Ključaonica © Cengage Learning 2012 Figure 5-2 Brava sa kvakom samo sa jedne strane i kljucaonica © Cengage Learning 2012 Security+ Guide to Network Security Fundamentals, Fourth Edition

Osiguranje uređaja (nastavak) Uputstvo za korišćenje ključaonice Zamena brave nakon gubitka ili krađe ključa Pregledanje brave redovno Davanje ključa samo ovlaštenim korisnicima Voditi evidenciju o tome ko uzima i vraca ključeve Praćenje datih ključeva Glavni ključevi ne bi trebali imati identifikacijske oznake(ne bi trebali da se isticu) Security+ Guide to Network Security Fundamentals, Fourth Edition

Osiguranje uređaja (nastavak) Uputstvo za korišćenje ključaonice(nastavak) Osiguranje neiskorišćenih ključeva u zaključanom sefu Postavite nadzor nad ključevima Označite duplikate glavnih ključeva sa “Ne kopirati” Obrišite serijski broj proizvođača kako bi se spriječilo da originalni ključevi budu hronološki poređani Security+ Guide to Network Security Fundamentals, Fourth Edition

Osiguranje uređaja (nastavak) Brava sa šifrom Profinjena alternativa brave sa ključem Kombinacija tipki potrebna za otključavanje vrata Može biti programirana tako da posebnim šiframa daje pristup određenim danima u određeno vreme Zapis kada su otvorena vrata i pod kojom šifrom Ranjivost joj je osoba koja eventualno stoji iza vas i potajno gleda(shoulder surfing) Često se koristi u kombinaciji sa senzorom stražnjih vrata Security+ Guide to Network Security Fundamentals, Fourth Edition

Figure 5-3 Brava sa šifrom © Cengage Learning 2012 Security+ Guide to Network Security Fundamentals, Fourth Edition

Osiguranje uređaja (nastavak) Alternativni način pristupa: fizički token ID katice mogu imati fotografije korisnika ID kartice emituju identifikacioni signal vlasnika Blizinski čitač(senzor) prima signal RFID oznake(radio frequency identification) Mogu se integrisati u ID karticu Očitava se pomoću RFID blizinskog čitača(senzora) Kartica može da se očita iz džepa nosioca Security+ Guide to Network Security Fundamentals, Fourth Edition

Figure 5-4 RFID token Figure 5-5 Mantrap © Cengage Learning 2012 Figure 5-5 Mantrap © Cengage Learning 2012 Security+ Guide to Network Security Fundamentals, Fourth Edition

Osiguranje uređaja (nastavak) Pristup evidenciji Zapisnik o pojedincima koji imaju dozvolu za ulazak u osigurane prostorije Zapis vremena kad su ušli i izašli Klopka za ljude(medju prostor) Razdvaja osigurane od neosiguranih prostorija Uređaj prati i kontroliše dvoje međusobno povezana vrata Samo jedna vrata mogu biti otvorena u bilo koje vrijeme Security+ Guide to Network Security Fundamentals, Fourth Edition

Osiguranje uređaja (nastavak) Video nadzor Video nadzor ograničenog pristupa(CCTV) Video kamere prenose signal ograničenom broju prijemnika Kamere mogu biti fiksne ili mogu da se pokreću Ograđivanje Bariera oko osiguranog područja Moderne ograde su opremljene sa raznim zaštitama koje smanjuju šanse preskakanja Security+ Guide to Network Security Fundamentals, Fourth Edition

Table 5-1 Dodatna zastita Tehnologija Opis Komentar Katran farba Netoksična farba, zasnovana na bazi petroleja, namazana u tankom sloju Zaštitne šipke Šipke ne duže od 1m koje padaju prema dole Rotirajući šiljci Postavljaju se na ogradu kako bi sprečile hvatanje Table 5-1 Dodatna zastita Security+ Guide to Network Security Fundamentals, Fourth Edition

Osiguranje uređaja (nastavak) Hardver sigurnost Fizička sigurnost hardvera glavnog računara(host) Prenosni uređaji imaju sigurnosni slot od čelika Sajla umetnuta u slot osigurava uređaj Sajla spojen na ključaonicu koja je pričvršćena na stol ili nepomični objekat Laptopovi mogu biti smešteni u sefu Ormarići sa ključaonicom Mogu da budu zaštita za napajanja i mrežne konektore Omogućava punjeje uređaja dok su dokovani Security+ Guide to Network Security Fundamentals, Fourth Edition

Figure 5-6 Cable lock © Cengage Learning 2012 Security+ Guide to Network Security Fundamentals, Fourth Edition

