Bezpecnost informacn - PowerPoint PPT Presentation

1 / 20
About This Presentation
Title:

Bezpecnost informacn

Description:

Bezpe nost informa n ch syst m - principy oblasti e en bezpe nosti, obsah e en bezpe nosti, digit ln podpis, firewally, antivirov programy – PowerPoint PPT presentation

Number of Views:67
Avg rating:3.0/5.0
Slides: 21
Provided by: NOB128
Category:

less

Transcript and Presenter's Notes

Title: Bezpecnost informacn


1
Bezpecnost informacních systému - principy
  • oblasti rešení bezpecnosti,
  • obsah rešení bezpecnosti,
  • digitální podpis,
  • firewally,
  • antivirové programy

2
Oblasti rešení bezpecnosti
3
Bezpecností politika
  • je soubor zásad a pravidel, s jejichž pomocí
    organizace chrání svá aktiva. Bezpecnostní
    politika je kontinuálne aktualizována v souladu
    se zmenami prostredí a muže zahrnovat
  • politiku prípustného užívání aktiv,
  • specifikaci vzdelávacího procesu svých
    zamestnancu v oblasti ochrany aktiv,
  • objasnení zpusobu uskutecnování a vynucování
    bezpecnostních opatrení,
  • proceduru vyhodnocení úcinnosti politiky vedoucí
    k provedení její zmeny.

4
Obecné typy bezpecnostní politiky
  • promiskuitní bezpecnostní politika, která ve
    svých pravidlech nikoho neomezuje a povoluje
    subjektum realizovat vše, vcetne toho, co by
    nemeli konat,
  • liberální - ve svých pravidlech umožnuje
    realizovat vše, až na výjimky, které jsou
    explicitne vyjmenované,
  • opatrná - ve svých pravidlech zakazuje vše
    s výjimkou toho, co je explicitne vyjmenováno,
  • paranoidní - zakazuje delat vše, co je
    potenciálne nebezpecné, tedy i to co by nemuselo
    být explicitne zakázáno.

5
(No Transcript)
6
Bezpecnost informacního systému
  • Vlastnosti systému ovlivnující jeho bezpecnost
  • zajištení prokazatelnosti (authentication), kdy
    lze vysledovat jakoukoliv akci, která v systému
    probehla s tím, že lze zjistit puvodce takové
    akce,
  • zajištení nepopíratelnosti (non-repudiation),
    kdy subjekt nemuže odmítnout svoji úcast na
    provádení nejaké akce,
  • zachování spolehlivosti (reliability), kdy
    reálné chování systému je konsistentní s chováním
    systému, tak jak je dokumentováno.

7
Potenciální hrozby
  • prírodní a fyzické (živelné pohromy a nehody,
    jako jsou napr. poruchy v dodávce elektrického
    proudu, požáry, povodne apod.),
  • technické (poruchy nosicu a pocítacu, poruchy
    sítí),
  • technologické (poruchy zpusobené programy viry,
    trojské kone, apod.),
  • lidské, tj.neúmyslné a úmyslné

8
Základní hrozby na definovaných aktivech
  • prozrazení tajných informací - bezpecný systém
    nemuže povolit prístup nikomu (osobe, programu,
    zarízení), aniž by probehla jejich autorizace,
  • upravení - bezpecný systém pak musí zajistit, že
    nedojde k porušení integrity dat neautorizovaným,
    náhodným nebo úmyslným zpusobem,
  • znicení - bezpecný systém nesmí dovolit
    neautorizované znicení informací,
  • bránení v dostupnosti informacního systému
    autorizovaným uživatelum - bezpecný systém nesmí
    dovolit, aby bylo autorizovaným uživatelum
    bráneno ve využití informacního systému a jeho
    zdroju.

9
Útoky v sítovém prostredí (1)
  • odposlech - je útok v síti smerovaný na zcizení
    informace, kterou muže být císlo kreditní karty,
    císlo úctu zákazníka, stav úctu zákazníka,
    platební príkaz, heslo, apod. Pro sledování a
    analýzu provozu útocníkem, tzv. cmuchání se
    používá termín sniffing
  • vyhledávání hesel - odhalení hesla umožní druhé
    strane prístup k systému, jeho zdrojum a
    informacím. Ke známým útokum patrí
  • využití trojského kone kde trojským konem je
    program se skrytou, nedokumentovanou funkcí ci
    efektem, který muže zachytit a uložit na místo
    prístupné útocníkovi zadané autentizacní
    informace,
  • útok hrubou silou kdy útocník se postupne
    pokouší zadat všechny možné kombinace hesel, a to
    tak dlouho, dokud správné autentizacní informace
    nenalezne,

10
Útoky v sítovém prostredí (2)
  • slovníkový útok kdy útocník používá pri útoku
    na hesla slov, která se vyskytují v jazykových
    slovnících,
  • útok na heslo související s uživatelem (tzv.
    sociální inženýrství) kdy se útocník pokouší
    pri útoku na hesla použít informace, které jsou
    spojeny s uživatelem, jako napr. jméno, datum
    narození, SPZ automobilu apod.
  • modifikace dat - útok, kdy dochází k modifikaci
    obsahu urcitých transakcí ci zmene uložených
    informací.
  • podvody - pri tomto útoku využívá jedna strana
    principu maškarády, tj. vydává se za nekoho
    jiného. Takto lze získat významné citlivé
    informace od duverivých zákazníku. Pro tento typ
    útoku se používá termín spoofing.

