Základy informatiky bezpečnost

Slides:



Advertisements
Podobné prezentace
Brána firewall a její využití
Advertisements

Úvod Roviny bezpečnosti Softwarová bezpečnost AntiviryFirewall Bezpečnost na internetu PhishingSpam Datová komunikace Soutěž Bezpečně na netu 2014.
POČÍTAČOVÉ VIRY Barbora ČÁPOVÁ 1.A.
Proč chránit data v počítači
Metody zabezpečení IS „Úplná struktura informační koncepce (IK) “ § 5a novely zákona č. 365/2000 Sb., o informačních systémech veřejné správy (ISVS), provedené.
Základy informatiky Ing. Roman Danel, Ph.D.
Základy informatiky bezpečnost IT
Škodlivé kódy Bezpečnost informačních systémů - referát
METODOLOGIE PROJEKTOVÁNÍ NÁVRH IS PRO TECH. PROCESY Roman Danel VŠB – TU Ostrava HGF Institut ekonomiky a systémů řízení.
Základy informatiky Internet Ing. Roman Danel, Ph.D. Institut ekonomiky a systémů řízení Hornicko – geologická fakulta.
Základní pojmy V informatice.
Daniel Kardoš Ing. Daniel Kardoš
Informační a komunikační technologie
Počítačová bezpečnost
Ochrana dat - Bezpečnost IS a sítí Informace třeba chránit zpřed zničením zpřed neoprávněným přístupem (čtení / změna), nechtěným i záměrným Bezpečnost.
Bezpečnostní pravidla při používání počítače a internetu
Počítačové Viry a antivir
Manažerské informační systémy Informační systémy Ing. Dagmar Řešetková
Dotyková zařízení ve výuce ​ Aktivita B2 Ing. Libor Měsíček, Ph.D.
VÝUKOVÝ MATERIÁL V RÁMCI PROJEKTU OPVK 1.5 PENÍZE STŘEDNÍM ŠKOLÁM ČÍSLO PROJEKTU:CZ.1.07/1.5.00/ NÁZEV PROJEKTU:ROZVOJ VZDĚLANOSTI ČÍSLO ŠABLONY:
Robert Mohos,3IT. Disaster Recovery Výskyt mimořádných událostí (katastrof, havárií) - Přírodní katastrofy (povodně, požáry, vichřice,...) - Zásah člověka.
Základy informatiky bezpečnost IT
Název a adresa školy Střední škola zemědělská a přírodovědná Rožnov pod Radhoštěm nábřeží Dukelských Hrdinů Rožnov pod Radhoštěm Název operačního.
Zálohování.
INFORMATIKA 4_5 5. TÝDEN HODINA.
JAK UČIT OCHRANU POČÍTAČE Vypracoval: Martin Rais P03466 Předmět:KVD/DIDI2 Studijní program: MT - VT - ZŠ Akademický rok: 2006/2007 Datum:
Zranitelnost informačního systému
Petr Krčmář Vzdálený přístup k firemní síti (bezpečně)
BIS Cracking Roman Danel VŠB – TU Ostrava.
BIS Firewall Roman Danel VŠB – TU Ostrava.
Malware - opakování.
Bezpečnostní pravidla při používání internetu
Informační podpora při krizovém řízení
Bezpečnostní pravidla při používání počítače a internetu.
Počítačová bezpečnost Je obor, který se zabývá zabezpečením počítače.
Copyright (C) 1999 VEMA počítače a projektování, spol. s r.o.
ISSS IS HN/SS Softwarová architektura informačního systému hmotné nouze a sociálních služeb Jindřich Štěpánek
OCHRANA DAT – JEDNODUŠE A ZCELA BEZPEČNĚ! T-Soft s.r.o. Mgr.Pavel Hejl, CSc.,
Digitální výukový materiál zpracovaný v rámci projektu „EU peníze školám“ Projekt:CZ.1.07/1.5.00/ „SŠHL Frýdlant.moderní školy“ Škola:Střední škola.
Digitální výukový materiál zpracovaný v rámci projektu „EU peníze školám“ Projekt:CZ.1.07/1.5.00/ „SŠHL Frýdlant.moderní školy“ Škola:Střední škola.
počítačová BEZPEČNOST
BEZPEČNOSTNÍ PRAVIDLA PŘI POUŽÍVÁNÍ PC A INTERNETU
Bezpečnostní politika
Škodlivý software ● Viry, trojské koně, červy ● Metodika detekce viru ● Spyware, spam ● Ochrana.
NÁZEV ŠKOLY: S0Š Net Office Orlová, spol. s r.o AUTOR: Bc. Petr Poledník NÁZEV PROJEKTU: Podpora výuky v technických oborech NÁZEV ŠABLONY: III/2 – Inovace.
VIRUS - je program - dokáže se sám šířit bez vědomí uživatele tím, že vytváří kopie sebe sama - některé viry mohou být cíleně ničivé (např. mazat soubory.
Základy informatiky bezpečnost IT
Zálohování dat. Zálohování dat (podle CHIP) důvody zálohování – problémy HW, SFTW, viry, chyby uživatele, viry, hackeři, přírodní katastrofy, krádeže.
Název školy Střední škola, Základní škola a Mateřská škola, Karviná, p. o. Autor Mgr. Lubomír Stepek Anotace Prezence slouží k seznámení se zásadami bezpečné.
NÁZEV ŠKOLY: S0Š Net Office, spol. s r.o, Orlová Lutyně AUTOR: Bc. Petr Poledník NÁZEV: Podpora výuky v technických oborech TEMA: Počítačové systémy ČÍSLO.
Počítačová bezpečnostPočítačová bezpečnost -je obor informatiky, který se zabývá zabezpečením informací v počítačích (odhalení a zmenšení rizik spojených.
Číslo projektuCZ.1.07/ / Název školySOU a ZŠ Planá, Kostelní 129, Planá Vzdělávací oblastVzdělávání v informačních a komunikačních technologiích.
SAFETY 2017 Význam a zásady fyzické bezpečnosti při ochraně (nejen) utajovaných informací. Hradec Králové duben
Financováno z ESF a státního rozpočtu ČR.
Inf Bezpečný počítač.
Financováno z ESF a státního rozpočtu ČR.
9. Bezpečnostní pravidla při používání počítače a internetu
Škodlivý software, počítačové viry
BEZPEČNOSTNÍ RIZIKA INTERNETU
BEZPEČNOST NA KONTAKTNÍCH MÍSTECH Czech POINT
Název školy: ZŠ Bor, okres Tachov, příspěvková organizace
Název školy Základní škola Šumvald, okres Olomouc Číslo projektu
Číslo projektu školy CZ.1.07/1.5.00/
Bezpečnost práce s počítačem
Zabezpečení www stránek
Bezpečnost informačních systémů
Bezpečnost práce s dokumenty
BEZPEČNOST INFORMAČNÍCH SYSTÉMŮ
Viry a antivirové programy
Bezpečnostní souvislosti v NIX-ZD
Transkript prezentace:

Základy informatiky bezpečnost Ing. Roman Danel, Ph.D. roman.danel@vsb.cz Institut ekonomiky a systémů řízení Hornicko – geologická fakulta

Co je třeba chránit? Technické prostředky – technické závady, zcizení, … Komunikační cesty – zabránění monitorování přenášených dat … Programové vybavení (před změnou funkcionality) Data – poškození, zcizení, …

Hrozby pro ICT Fyzické ohrožení Ohrožení lidmi Programové ohrožení

Fyzické ohrožení Technické závady Přírodní katastrofy Výpadky dodávky elektrické energie Přepětí, blesk, …

Ohrožení lidmi Zevnitř – vlastními zaměstnanci Zvenčí – hackeři, zloději… Vlastní – smazání omylem…

Ohrožení lidmi Co znamenají tyto pojmy? Hacker Crack

Programové ohrožení - přehled Počítačové viry - program, který se šíří bez vědomí uživatele, potřebují prostředníka http://www.antivirovecentrum.cz Trojské koně - skrytá část programu nebo aplikace s funkcí, se kterou uživatel nesouhlasí Back-doors – vstup do systému bez hesla Zapomenuté funkce z doby vývoje Phishing - podvodný email snažící se vylákat důvěrné informace-hesla atd. Hoax http://www.hoax.cz Spyware, Adware, Worms, Downloader