Osiguranje uređaja (nastavak) Sigurnost mobilnih uređaja Mnoge sigurnosne odredbe koje se odnose na laptop vrede i za mobilne uređaje Specifične mogućnosti mobilnih uređaja Daljinsko formatiranje i brisanje podataka Podaci mogu biti obrisani putem komande poslate sa drugog uredjaja ukoliko je došlo do krađe GPS praćenje Tačnost lociranja u radiusu od 100 metara Security+ Guide to Network Security Fundamentals, Fourth Edition

Osiguranje uređaja (nastavak) Specifične mogućnosti mobilnih uređaja(nastavak) Glasovna enkripcija Koristi se za maskiranje sadržaja komunikacija (razgovora) preko pametnog telefona Security+ Guide to Network Security Fundamentals, Fourth Edition

Osiguravanje operativnog sistema Zaštita operativnog sistema u pet koraka Razviti sigurnosnu politiku Testiranje performansi operativnog sistema glavnog računara Konfigurisanje sigurnosti i settings-a (u daljem tekstu podešavanja) operativnog sistema Postavljanje podešavanja Sprovesti upravljanje ažuriranja softvera Security+ Guide to Network Security Fundamentals, Fourth Edition

Osiguravanje operativnog sistema(nastavak) Razviti sigurnosnu politiku Dokument-i koji jasno definušu odbrabene mehanizme organizacije Testiranje performansi operativnog sistema glavnog računara Baseline: standardni ili kontrolni popis na osnovu kojeg se sistem može oceniti Konfiguracija podešavanja koje se koriste za svaki računar u organizaciji Security+ Guide to Network Security Fundamentals, Fourth Edition

Osiguravanje operativnog sistema(nastavak) Konfiguracije sigurnosti i podešavanja operativnog sistema Stotine raznih sigurnosnih postavki podešavanja mogu biti izmenjeni Tipična konfiguracija baseline Izmena default-nih podešavanja insecure postavki Uklanjanje nepotrebnih softvera, usluga, protokola Omogućavanje sigurnosnih postavki kao sto je firewall Security+ Guide to Network Security Fundamentals, Fourth Edition

Osiguravanje operativnog sistema(nastavak) Postaviti postavke podešavanja Šablon sigurnosti: kolekcija konfiguracije podešavanja sigurnosnih postavki Proces može biti automatizovan Politika grupe Windows odlike koje pružaju centralizovano upravljanje računarom Jedna konfiguracija može biti raspoređeno na mnogim korisnicima Security+ Guide to Network Security Fundamentals, Fourth Edition

Osiguravanje operativnog sistema(nastavak) Operativni sistemi su dobili na veličini i složenosti Zbog novih alata za napade, sigurnosne mere su postale ranjive Sigurnosna zakrpa(patch) Opšte ažuriranje softvera koje otklanja poznate ranjivosti sistema Security+ Guide to Network Security Fundamentals, Fourth Edition

Table 5-2 Estimated size of selected operating systems Security+ Guide to Network Security Fundamentals, Fourth Edition

Osiguravanje operativnog sistema(nastavak) Hitni popravak(hotfix) odnosi se na određenu situaciju korisnika Service Pack akumulira sigurnosna ažuriranja i dodatne mogućnosti Sprovesti upravljanje zakrpama Moderni operativni sistemi mogu izvršiti automatsko ažuriranje Zakrpe ponekad mogu stvoriti nove probleme Dobavljač treba temeljno ispitati pre isporuke Security+ Guide to Network Security Fundamentals, Fourth Edition

Figure 5-7 Microsoft Windows 7 automatic update options © Cengage Learning 2012 Security+ Guide to Network Security Fundamentals, Fourth Edition

Osiguravanje operativnog sistema(nastavak) Usluga automatizovanog ažuriranja zakrpe(patch) Upravljanje zakrpe na lokalnoj razini, ne oslanjati se na dobavljačev online sitem ažuriranja Prednosti automatskog sistema ažuriranja zakrpe Administratori mogu prisiliti ažuriranja za instalaciju od određenog datuma Računari koji nisi na internetu mogu biti ažurirani Korisnici ne mogu onemogućiti ili zaobići ažuriranja Security+ Guide to Network Security Fundamentals, Fourth Edition

Figure 5-8 Automated patch update service © Cengage Learning 2012 Security+ Guide to Network Security Fundamentals, Fourth Edition

