+ All Categories
Home > Education > Informační bezpečnost

Informační bezpečnost

Date post: 11-Jul-2015
Category:
Upload: josef-slerka
View: 1,544 times
Download: 1 times
Share this document with a friend
28
Informa č ní bezpe č nost Informa č ní studia, 7.12.2010, Praha ÚISK, FF UK Josef Š lerka Sunday, January 23, 2011
Transcript
Page 1: Informační bezpečnost

Informační bezpečnostInformační studia, 7.12.2010, Praha ÚISK, FF UK

Josef Šlerka

Sunday, January 23, 2011

Page 2: Informační bezpečnost

Sunday, January 23, 2011

Page 3: Informační bezpečnost

Základní jádro

Confidentiality (důvěrnost)

Integrity (celistvost)

Availability (dostupnost)

Sunday, January 23, 2011

Page 4: Informační bezpečnost

Důvěrnost

K informacím má přístup pouze oprávněná osoba nebo osoby

Sunday, January 23, 2011

Page 5: Informační bezpečnost

Celistvost

Jsou jasně stanovena práva pro pozměňování a případné zničení informací.

Sunday, January 23, 2011

Page 6: Informační bezpečnost

Dostupnost

Zajištění dostupnosti informací.

Sunday, January 23, 2011

Page 7: Informační bezpečnost

Další kruh

Hardware

Software

Komunikace

Sunday, January 23, 2011

Page 8: Informační bezpečnost

Poslední kruh

Produkt

Lidé

Procedury

Sunday, January 23, 2011

Page 9: Informační bezpečnost

Další pojmy

authentication (autentizace)

authorization (autorizace)

non-repudiation (nepopiratelnost)

Sunday, January 23, 2011

Page 10: Informační bezpečnost

Autentizace

Ověření identity subjektu (např. pomocí hesla)

Sunday, January 23, 2011

Page 11: Informační bezpečnost

Autorizace

Ověření oprávnění pro nějakou operaci.

Sunday, January 23, 2011

Page 12: Informační bezpečnost

Nepopíratelnost

Nemožnost popřít provedení nějakého zásahu či operace.

Sunday, January 23, 2011

Page 13: Informační bezpečnost

Risk managment "Risk management is the process of identifying

vulnerabilities and threats to the information resources used by an organization in achieving business objectives, and deciding what countermeasures, if any, to take in reducing risk to an acceptable level, based on the value of the information resource to the organization."

/CISA Review Manual 2006/

Sunday, January 23, 2011

Page 14: Informační bezpečnost

Terminologie

Threat (Hrozba)

Vulnerability (Zranitelnost)

Attack (Útok)

Countermeasure (Protiopatření)

Sunday, January 23, 2011

Page 15: Informační bezpečnost

Hrozba

Nechtěná událost, která by mohla poškodit systém nebo majetek či cíl.

Sunday, January 23, 2011

Page 16: Informační bezpečnost

Zranitelnost

Slabost některých míst v systému, které je možné využít či zneužít.

Sunday, January 23, 2011

Page 17: Informační bezpečnost

Útok

Využití zranitelnosti systém (jedné nebo více) k neoprávněnému zacházení.

Sunday, January 23, 2011

Page 18: Informační bezpečnost

Protiopatření

Opatření sledující zabezpečení zranitelných míst. Může jich být celá škála.

Sunday, January 23, 2011

Page 19: Informační bezpečnost

Normy

Bezpečnost informací (Kostiha, František)

http://www.ikaros.cz/node/3332

Sunday, January 23, 2011

Page 20: Informační bezpečnost

Normy

ISO 27001: An Introduction To Information, Network and Internet Security

http://security.practitioner.com/introduction/

Sunday, January 23, 2011

Page 21: Informační bezpečnost

Kryptografie

“Kryptografie neboli šifrování je nauka o metodách utajování smyslu zpráv převodem do podoby, která je čitelná jen se speciální znalostí” (Wiki)

Sunday, January 23, 2011

Page 22: Informační bezpečnost

Historické metody

Steganografie

Substituční šifry

Aditivní šifry

Transpoziční mřížka

Sunday, January 23, 2011

Page 23: Informační bezpečnost

Současnost

Symetrické (klíč k zašifrování i k dešifrování je stejný)

Asymetrické (klíč k zašifrování je jiný než k dešifrování, jednocestné matematické funkce)

Sunday, January 23, 2011

Page 24: Informační bezpečnost

Základní útoky

botnet, DoS (denial of service), malware, adware, worm, rogue antivirus, keylogger, ransomware, rootkit, spyware, trojan, virus, dialer, browser hijacking, phishing, spam, backdoor ....

viz: http://stipek.wordpress.com/slovnik/

Sunday, January 23, 2011

Page 25: Informační bezpečnost

Hacker

In common usage, a hacker is a person who breaks into computers and computer networks, either for profit or motivated by the challenge.

Sunday, January 23, 2011

Page 26: Informační bezpečnost

Hacking

Sunday, January 23, 2011

Page 27: Informační bezpečnost

Social engineering

Social engineering is the act of manipulating people into performing actions or divulging confidential information, rather than by breaking in or using technical cracking techniques

Sunday, January 23, 2011

Page 28: Informační bezpečnost

Děkuji za pozornost.

Sunday, January 23, 2011


Recommended