Metody zabezpečení IS „Úplná struktura informační koncepce (IK) “ § 5a novely zákona č. 365/2000 Sb., o informačních systémech veřejné správy (ISVS), provedené.

Slides:



Advertisements
Podobné prezentace
Bezpečný digitální podpis v praxi
Advertisements

© 2000 VEMA počítače a projektování spol. s r. o..
Brána firewall a její využití
Podívejme se nejen na mobilní bezpečnost v širším kontextu Michal Rada Iniciativa Informatiky pro Občany.
SOFTWARE dálkové studium PODNIKÁNÍ 2. listopad 2006.
Přednáška č. 5 Proces návrhu databáze
Přínosy a druhy počítačových sítí. Jednou z nejvýznamnějších technologií používaných v oblasti výpočetních systémů jsou již řadu let počítačové sítě.
Daniel Kardoš Ing. Daniel Kardoš
Návrh počítačové sítě malé firmy
VI –Bezpečnost podnikové infrastruktury – VIKMA07 - IM.
Orbis pictus 21. století Tato prezentace byla vytvořena v rámci projektu.
CCNA 2 3. Network Upgrade. CCNA2: 3. Network upgrade 1. krok: Analýza současného stavu  počet uživatelů  vybavení  předpokládaný růst sítě  internetové.
Operační systémy.
Co vše nám může tvořit počítačovou sestavu
SIG Bezpečná síť Bezpečná data Bezpečný business Josef Zábranský Hradec Králové,
Výukový materiál zpracován v rámci projektu EU peníze školám Registrační číslo projektu: CZ. 1.07/1.5.00/ ŠablonaIII/2 Název VY_32_INOVACE_186_Poc.site_dodatek_teori.
17. března 2003 Univerzální přípojka – brána do IVS Miroslav Nováček Libor Neumann.
Bezpečnost dat v Office 365. | Copyright© 2010 Microsoft Corporation.
Under-Licensing Proč se zabývat správou softwarových licencí? (softwarovým managementem)
Luděk Novák dubna 2006 Proč a jak řídit informační rizika ve veřejné správě.
Operační systém (OS) ICT Informační a komunikační technologie.
Síťové prvky.
INFORMATIKA 4_5 5. TÝDEN HODINA.
Projekt realizace referenčního rozhraní Ing. Jan Pokorný Ministerstvo informatiky ČR ISSS, 5. dubna 2005.
Zranitelnost informačního systému
Lokální počítačové sítě Novell Netware Ing. Zdeněk Votruba Technická fakulta ČZU Laboratoř výpočetních aplikací.
Petr Krčmář Vzdálený přístup k firemní síti (bezpečně)
GNU /Linux Jakub Konečný Simona Bartková. CO nabízí? moderní koncepce stabilní systém svoboda použití žádné viry žádný spyware ohromná základna aplikací.
BIS Firewall Roman Danel VŠB – TU Ostrava.
Tento výukový materiál vznikl v rámci Operačního programu Vzdělávání pro konkurenceschopnost 1. KŠPA Kladno, s. r. o., Holandská 2531, Kladno,
Bezpečnostní pravidla při používání internetu
Tento výukový materiál vznikl v rámci Operačního programu Vzdělávání pro konkurenceschopnost 1. KŠPA Kladno, s. r. o., Holandská 2531, Kladno,
Tiskové služby v sítích Microsoft
Realizační tým ICZ duben 2005
Corpus Solutions a.s. Zkušenosti s budováním komunikační bezpečnosti Ing. Martin Pavlica.