Osiguranje sa Anti-malware softver Anti-virus Softver koji ispituje računar za infekcije Skenira nove dokumente koji bi mogli sadržavati viruse Traži viruse koji su mu do tada poznati Slabosti anti-virusa Dobavljač mora stalno tražiti nove viruse, ažurirati i distribuirati potpis datoteka korisnicimas Alterativni pristup: code emulation Bilo koji upitni programski kod koji se izvršava u virtualnom okruženju kako bi se utvrdilo da li je virus Security+ Guide to Network Security Fundamentals, Fourth Edition

Anti-Spam Spameri mogu distribuirati malware putem elektronske pošte Spam može koristiti za social engineering napade Način filtriranja spama Bayesian filtriranje Lokalno filtriranje domaćina Blacklist- oni na crnoj listi Whitelist-oni sa dupuštenjem Blokiranje određenih vrsta datoteka attachmena Security+ Guide to Network Security Fundamentals, Fourth Edition

Pop-up blokatori i Anti-Spyware Mali prozor koji se pojavljuju preko web stranice Obično napravljen od strane oglašivača Pop-up blokatori Poseban program kao deo anti-spyware paketa Integrisan u sam browser ili ekstenzija browser-a (Adblock Plus) Omogućuje korisniku da ograniči ili blokira većinu pop-up Upozorenje može da se prikaže u browser-u Daje korisniku opciju za prikaz pop-up Security+ Guide to Network Security Fundamentals, Fourth Edition

Host-Based Firewalls Firewall Microsoft Windows 7 firewall Dizajniran kako bi sprečio ulazak zlonamernih paketa ili izlaska iz računara Temelj mu može biti hardver ili softver Host-based software firewall radi na lokalnom sistemu Microsoft Windows 7 firewall Tri oznake za mreže: u javnosti, kući ili posao Korisnici mogu podesiti postavke za svaku vrstu zasebno Security+ Guide to Network Security Fundamentals, Fourth Edition

Praćenje evidencija(log) sistema Log(evidencija): zapis o događajima koji se javljaju Evidencije popisa(entries) Sadrže informacije vezane za određeni događaj Evidencije za reviziju mogu pratiti pokušaje prijavljivanja korisnika Pristup(access) evidenciji može prikazati podatke o zahtevima za određene datoteke Praćenje evidencija sistema Korisno u određivanju koliko se napada dogodio, te da li se uspješno odbranio Security+ Guide to Network Security Fundamentals, Fourth Edition

Praćenje evidencije sistema(nastavak) Evidencije koje beleže sve aktivnosti iz mrežnih uređaja ili programa: Koristi se za prikazivanje izvršenih operacija i opštih revizija u skladnost sa propisima Evidencije za sigurnost sistema Evidencija o operativnom sistemu Evidencija o aplikacijama sigurnosti(antivirus, firewall...) Security+ Guide to Network Security Fundamentals, Fourth Edition

Praćenje evidencije sistema(nastavak) Evidencija sistemsih događaja: Zahtevi klijenata i odgovori poslužitelja Podaci o upotrebi Informacije o korisničkom profilu Operativne informacije Evidencija(log) aplikacija sigurnosti Anti-virus software log Evidencija o sistemu za automatizovano ažuriranje zakrpa(patch) Security+ Guide to Network Security Fundamentals, Fourth Edition

Figure 5-9 Microsoft system event and audit record log viewer © Cengage Learning 2012 Security+ Guide to Network Security Fundamentals, Fourth Edition

Praćenje evidencije sistema(nastavak) Prednosti praćenja evidencije sistema Otkrivanje sigurnosnih incidenata, kršenja pravila, ilegalne aktivnosti Prikažite informacije o incidentu ubrzo nakon istog Pružite informacije za pomoć u rešavanju problema Pomozite utvrditi operativne trendove i dugoročne probleme Prikažite dokumentaciju regulatorne usklađenosti Security+ Guide to Network Security Fundamentals, Fourth Edition

Figure 5-10 Anti-virus log © Cengage Learning 2012 Security+ Guide to Network Security Fundamentals, Fourth Edition

Primena sigurnosnih aplikacija Aspekti sigurnosnih aplikacija Razvoj aplikacija sigurnosti Primena kaljenja aplikacije Izdavanje zakrpi(Patch management) Security+ Guide to Network Security Fundamentals, Fourth Edition

Razvoj primena zaštite Primena aplikacija zaštite mora se uzeti u obzir u svim fazama razvoja Konfiguracije aplikacije zaštite polazne crte Standardne konfiguracije okruženja mogu uspostaviti osnovu sigurnosti Uključujući svaki sistem razvoja, sistem izgradnje i sistem testiranja Mora sadržavati sistemske i mrežne konfiguracije Security+ Guide to Network Security Fundamentals, Fourth Edition

