1 / 21

Základy informatiky bezpečnost

Základy informatiky bezpečnost. Ing. Roman Danel , Ph.D . roman.danel @ vsb.cz Institut ekonomiky a systémů řízení Hornicko – geologická fakulta. Co je třeba chránit?. Technické prostředky – technické závady, zcizení, … Komunikační cesty – zabránění monitorování přenášených dat …

soyala
Download Presentation

Základy informatiky bezpečnost

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Základy informatikybezpečnost Ing. Roman Danel, Ph.D. roman.danel@vsb.cz Institut ekonomiky a systémů řízení Hornicko – geologická fakulta

  2. Co je třeba chránit? • Technické prostředky – technické závady, zcizení, … • Komunikační cesty – zabránění monitorování přenášených dat … • Programové vybavení (před změnou funkcionality) • Data – poškození, zcizení, …

  3. Hrozby pro ICT • Fyzické ohrožení • Ohrožení lidmi • Programové ohrožení

  4. Fyzické ohrožení • Technické závady • Přírodní katastrofy • Výpadky dodávky elektrické energie • Přepětí, blesk, …

  5. Ohrožení lidmi • Zevnitř – vlastními zaměstnanci • Zvenčí – hackeři, zloději… • Vlastní – smazání omylem…

  6. Ohrožení lidmi Co znamenají tyto pojmy? Hacker Crack

  7. Programové ohrožení - přehled • Počítačové viry - program, který se šíří bez vědomí uživatele, potřebují prostředníka http://www.antivirovecentrum.cz • Trojské koně - skrytá část programu nebo aplikace s funkcí, se kterou uživatel nesouhlasí • Back-doors – vstup do systému bez hesla • Zapomenuté funkce z doby vývoje • Phishing - podvodný email snažící se vylákat důvěrné informace-hesla atd. • Hoaxhttp://www.hoax.cz • Spyware, Adware, Worms, Downloader

  8. Viry Virus je program, který se chová jako biologický virus – samovolně se šíří, potřebuje prostředníka, a za určitých podmínek vykonává nějakou činnost. • Klasické • Bootovací • Stealth • Polymorfní

  9. Červi Červi (worms) využívají pro šíření mechanismus založený na chybě v operačním systému nebo webovém či poštovním klientu. Oproti viru nepotřebují prostředníka. Teoretický červ „Flash“

  10. Trojští koně Trojský kůň (Trojan horse) – plnohodnotné programy, které kromě toho, že dělají to co deklarují, dělají ještě něco jiného – pro nás škodlivého.

  11. Další škodlivé programy • Keyloggery – zaznamenávají stisknuté klávesy • Dialer – připojení dial-up (často zahraniční) bez vědomí uživatele • Dropper – po spuštění vpustí do systému další software • Downloader – po spuštění stahují viry a trojské koně z předem určeného místa • Rootkit – program, který slouží k zamaskování určitých aktivit v počítači

  12. Ochranné mechanismy • Zálohování • UPS • Baterie • Odstranění kolísání napětí • Krátkodobá přepětí • Návrh systému odolných vůči výpadkům • Firewall, hesla, přístupová práva • Organizační opatření • Plán obnovy činnosti

  13. Informační systémy • Fault-tolerant systém – systém odolný vůči výpadkům – výpadek (elektřina, komponenta, síť…) nezpůsobí dlouhodobé přerušení funkce systému • Disaster-tolerant systém - systém odolný vůči katastrofám; řešeno fyzickým oddělením záložního systému

  14. Životnost médií • CD – 10 let • DVD – jen roky • USB – může dojít k výmazu elektrickým polem nebo tepelným šokem… • Starší média – problém na čem je přečíst

  15. Životnost zařízení • UPS Pozor – UPS „stárne“, kapacita baterie postupně klesá, 3-4 roky • Harddisk: • Poškození přepětím • Poškození úderem

  16. Další možnosti zabezpečení IS • Clustering = skupina počítačů nebo SW prostředků, která se navenek chová jako jediný systém • Programové opatření • Autentizace • Monitoring (=sledování aktivity uživatelů) • Přístupová práva • Šifrování • Blacklist (=co je zakázáno) • White list (=co je povoleno, vše ostatní zakázáno)

  17. Firewall Firewall, česky něco jako „bezpečnostní brána“, je zjednodušeně řečeno zařízení či software oddělující provoz mezi dvěma sítěmi (např. naší domácí a internetem), přičemž propouští jedním nebo druhým směrem data podle určitých předem definovaných pravidel. Brání tak zejména před neoprávněnými průniky do sítě a odesílání dat ze sítě bez vědomí a souhlasu uživatele.

  18. Autentizace • Přístup přes uživatelská jména a hesla • Expirační doba hesel • „Strong“ password– minimální počet znaků, povinné kombinace čísel a písmen, zákaz používání smysuplných slov • Ověření uživatele – kartou, čárovým kódem, čipová karta, biometrický snímač • Využití časových intervalů (např. automatické odhlášení při delší nečinnosti)

  19. SSL Důvěrnost dokumentů je záležitostí vhodného šifrování (kryptografie). Dnes hojně používaným způsobem je protokol SSL – SecureSocketsLayer. Je určen pro přenos dat Internetem a poznáte jej podle přidaného „s“ v https:// nebo „zamčeného zámku“ v prohlížeči. Protokol SSL je pro některé typy dokumentů ještě nedostatečný, proto byl vyvinut protokol SET – SecureElectronicTransaction. Je to otevřený protokol původně navržený pro bezpečnost plateb bankovní kartou přes Internet. Je schopen zaručit integritu dat, ověřit elektronickou totožnost jednotlivých entit i zašifrovat dokumenty.

  20. Bezpečnost informačních systémů • Informační bezpečnost - ochrana informací během jejich vzniku, zpracování, přenosu… • Důvěrnost - utajení před neoprávněným přístupem 3. Integrita - celistvost (konzistence) dat

  21. Bezpečnostní politika • Popis IS • Stanovení cílů bezpečnostní politiky • Definice citlivosti informací • Definice možných hrozeb • Zásady personální politiky • Politika zálohování • Plán obnovy pro havárii • Metodika řešení krizových stavů

More Related