Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)



Podobne dokumenty
Bezpieczeństwo Teleinformatyczne laboratorium

Temat: Windows 7 Centrum akcji program antywirusowy

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

ABC systemu Windows 2016 PL / Danuta Mendrala, Marcin Szeliga. Gliwice, cop Spis treści

ArcaVir 2008 System Protection

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

Zabezpieczanie platformy Windows Server 2003

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

Tomasz Greszata - Koszalin

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

Konfigurowanie Windows 8

Produkty. MKS Produkty

Zabezpieczanie platformy Windows Server 2003

G DATA Client Security Business

Produkty. ESET Produkty

AM 331/TOPKATIT Wsparcie techniczne użytkowników i aplikacji w Windows 7

Podstawy bezpieczeństwa

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

Znak sprawy: KZp

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

Diagnostyka komputera

WZP/WO/D /15 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Budowa i działanie programów antywirusowych

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Protokół powykonawczy

- w związku ze stwierdzoną usterką właściciel firmy wezwał serwis komputerowy w celu jej zdiagnozowania i usunięcia,

11. Autoryzacja użytkowników

Numer ogłoszenia: ; data zamieszczenia:

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

G DATA Endpoint Protection Business

Zadanie 1 Treść zadania:

Win Admin Replikator Instrukcja Obsługi

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

Instrukcja aktualizacji Windows 7 do Windows 8 na komputerach ADAX v.0.2

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów

S t r o n a 1 6. System powinien spełniać następujące wymagania szczegółowe:

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Wprowadzenie do Kaspersky Value Added Services for xsps

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu ftp.

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Spis treści. 1 Instalowanie systemu operacyjnego Windows Vista Wprowadzenie... xvii

Egzamin : zabezpieczanie systemu Windows Server 2016 / Timothy Warner, Craig Zacker. Warszawa, Spis treści

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

Zabezpieczanie systemu Windows Server 2016

Spis treści. O autorze 9. O recenzentach 10. Przedmowa 13. Rozdział 1. Oto Linux Mint 17_

BANKOWOŚĆ ELEKTRONICZNA DLA FIRM. BOŚBank24. iboss. Zasady bezpieczeństwa BOŚBank24 iboss.

Zabezpieczanie systemu Windows

Odkryj na nowo przyjemność korzystania z komputera - z Windows 8 PL!

Projektowanie bezpieczeństwa sieci i serwerów

Spis treści Podziękowania Wprowadzenie 1 Instalacja, migracja lub uaktualnienie do systemu Windows 7 Lekcja 1: Instalacja systemu Windows 7

System Kancelaris. Zdalny dostęp do danych

INSTALACJA I WSTĘPNA KONFIGURACJA PROGRAMU ANTYWIRUSOWEGO NOD32. Zespół Systemów Sieciowych

Szkolenie autoryzowane. MS Konfigurowanie Windows 8. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

OGŁOSZENIE O ZAMÓWIENIU

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Przedmiotem zamówienia jest dostawa licencji na oprogramowanie antywirusowe wraz z centralnym zarządzaniem:

Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK. I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej)

Kancelaria Prawna.WEB - POMOC

Programy antywirusowe dostępne bez opłat

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Temat: lokalizacja i usunięcie zgłoszonych usterek systemu komputerowego.

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

Client Management Solutions i Mobile Printing Solutions

Win Admin Replikator Instrukcja Obsługi

-Próba otworzenia pliku bezpośrednio z płyty CD także kończy się niepowodzeniem, pojawia się komunikat System Windows nie może otworzyć tego pliku.

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl

WZP/WO/D /15 FORMULARZ OFERTY. Imiona i nazwiska osób reprezentujących Wykonawcę

sprawdzonych porad z bezpieczeństwa

Rejestr HKEY_LOCAL_MACHINE

Załącznik nr 3a do siw i umowy - Specyfikacja ESET NOD32 Antivirus na stacje robocze i serwery:

Nowy Sącz: AD II 3421/12/08 Zamówienie na dostawę programu antywirusowego z licencją na okres jednego roku

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

FORMULARZ OFERTY (zmodyfikowany w dniu r.)

