Informační bezpečnost

Post on 11-Jul-2015

1,544 views 1 download

transcript

Informační bezpečnostInformační studia, 7.12.2010, Praha ÚISK, FF UK

Josef Šlerka

Sunday, January 23, 2011

Sunday, January 23, 2011

Základní jádro

Confidentiality (důvěrnost)

Integrity (celistvost)

Availability (dostupnost)

Sunday, January 23, 2011

Důvěrnost

K informacím má přístup pouze oprávněná osoba nebo osoby

Sunday, January 23, 2011

Celistvost

Jsou jasně stanovena práva pro pozměňování a případné zničení informací.

Sunday, January 23, 2011

Dostupnost

Zajištění dostupnosti informací.

Sunday, January 23, 2011

Další kruh

Hardware

Software

Komunikace

Sunday, January 23, 2011

Poslední kruh

Produkt

Lidé

Procedury

Sunday, January 23, 2011

Další pojmy

authentication (autentizace)

authorization (autorizace)

non-repudiation (nepopiratelnost)

Sunday, January 23, 2011

Autentizace

Ověření identity subjektu (např. pomocí hesla)

Sunday, January 23, 2011

Autorizace

Ověření oprávnění pro nějakou operaci.

Sunday, January 23, 2011

Nepopíratelnost

Nemožnost popřít provedení nějakého zásahu či operace.

Sunday, January 23, 2011

Risk managment "Risk management is the process of identifying

vulnerabilities and threats to the information resources used by an organization in achieving business objectives, and deciding what countermeasures, if any, to take in reducing risk to an acceptable level, based on the value of the information resource to the organization."

/CISA Review Manual 2006/

Sunday, January 23, 2011

Terminologie

Threat (Hrozba)

Vulnerability (Zranitelnost)

Attack (Útok)

Countermeasure (Protiopatření)

Sunday, January 23, 2011

Hrozba

Nechtěná událost, která by mohla poškodit systém nebo majetek či cíl.

Sunday, January 23, 2011

Zranitelnost

Slabost některých míst v systému, které je možné využít či zneužít.

Sunday, January 23, 2011

Útok

Využití zranitelnosti systém (jedné nebo více) k neoprávněnému zacházení.

Sunday, January 23, 2011

Protiopatření

Opatření sledující zabezpečení zranitelných míst. Může jich být celá škála.

Sunday, January 23, 2011

Normy

Bezpečnost informací (Kostiha, František)

http://www.ikaros.cz/node/3332

Sunday, January 23, 2011

Normy

ISO 27001: An Introduction To Information, Network and Internet Security

http://security.practitioner.com/introduction/

Sunday, January 23, 2011

Kryptografie

“Kryptografie neboli šifrování je nauka o metodách utajování smyslu zpráv převodem do podoby, která je čitelná jen se speciální znalostí” (Wiki)

Sunday, January 23, 2011

Historické metody

Steganografie

Substituční šifry

Aditivní šifry

Transpoziční mřížka

Sunday, January 23, 2011

Současnost

Symetrické (klíč k zašifrování i k dešifrování je stejný)

Asymetrické (klíč k zašifrování je jiný než k dešifrování, jednocestné matematické funkce)

Sunday, January 23, 2011

Základní útoky

botnet, DoS (denial of service), malware, adware, worm, rogue antivirus, keylogger, ransomware, rootkit, spyware, trojan, virus, dialer, browser hijacking, phishing, spam, backdoor ....

viz: http://stipek.wordpress.com/slovnik/

Sunday, January 23, 2011

Hacker

In common usage, a hacker is a person who breaks into computers and computer networks, either for profit or motivated by the challenge.

Sunday, January 23, 2011

Hacking

Sunday, January 23, 2011

Social engineering

Social engineering is the act of manipulating people into performing actions or divulging confidential information, rather than by breaking in or using technical cracking techniques

Sunday, January 23, 2011

Děkuji za pozornost.

Sunday, January 23, 2011