Informační bezpečnost VY_32_INOVACE _BEZP_15
DEFINICE Informační bezpečnost chápeme jako zodpovědnost za ochranu informací během jejich vzniku, zpracování, ukládání, přenosů a likvidace prostřednictvím logických, technických, fyzických a organizačních opatření
Paranoidní - absolutní zabezpečení Přísná - všechno, co není výslovně dovoleno provádět, je zakázáno. Povolná - co není zakázáno, je povoleno. Promiskuitní - vše je dovoleno, tedy i to, co by mělo být z důvodů alespoň základní ochrany zakázáno
kompromitace nedovolená modifikace (změna hodnot) destrukce části, nebo celého informačního systému zneužitím citlivých informací použití klamných dat špatná interpretace hodnot neoprávněný přístup k hmotným i hodnotám únik informací
PROTIOPATŘENÍ PROTI ÚNIKU INFORMACÍ administrativní (zákaz přístupu, či manipulace s daty) logická (nastavení přístupových práv) fyzická (zabránění přístupu nepovolaných osob, ochrana objektů) technická (disková pole, šifrovací a kryptografické systémy)
BEZPEČNOSTNÍ HROZBY Z INTERNETU Malware Spyware Adware Dialer
SPAM Spam je nevyžádané masově šířené sdělení (nejčastěji reklamní) šířené internetem. Původně se používalo především pro nevyžádané reklamní y, postupem času tento fenomén postihl i ostatní druhy internetové komunikace
PHISHING Phishing je činnost, při které je rozesílán uživatelům Internetu, který se tváři, že byl odeslán z legitimní organizace (většinou finanční, banky apod.). Předmětem takového u je získat osobni informace uživatele, zejména pak čísla platebních karet a jejich PIN a následně jejich zneužití.
HOAX poplašná zpráva, která varuje před neexistujícím nebezpečným virem, ale i další fámy, petice, výstrahy, pyramidové hry, řetězové dopisy apod. obtěžují příjemce, zbytečně zatěžují linky a vyzrazuje informace ( ové adresy), čehož se dá dále využít pro spam.
BACKDOOR, ZOMBIE, BOTNETS umožňují k systému přístup útočníkovi. z takto nakaženého PC může být vytvořena „zombie“ pod kontrolou autora viru. sítě takových strojů se nazývají botnets a často jsou využívány k další činnosti jako je např. odesílání spamu nebo provádění DDoS útoků.
HÁK, Igor. Moderní počítačové viry [online]. [cit ]. Dostupné z: niha_o_virech.pdf niha_o_virech.pdf Počítačové viry [online]. [cit ]. Dostupné z: 20systemy/Prednasky/08_-_Pocitacove_viry.pdf 20systemy/Prednasky/08_-_Pocitacove_viry.pdf Počítačové viry, antivirová ochrana a bezpečnost na internetu [online]. [cit ]. Dostupné z: pdf