Informační bezpečnost – úvodní přednáška. Koncepce ochrany IS cílem je minimalizovat souhrn všech hrozeb se zvážením jejich individuální závažnosti pro.

Slides:



Advertisements
Podobné prezentace
Úvod Roviny bezpečnosti Softwarová bezpečnost AntiviryFirewall Bezpečnost na internetu PhishingSpam Datová komunikace Soutěž Bezpečně na netu 2014.
Advertisements

Podívejme se nejen na mobilní bezpečnost v širším kontextu Michal Rada Iniciativa Informatiky pro Občany.
Proč chránit data v počítači
Přednáška č. 3 Normalizace dat, Datová a funkční analýza
Přednáška č. 5 Proces návrhu databáze
Metody zabezpečení IS „Úplná struktura informační koncepce (IK) “ § 5a novely zákona č. 365/2000 Sb., o informačních systémech veřejné správy (ISVS), provedené.
Analýzy administrativních procesů. Analýzy ve 2 krocích Analýza dokumentů Analýza administrativních procesů.
Definování prostředí pro provozování aplikace dosud jsme řešili projekt v obecné rovině aplikace bude ovšem provozována v konkrétním technickém a programovém.
Daniel Kardoš Ing. Daniel Kardoš
Energetický management jako nízkonákladové opatření k dosažení úspor
Řízení přístupových práv uživatelů
D ATOVÉ MODELY Ing. Jiří Šilhán. D ATABÁZOVÉ SYSTÉMY Patří vedle textových editorů a tabulkových kalkulátorů k nejrozšířenějším představitelům programového.
Auditorské postupy Činnosti před uzavřením smlouvy
Ochrana aktiv v malé firmě Bakalářská práce Pavel Šnajdr – Aplikovaná informatika.
Systémy pro podporu managementu 2
Relační databáze.
VÝUKOVÝ MATERIÁL V RÁMCI PROJEKTU OPVK 1.5 PENÍZE STŘEDNÍM ŠKOLÁM ČÍSLO PROJEKTU:CZ.1.07/1.5.00/ NÁZEV PROJEKTU:ROZVOJ VZDĚLANOSTI ČÍSLO ŠABLONY:
Název a adresa školy Střední škola zemědělská a přírodovědná Rožnov pod Radhoštěm nábřeží Dukelských Hrdinů Rožnov pod Radhoštěm Název operačního.
Luděk Novák dubna 2006 Proč a jak řídit informační rizika ve veřejné správě.
INFORMATIKA 4_5 5. TÝDEN HODINA.
Pojmové vymezení. Proč pojmové vymezení? Spousta firem deklaruje svou projektovou orientaci Ve skutečnosti pouze používají několik metodik pro podporu.
Projekt realizace referenčního rozhraní Ing. Jan Pokorný Ministerstvo informatiky ČR ISSS, 5. dubna 2005.
Název: Zabezpečení PC a ochrana před škodlivými kódy
Lokální počítačové sítě Novell Netware Ing. Zdeněk Votruba Technická fakulta ČZU Laboratoř výpočetních aplikací.
Podnikání na Internetu letní semestr 2004 Jana Holá VIII.
Ochrana dat Ochrana dat je jednou z nejdůležitějších činností uživatele výpočetní techniky. Data, uložená v počítači, jsou různě důležitá. Od souborů,
Petr Krčmář Vzdálený přístup k firemní síti (bezpečně)
BIS Firewall Roman Danel VŠB – TU Ostrava.
Bezpečnost informací a IS/ICT v ÚZIS ČR Minimum informační bezpečnosti pro uživatele a aktuální informace z EU ÚZIS ČR, MBI, Ing. Jana Blažková verze 4.0/2010.
Aplikovaná informatika Zimní semestr 2013/2014. Ing. Bohuslav Růžička, CSc. tajemník katedry K101 kancelář: 215 tel
Systémy pro podporu managementu 2 Inteligentní systémy pro podporu rozhodování 1 (DSS a znalostní systémy)
Databázové modelování
Autor: MIROSLAV MAJCHER
Copyright (C) 1999 VEMA počítače a projektování, spol. s r.o.
OCHRANA DAT – JEDNODUŠE A ZCELA BEZPEČNĚ! T-Soft s.r.o. Mgr.Pavel Hejl, CSc.,
Řešení informační bezpečnosti v malých a středních firmách Pavel Šnajdr – Informační management 2 Diplomová práce.
CATE 2001 – Brno, 9. května 2001 Bezpečnost a ochrana informací Pavel Věchet, IBM Česká republika, spol. s r.o.
VÝUKOVÝ MATERIÁL V RÁMCI PROJEKTU OPVK 1.5 PENÍZE STŘEDNÍM ŠKOLÁM ČÍSLO PROJEKTU:CZ.1.07/1.5.00/ NÁZEV PROJEKTU:ROZVOJ VZDĚLANOSTI ČÍSLO ŠABLONY:
Přístup k řešení bezpečnosti IT Nemochovský František ISSS Hradec Králové, dubna 2005.
Ochrana síťového prostoru malé firmy Plošné útoky, rizika & řešení Jaroslav Šeps, ŠETRnet s.r.o.
počítačová BEZPEČNOST
ISOP/2 registr entit přírodního prostředí Roman Bukáček CENIA, laboratoř GIS Žďár nad Sázavou.
Elektronický podpis Ochrana Dat Jan Renner
E-learningové aktivity na MU Luděk Matyska
Profesní čipové karty Mgr. Lada Hrůzová Vedoucí projektu Konference ISSS, 24. – 25. březen 2003, KC Aldis Hradec Králové.
1. 2 Zabezpečená mobilní komunikace 3 Private Circle chrání Vaši komunikaci před odposlechem či narušením. Jedná se o komplexní řešení pro zabezpečení.
ELEKTRONICKÉ ZABEZPEČOVACÍ SYSTÉMY. Název projektu: Nové ICT rozvíjí matematické a odborné kompetence Číslo projektu: CZ.1.07/1.5.00/ Název školy:
Škodlivý software ● Viry, trojské koně, červy ● Metodika detekce viru ● Spyware, spam ● Ochrana.
Informační bezpečnost VY_32_INOVACE _BEZP_16. SYMETRICKÉ ŠIFRY  Používající stejný šifrovací klíč jak pro zašifrování, tak pro dešifrování.  Výhoda.
SIKP – Státní informační a komunikační politika Prezentace – aplikace vybraných zákonů ve společnosti NeXA, s.r.o. Eva Štíbrová Zdeňka Strousková Radka.
Firemní data mimo firmu: z pohledu zákoníku práce JUDr. Josef Donát, LLM, ROWAN LEGAL ISSS 2014, Hradec Králové.
Moderní informační systémy - úvod do teorie, druhy IS v cestovním ruchu.
Zálohování dat. Zálohování dat (podle CHIP) důvody zálohování – problémy HW, SFTW, viry, chyby uživatele, viry, hackeři, přírodní katastrofy, krádeže.
Software,hardware,data,biti a bajty.  Software je v informatice sada všech počítačových programů používaných v počítači, které provádějí nějakou činnost.
Počítačová bezpečnostPočítačová bezpečnost -je obor informatiky, který se zabývá zabezpečením informací v počítačích (odhalení a zmenšení rizik spojených.
Číslo projektuCZ.1.07/ / Název školySOU a ZŠ Planá, Kostelní 129, Planá Vzdělávací oblastVzdělávání v informačních a komunikačních technologiích.
Biometrika v informační bezpečnosti Daniel Raška.
SAFETY 2017 Význam a zásady fyzické bezpečnosti při ochraně (nejen) utajovaných informací. Hradec Králové duben
Financováno z ESF a státního rozpočtu ČR.
Inf Bezpečný počítač.
Bezpečnost dat.
BEZPEČNOSTNÍ RIZIKA INTERNETU
Strategie regionu, obce
BEZPEČNOST NA KONTAKTNÍCH MÍSTECH Czech POINT
Budování Integrovaného informačního systému Národního památkového ústavu Petr Volfík, NPÚ ÚP
Tradiční metodiky vývoje softwaru
Bezpečnost práce s dokumenty
METODOLOGIE PROJEKTOVÁNÍ
Obecné nařízení o ochraně osobních údajů
Elektronický (digitální) podpis
Transkript prezentace:

Informační bezpečnost – úvodní přednáška

Koncepce ochrany IS cílem je minimalizovat souhrn všech hrozeb se zvážením jejich individuální závažnosti pro daný IS, a to ve vztahu k množství zdrojů, které byly investovány do ochrany dat současně musí být zdroje dostatečné, aby byl dosažen žádoucí stupeň ochrany IS používá se vrstvový model ochrany IS (viz schéma; samozřejmě jde o schematizaci), který vyjadřuje žádoucí doplňování jednotlivých úrovní při dosažení žádoucího stupně ochrany základní zásadou ochrany dat (jejíž motivací je dosažení stavu informační bezpečnosti) je důraz na prevenci, koncepčnost a holističnost aplikovaná protiopatření mohou spolu úzce souviset, vzájemně se podmiňovat

Koncepce ochrany IS nedůslednost může zcela znehodnotit celou koncepci ochrany konkrétního IS neexistuje žádná 100% ochrana IS (kdo to tvrdí, buď lže, nebo neví nic o problematice bezpečnosti IS) požadavky na bezpečnost musí být nejen od počátku součástí vývoje IS, ale také všech etap jeho životního cyklu žádnou z hrozeb a protiopatření nelze přeceňovat ani podceňovat – pokud možno co nejpřesněji vyhodnotit v rámci celkové koncepce ochrany IS dosažení informační bezpečnosti je nikdy nekončící proces – objevují se nové hrozby, nové požadavky na bezpečnost IS, nové technologie (techniky přenosu dat, výpočetní mohutnost aj.), noví uživatelé

