1 / 15

Metody zabezpečení IS „Úplná struktura informační koncepce (IK) “

Metody zabezpečení IS „Úplná struktura informační koncepce (IK) “. § 5a novely zákona č. 365/2000 Sb., o informačních systémech veřejné správy (ISVS), provedené zákonem č. 81/2006 Sb. (zákon). . Zajištění bezpečnosti dat. Integrita dat Důvěrnost dat

renate
Download Presentation

Metody zabezpečení IS „Úplná struktura informační koncepce (IK) “

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Metody zabezpečení IS„Úplná struktura informační koncepce (IK) “ § 5a novely zákona č. 365/2000 Sb., o informačních systémech veřejné správy (ISVS), provedené zákonem č. 81/2006 Sb. (zákon).

  2. Zajištění bezpečnosti dat • Integrita dat • Důvěrnost dat • identifikace - každý uživatel je jednoznačně identifikován, • autentizace - uživatel prokáže svoji totožnost (heslem, otiskem prstu apod.), • autorizace - každý uživatel je oprávněn k úkonům odpovídajícím roli, kterou zastává.

  3. Zajištění bezpečnosti služeb • Dostupnost služeb • zajistit ochranu proti výpadkům elektrické energie, výpadkům sítě nebo duplikací hardwaru a softwaru pro případ závady. • Do této oblasti ale spadají též nástroje pro ochranu proti útokům např. typu DoS (DenialofService), tedy zejména nástroje síťové infrastruktury (firewally, IDS systémy apod.)

  4. Zajištění bezpečnosti služeb • Důvěrnost služeb • V oblasti důvěrnosti služeb platí stejné zásady jako v důvěrnosti dat. Je však také zapotřebí zajistit bezpečnost přenosu informací mezi zdrojem a cílem odpovídajícím způsobem.

  5. Dostupnost technických prostředků • Dostupnost programových prostředků • Důvěrnost technických prostředků • Důvěrnost programových prostředků • Integrita technických prostředků • Integrita programových prostředků

  6. Dostupnost technických prostředků • záložní zdroje napájení, • záložní síťová připojení, • zabezpečení dostupnosti hardware duplikováním či násobením důležitých prvků (clustery apod.), • umístěním záložních zařízení do geograficky různých lokalit.

  7. Dostupnost programových prostředků • používání výrobcem certifikovaných softwarových komponent (ovladače apod.), • testování a včasnou aplikaci záplat programového vybavení, • nasazení prostředků monitorování provozu a včasného upozornění jak na prostředky vlastního informačního systému, tak i na prostředky síťové infrastruktury, • použití nástrojů softwarové ochrany (antiviry apod.), • logické umístění do bezpečné zóny sítě, pokud je to možné (intranet, DMZ).

  8. Důvěrnost technických prostředků Fyzická bezpečnost • umístění technických prostředků do zabezpečeného prostoru • fyzická ochrana před riziky prostředí • další opatření zabezpečení používané telekomunikační infrastruktury - nastavení switchů, routerů apod.

  9. Důvěrnost programových prostředků • zajištění odolnosti proti úmyslně či neúmyslně chybným vstupním datům (např. odolnost proti bufferoverflow, SQL injection apod. útokům), • zajištění ochrany proti parazitním kódům, • zajištění ochrany proti podvržení identity spolupracujících systémů.

  10. Integrita technických prostředků • ochrany proti přetížení, • ochrany proti zničení či poškození.

  11. Integrita programových prostředků • ochranu proti smazání softwarové komponenty, • ochranu proti modifikaci či podvržení softwarové komponenty, • ochranu proti modifikaci konfigurace softwarové komponenty

  12. Ochrana proti zcizení, zneužití dat • Vnitřní • Vnější • prolomení hesla hrubou silou • prolomení hesla sociálním útokem • hardwarový útok

  13. Prolomení hrubou silou • prolomení hesla hrubou silou znamená „uhodnutí“ hesla pomocí softwaru který buď vyzkouší během velmi krátké doby velké množství kombinací a je jen otázkou času než na tu správnou kombinaci narazí. Proti této hrozbě možné se bránit omezením počtu pokusů na udání hesla a v případě překročení limitu zakázat na nějakou dobu přístup do systému.

  14. Prolomení sociálním útokem • Prolomením hesla sociálním útokem nazýváme chybu lidského faktoru. To znamená, že heslo je buď zjištěno neoprávněnou osobou z důvodu nedbalosti odpovědného pracovníka (zvolil si jako heslo jméno manželky, domácího mazlíčka, oblíbené barva apod.). Nebo ho sdělil (i nevědomky) do špatných rukou.

  15. Hardwarový útok • Využívají k útoku nedokonalosti hardwaru. Mezi nejznámější patří tzv. sniffing, tj. na síti odposloucháváme pakety, které nám nepatří. Například na jednom z nejrozšířenějších typů sítí Ethernet se data neposílají konkrétnímu počítači, což ani není možné, ale celému segmentu. Pomocí vhodného software tak lze donutit síťovou kartu, aby zachytávala všechny datové pakety, nejen ty určené počítači, kde je instalovaná. V nich je pak možné najít spoustu zajímavých informací, například uživatelské jméno a heslo. • Odposlouchávat komunikaci lze i "napíchnutím se" na kabel mezi počítačem a modemem. K technicky náročnějším odposlechům patří například "odposlech monitoru" - každý monitor vyzařuje silné elektromagnetické pole, které je možno zachytit anebo instalace nějakého záznamového zařízení mezi klávesnici a počítač. Dalším, nebezpečím, proti kterému je třeba se bránit je prosté odcizení harddisku nebo celého počítače. Zneužití dat s ukradeného počítače nebo paměťové jednotky lze zabránit zašifrováním dat v nich obsažených.

More Related