Viry Virus je program, který se chová jako biologický virus – samovolně se šíří, potřebuje prostředníka, a za určitých podmínek vykonává nějakou činnost. Klasické Bootovací Stealth Polymorfní

Červi Červi (worms) využívají pro šíření mechanismus založený na chybě v operačním systému nebo webovém či poštovním klientu. Oproti viru nepotřebují prostředníka. Teoretický červ „Flash“

Trojští koně Trojský kůň (Trojan horse) – plnohodnotné programy, které kromě toho, že dělají to co deklarují, dělají ještě něco jiného – pro nás škodlivého.

Další škodlivé programy Keyloggery – zaznamenávají stisknuté klávesy Dialer – připojení dial-up (často zahraniční) bez vědomí uživatele Dropper – po spuštění vpustí do systému další software Downloader – po spuštění stahují viry a trojské koně z předem určeného místa Rootkit – program, který slouží k zamaskování určitých aktivit v počítači

Ochranné mechanismy Zálohování UPS Baterie Odstranění kolísání napětí Krátkodobá přepětí Návrh systému odolných vůči výpadkům Firewall, hesla, přístupová práva Organizační opatření Plán obnovy činnosti

Informační systémy Fault-tolerant systém – systém odolný vůči výpadkům – výpadek (elektřina, komponenta, síť…) nezpůsobí dlouhodobé přerušení funkce systému Disaster-tolerant systém - systém odolný vůči katastrofám; řešeno fyzickým oddělením záložního systému

Životnost médií CD – 10 let DVD – jen roky USB – může dojít k výmazu elektrickým polem nebo tepelným šokem… Starší média – problém na čem je přečíst

Životnost zařízení UPS Pozor – UPS „stárne“, kapacita baterie postupně klesá, 3-4 roky Hard disk: Poškození přepětím Poškození úderem

Další možnosti zabezpečení IS Clustering = skupina počítačů nebo SW prostředků, která se navenek chová jako jediný systém Programové opatření Autentizace Monitoring (=sledování aktivity uživatelů) Přístupová práva Šifrování Black list (=co je zakázáno) White list (=co je povoleno, vše ostatní zakázáno)

Firewall Firewall, česky něco jako „bezpečnostní brána“, je zjednodušeně řečeno zařízení či software oddělující provoz mezi dvěma sítěmi (např. naší domácí a internetem), přičemž propouští jedním nebo druhým směrem data podle určitých předem definovaných pravidel. Brání tak zejména před neoprávněnými průniky do sítě a odesílání dat ze sítě bez vědomí a souhlasu uživatele.

Autentizace Přístup přes uživatelská jména a hesla Expirační doba hesel „Strong“ password – minimální počet znaků, povinné kombinace čísel a písmen, zákaz používání smysuplných slov Ověření uživatele – kartou, čárovým kódem, čipová karta, biometrický snímač Využití časových intervalů (např. automatické odhlášení při delší nečinnosti)

SSL Důvěrnost dokumentů je záležitostí vhodného šifrování (kryptografie). Dnes hojně používaným způsobem je protokol SSL – Secure Sockets Layer. Je určen pro přenos dat Internetem a poznáte jej podle přidaného „s“ v https:// nebo „zamčeného zámku“ v prohlížeči. Protokol SSL je pro některé typy dokumentů ještě nedostatečný, proto byl vyvinut protokol SET – Secure Electronic Transaction. Je to otevřený protokol původně navržený pro bezpečnost plateb bankovní kartou přes Internet. Je schopen zaručit integritu dat, ověřit elektronickou totožnost jednotlivých entit i zašifrovat dokumenty.

Bezpečnost informačních systémů Informační bezpečnost - ochrana informací během jejich vzniku, zpracování, přenosu… Důvěrnost - utajení před neoprávněným přístupem 3. Integrita - celistvost (konzistence) dat

Bezpečnostní politika Popis IS Stanovení cílů bezpečnostní politiky Definice citlivosti informací Definice možných hrozeb Zásady personální politiky Politika zálohování Plán obnovy pro havárii Metodika řešení krizových stavů