+ All Categories
Home > Documents > Základy informatiky bezpečnost

Základy informatiky bezpečnost

Date post: 22-Jan-2016
Category:
Upload: soyala
View: 47 times
Download: 2 times
Share this document with a friend
Description:
Základy informatiky bezpečnost. Ing. Roman Danel , Ph.D . roman.danel @ vsb.cz Institut ekonomiky a systémů řízení Hornicko – geologická fakulta. Co je třeba chránit?. Technické prostředky – technické závady, zcizení, … Komunikační cesty – zabránění monitorování přenášených dat … - PowerPoint PPT Presentation
21
Základy informatiky bezpečnost Ing. Roman Danel, Ph.D. roman.danel @ vsb.cz Institut ekonomiky a systémů řízení Hornicko – geologická fakulta
Transcript
Page 1: Základy informatiky bezpečnost

Základy informatikybezpečnost

Ing. Roman Danel, [email protected]

Institut ekonomiky a systémů řízení

Hornicko – geologická fakulta

Page 2: Základy informatiky bezpečnost

Co je třeba chránit?

• Technické prostředky – technické závady, zcizení, …

• Komunikační cesty – zabránění monitorování přenášených dat …

• Programové vybavení (před změnou funkcionality)

• Data – poškození, zcizení, …

Page 3: Základy informatiky bezpečnost

Hrozby pro ICT

• Fyzické ohrožení • Ohrožení lidmi• Programové ohrožení

Page 4: Základy informatiky bezpečnost

Fyzické ohrožení

– Technické závady– Přírodní katastrofy– Výpadky dodávky elektrické energie– Přepětí, blesk, …

Page 5: Základy informatiky bezpečnost

Ohrožení lidmi

– Zevnitř – vlastními zaměstnanci– Zvenčí – hackeři, zloději…– Vlastní – smazání omylem…

Page 6: Základy informatiky bezpečnost

Ohrožení lidmi

Co znamenají tyto pojmy?

Hacker

Crack

Page 7: Základy informatiky bezpečnost

Programové ohrožení - přehled• Počítačové viry - program, který se šíří bez vědomí

uživatele, potřebují prostředníka http://www.antivirovecentrum.cz

• Trojské koně - skrytá část programu nebo aplikace s funkcí, se kterou uživatel nesouhlasí

• Back-doors – vstup do systému bez hesla• Zapomenuté funkce z doby vývoje• Phishing - podvodný email snažící se vylákat důvěrné

informace-hesla atd.• Hoax http://www.hoax.cz• Spyware, Adware, Worms, Downloader

Page 8: Základy informatiky bezpečnost

Viry

Virus je program, který se chová jako biologický virus – samovolně se šíří, potřebuje prostředníka, a za určitých podmínek vykonává nějakou činnost.– Klasické– Bootovací– Stealth– Polymorfní

Page 9: Základy informatiky bezpečnost

Červi

Červi (worms) využívají pro šíření mechanismus založený na chybě v operačním systému nebo webovém či poštovním klientu. Oproti viru nepotřebují prostředníka.

Teoretický červ „Flash“

Page 10: Základy informatiky bezpečnost

Trojští koně

Trojský kůň (Trojan horse) – plnohodnotné programy, které kromě toho, že dělají to co deklarují, dělají ještě něco jiného – pro nás škodlivého.

Page 11: Základy informatiky bezpečnost

Další škodlivé programy

• Keyloggery – zaznamenávají stisknuté klávesy• Dialer – připojení dial-up (často zahraniční) bez

vědomí uživatele• Dropper – po spuštění vpustí do systému další

software• Downloader – po spuštění stahují viry a trojské

koně z předem určeného místa• Rootkit – program, který slouží k zamaskování

určitých aktivit v počítači

Page 12: Základy informatiky bezpečnost

Ochranné mechanismy

• Zálohování• UPS

– Baterie– Odstranění kolísání napětí– Krátkodobá přepětí

• Návrh systému odolných vůči výpadkům• Firewall, hesla, přístupová práva• Organizační opatření• Plán obnovy činnosti

Page 13: Základy informatiky bezpečnost

Informační systémy

• Fault-tolerant systém – systém odolný vůči výpadkům – výpadek (elektřina, komponenta, síť…) nezpůsobí dlouhodobé přerušení funkce systému

• Disaster-tolerant systém - systém odolný vůči katastrofám; řešeno fyzickým oddělením záložního systému

Page 14: Základy informatiky bezpečnost

Životnost médií

• CD – 10 let• DVD – jen roky• USB – může dojít k výmazu elektrickým

polem nebo tepelným šokem…• Starší média – problém na čem je přečíst

Page 15: Základy informatiky bezpečnost

Životnost zařízení

• UPS

Pozor – UPS „stárne“, kapacita baterie postupně klesá, 3-4 roky

• Hard disk:• Poškození přepětím• Poškození úderem

Page 16: Základy informatiky bezpečnost

Další možnosti zabezpečení IS

• Clustering = skupina počítačů nebo SW prostředků, která se navenek chová jako jediný systém

• Programové opatření– Autentizace– Monitoring (=sledování aktivity uživatelů)– Přístupová práva– Šifrování– Black list (=co je zakázáno)– White list (=co je povoleno, vše ostatní zakázáno)

Page 17: Základy informatiky bezpečnost

Firewall

Firewall, česky něco jako „bezpečnostní brána“, je zjednodušeně řečeno zařízení či software oddělující provoz mezi dvěma sítěmi (např. naší domácí a internetem), přičemž propouští jedním nebo druhým směrem data podle určitých předem definovaných pravidel.

Brání tak zejména před neoprávněnými průniky do sítě a odesílání dat ze sítě bez vědomí a souhlasu uživatele.

Page 18: Základy informatiky bezpečnost

Autentizace

• Přístup přes uživatelská jména a hesla– Expirační doba hesel– „Strong“ password – minimální počet znaků,

povinné kombinace čísel a písmen, zákaz používání smysuplných slov

• Ověření uživatele – kartou, čárovým kódem, čipová karta, biometrický snímač

• Využití časových intervalů (např. automatické odhlášení při delší nečinnosti)

Page 19: Základy informatiky bezpečnost

SSL

Důvěrnost dokumentů je záležitostí vhodného šifrování (kryptografie).

Dnes hojně používaným způsobem je protokol SSL – Secure Sockets Layer. Je určen pro přenos dat Internetem a poznáte jej podle přidaného „s“ v https:// nebo „zamčeného zámku“ v prohlížeči. Protokol SSL je pro některé typy dokumentů ještě nedostatečný, proto byl vyvinut protokol SET – Secure Electronic Transaction. Je to otevřený protokol původně navržený pro bezpečnost plateb bankovní kartou přes Internet. Je schopen zaručit integritu dat, ověřit elektronickou totožnost jednotlivých entit i zašifrovat dokumenty.

Page 20: Základy informatiky bezpečnost

Bezpečnost informačních systémů

1. Informační bezpečnost- ochrana informací během jejich vzniku,

zpracování, přenosu…

2. Důvěrnost

- utajení před neoprávněným přístupem

3. Integrita- celistvost (konzistence) dat

Page 21: Základy informatiky bezpečnost

Bezpečnostní politika

• Popis IS• Stanovení cílů bezpečnostní politiky• Definice citlivosti informací• Definice možných hrozeb• Zásady personální politiky• Politika zálohování• Plán obnovy pro havárii• Metodika řešení krizových stavů


Recommended