Hrozby základní dělení na interní a externí hrozby, aspekty: – frekvence výskytu – závažnost výskytu – možnosti/efektivita protiopatření – druh hrozby nejvíce medializované hrozby nemusí být nejčastější, nejnebezpečnější a nemusí způsobovat nejvyšší ztráty – např. pro bankovní systém nejsou zpravidla největší hrozbou počítačové viry nebo externí narušitelé, ale vlastní zaměstnanci (obecně je interní útok mnohem nebezpečnější než útok externí, neboť vychází z důvěrné znalosti systému) nejčastější hrozbou (málo uvědomovanou) jsou chyby vstupně/výstupních operací

Hrozby typy maligního software (tzv. malware): – počítačové viry – červi – trojské koně (Trojan) – špionážní software (spyware) – falešné zprávy (hoax) společné charakteristiky: šíření bez vyžádání uživatele, resp. skrývání nežádoucích aktivit; neustálý vývoj neexistuje pevná hranice mezi jednotlivými typy – např. infiltrace šíření jako červ, po instalaci pracuje jako virus obrana musí být velmi komplexní a vyžaduje kontinuální update i upgrade, patch (záplaty), sledování stavu ve světě, monitorování systému, regulaci chování uživatelů

Protiopatření základní dělení na legislativní, organizační a administrativní, fyzická, softwarová, hardwarová v optimálním případě se protiopatření vzájemně synergicky doplňují (pokud vytvářejí systém) v negativním případě jedna slabina v protiopatřeních zcela znehodnotí všechna zbývající opatření (např. firewall může být zbytečný, pokud jsou interně ve firmě používány modemy) základním protiopatřením by měla být důsledně dodržovaná pravidla chování, opírající se o dostatečné odborné znalosti tato pravidla jsou obsažena v bezpečnostní politice firmy

Vybraná protiopatření autentizace a autorizace funkce: regulují přístup ke zdrojům, zajišťují neodmítnutelnost odpovědnosti aspekty: spolehlivost, možnost zneužití, ceny technologie, doba nutná k autentizaci, cena chráněného aktiva, míra omezení uživatelů používané postupy: – znalosti (např. hesla, digitální podpisy) – tokeny (klíče, čipové karty aj.) – biometrie (otisk prstu, analýza oční duhovky aj.) – jejich kombinace (nejefektivnější)

Vybraná protiopatření kryptologie je základním přístupem pro zajištění důvěrnosti dat, neodmítnutelnosti, autentizace šifrování je založeno na současném použití kryptografického algoritmu a klíče (individualizace) podle druhu klíče se kryptologie dělí na symetrickou kryptologii (tajný klíč) a kryptologii s veřejným klíčem (veřejný a tajný klíč) dva základní druhy kryptologie – pseudojednosměrná (šifrování – obsah zprávy lze zjistit se znalostí dodatečné informace, kterou je zvolený algoritmus a klíč) a jednosměrná = hašování (informaci již principiálně nelze zrekonstruovat; jediným útokem proti hašování je hašování pravděpodobných textů)

Vybraná protiopatření Kryptologie - útoky proti šifrám jsou založeny alternativně nebo v kombinaci na: – velkém výpočetním výkonu, kterým jsou realizovány všechny možné stavy (zpravidla všechny hodnoty klíče); tento útok může být doplněn zmenšením prostoru klíčů – slabinách algoritmu – slabinách (chybách) implementace algoritmu – dodatečných znalostech o obsahu šifrované zprávy nebo o postupu šifrování (např. časový útok – jak dlouho šifrování probíhalo) – ztrátě důvěrnosti klíče

Vybraná protiopatření Zálohování dat typické preventivní opatření důležité jsou: – vhodný systém zálohování – výběr vhodného zálohovacího zařízení – aspekty rychlost zálohování a obnovování, pořizovací cena zařízení, cena a kapacita výměnných médií, – skladování záloh na několika fyzicky různých místech zálohování off-line a on-line (v CR důležité online zálohy – elektronický obchod) on-line – RAID pole, dublování záznamů nebo center zpracování, clusterování

Vybraná protiopatření Ochrana proti malignímu software metody: zabránění vstupu do systému, důsledná autorizace činností aplikací a uživatelů, monitorování činností, vedení záznamů o činnosti, on-line a off-line vyhledávání a identifikace maligního software, rychlá reakce na nalezení bezpečnostních děr v software (dodávání patch), rychlá reakce na vznik nového maligního software, zálohování data a důležitých systémových oblastí problémy: efektivní skrývání maligního software v systému, vysoká rychlost šíření, častý vznik, málo zkušení uživatelé, využívání nových technik

Literatura Přibyl J.: Ochrana dat v informatice, skripta ČVUT Praha 1997, ISBN