Základy informatiky bezpečnost Ing. Roman Danel, Ph.D. roman.danel@vsb.cz Institut ekonomiky a systémů řízení Hornicko – geologická fakulta
Co je třeba chránit? Technické prostředky – technické závady, zcizení, … Komunikační cesty – zabránění monitorování přenášených dat … Programové vybavení (před změnou funkcionality) Data – poškození, zcizení, …
Hrozby pro ICT Fyzické ohrožení Ohrožení lidmi Programové ohrožení
Fyzické ohrožení Technické závady Přírodní katastrofy Výpadky dodávky elektrické energie Přepětí, blesk, …
Ohrožení lidmi Zevnitř – vlastními zaměstnanci Zvenčí – hackeři, zloději… Vlastní – smazání omylem…
Ohrožení lidmi Co znamenají tyto pojmy? Hacker Crack
Programové ohrožení - přehled Počítačové viry - program, který se šíří bez vědomí uživatele, potřebují prostředníka http://www.antivirovecentrum.cz Trojské koně - skrytá část programu nebo aplikace s funkcí, se kterou uživatel nesouhlasí Back-doors – vstup do systému bez hesla Zapomenuté funkce z doby vývoje Phishing - podvodný email snažící se vylákat důvěrné informace-hesla atd. Hoax http://www.hoax.cz Spyware, Adware, Worms, Downloader
Viry Virus je program, který se chová jako biologický virus – samovolně se šíří, potřebuje prostředníka, a za určitých podmínek vykonává nějakou činnost. Klasické Bootovací Stealth Polymorfní
Červi Červi (worms) využívají pro šíření mechanismus založený na chybě v operačním systému nebo webovém či poštovním klientu. Oproti viru nepotřebují prostředníka. Teoretický červ „Flash“
Trojští koně Trojský kůň (Trojan horse) – plnohodnotné programy, které kromě toho, že dělají to co deklarují, dělají ještě něco jiného – pro nás škodlivého.
Další škodlivé programy Keyloggery – zaznamenávají stisknuté klávesy Dialer – připojení dial-up (často zahraniční) bez vědomí uživatele Dropper – po spuštění vpustí do systému další software Downloader – po spuštění stahují viry a trojské koně z předem určeného místa Rootkit – program, který slouží k zamaskování určitých aktivit v počítači
Ochranné mechanismy Zálohování UPS Baterie Odstranění kolísání napětí Krátkodobá přepětí Návrh systému odolných vůči výpadkům Firewall, hesla, přístupová práva Organizační opatření Plán obnovy činnosti
Informační systémy Fault-tolerant systém – systém odolný vůči výpadkům – výpadek (elektřina, komponenta, síť…) nezpůsobí dlouhodobé přerušení funkce systému Disaster-tolerant systém - systém odolný vůči katastrofám; řešeno fyzickým oddělením záložního systému
Životnost médií CD – 10 let DVD – jen roky USB – může dojít k výmazu elektrickým polem nebo tepelným šokem… Starší média – problém na čem je přečíst
Životnost zařízení UPS Pozor – UPS „stárne“, kapacita baterie postupně klesá, 3-4 roky Hard disk: Poškození přepětím Poškození úderem
Další možnosti zabezpečení IS Clustering = skupina počítačů nebo SW prostředků, která se navenek chová jako jediný systém Programové opatření Autentizace Monitoring (=sledování aktivity uživatelů) Přístupová práva Šifrování Black list (=co je zakázáno) White list (=co je povoleno, vše ostatní zakázáno)
Firewall Firewall, česky něco jako „bezpečnostní brána“, je zjednodušeně řečeno zařízení či software oddělující provoz mezi dvěma sítěmi (např. naší domácí a internetem), přičemž propouští jedním nebo druhým směrem data podle určitých předem definovaných pravidel. Brání tak zejména před neoprávněnými průniky do sítě a odesílání dat ze sítě bez vědomí a souhlasu uživatele.
Autentizace Přístup přes uživatelská jména a hesla Expirační doba hesel „Strong“ password – minimální počet znaků, povinné kombinace čísel a písmen, zákaz používání smysuplných slov Ověření uživatele – kartou, čárovým kódem, čipová karta, biometrický snímač Využití časových intervalů (např. automatické odhlášení při delší nečinnosti)
SSL Důvěrnost dokumentů je záležitostí vhodného šifrování (kryptografie). Dnes hojně používaným způsobem je protokol SSL – Secure Sockets Layer. Je určen pro přenos dat Internetem a poznáte jej podle přidaného „s“ v https:// nebo „zamčeného zámku“ v prohlížeči. Protokol SSL je pro některé typy dokumentů ještě nedostatečný, proto byl vyvinut protokol SET – Secure Electronic Transaction. Je to otevřený protokol původně navržený pro bezpečnost plateb bankovní kartou přes Internet. Je schopen zaručit integritu dat, ověřit elektronickou totožnost jednotlivých entit i zašifrovat dokumenty.
Bezpečnost informačních systémů Informační bezpečnost - ochrana informací během jejich vzniku, zpracování, přenosu… Důvěrnost - utajení před neoprávněným přístupem 3. Integrita - celistvost (konzistence) dat
Bezpečnostní politika Popis IS Stanovení cílů bezpečnostní politiky Definice citlivosti informací Definice možných hrozeb Zásady personální politiky Politika zálohování Plán obnovy pro havárii Metodika řešení krizových stavů