V dnešní době je zajištění bezpečnosti koncových stanic velmi aktuálním tématem. Nowadays, the safety of end stations is a topical issue. Je otázka zajištění bezpečnosti čím dál tím více aktuální.
Tento celek je však logicky propojen s ostatními částmi. Tato práce je zaměřena na vysvětlení probírané problematiky z teoretického hlediska. Zaměřeny na vysvětlení probírané problematiky z teoretického hlediska, specifik počítačových útoků a principů fungování škodlivého kódu.
Cílem je zení vzniku negativních dopadů hrozeb cílených na koncové stanice.
Bakalářská práce se věnuje návrhu a implementaci aplikace. Stane součástí vyvíjejícího se projektu společnosti TrustPort. Aplikace bude ve stavu vývoje a vyvíjí jej programátoři ze společnosti TrustPort. Daná aplikace navázána.
Práce zahrnuje analýzu prostředí použití a porovnání různých způsobů grafických zobrazení. Je rozdělena do několika etap pro lepší srozumitelnosti. This plan is logically divided into several stages for better understanding.
Čtěte také: Třídění odpadu: Vyhněte se chybám
Funkcionalita aplikace byla otestována na nejběžněji detekovaných útocích na uživatele. The application was tested on the most commonly detected user attacks.
Práce se zabývá bezpečností a analýzu útoků, které se na nich mohou vyskytnout. Znalost je pro pochopení problematiky nezbytná. Konkrétně se věnuje jeho architektuře a funkcionalitě. Jsou rozebrány a okomentovány principy klasifikace procesů a cílových objektů. Dále se zaměřuje na vyhodnocení detekovaných rizik a na způsoby ukládání událostí v systému. Věnuje se také sběru informací z koncových stanic.
Práce se zaměřuje na specifika požadavků kladené na webovou aplikaci a určuje modely případů užití. Důraz je kladen na tické požadavky kladené na webovou aplikaci.
Práce zkoumá metody reprezentace dat, konkrétně textový, tabulkový a grafický způsob a zvažuje grafická kritéria kladená aplikací z hlediska srozumitelnosti a efektivity. Reprezentace dat, konkrétně textový, tabulkový a grafický způsob.
Práce se zabývá implementací webové aplikace, konkrétně její frontend a jeho funkcionální část.
Čtěte také: Třídění odpadu: Česká republika
Práce se věnuje vodů lepšího propracování funkcionality webové aplikace.
Dále je popsán proces implementace a problémy, které nastaly. Jsou popsány i problémy, které během nasazení projektu na firemní infrastrukturu mohou nastat.
Poslední část práce se věnuje testování a zobrazení a vyhodnocení reálných útoků.
Bezpečnost není pouze o stav, který je nutné s plynutím času stále udržovat. Bezpečnost je pouze o stav, který je nutné s plynutím času stále udržovat.
Počítačová bezpečnost zahrnuje hrozby a mechanismy hrozby. Bezpečnost zahrnuje hrozby a mechanismem hrozby.
Čtěte také: Rizika mobilních aplikací a Wi-Fi
Aktiva neboli objekt hrozby.
Cílem bezpečnosti je zení vzniku negativních dopadů hrozeb cílených na koncové stanice. cílem je zení vzniku negativních dopadů hrozeb cílených na koncové stanice.
Bezpečnostní incident je událost, kterého došlo k realizaci hrozby.
Operační systém představuje čitou plochu na útok, tzv. attack surface.
Mezi operační systémy patří Windows, Linux a macOS.
Operační systém je základní softwarové vybavení výpočetního systému. Načítá do jeho paměti a zůstává tam, až do vypnutí. Operační systém spravuje hardwarové prostředky zařízení. Umožňuje obsluhu stroje bez přímého zasahování do hardware. Díky operačnímu systému je možné provádět obsluhu zařízení.
Operační systém se skládá z jádra (Kernel) a systémového software (System software).
Attack surface odráží celou množinu slabin vyskytujících se v systému, tvořící tzv. na možný útok.
Útoky se mohou vyskytnout v samotném jádru, systémových anebo aplikačních programech.
