Date post: | 09-Jun-2015 |
Category: |
Data & Analytics |
Upload: | vaclav-navratil |
View: | 162 times |
Download: | 3 times |
BEZPEČNOST INFORMAČNÍCH SYSTÉMŮ A SÍTÍ102 - KOMBI
TYPOLOGIE A TOPOLOGIE SÍTÍ
• WAN
• MAN
• LAN (WLAN)
• PAN
• Sběrnice (bus)
• Strom (tree)
• Kruh (ring)
• Hvězda (star)
• Mash
SÍŤOVÉ PRVKY
• Rozbočovač – hub
• Přepínač – switch
• Most – bridge
• Směrovač – router
• Přístupový bod – access point
ZÁLOHOVÁNÍ DAT
• Druhy záloh• Nestrukturovaná• Úplná & Inkrementální• Úplná & Rozdílová• Zrcadlová & Reverzně přírůstková
• Režim• Online• Offline
MÉDIA PRO UKLÁDÁNÍ DAT
• Pevný disk
• Magnetická páska
• NAS
• Optická média
• Ostatní média
• Cloud
MANIPULACE S DATY
• Komprese• bezztrátová• ztrátová
• Duplikace
• Deduplikace
• Šifrování• symetrické• asymetrické
• Mazání
ZÁSADY ZÁLOHOVÁNÍ DAT
• postupy zálohování volíme v závislosti na konkrétní situaci (interval změn dat, denní objem nových dat, důsledky ztráty dat atd.);
• ukládání záloh na geograficky různá místa – důležité zálohy by neměly být uloženy na stejném místě jako produkční data (zásah vyšší moci, krádež, vandalismus atd.);
• zajištění důvěrnosti dat;
• volba média (CD, DVD, Flash …) – médium volíme podle:rychlosti zálohování (čtení), pořizovací a provozní ceny,spolehlivosti řešení, rychlosti obnovení, doby uchovávání dat,kompatibility;
• zálohujeme jen důležitá a protříděná data
• využíváme automatického zálohování, pomůžepředejít lidskému selhání
HASHOVÁNÍ
HASHOVÁNÍ
• Matematická funkce
• Stejně dlouhý otisk
• Malá změna vstupních dat
• Jednosměrná
• Velmi malé riziko kolizí
HASHOVÁNÍ - POUŽITÍ
• Hashovací tabulka
• Kontrolní součty
• Kryptografie
ELEKTRONICKÝ PODPIS
• Autenticita (?)
• Integrita
• Nepopiratelnost (?)
• Časové ukotvení
KONTROLA PŘÍSTUPU
• Autentizace• Biometrie• Hesla• Průkazy• Klíče• CAPTCHA
• Autorizace
SOCIÁLNÍ INŽENÝRSTVÍ
• Autorita
• Sympatie
• Vzájemnost
• Důvěrnost
• Společenský souhlas
• Vzácná příležitost
VIRY & UŽIVATELSKÁ BEZPEČNOST
Dělení• Podle hostitele• Podle funkce• Podle šíření
Další skupiny• Malware• Adware• Trojské koně
PRAKTICKÁ UKÁZKAPRAKTICKÁ UKÁZKA