IBM Global Services Ing. Stanislav Bíža, Senior IT Architect, CISA © 2005 IBM Corporation Rizika napadení webových aplikací Konference ISSS 2005 Title.
Copyright (C) 1999 VEMA počítače a projektování, spol. s r.o.
OCHRANA DAT – JEDNODUŠE A ZCELA BEZPEČNĚ! T-Soft s.r.o. Mgr.Pavel Hejl, CSc.,
Informační bezpečnost jako rámec ochrany osobních údajů v orgánech veřejné správy Hradec Králové
Zajištění ochrany počítačové sítě - FIREWALL - Samostatná práce Michala Červenky.
Ochrana síťového prostoru malé firmy Plošné útoky, rizika & řešení Jaroslav Šeps, ŠETRnet s.r.o.
GovNet Ing. Zbyněk Škopán. Strana 2 KI ISVS Služby GovNet I. Centrální podpora Uživatelů.
OPERAČNÍ SYSTÉMY.
Blíží se datové schránky,. aneb „Nepropadejte panice!“
Jakub Špork 10. ledna ICT – pojmová rozlišovačka  Informační systém - informační technologie - komunikační technologie – hardware -
1. 2 Zabezpečená mobilní komunikace 3 Private Circle chrání Vaši komunikaci před odposlechem či narušením. Jedná se o komplexní řešení pro zabezpečení.
Kvíz 5. – 6. hodina. Co nepatří mezi komponenty sítě Síťová zařízení Přenosová média MS Office Protokoly.
Firemní data mimo firmu: z pohledu zákoníku práce JUDr. Josef Donát, LLM, ROWAN LEGAL ISSS 2014, Hradec Králové.
NÁZEV ŠKOLY: S0Š Net Office, spol. s r.o, Orlová Lutyně AUTOR: Bc. Petr Poledník NÁZEV: Podpora výuky v technických oborech TEMA: Počítačové systémy ČÍSLO.
NÁZEV ŠKOLY: S0Š Net Office, spol. s r.o, Orlová Lutyně AUTOR: Bc. Petr Poledník NÁZEV: Podpora výuky v technických oborech TEMA: Počítačové systémy ČÍSLO.
Nastavení serverů OB21-OP-EL-KON-DOL-M Orbis pictus 21. století.
Informační kriminalita Informační kriminalita l kpt. Mgr. Pavel Zmrhal 2 Dvě věci jsou nekonečné – vesmír a lidská hloupost. Tím prvním.
IS jako nástroj moderního personálního managementu Vít Červinka
Počítačová bezpečnostPočítačová bezpečnost -je obor informatiky, který se zabývá zabezpečením informací v počítačích (odhalení a zmenšení rizik spojených.
Číslo projektuCZ.1.07/ / Název školySOU a ZŠ Planá, Kostelní 129, Planá Vzdělávací oblastVzdělávání v informačních a komunikačních technologiích.
SAFETY 2017 Význam a zásady fyzické bezpečnosti při ochraně (nejen) utajovaných informací. Hradec Králové duben
Vypracoval / Roman Málek
zákon č. 181/2014 Sb. o kybernetické bezpečnosti:
Cloud computing v praxi
Inf Bezpečný počítač.
9. Bezpečnostní pravidla při používání počítače a internetu
Internet - historie.
Účinné zabezpečení IT a stálý dohled
BEZPEČNOSTNÍ RIZIKA INTERNETU
BEZPEČNOST NA KONTAKTNÍCH MÍSTECH Czech POINT
Název školy: ZŠ Bor, okres Tachov, příspěvková organizace
Název školy Základní škola Šumvald, okres Olomouc Číslo projektu
Školící a docházkový systém s monitoringem
Centrální místo služeb 2.0
Obsah Co je to GIS Segmentace GIS HZS ČR GIS portál HZS ČR
Transkript prezentace:

Metody zabezpečení IS „Úplná struktura informační koncepce (IK) “ § 5a novely zákona č. 365/2000 Sb., o informačních systémech veřejné správy (ISVS), provedené zákonem č. 81/2006 Sb. (zákon).

Zajištění bezpečnosti dat Integrita dat Důvěrnost dat – identifikace - každý uživatel je jednoznačně identifikován, – autentizace - uživatel prokáže svoji totožnost (heslem, otiskem prstu apod.), – autorizace - každý uživatel je oprávněn k úkonům odpovídajícím roli, kterou zastává.

Zajištění bezpečnosti služeb Dostupnost služeb – zajistit ochranu proti výpadkům elektrické energie, výpadkům sítě nebo duplikací hardwaru a softwaru pro případ závady. – Do této oblasti ale spadají též nástroje pro ochranu proti útokům např. typu DoS (Denial of Service), tedy zejména nástroje síťové infrastruktury (firewally, IDS systémy apod.)

Zajištění bezpečnosti služeb Důvěrnost služeb – V oblasti důvěrnosti služeb platí stejné zásady jako v důvěrnosti dat. Je však také zapotřebí zajistit bezpečnost přenosu informací mezi zdrojem a cílem odpovídajícím způsobem.

Dostupnost technických prostředků Dostupnost programových prostředků Důvěrnost technických prostředků Důvěrnost programových prostředků Integrita technických prostředků Integrita programových prostředků

Dostupnost technických prostředků záložní zdroje napájení, záložní síťová připojení, zabezpečení dostupnosti hardware duplikováním či násobením důležitých prvků (clustery apod.), umístěním záložních zařízení do geograficky různých lokalit.

Dostupnost programových prostředků používání výrobcem certifikovaných softwarových komponent (ovladače apod.), testování a včasnou aplikaci záplat programového vybavení, nasazení prostředků monitorování provozu a včasného upozornění jak na prostředky vlastního informačního systému, tak i na prostředky síťové infrastruktury, použití nástrojů softwarové ochrany (antiviry apod.), logické umístění do bezpečné zóny sítě, pokud je to možné (intranet, DMZ).

Důvěrnost technických prostředků Fyzická bezpečnost – umístění technických prostředků do zabezpečeného prostoru – fyzická ochrana před riziky prostředí – další opatření zabezpečení používané telekomunikační infrastruktury - nastavení switchů, routerů apod.

Důvěrnost programových prostředků zajištění odolnosti proti úmyslně či neúmyslně chybným vstupním datům (např. odolnost proti buffer overflow, SQL injection apod. útokům), zajištění ochrany proti parazitním kódům, zajištění ochrany proti podvržení identity spolupracujících systémů.

Integrita technických prostředků ochrany proti přetížení, ochrany proti zničení či poškození.

Integrita programových prostředků ochranu proti smazání softwarové komponenty, ochranu proti modifikaci či podvržení softwarové komponenty, ochranu proti modifikaci konfigurace softwarové komponenty

Ochrana proti zcizení, zneužití dat Vnitřní Vnější – prolomení hesla hrubou silou – prolomení hesla sociálním útokem – hardwarový útok

Prolomení hrubou silou prolomení hesla hrubou silou znamená „uhodnutí“ hesla pomocí softwaru který buď vyzkouší během velmi krátké doby velké množství kombinací a je jen otázkou času než na tu správnou kombinaci narazí. Proti této hrozbě možné se bránit omezením počtu pokusů na udání hesla a v případě překročení limitu zakázat na nějakou dobu přístup do systému.

Prolomení sociálním útokem Prolomením hesla sociálním útokem nazýváme chybu lidského faktoru. To znamená, že heslo je buď zjištěno neoprávněnou osobou z důvodu nedbalosti odpovědného pracovníka (zvolil si jako heslo jméno manželky, domácího mazlíčka, oblíbené barva apod.). Nebo ho sdělil (i nevědomky) do špatných rukou.

Hardwarový útok Využívají k útoku nedokonalosti hardwaru. Mezi nejznámější patří tzv. sniffing, tj. na síti odposloucháváme pakety, které nám nepatří. Například na jednom z nejrozšířenějších typů sítí Ethernet se data neposílají konkrétnímu počítači, což ani není možné, ale celému segmentu. Pomocí vhodného software tak lze donutit síťovou kartu, aby zachytávala všechny datové pakety, nejen ty určené počítači, kde je instalovaná. V nich je pak možné najít spoustu zajímavých informací, například uživatelské jméno a heslo. Odposlouchávat komunikaci lze i "napíchnutím se" na kabel mezi počítačem a modemem. K technicky náročnějším odposlechům patří například "odposlech monitoru" - každý monitor vyzařuje silné elektromagnetické pole, které je možno zachytit anebo instalace nějakého záznamového zařízení mezi klávesnici a počítač. Dalším, nebezpečím, proti kterému je třeba se bránit je prosté odcizení harddisku nebo celého počítače. Zneužití dat s ukradeného počítače nebo paměťové jednotky lze zabránit zašifrováním dat v nich obsažených.