11
Útoky v sítovém prostredí (3)
  • Odmítnutí, poprení - pri tomto útoku jedna strana
    popírá ci odmítá svoji úcast na provedené
    transakci - Denial of Service (DoS)
  • E-mail bomba
  • Ping of Death
  • Zombies
  • Hogging

12
Škodlivé kódy (malware,malicious software) - 1
  • jejich úkolem je poškodit zarízení, data a
    programy, vycerpat systémové zdroje, zcizit
    informace apod.
  • viry - Pocítacový virus je taková forma
    pocítacové infiltrace, která má schopnost
    vlastního množení a infikování dalších systému
    bez vedomí uživatele - viz www.viry.cz .
  • Trojští kone (trojan horses) jsou obvykle
    programy s užitecnou nebo pritažlivou tématikou
    nebo krátké obslužné programy.
  • cervi (worms) - jsou narozdíl od trojského kone
    sebereplikující programy.

13
Škodlivé kódy (malware, malicious software) - 2
  • poplašné zprávy (hoax) jsou emailové zprávy,
    které vetšinou upozornují na velmi nebezpecné, ve
    skutecnosti neexistující viry.
  • spyware je programový kód orientovaný na
    sledování cinnosti pocítace a uživatele
  • další parazitující programy - napr. zadní vrátka
    (backdoor), únosce prohlížecu (browser
    hijackers), presmerovace telefonního pripojení
    (dialer) apod.

14
Protiopatrení vuci prubehu bezpecnostního
incidentu
  • preventivní - úcelem je minimalizovat již príciny
    možného vzniku bezpecnostního incidentu,
  • dynamická (proaktivní) - úcelem je minimalizovat
    možné dopady aktuálne probíhajícího
    bezpecnostního incidentu, vcetne vcasného
    zachycení vzniku takového incidentu,
  • následná (reaktivní) - úcelem je minimalizovat
    možné dopady probehnuvšího bezpecnostního
    incidentu.

15
Formy protiopatrení (1)
  • fyzická - úcelem je fyzicky zajistit aktiva tak,
    aby byly minimalizovány podmínky vzniku a prubehu
    bezpecnostních incidentu, vcetne jejich dopadu
    uzamcení, prumyslové kamery, ...
  • technologická - úcelem je technologicky
    (hardwarove a softwarove) zajistit aktiva tak,
    aby byly minimalizovány podmínky vzniku a prubehu
    bezpecnostních incidentu, vcetne jejich dopadu
    user_name/password, firewall, prístupová práva,
    ...
  • administrativní - úcelem je nastavovat
    administrativní a organizacní pravidla vedoucí
    k minimalizaci vzniku a prubehu bezpecnostních
    incidentu, vcetne jejich dopadu, pracovní
    smlouvy, podnikové smernice, pridelování
    prístupových práv, ...

16
Formy protiopatrení (2)
  • právní - úcelem je zajistit právní podmínky
    prístupu k informacím a k ochrane informací podle
    zákonných norem a vedoucí k minimalizaci vzniku
    a prubehu bezpecnostních incidentu, Ústava,
    trestní zákoník, zákon o ochrane osobních údaju,
    smernice EU, ...
  • etické úcelem je uplatnit etické zásady v
    informatické praxi, predevším pri sdílení
    informacních zdroju, zachování duvernosti
    prístupu do síte, v informacních procesech, v
    respektování ochrany soukromých údaju a pod.

17
Digitální podpis s dodatkem ke zpráve
18
Firewall
  • je hardwarový a softwarový prostredek
  • s vlastní bezpecnostní politikou, autentizacními
    mechanismy,
  • aplikacní bránou(ami) a filtr(y) paketu, který
    logicky a fyzicky oddeluje bezpecnou sít, resp.
    duveryhodnou sít (zpravidla lokální sít
    organizace)
  • od nezabezpecené, neduveryhodné síte.

19
Zásady pro použití firewall
  • pomocí firewall by mela být chránena každá
    vnitrní sít,
  • s rozvojem použití trvalého pripojení stanic
    prostrednictvím ADSL nebo WI-FI by
  • u samostatných pocítacu mel být instalován a
    konfigurován personální firewall,
  • firewall je programový prostredek a jako takový
    muže být napaden škodlivými programy nebo také
    mohou obsahovat chybu (bezpecnostní díru) a
    proto je nutné jeho funkce kontrolovat a
    pravidelne programy aktualizovat.

20
Znacky firewall a produktu ochrany sítí a PC
  • http//www.cisco.cz/
  • http//www.kerio.cz/kwf_home.html
  • AVG http//www.grisoft.cz/
  • http//www.lupa.cz/clanky/vybirame-osobni-firewall
    -1/
  • http//www.stahuj.centrum.cz/internet_a_site/bezpe
    cnost/proxy_a_firewall/
Write a Comment
User Comments (0)
About PowerShow.com