Razvoj aplikacija zaštite (nastavak) Sigurnostni koncepti kodiranja Standardi kodiranja povecavaju aplikacijama doslednost, pouzdanost i sigurnost Standardi kodiranja su korisni i u samom pregledu koda Greške (iznimke) Greške koje se javljaju dok se aplikacija izvršava Odgovor bi trebao biti zasnovan na grešci Nepravilno rukovanje može dovesti do kvara aplikacije ili nesigurnosti Security+ Guide to Network Security Fundamentals, Fourth Edition

Razvoj aplikacija zaštite (nastavak) Prakse za rukovanje gresaka koko bi se iste izbegle Neuspesno proveriti povratne kodove, ili podneti izuzetke Ili ih nepropisno proveriti Rukovanje svim povratnim kodom ili izuzecima na isti način Otkrivanja potencijalno osjetljivih podataka u obavesti o pogrešci Security+ Guide to Network Security Fundamentals, Fourth Edition

Razvoj aplikacija zaštite (nastavak) Proverite korisničke odgovore na prijave Može izazvati prekid izvrasvanja programa Potrebno je proveriti da li ima XSS, SQL ili XML injection napadi Ispravnost ulaznih parametara Izvodi se nakon unesenih podataka, ali prije nego što je poznato odredište Nije moguće znati koji znakovni karakteri su potencijalno štetni Security+ Guide to Network Security Fundamentals, Fourth Edition

Razvoj aplikacija zaštite (nastavak) Escaping (rezultat kodiranja) Najbolja metoda za hvatanje odziva korisnika Osigurava znakovni karakteri budu tretirani kao podataka Ne odnosi se na primenu Fuzz testing (dlačica) Softver tehnika koja namjerno daje invalid, neočekivane, ili random ulaze Praćenje koje osigurava da sve pogreške budu izolovane(u karantinu) Security+ Guide to Network Security Fundamentals, Fourth Edition

Razvoj aplikacija zaštite (nastavak) Primena kaljenja aplikacija Namenjen za sprečavanje zloupotrebe ranjivosti Table 5-3 Attacks based on application vulnerabilities Security+ Guide to Network Security Fundamentals, Fourth Edition

Razvoj aplikacija zaštite (nastavak) Upravljanje zakrpama(patch) Retke donedavno Korisnici koji ne znaju za postojanje zakrpa ili gdje ih mogu steći Danas se sve više razvijaju(prave) aplikacije koje mogu da pronalaze i skidaju odgovarajuce zakrpe Security+ Guide to Network Security Fundamentals, Fourth Edition

Osiguravanje podataka Poslovanje danas uključuje elektronske saradnje Podaci moraju slobodno teći Sigurnost podataka je važna Sprečavanje gubitka podataka Sistem sigurnosnih alata koji se koriste za prepoznavanje i identifikaciju kritičnih podataka i osiguravaju da je zaštićen Cilj: zaštita podataka od neovlaštenog korisnika Security+ Guide to Network Security Fundamentals, Fourth Edition

Osiguravanje podataka (nastavak) Sprečavanje gubitka podataka obični ispituje: Podaci u upotrebi (primer: štampane podataka) Podaci u pokretu (koji se prenosi) Podaci u mirovanju (pohranjeni) Inspekcija sadržaja Sigurnostna analiza transakcije Uzeti u obzir kontekst Security+ Guide to Network Security Fundamentals, Fourth Edition

Figure 5-11 DLP architecture © Cengage Learning 2012 Security+ Guide to Network Security Fundamentals, Fourth Edition

Figure 5-12 DLP report © Cengage Learning 2012 Security+ Guide to Network Security Fundamentals, Fourth Edition

Sažetak Fizička sigurnost pristupa uključuje brave različitih vrsta Prenosni uređaji mogu biti osigurani sajlom sa bravom prikačenom za stol Daljinsko formatiranje može izbrisati sadržaj uređaj iz daljine, ako je ukraden Sigurnosna politika mora biti izrađena, onda osnovica može da se utvrdi Third-party anti-malware softver može pružiti dodatnu sigurnos Security+ Guide to Network Security Fundamentals, Fourth Edition

Sažetak (nastavak) Praćenje logova sistema je korisna u određivanju koliko se napad dogodio Zaštita aplikacija koje rade na hardveru Stvaranje konfiguracije osnovama Sigurnostni koncepti kodiranja Sprječavanje gubitka podataka (DLP) može identifikovati kritične podatke, nadgledati i štititi ga Radi pomoću pregleda sadržaja Security+ Guide to Network Security Fundamentals, Fourth Edition