SlideShare a Scribd company logo
1 of 22
INTERNETO
PUSLAPIŲ
SAUGUMAS
2017-12-20
IFF-7/1
P175B119
Kauno technologijos universitetas
Turinys
Komandos sudėtis
Martynas Puskunigis
Kornelijus Zubrickas
Erikas Masaitis
Ugnius Grigonis
Andrius Bendoraitis
Referatas
Internetinis puslapis
Medžiagos rinkimas
Medžiagos rinkimas
Pristatymo pateiktis
Įvadas
Pažeidimų tipai
■ Skenavimas
■ Nesankcionuotas priėjimas prie sistemos
■ Tinklo paketų perėmimas
■ DoS (angl. Denial of Service)
■ DDoS (angl. Distributed Denial of Service)
■ Pasitikėjimo eksploatavimas – apsimetimas kitu vartotoju ar
kompiuteriu
■ Kenkėjiškas kodas
■ Tinklo infrastruktūros atakavimas
Dažniausiai
pasitaikančios klaidos
Svetainės administravimo
klaidos
■ Didžiausią grėsmę saugumui kelia ne pačios svetainės kodo
klaidos, o administravimo klaidos
■ Paprasčiausias būdas įsilaužti į svetainę - tiesiog patikrinti, gal
jos turinio valdymo sistema neapsaugota slaptažodžiu
■ Todėl svarbu tinkamai sukonfigūruoti serverį, ir tai liečia ne tik
slaptažodžius, bet ir daugybę kitų programinių nustatymų
Žinomos atviro kodo turinio
valdymo sistemų klaidos
■ Saugumas kartais minimas kaip atviro kodo turinio valdymų
sistemų privalumas, tačiau šis teiginys ne visai teisingas
■ Beveik visos populiariausios turinio valdymo sistemos yra atviro
kodo -Wordpress, Joomla, Drupal, Opencart, Prestashop.Todėl
jei naudojate kurią nors iš jų, turite pastoviai sekti atnaujinimus
ir visada turėti naujausią versiją
Svetainės kodo klaidos
■ Svetaines dažniausiai puola Botai, o ne „hakeriai“
■ Į svetainės kūrimo darbų sąrašą vertėtų įtraukti ir saugumo
testavimą
■ Rekomenduotina vengti pastovių smulkių pakeitimų ir
patobulinimų veikiančioje svetainėje
DDoS atakų pavyzdžiai
Galingiausia ataka
2014 m. Internetinio turinio pateikimo paslaugas teikianti
bendrovė „CloudFlare“ pranešė užfiksavusi stipriausią per visą
interneto istoriją ataką prieš jos tinklo serverius. Pasak
„CloudFlare“ atstovų, paskirstytos atsisakymo aptarnauti atakos
metu generuotas parazitinių užklausų srautas viršijo 400 Gb/s.
Įvairūs faktai ir tendencijos
■ Pigiau surengti paprastesnes, bet taip pat pavojingas atakas
■ Ilgiausiai trunkanti ataka, užfiksuota „Kaspersky Lab“ 2015 m.
trečiąjį ketvirtį, tęsėsi 320 valandų, arba beveik dvi savaites
■ Daugiau nei 90 proc. atakų tęsėsi trumpiau nei 24 valandas,
sparčiai daugėja atakų, kurių trukmė viršija 150 valandų
■ Kibernetiniai nusikaltėliai irgi atostogauja, todėl rugpjūtis –
ramiausias ketvirčio mėnuo pagal išpuolių skaičių
2016 m. balandžio mėn.
atakos Lietuvoje
2016 m. balandžio mėn. Lietuvoje vyko tęstinės kibernetinės
atakos, nukentėjo keliolikos valstybinių institucijų IT sistemų
darbas, kurios žiniasklaidos priemonės, komunalinių paslaugų
įmonės.
CERT.lt
Pagrindiniai CERT-LT
uždaviniai
■ Registruoti ir tirti incidentus
■ Koordinuoti CERT padalinių ir teikėjų veiksmus Lietuvos
Respublikoje reaguojant į incidentus
■ Susidarius ypatingai elektroninių ryšių tinklų ir informacijos
saugumo pavojaus situacijai, teikti pagalbą kitiems CERT
padaliniams ir teikėjams
CERT-LT veikla
■ CERT-LT platina informaciją apie grėsmes internete, įspėjimus
apie kibernetinius incidentus
■ Priima naudotojų pranešimus apie incidentus savo tinklalapyje
pateiktoje specialioje formoje
■ Teikiamos rekomendacijos, skirtos valstybės ir savivaldybų
institucijoms
Kaip apsaugoti savo
svetainę?
Keli patarimai, kaip bendrai
apsisaugoti nuo įsilaužimų
■ Įsidiekite paskutinius naudojamos operacinės sistemos
atnaujinimus
■ Naudokite įsibrovėlių aptikimo sistemas
■ Naudokite antivirusines programas bei reguliariai jas
atnaujinkite
■ Naudokite priemones prieš „Spyware“ programas
■ Apgalvotai parinkite slaptažodžius bei kruopščiai juos
saugokite
■ Darykite kritinių sistemų atsargines kopijas
Rekomendacijos saugomo
gerinimui
■ Sukonfigūruoti ugniasienes taip, kad prie tinklalapių turinio
valdymo sistemų (TVS) būtų galima jungtis tik iš vidinio įmonės
tinklo arba nustatytų IP adresų
■ Jei naudojamos atviro kodoTVS (pvz.,Wordpress, Joomla),
nuolat atnaujinti jas
■ Nenaudoti nereikalingųTVS įskiepių (angl. plugins)
■ Nuolat keisti administratoriaus ir kitų naudotojų, turinčių
prieigą prieTVS, slaptažodžius
Darbo eiga ir išvados
■ Darbas vyko sklandžiai
■ Užduotys buvo atliktos laiku
■ Galutinis rezultatas pateisino komandos lūkesčius
Nuomonės
apie modulį
AČIŪ UŽ DĖMESĮ!