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

ZESPÓŁ SZKÓŁ NR 9 im. Romualda Traugutta w Koszalinie. PROJEKT (PRZYKŁAD) Zarządzanie dyskami

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

Opis przedmiotu zamówienia

Client Management Solutions i Mobile Printing Solutions

Bartosz Kurzajczyk 4i Tytuł - Diagnoza, naprawa i usunięcie usterek oraz zapobiegnięcie ich w przyszłości. 2. Założenia - Komputer na

WorkshopIT Komputer narzędziem w rękach prawnika

KAV/KIS 2011: Nowe i udoskonalone funkcje

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

DOKUMENTACJA ADMINISTRATORA SYSTEMU INFORMATYCZNEGO POLSKI FADN

FM Internet Security 2015 to:

Asix. Konfiguracja serwera MS SQL dla potrzeb systemu Asix. Pomoc techniczna NIEZAWODNE ROZWIĄZANIA SYSTEMÓW AUTOMATYKI

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5


Systemy operacyjne - rozkład godzin dla technikum informatycznego

Doskonalenie podstaw programowych kluczem do modernizacji kształcenia zawodowego

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Poradnik administratora Korporacyjne rozwiązania G Data

7. zainstalowane oprogramowanie zarządzane stacje robocze

Transkrypt:

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan jego aktualizacji (harmonogram) Stan sieci przewodowych/bezprzewodowych Grupa robocza, Domena Listę aktywnych usług/procesów Nazwa komputera w sieci oraz nazwa w DNS-ie OPROGRAMOWANIE NARZĘDZIOWE Wersje takich narzędzi jak: przeglądarka internetowa, klient poczty, pakiet biurowy Wersja Windows media player Inne niezbędne narzędzia SPECYFIKACJA SPRZĘTOWA Producent systemu BIOS Producent płyty głównej Model płyty głównej Kontroler dysku Karta sieciowa / Adres fizyczny/ MAC Kontrolery USB Model procesora i jego prędkość taktowania Dysk twardy wielkość oraz producent Informacje te są niezbędne do odtworzenia stanu komputera po awarii, czy włamaniu

Audyt bezpieczeństwa systemu oraz systemy dbające o bezpieczeństwo systemu AUDYT BEZPIECZEŃSTWA SYSTEMU Jak sprawdzać, weryfikować stan bezpieczeństwa systemu? Za pomocą pakietu MBSA Microsoft Baseline Security Analyzer (MBSA) umożliwia ocenę stanu wybranych aplikacji pod względem błędów konfiguracyjnych wpływających na bezpieczeństwo całego systemu. Program pozwala na ocenę stanu aktualizacji oprogramowania (aktualizacje (tzw. łaty ) systemu operacyjnego, zainstalowanych aplikacji np. MSOffice). Możliwa jest np. ocena bezpieczeństwa aplikacji Microsoft SQL Server czy Microsoft Internet Information Services (IIS). MBSA 2.1 jest zintegrowany z usługą Windows Server Update Services umożliwiającą porównanie stanu systemu z najbardziej aktualnymi danymi katalogu aktualizacji. Wynik działania programu może być zapisany w formie raportu w celu dalszej analizy stanu zabezpieczeń systemu. Analiza wpisów w dziennikach systemu Windows (ustalanie zdarzeń oraz podgląd tych zdarzeń, działanie usług) Linux (katalog /var/log, logwatch narzędzie podsumowujące wpisy w dziennikach systemowych, działanie usług) SYSTEM DBAJĄCE O BEZPIECZEŃSTWO Systemy wykrywania i usuwania wrogiego oprogramowania (wirusy, robaki, programy szpiegujące itp.) Microsoft Security Essentials (MSE) służy do zabezpieczania systemu Windows przed działaniem wrogiego oprogramowania takiego, jak wirusy, rootkity, trojany, spyware itd.. Program oferuje przyjazny i prosty w użyciu interfejs graficzny, Trzy tryby skanowania (pełne, skrócone i użytkownika, w którym możemy wybrać dyski, a nawet poszczególne foldery), harmonogram skanowania, aktualizacje baz sygnatur (automatyczne lub definiowane przez użytkownika) Inne Symantec Kaspersky ESET NOD32 AVAST ARCAVIR MKS-VIR Przeprowadzanie audytów pozwala na ustalenie/weryfikację stanu bezpieczeństwa teleinformatycznego w organizacji

