Title: Bezpecnost informacn
1Bezpecnost informacních systému - principy
- oblasti rešení bezpecnosti,
- obsah rešení bezpecnosti,
- digitální podpis,
- firewally,
- antivirové programy
2Oblasti rešení bezpecnosti
3Bezpecností politika
- je soubor zásad a pravidel, s jejichž pomocí
organizace chrání svá aktiva. Bezpecnostní
politika je kontinuálne aktualizována v souladu
se zmenami prostredí a muže zahrnovat - politiku prípustného užívání aktiv,
- specifikaci vzdelávacího procesu svých
zamestnancu v oblasti ochrany aktiv, - objasnení zpusobu uskutecnování a vynucování
bezpecnostních opatrení, - proceduru vyhodnocení úcinnosti politiky vedoucí
k provedení její zmeny.
4Obecné typy bezpecnostní politiky
- promiskuitní bezpecnostní politika, která ve
svých pravidlech nikoho neomezuje a povoluje
subjektum realizovat vše, vcetne toho, co by
nemeli konat, - liberální - ve svých pravidlech umožnuje
realizovat vše, až na výjimky, které jsou
explicitne vyjmenované, - opatrná - ve svých pravidlech zakazuje vše
s výjimkou toho, co je explicitne vyjmenováno, - paranoidní - zakazuje delat vše, co je
potenciálne nebezpecné, tedy i to co by nemuselo
být explicitne zakázáno.
5(No Transcript)
6Bezpecnost informacního systému
- Vlastnosti systému ovlivnující jeho bezpecnost
- zajištení prokazatelnosti (authentication), kdy
lze vysledovat jakoukoliv akci, která v systému
probehla s tím, že lze zjistit puvodce takové
akce, - zajištení nepopíratelnosti (non-repudiation),
kdy subjekt nemuže odmítnout svoji úcast na
provádení nejaké akce, - zachování spolehlivosti (reliability), kdy
reálné chování systému je konsistentní s chováním
systému, tak jak je dokumentováno.
7Potenciální hrozby
- prírodní a fyzické (živelné pohromy a nehody,
jako jsou napr. poruchy v dodávce elektrického
proudu, požáry, povodne apod.), - technické (poruchy nosicu a pocítacu, poruchy
sítí), - technologické (poruchy zpusobené programy viry,
trojské kone, apod.), - lidské, tj.neúmyslné a úmyslné
8Základní hrozby na definovaných aktivech
- prozrazení tajných informací - bezpecný systém
nemuže povolit prístup nikomu (osobe, programu,
zarízení), aniž by probehla jejich autorizace, - upravení - bezpecný systém pak musí zajistit, že
nedojde k porušení integrity dat neautorizovaným,
náhodným nebo úmyslným zpusobem, - znicení - bezpecný systém nesmí dovolit
neautorizované znicení informací, - bránení v dostupnosti informacního systému
autorizovaným uživatelum - bezpecný systém nesmí
dovolit, aby bylo autorizovaným uživatelum
bráneno ve využití informacního systému a jeho
zdroju.
9Útoky v sítovém prostredí (1)
- odposlech - je útok v síti smerovaný na zcizení
informace, kterou muže být císlo kreditní karty,
císlo úctu zákazníka, stav úctu zákazníka,
platební príkaz, heslo, apod. Pro sledování a
analýzu provozu útocníkem, tzv. cmuchání se
používá termín sniffing - vyhledávání hesel - odhalení hesla umožní druhé
strane prístup k systému, jeho zdrojum a
informacím. Ke známým útokum patrí - využití trojského kone kde trojským konem je
program se skrytou, nedokumentovanou funkcí ci
efektem, který muže zachytit a uložit na místo
prístupné útocníkovi zadané autentizacní
informace, - útok hrubou silou kdy útocník se postupne
pokouší zadat všechny možné kombinace hesel, a to
tak dlouho, dokud správné autentizacní informace
nenalezne,
10Útoky v sítovém prostredí (2)
- slovníkový útok kdy útocník používá pri útoku
na hesla slov, která se vyskytují v jazykových
slovnících, - útok na heslo související s uživatelem (tzv.
sociální inženýrství) kdy se útocník pokouší
pri útoku na hesla použít informace, které jsou
spojeny s uživatelem, jako napr. jméno, datum
narození, SPZ automobilu apod. - modifikace dat - útok, kdy dochází k modifikaci
obsahu urcitých transakcí ci zmene uložených
informací. - podvody - pri tomto útoku využívá jedna strana
principu maškarády, tj. vydává se za nekoho
jiného. Takto lze získat významné citlivé
informace od duverivých zákazníku. Pro tento typ
útoku se používá termín spoofing.
