Date post: | 11-Jul-2015 |
Category: |
Education |
Upload: | josef-slerka |
View: | 1,544 times |
Download: | 1 times |
Informační bezpečnostInformační studia, 7.12.2010, Praha ÚISK, FF UK
Josef Šlerka
Sunday, January 23, 2011
Sunday, January 23, 2011
Základní jádro
Confidentiality (důvěrnost)
Integrity (celistvost)
Availability (dostupnost)
Sunday, January 23, 2011
Důvěrnost
K informacím má přístup pouze oprávněná osoba nebo osoby
Sunday, January 23, 2011
Celistvost
Jsou jasně stanovena práva pro pozměňování a případné zničení informací.
Sunday, January 23, 2011
Dostupnost
Zajištění dostupnosti informací.
Sunday, January 23, 2011
Další kruh
Hardware
Software
Komunikace
Sunday, January 23, 2011
Poslední kruh
Produkt
Lidé
Procedury
Sunday, January 23, 2011
Další pojmy
authentication (autentizace)
authorization (autorizace)
non-repudiation (nepopiratelnost)
Sunday, January 23, 2011
Autentizace
Ověření identity subjektu (např. pomocí hesla)
Sunday, January 23, 2011
Autorizace
Ověření oprávnění pro nějakou operaci.
Sunday, January 23, 2011
Nepopíratelnost
Nemožnost popřít provedení nějakého zásahu či operace.
Sunday, January 23, 2011
Risk managment "Risk management is the process of identifying
vulnerabilities and threats to the information resources used by an organization in achieving business objectives, and deciding what countermeasures, if any, to take in reducing risk to an acceptable level, based on the value of the information resource to the organization."
/CISA Review Manual 2006/
Sunday, January 23, 2011
Terminologie
Threat (Hrozba)
Vulnerability (Zranitelnost)
Attack (Útok)
Countermeasure (Protiopatření)
Sunday, January 23, 2011
Hrozba
Nechtěná událost, která by mohla poškodit systém nebo majetek či cíl.
Sunday, January 23, 2011
Zranitelnost
Slabost některých míst v systému, které je možné využít či zneužít.
Sunday, January 23, 2011
Útok
Využití zranitelnosti systém (jedné nebo více) k neoprávněnému zacházení.
Sunday, January 23, 2011
Protiopatření
Opatření sledující zabezpečení zranitelných míst. Může jich být celá škála.
Sunday, January 23, 2011
Normy
Bezpečnost informací (Kostiha, František)
http://www.ikaros.cz/node/3332
Sunday, January 23, 2011
Normy
ISO 27001: An Introduction To Information, Network and Internet Security
http://security.practitioner.com/introduction/
Sunday, January 23, 2011
Kryptografie
“Kryptografie neboli šifrování je nauka o metodách utajování smyslu zpráv převodem do podoby, která je čitelná jen se speciální znalostí” (Wiki)
Sunday, January 23, 2011
Historické metody
Steganografie
Substituční šifry
Aditivní šifry
Transpoziční mřížka
Sunday, January 23, 2011
Současnost
Symetrické (klíč k zašifrování i k dešifrování je stejný)
Asymetrické (klíč k zašifrování je jiný než k dešifrování, jednocestné matematické funkce)
Sunday, January 23, 2011
Základní útoky
botnet, DoS (denial of service), malware, adware, worm, rogue antivirus, keylogger, ransomware, rootkit, spyware, trojan, virus, dialer, browser hijacking, phishing, spam, backdoor ....
viz: http://stipek.wordpress.com/slovnik/
Sunday, January 23, 2011
Hacker
In common usage, a hacker is a person who breaks into computers and computer networks, either for profit or motivated by the challenge.
Sunday, January 23, 2011
Hacking
Sunday, January 23, 2011
Social engineering
Social engineering is the act of manipulating people into performing actions or divulging confidential information, rather than by breaking in or using technical cracking techniques
Sunday, January 23, 2011
Děkuji za pozornost.
Sunday, January 23, 2011