More Related Content

Featured

Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
Kurio // The Social Media Age(ncy)
 

Featured (20)

AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
 
Skeleton Culture Code
Skeleton Culture CodeSkeleton Culture Code
Skeleton Culture Code
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
 
How to have difficult conversations
How to have difficult conversations How to have difficult conversations
How to have difficult conversations
 
Introduction to Data Science
Introduction to Data ScienceIntroduction to Data Science
Introduction to Data Science
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project management
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
 
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
 
12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work
 
ChatGPT webinar slides
ChatGPT webinar slidesChatGPT webinar slides
ChatGPT webinar slides
 
More than Just Lines on a Map: Best Practices for U.S Bike Routes
More than Just Lines on a Map: Best Practices for U.S Bike RoutesMore than Just Lines on a Map: Best Practices for U.S Bike Routes
More than Just Lines on a Map: Best Practices for U.S Bike Routes
 

Draugyste demo

  • 3. Komandos sudėtis Martynas Puskunigis Kornelijus Zubrickas Erikas Masaitis Ugnius Grigonis Andrius Bendoraitis Referatas Internetinis puslapis Medžiagos rinkimas Medžiagos rinkimas Pristatymo pateiktis
  • 5. Pažeidimų tipai ■ Skenavimas ■ Nesankcionuotas priėjimas prie sistemos ■ Tinklo paketų perėmimas ■ DoS (angl. Denial of Service) ■ DDoS (angl. Distributed Denial of Service) ■ Pasitikėjimo eksploatavimas – apsimetimas kitu vartotoju ar kompiuteriu ■ Kenkėjiškas kodas ■ Tinklo infrastruktūros atakavimas
  • 7. Svetainės administravimo klaidos ■ Didžiausią grėsmę saugumui kelia ne pačios svetainės kodo klaidos, o administravimo klaidos ■ Paprasčiausias būdas įsilaužti į svetainę - tiesiog patikrinti, gal jos turinio valdymo sistema neapsaugota slaptažodžiu ■ Todėl svarbu tinkamai sukonfigūruoti serverį, ir tai liečia ne tik slaptažodžius, bet ir daugybę kitų programinių nustatymų
  • 8. Žinomos atviro kodo turinio valdymo sistemų klaidos ■ Saugumas kartais minimas kaip atviro kodo turinio valdymų sistemų privalumas, tačiau šis teiginys ne visai teisingas ■ Beveik visos populiariausios turinio valdymo sistemos yra atviro kodo -Wordpress, Joomla, Drupal, Opencart, Prestashop.Todėl jei naudojate kurią nors iš jų, turite pastoviai sekti atnaujinimus ir visada turėti naujausią versiją
  • 9. Svetainės kodo klaidos ■ Svetaines dažniausiai puola Botai, o ne „hakeriai“ ■ Į svetainės kūrimo darbų sąrašą vertėtų įtraukti ir saugumo testavimą ■ Rekomenduotina vengti pastovių smulkių pakeitimų ir patobulinimų veikiančioje svetainėje