11Útoky v sítovém prostredí (3)
- Odmítnutí, poprení - pri tomto útoku jedna strana
popírá ci odmítá svoji úcast na provedené
transakci - Denial of Service (DoS) - E-mail bomba
- Ping of Death
- Zombies
- Hogging
12Škodlivé kódy (malware,malicious software) - 1
- jejich úkolem je poškodit zarízení, data a
programy, vycerpat systémové zdroje, zcizit
informace apod. - viry - Pocítacový virus je taková forma
pocítacové infiltrace, která má schopnost
vlastního množení a infikování dalších systému
bez vedomí uživatele - viz www.viry.cz . - Trojští kone (trojan horses) jsou obvykle
programy s užitecnou nebo pritažlivou tématikou
nebo krátké obslužné programy. -
- cervi (worms) - jsou narozdíl od trojského kone
sebereplikující programy.
13Škodlivé kódy (malware, malicious software) - 2
- poplašné zprávy (hoax) jsou emailové zprávy,
které vetšinou upozornují na velmi nebezpecné, ve
skutecnosti neexistující viry. - spyware je programový kód orientovaný na
sledování cinnosti pocítace a uživatele - další parazitující programy - napr. zadní vrátka
(backdoor), únosce prohlížecu (browser
hijackers), presmerovace telefonního pripojení
(dialer) apod.
14Protiopatrení vuci prubehu bezpecnostního
incidentu
- preventivní - úcelem je minimalizovat již príciny
možného vzniku bezpecnostního incidentu, - dynamická (proaktivní) - úcelem je minimalizovat
možné dopady aktuálne probíhajícího
bezpecnostního incidentu, vcetne vcasného
zachycení vzniku takového incidentu, - následná (reaktivní) - úcelem je minimalizovat
možné dopady probehnuvšího bezpecnostního
incidentu.
15Formy protiopatrení (1)
- fyzická - úcelem je fyzicky zajistit aktiva tak,
aby byly minimalizovány podmínky vzniku a prubehu
bezpecnostních incidentu, vcetne jejich dopadu
uzamcení, prumyslové kamery, ... - technologická - úcelem je technologicky
(hardwarove a softwarove) zajistit aktiva tak,
aby byly minimalizovány podmínky vzniku a prubehu
bezpecnostních incidentu, vcetne jejich dopadu
user_name/password, firewall, prístupová práva,
... - administrativní - úcelem je nastavovat
administrativní a organizacní pravidla vedoucí
k minimalizaci vzniku a prubehu bezpecnostních
incidentu, vcetne jejich dopadu, pracovní
smlouvy, podnikové smernice, pridelování
prístupových práv, ...
16Formy protiopatrení (2)
- právní - úcelem je zajistit právní podmínky
prístupu k informacím a k ochrane informací podle
zákonných norem a vedoucí k minimalizaci vzniku
a prubehu bezpecnostních incidentu, Ústava,
trestní zákoník, zákon o ochrane osobních údaju,
smernice EU, ... - etické úcelem je uplatnit etické zásady v
informatické praxi, predevším pri sdílení
informacních zdroju, zachování duvernosti
prístupu do síte, v informacních procesech, v
respektování ochrany soukromých údaju a pod.
17Digitální podpis s dodatkem ke zpráve
18Firewall
- je hardwarový a softwarový prostredek
- s vlastní bezpecnostní politikou, autentizacními
mechanismy, - aplikacní bránou(ami) a filtr(y) paketu, který
logicky a fyzicky oddeluje bezpecnou sít, resp.
duveryhodnou sít (zpravidla lokální sít
organizace) - od nezabezpecené, neduveryhodné síte.
19Zásady pro použití firewall
- pomocí firewall by mela být chránena každá
vnitrní sít, - s rozvojem použití trvalého pripojení stanic
prostrednictvím ADSL nebo WI-FI by - u samostatných pocítacu mel být instalován a
konfigurován personální firewall, - firewall je programový prostredek a jako takový
muže být napaden škodlivými programy nebo také
mohou obsahovat chybu (bezpecnostní díru) a
proto je nutné jeho funkce kontrolovat a
pravidelne programy aktualizovat.
20Znacky firewall a produktu ochrany sítí a PC
- http//www.cisco.cz/
- http//www.kerio.cz/kwf_home.html
- AVG http//www.grisoft.cz/
- http//www.lupa.cz/clanky/vybirame-osobni-firewall
-1/ - http//www.stahuj.centrum.cz/internet_a_site/bezpe
cnost/proxy_a_firewall/