3. Bezpečnost dat

 

  • Důvody zabezpečení – hardwarové, softwarové, personální a komunikační problémy
  • Způsoby ochrany – ukládání, zálohování, sdílení a šifrování dat
  • Škodlivý obsah – rozdělení, působení, možnosti ochrany
  • Antivirová ochrana – podstata, systémy, vlastnosti a funkce

Důvody zabezpečení

  • Hardwarové problémy
    • restarty spočítače – přehřívání zdroje a procesoru, chyby RAM a pevného disku…
    • nefunkční počítač – havárie disku, zdroje nebo základní desky
  • Softwarové problémy
    • pády OS – neudržovaný systém, smazané systémové soubory, nevhodné ovladače …
    • nefunkční OS – působení virů a škodlivého obsahu
  • Personální problémy
    • nešikovní uživatelé – nechtěné akce – ztráta dat
    • zákeřní uživatelé – záměrné akce – ztráta a zneužití firemních nebo osobních dat
  • Komunikační problémy
    • návštěva zákeřných stránek – zneužití osobních dat
    • stahování a spouštění škodlivých souborů – možnost ztráty nebo zneužití dat
    • přijímání škodlivých mailů – otevírání škodlivých příloh

Způsoby ochrany

  • ukládání – průběžné ukládání rozpracované práce
  • zálohování – jednorázová nebo plánovaná tvorba záložních kopií
    • zálohování systému, systémových nastavení, datových souborů, oddílů a disků
  • sdílení – využití uživatelských účtů s různým oprávněním
    • administrátor, standardní uživatel, host
    • data a nastavení odděleny v uživatelských profilech
  • šifrování
    • zajištění nečitelnosti uložených nebo zasílaných dat pro nepovolané uživatele
  • softwarová kontrola
    • kontrola procesů a přenosu dat pomocí bezpečnostního SW

Škodlivý obsah (malware)

  • Počítačový vir
    • škodlivý program, který se připojuje k jiným programům a dále se z nich šíří
    • může přepisovat systémové oblasti disku – boot sektor, partition tabulku
    • šíří z jednoho počítače do druhého např. pomocí e-mailu 
    • může dokonce odstranit celý obsah pevného disku.
  • Trojský kůň
    • škodlivý softwarový program, který se skrývá uvnitř ostatních programů.
    • do počítače vstoupí skrytý v legitimním programu, jako je například spořič obrazovky.
    • potom do operačního systému vloží kód, který hackerům umožní přístup k nakaženému počítači.
    • Trojské koně se zpravidla nešíří samy. Jsou rozšiřovány prostřednictvím virů, červů nebo staženého softwaru.
    • nemá schopnost šíření a proto jej nelze řadit k počítačovým virům
  • Spyware
    • může být do počítače nainstalován bez vašeho vědomí
    • můžou změnit konfiguraci počítače nebo shromažďovat reklamní data a osobní údaje. 
    • může sledovat zvyky uživatele při hledání v Internetu a rovněž přesměrovat uživatele na jiný web, než na který chtěl přejít.
    • špionážní program, který zasílá na určitou adresu citlivé informace
  • Počítačový červ (worm)
    • počítačový kód, který se šíří bez účasti uživatele
    • většina červů začíná jako e-mailová příloha, která při otevření nakazí počítač
    • červ hledá v nakaženém počítači soubory obsahující e-mailové adresy, jako jsou například adresáře nebo dočasné webové stránky
    • pak tyto adresy použije k rozesílání nakažených e-mailových zpráv a často napodobuje (nebo falšuje) adresu odesilatele v těchto e-mailových zprávách tak, aby to vypadalo, že původcem nakažené zprávy je někdo, koho daný uživatel zná
    • pak se automaticky šíří díky chybám zabezpečení e-mailových zpráv, sítě nebo operačního systému
    • červi nejsou vždy pro počítače destruktivní, ale zpravidla způsobují potíže s výkonem a stabilitou sítě a počítače.
  • Spam
    • nevyžádaná reklama v mailu, zahlcuje datové linky a poštovní schránku, obtěžuje
  • Hoax
    • nepodložená matoucí zpráva, obtěžuje, zahlcuje – zjištění: www.hoax.cz  – kus textu dát do pole Rychlé vyhledávání
  • Phishing 
    • je podvodná technika využívající informační a komunikační technologie k získávání citlivých údajů, využívají podvodné e-maily, které na první pohled vypadají důvěryhodně a snaží se přesvědčit uživatele, aby kliknul na odkaz. Jestliže neopatrný uživatel na tento falešný odkaz klikne, dostane se na podvodné stránky, kde jsou po něm požadovány, přístupové údaje k účtům, platebním kartám nebo jiné důvěrné informace (https://www.hoax.cz/phishing/)

Antivirová ochrana

  • pasivní ochrana – bezpečné postupy a chování uživatele PC
    • používání legálního SW z bezpečných zdrojů
    • procházení WWW, stahování SW a otevírání příloh mailu
    • bezpečnostní aktualizace OS a prohlížeče
    • pravidelné zálohování dat
  • aktivní ochrana – využití softwarových prostředků
    • firewall – kontrola komunikace a přenosu dat v počítačové síti
    • antivir – základní prostředek pro vyhledání a odstranění škodlivých souborů
    • antispyware – blokování, vyhledání a odstranění nežádoucího obsahu z Internetu
    • antispam – blokování nebezpečných a nevyžádaných mailů
  • Základní funkce antiviru
    • Kontrola integrity – hlídání změn v systémových oblastech, OS a adresářích
    • Vyhledávání – podle typické sekvence viru srovnáním s databází virů
    • Odvirování – odstranění, deaktivace nebo informace o odstranění
    • Heuristická analýza – testování a analýza chování programů
    • Rezidentní štít – sledování spuštěných programů a přenosu dat
    • Pravidelná aktualizace – aktualizace antiviru a jeho srovnávacích databází
    • Pravidelná kontrola – nastavení rozsahu a intervalu kontroly na pozadí
  • současné systémy sdružují více funkcí – antivir, antispyware, antispam, (firewall)
  • Antivirové sytémy – srovnání, ceny
    • Microsoft Defender Offline je antimalwarový nástroj, který pomáhá odstranit malware, Od Windows 10 je Microsoft Defender Offline integrovaný
    • MSE – Microsoft Security Essential – free řešení pro Windows
    • NOD32
    • Avast!
    • AVG
    • Kaspersky AV
    • Norton AV