Zabezpieczanie systemu Windows ZASADY ZABEZPIECZEŃ LOKALNYCH Zasady konta (zasady haseł, zasady blokady konta). Zapora systemu Windows (zaawansowana) Zasady menedżera listy sieci Zasady kluczy publicznych Zasady ograniczeń oprogramowania Zasady sterowania aplikacjami Zasady zabezpieczeń IP Konfiguracja zaawansowanych zasad inspekcji INSPEKCJA Zasady lokalne /zasady inspekcji Czy moje hasło jest bezpieczne? Czy można moje hasło złamać? Sprawdzanie siły hasła hasła jednorazowe, hasła generowane za pomocą generatorów Wprowadzenie polityki zasad bezpieczeństwa (lokalnych lub w domenie) pozwala na uniknięcie wielu zagrożeń Przeprowadzanie inspekcji pozwala ustalić, czy wprowadzone zasady działają i czy występują naruszenia tych zasad

Bezpieczne korzystania z sieci internet/intranet Z punktu widzenia klienta Opcje internetowe Zakładka Zabezpieczenia (strefy: Internet, Lokalny intranet, Zaufane witryny) Prywatność (włącz blokowanie wyskakujących okienek, zawansowane) Zawartość (kontrola rodzicielska, klasyfikator treści, Certyfikaty SSL) Używanie klientów poczty, baz danych z odpowiednimi bezpiecznymi połączeniami Z punktu widzenia sieci Minimalizacja domen kolizyjnych / stosowanie przełączników Separacja ruchu poprzez vlan (wirtualne sieci) Stosowanie szyfrowanych transmisji np. IpSeC Zabezpieczanie urządzeń sieciowych -> kto ma dostęp fizyczny, kto ma dostęp administracyjny do urządzeń

Podejrzany komputer Objawy: Karta sieciowa wykazuje duży ruch Co robić!!! monitorowanie połączeń za pomocą netstat Blokowanie takich połączeń na poziomie zapory systemowej lub zapory sieciowej Odłączenie komputera od sieci Sprawdzanie systemu różnymi narzędziami antywirusowymi etc.

Wiarygodność plików, dokumentów Skąd wiemy, że plik/dokument który pobraliśmy/otrzymaliśmy nie uległ zmianie? Podmiana w zasobach udostępnianych Stosowanie md5sum oraz innych narzędzi do kontroli wersji dokumentów/plików Stosowanie skrótów cyfrowych zabezpiecza nas przed prostą podmianą pliku/dokumentu

Szyfrowanie plików systemów plików Szyfrowanie dysków funkcją BitLocker Szyfrowanie folderów/plików za pomocą EFS wbudowany mechanizm TrueCrypt dla Windows tworzenie zaszyfrowanych woluminów Szyfrowanie plików, systemów plików zapobiega nieautoryzowanym dostępom do pliku/folderu

Bezpieczna poczta Reguły filtrów Dobry filtr antyspamowy!!! Dobry antywirus!!! Prawidłowe posługiwanie się klientem poczty z punktu widzenia różnych zagrożeń: podejrzane załączniki, odnośniki oraz treść

Skanowanie sieci lub wybranego komputera/usługi Użycie narzędzia zenmap (interfejs GUI (frontend) dla nmap Celem tego narzędzia może być rozwiązywanie własnych problemów sieciowych (problemy usług) Innym celem może być przygotowanie informacji o sieci/komputerze/usłudze na którą przygotowujemy atak

System detekcji intruzów oraz prewencji Snort /analiza pakietów sieciowych/ Fail2ban /analiza logów systemowych/ Zasady zabezpieczeń lokalnych/domenowych Inne rozwiązania sprzętowe zamykające porty intruzom w wewnętrznej sieci

Podsłuch w sieci narzędzie wireshark Możliwości podsłuchu zależne są od zabezpieczeń sieci oraz rodzaju urządzeń znajdujących się wewnątrz sieci Administrator -> zawsze może wykonać analizę ruchu sieciowego Unikanie autoryzacji przeprowadzanej za pomocą otwartego tekstu w warunkach słabo zabezpieczonej sieci