Škodlivý kód (malware) přináší rizika pro výpočetní systém. Může být nainstalován z důvodu nebezpečného užití systému uživatelem.
Vývoj počítačové bezpečnosti je velmi problematické a to z takového důvodu, že se neustálé mění.
Vývoj počítačové bezpečnosti nestojí na místě a to i z hlediska vývoje možných mechanizmů hrozeb.
Slabiny se mohou vyskytovat jak v samotných systémech, tak i v samotném hardware.
Důležitá je rychlých oprav poskytovaného produktu. Je důležité, aby měli uživatelé poslední verze nainstalovaného programového vybavení.
Nositelem hrozby (Threat carrier) pro operační systém je útočník. Získá neoprávněný přístup do chráněných aktiv.
Úroveň zabezpečení závisí na výslednou úroveň zabezpečení.
Cílem je vytvoření bezpečnější a lépe navržené aplikace.
V této části bude provedena ochrana proti možným útokům.
Útočník má přístup na koncovou stanici, paměť, procesor apod. Má přístup k poskytovaným operačním systémem službám.
Útočník může využít slabin přítomných v systému atd.
Útočník může být motivován nedokonalostí lidského rozhodování. Například, věřování ostatním, apod. To může vést k provedení instalaci škodlivého kódu.
Další možností je šíření škodlivého kódu prostřednictvím paměťových médií se škodlivým obsahem.
Útočníci mohou být správci, kteří s její integritou přímo souvisí, anebo disponují přístupovými privilegii.
Dalším typem útoku je získání přihlašovacích údajů do uživatelského účtu oběti. Jedná se o získání přihlašovacích údajů do účtu oběti. K získání jména a hesla slouží různá řešení.
Bruteforce attack spočívá v zkoušení různých kombinací neznámého hesla a se může pohybovat v nesplnitelném čase. Existuje možnost použití předem stanovených slovníků populárních hesel. Úspěšnost závisí na robustností zvoleného uživatelem hesla. Může se pohybovat v řadách milisekund.
Pokud nebezpečný algoritmus, dojde ke stejnému závěru.
Cached credentials umožňují přístup i k datům, kterým obyčejný uživatel nemá přístup.
Starší systémy ve svém základu obsahovaly tzv. MD5, Blowfish, SHA-256, SHA-512 a v dnešní době považuje za prolomitelný.
Moderní systémy umožňují provádět autentizaci pomocí biometrik, tzv. Windows Hello. Autentizace do systému je možné provést otiskem prstů, oční duhovkou anebo obličejem. Je ale možné velmi úspěšně oklamat obyčejnou fotografií oběti.
Zabezpečení závisí na nitelnosti jeho jednotlivých komponent.
Buffer overflow nastane, když bufferu přepíše část paměti, která byla obsazena jinou aplikací. To může mít za následek poškození dat anebo poškození bezpečnosti celého systému. Místo původní data budou nahrána data se škodlivým pro systém obsahem.
Systém rozpozná tváře, jako jsou oči, obočí, brada, nos. V případě shody metrik je autentizace povolena.
Dalším typem útoku je získání oprávnění zapisovat určitá data uložená v systému. Útočník tak získá oprávnění, které on nemá, například získáni root přístupu a následné provedení změn.
Dalším pozoruhodným druhem útoku je Unvalidated input. Útočník se snaží ovlivnit chování aplikace. Může se jednat o vložení příliš dlouhého řetězce, nastavení velikostí, času na záporné hodnoty atd. Proto je důležité provést input validation anebo sanity checking. Útočník se snaží nalézt vadný vstup a následně jej zneužít.
Důležitá je kvalita napsání jejich kódu. Case) a to z důvodu složitosti funkcionality, kterou aplikace obsahují. Proto je nost přítomnosti u oběti takové aplikace je mnohem vyšší.
Útočník může zákazníky za oběti sledovat a v některých situacích koncovou stanici řídit. To vede k rozšíření jeho plochy na útok (attack surface).
tags: #nejcasteji #ohrozeny #navrh #grafickeho #uzivatelskeho #rozhrani