  • 11. Galingiausia ataka 2014 m. Internetinio turinio pateikimo paslaugas teikianti bendrovė „CloudFlare“ pranešė užfiksavusi stipriausią per visą interneto istoriją ataką prieš jos tinklo serverius. Pasak „CloudFlare“ atstovų, paskirstytos atsisakymo aptarnauti atakos metu generuotas parazitinių užklausų srautas viršijo 400 Gb/s.
  • 12. Įvairūs faktai ir tendencijos ■ Pigiau surengti paprastesnes, bet taip pat pavojingas atakas ■ Ilgiausiai trunkanti ataka, užfiksuota „Kaspersky Lab“ 2015 m. trečiąjį ketvirtį, tęsėsi 320 valandų, arba beveik dvi savaites ■ Daugiau nei 90 proc. atakų tęsėsi trumpiau nei 24 valandas, sparčiai daugėja atakų, kurių trukmė viršija 150 valandų ■ Kibernetiniai nusikaltėliai irgi atostogauja, todėl rugpjūtis – ramiausias ketvirčio mėnuo pagal išpuolių skaičių
  • 13. 2016 m. balandžio mėn. atakos Lietuvoje 2016 m. balandžio mėn. Lietuvoje vyko tęstinės kibernetinės atakos, nukentėjo keliolikos valstybinių institucijų IT sistemų darbas, kurios žiniasklaidos priemonės, komunalinių paslaugų įmonės.
  • 15. Pagrindiniai CERT-LT uždaviniai ■ Registruoti ir tirti incidentus ■ Koordinuoti CERT padalinių ir teikėjų veiksmus Lietuvos Respublikoje reaguojant į incidentus ■ Susidarius ypatingai elektroninių ryšių tinklų ir informacijos saugumo pavojaus situacijai, teikti pagalbą kitiems CERT padaliniams ir teikėjams
  • 16. CERT-LT veikla ■ CERT-LT platina informaciją apie grėsmes internete, įspėjimus apie kibernetinius incidentus ■ Priima naudotojų pranešimus apie incidentus savo tinklalapyje pateiktoje specialioje formoje ■ Teikiamos rekomendacijos, skirtos valstybės ir savivaldybų institucijoms
  • 18. Keli patarimai, kaip bendrai apsisaugoti nuo įsilaužimų ■ Įsidiekite paskutinius naudojamos operacinės sistemos atnaujinimus ■ Naudokite įsibrovėlių aptikimo sistemas ■ Naudokite antivirusines programas bei reguliariai jas atnaujinkite ■ Naudokite priemones prieš „Spyware“ programas ■ Apgalvotai parinkite slaptažodžius bei kruopščiai juos saugokite ■ Darykite kritinių sistemų atsargines kopijas
  • 19. Rekomendacijos saugomo gerinimui ■ Sukonfigūruoti ugniasienes taip, kad prie tinklalapių turinio valdymo sistemų (TVS) būtų galima jungtis tik iš vidinio įmonės tinklo arba nustatytų IP adresų ■ Jei naudojamos atviro kodoTVS (pvz.,Wordpress, Joomla), nuolat atnaujinti jas ■ Nenaudoti nereikalingųTVS įskiepių (angl. plugins) ■ Nuolat keisti administratoriaus ir kitų naudotojų, turinčių prieigą prieTVS, slaptažodžius
  • 20. Darbo eiga ir išvados ■ Darbas vyko sklandžiai ■ Užduotys buvo atliktos laiku ■ Galutinis rezultatas pateisino komandos lūkesčius