Kurzy Microsoft Office |
100128
počet odškolených uživatelů
93%
spokojenost uživatelů
|
Kurzy grafických programů |
11711
počet odškolených uživatelů
93%
spokojenost uživatelů
|
Kurzy CAD a 3D |
10004
počet odškolených uživatelů
93%
spokojenost uživatelů
|
Kurzy pro IT specialisty |
4455
počet odškolených uživatelů
91%
spokojenost uživatelů
|
Rekvalifikační kurzy |
9397
počet odškolených uživatelů
90%
spokojenost uživatelů
|
Kurzy tvorby webů |
3173
počet odškolených uživatelů
91%
spokojenost uživatelů
|
Kurzy soft skills |
2896
počet odškolených uživatelů
95%
spokojenost uživatelů
|
Kurzy fotografování |
15382
počet odškolených uživatelů
93%
spokojenost uživatelů
|
Hackeři a počítačoví piráti jsou stále více a více vynalézavější. Ani kvalitní antivirus, firewall a pravidelné aktualizace operační systém dostatečně neochrání. Tyto prvky jsou aktivní teprve po nabootování operačního systému.
Zákeřné havěti, kterými jsou například rootkity, umožní útočníkovi ovládat počítač ještě před tím, než samotný operační systém nabootuje. Jak tedy zabránit tomu, aby se tyto zbraně útočníků dostaly k moci? Je nutno provést ochranu samotného bootování. Pojďme si o tom povědět více.
Microsoft proti zmíněné možnosti útoku vystavil tvrdá opatření. Každé nové zařízení, které má nainstalovaný nejnovější systém od Microsoftu, musí již od července povinně obsahovat TPM čip a tzv. Secure Boot.
Secure Boot souvisí s rozhraním UEFI (rozhraní, které v současné době nahrazuje BIOS – jedná se o bezpečnější řešení). Obrovskou výhodou UEFI je, že jeho firmware se nedá přepsat a tím zamaskovat některý rootkit. Jeho funkcí je, že povolí spuštění pouze důvěryhodného a digitálně podepsaného zavaděče operačního systému. (bootloaderu)
Secure Boot kromě kontroly zavaděče nezapomíná ani na kontrolu jednotlivých modulů (komponenty firmwaru, kernel, systémový ovladač apod.) Co se stane, pokud je některá komponenta zmanipulována nebo má chybný podpis? Zablokuje se start příslušných komponent. Původ veškerých komponent se ověřuje pomocí vlastní šifrované databanky.
V této fázi klasický Secure Boot končí. Doposud jsme ještě nepotřebovali vůbec další část povinné bezpečnostní výbavy nových zařízení – TPM čip. Windows 10 nabízí za pomoci využití čipu TPM ještě jedno vylepšení, které Microsoft nazývá pojmem Measured boot.
Tento princip rozšiřuje ověřování bezpečnosti na lokální bázi na ověřování vzdálené skrze server. Princip je jednoduchý. Pro každý nahrávaný modul je vypočtena jeho hash hodnota. Veškeré hash hodnoty jsou následně uloženy v TPM čipu. Ještě před rozběhnutím OS jsou veškeré vypočítané hashe prostřednictvím logů odeslány na ověřovací server, který zkontroluje jejich platnost a v případě nesrovnalostí pošle varování. (ve schématu je Measured boot fáze označena růžovou barvou)
Jedná se bezpochyby o velký přínos do firem, zejména pak do takových, které využívají i notebooky a přenosná zařízení. U těchto zařízení hrozí mnohem vyšší riziko nákazy např. kvůli postupnému připojování do různě zabezpečených bezdrátových sítí či používání těchto zařízení pro jakékoliv soukromé účely. Před vpuštěním do firemní sítě tedy je možno zajistit, aby havěť nerozšiřovaly napadená zařízení dále.
Ještě je stále otevřená jedna malá skulinka pro šikovné hackery. Pouhé porovnávání s databází by přece jen nemuselo některou zmanipulovanou komponentu odhalit – počítačoví zločinci jsou vynalézaví a před bezpečnostními experty jsou vždy o krok napřed.
V ideálním případě bychom mohli přizvat na pomoc některý z běžných antivirových programů. Jenže před chvílí jsme zmiňovali, že tyto komponenty se rozběhnou až po nastartování operačního systému. Pro odhalení skrytých hrozeb je to příliš pozdě!
I k tomuto bezpečnostnímu problému se ale Secure boot postavil čelem – jeho řešením je funkce Early-Launch Anti-Malware (ELAM) – antivirový skener, který startuje společně s ostatními komponentami hned po zavaděči. Tato komponenta může spustit klasický bezpečnostní program od kterékoliv firmy (ESET, AVG…) a tím pádem probíhá kontrola nebezpečných virů ještě před nastartováním OS. (viz Schéma)
Schéma: bezpečný start systému Windows 10 bez využití TPM
Na obrázku níže vidíme zeleně jednotlivé komponenty, které jsou porovnávány s databází platných podpisů a následně je z nich vypočítávána hash hodnota, která je poté uložena v TPM čipu a pomocí odeslání logů na vzdálený server v konečné fázi (Measured boot) kontrolována.
Schéma 2: bezpečný start systému Windows 10 s využitím TPM a vzdálené kontroly
Poznámka – k samotné implementaci využívající ověření pomocí remote attestatin klienta a serveru budete potřebovat speciální software dostupný např. zde: http://research.microsoft.com/en-us/downloads/74c45746-24ad-4cb7-ba4b-0c6df2f92d5d/
Zdroje:
http://msdn.microsoft.com/en-us/library/windows/desktop/hh848050(v=vs.85).aspx
http://www.chip.cz/soubory/dokumenty/08-13-112-technicky-lexokon.pdf
http://en.wikipedia.org/wiki/Unified_Extensible_Firmware_Interface#Secure_boot
http://technet.microsoft.com/en-us/library/mt592023(v=vs.85).aspx
CHIP. Windows 10 - Kompletní průvodce. 2015, (Speciál), 36-38.
NICOM byl založen již v roce 1992. Díky více než 140 000 odškolených klientů patří k největším poskytovatelům počítačových i fotografických kurzů pro jednotlivce a firmy v celé ČR.
Chtějte o nás vědět více ...
zobrazit více informacíMáte nejasnosti ohledně objednávky nebo realizace školení? Chcete znát odpovědi na nejčastěji kladené dotazy klientů školicího střediska NICOM?
Přečtěte si základní informace ...
zobrazit více informacíVíte, že vám rekvalifikaci nebo kterýkoliv jiný kurz může hradit úřad práce?
Podívejte se na možnosti platby za školení ...
zobrazit více informací