Základy informatikybezpečnost
Ing. Roman Danel, [email protected]
Institut ekonomiky a systémů řízení
Hornicko – geologická fakulta
Co je třeba chránit?
• Technické prostředky – technické závady, zcizení, …
• Komunikační cesty – zabránění monitorování přenášených dat …
• Programové vybavení (před změnou funkcionality)
• Data – poškození, zcizení, …
Hrozby pro ICT
• Fyzické ohrožení • Ohrožení lidmi• Programové ohrožení
Fyzické ohrožení
– Technické závady– Přírodní katastrofy– Výpadky dodávky elektrické energie– Přepětí, blesk, …
Ohrožení lidmi
– Zevnitř – vlastními zaměstnanci– Zvenčí – hackeři, zloději…– Vlastní – smazání omylem…
Ohrožení lidmi
Co znamenají tyto pojmy?
Hacker
Crack
Programové ohrožení - přehled• Počítačové viry - program, který se šíří bez vědomí
uživatele, potřebují prostředníka http://www.antivirovecentrum.cz
• Trojské koně - skrytá část programu nebo aplikace s funkcí, se kterou uživatel nesouhlasí
• Back-doors – vstup do systému bez hesla• Zapomenuté funkce z doby vývoje• Phishing - podvodný email snažící se vylákat důvěrné
informace-hesla atd.• Hoax http://www.hoax.cz• Spyware, Adware, Worms, Downloader
Viry
Virus je program, který se chová jako biologický virus – samovolně se šíří, potřebuje prostředníka, a za určitých podmínek vykonává nějakou činnost.– Klasické– Bootovací– Stealth– Polymorfní
Červi
Červi (worms) využívají pro šíření mechanismus založený na chybě v operačním systému nebo webovém či poštovním klientu. Oproti viru nepotřebují prostředníka.
Teoretický červ „Flash“
Trojští koně
Trojský kůň (Trojan horse) – plnohodnotné programy, které kromě toho, že dělají to co deklarují, dělají ještě něco jiného – pro nás škodlivého.
Další škodlivé programy
• Keyloggery – zaznamenávají stisknuté klávesy• Dialer – připojení dial-up (často zahraniční) bez
vědomí uživatele• Dropper – po spuštění vpustí do systému další
software• Downloader – po spuštění stahují viry a trojské
koně z předem určeného místa• Rootkit – program, který slouží k zamaskování
určitých aktivit v počítači
Ochranné mechanismy
• Zálohování• UPS
– Baterie– Odstranění kolísání napětí– Krátkodobá přepětí
• Návrh systému odolných vůči výpadkům• Firewall, hesla, přístupová práva• Organizační opatření• Plán obnovy činnosti
Informační systémy
• Fault-tolerant systém – systém odolný vůči výpadkům – výpadek (elektřina, komponenta, síť…) nezpůsobí dlouhodobé přerušení funkce systému
• Disaster-tolerant systém - systém odolný vůči katastrofám; řešeno fyzickým oddělením záložního systému
Životnost médií
• CD – 10 let• DVD – jen roky• USB – může dojít k výmazu elektrickým
polem nebo tepelným šokem…• Starší média – problém na čem je přečíst
Životnost zařízení
• UPS
Pozor – UPS „stárne“, kapacita baterie postupně klesá, 3-4 roky
• Hard disk:• Poškození přepětím• Poškození úderem
Další možnosti zabezpečení IS
• Clustering = skupina počítačů nebo SW prostředků, která se navenek chová jako jediný systém
• Programové opatření– Autentizace– Monitoring (=sledování aktivity uživatelů)– Přístupová práva– Šifrování– Black list (=co je zakázáno)– White list (=co je povoleno, vše ostatní zakázáno)
Firewall
Firewall, česky něco jako „bezpečnostní brána“, je zjednodušeně řečeno zařízení či software oddělující provoz mezi dvěma sítěmi (např. naší domácí a internetem), přičemž propouští jedním nebo druhým směrem data podle určitých předem definovaných pravidel.
Brání tak zejména před neoprávněnými průniky do sítě a odesílání dat ze sítě bez vědomí a souhlasu uživatele.
Autentizace
• Přístup přes uživatelská jména a hesla– Expirační doba hesel– „Strong“ password – minimální počet znaků,
povinné kombinace čísel a písmen, zákaz používání smysuplných slov
• Ověření uživatele – kartou, čárovým kódem, čipová karta, biometrický snímač
• Využití časových intervalů (např. automatické odhlášení při delší nečinnosti)
SSL
Důvěrnost dokumentů je záležitostí vhodného šifrování (kryptografie).
Dnes hojně používaným způsobem je protokol SSL – Secure Sockets Layer. Je určen pro přenos dat Internetem a poznáte jej podle přidaného „s“ v https:// nebo „zamčeného zámku“ v prohlížeči. Protokol SSL je pro některé typy dokumentů ještě nedostatečný, proto byl vyvinut protokol SET – Secure Electronic Transaction. Je to otevřený protokol původně navržený pro bezpečnost plateb bankovní kartou přes Internet. Je schopen zaručit integritu dat, ověřit elektronickou totožnost jednotlivých entit i zašifrovat dokumenty.
Bezpečnost informačních systémů
1. Informační bezpečnost- ochrana informací během jejich vzniku,
zpracování, přenosu…
2. Důvěrnost
- utajení před neoprávněným přístupem
3. Integrita- celistvost (konzistence) dat
Bezpečnostní politika
• Popis IS• Stanovení cílů bezpečnostní politiky• Definice citlivosti informací• Definice možných hrozeb• Zásady personální politiky• Politika zálohování• Plán obnovy pro havárii• Metodika řešení krizových stavů