Ochrana dat - Bezpečnost IS a sítí Informace třeba chránit zpřed zničením zpřed neoprávněným přístupem (čtení / změna), nechtěným i záměrným Bezpečnost je podcharakteristikou funkčnosti Legislativní opora (pro zdravotnictví): zákon o utajovaných skutečnostech - 148/1998 Sb. zákon o ochraně osobních údajů - 101/2000 Sb.
Ochrana dat před zničením Spolehlivost (dependability) Bezporuchovost (reliability) Do spolehlivosti patří i ztrvalá podpora a dostupnost zmožnost opravy závad a náhradních řešení při poruše Prostředky: zJakostní HW - jakostní a prověřený SW zZálohování s možností rychlé obnovy zTrvalá dostupnost systému
Ochrana před neoprávněným přístupem zZ prostředí, které systém (program) ovládá: identifikace osob (ne jen „počítače“), režim stanovení a změny hesel, jednoznačné vymezení práv (čtení změna), protokolování akcí (i čtení) - zvlášť hromadné operace, protokoly musí pravidelně procházet a vyhodnocovat osoba, která nemá přístupová práva k datům. zZ jiného prostředí - z vnějšku Kontrola co je nainstalováno na „klientech“ - viry, „trojské koně“ … (ideální stav = klient je pouze terminál). Nebezpečné jsou hry a veškerý nelegální SW.
Elektronický podpis neřeší vše Elektronický podpis - založený na nesymetrické šifře (jednocestné funkce) kombinuje: - šifrování - zajištění integrity, autenticity a nepopiratelnosti zprávy V principu však neidentifikuje osobu, ale počítač (kód - heslo je tak dlouhé, že si je nelze pamatovat) Jak tomu odpomoci (problém posledního metru): zblokování počítače při pauze zidentifikační karty (nejlépe generovat kód EP na kartě) zPIN s omezeným počtem pokusů (PIN + SuperPIN), zbiometrie
Některé typické typy útoků zOdposlech na kabeláži (vše šifrovat symetrická - rychlá - šifra s kódem vyměněným asymetricky - pomalu) zZaslání poštovní zprávy se spustitelnou přílohou - ta může „zdvojit“ ovládání počítače a vše „zajímavé“ posílat ještě „někam jinam“ (filtrovat nebo aspoň přejmenovávat přípony spustitelných příloh a přítomnost „maker“ v textu. U MS-Office neexistuje „čisté“ řešení). zZískání přístupu do paměti (u WIN 95 a 98 je ochrana zcela nedostatečná u WIN NT a 2000 poněkud lepší, ale také ne dokonalá). I „smazaný soubor“ nebo „stará verze“ lze přečíst, heslo či „stopa po generaci“ vždy někde je. Je vhodné zakázat přímou komunikaci po Internetu (ICQ, chat), „Router“ nahradit „Firewallem“ a povolit raději jen to, co je třeba, než zakazovat to, co není vhodné. Ideální řešení: oddělit počítače pro IS od počítačů určených pro komunikaci navenek
Ochrana dat v síti Použití Internetu se v blízké době nevyhneme. zprávy bude nutné šifrovat nesymetrický (pomalý) kód pro předání symetrického (rychlého) zzprávy je vhodné filtrovat (zdroj, cíl, typ služby) zkomunikace přes jediný uzel (aplikační PROXY) umožňuje filtraci na úrovni aplikace. zmonitorování privátní pošty (?problém oprávněnosti?) zstatistiky o provozu v síti z„šetřit“ s právy vzdáleného přístupu - umožnit jen to, co je třeba - Ideální stav = dvě oddělené sítě.
Organizační opatření - správa sítě Na správci sítě není rozumné šetřit. Musí to být osoba vysoce kvalifikovaná a spolehlivá. zMonitoruje všechny bezpečnostní nedostatky v SW a opravy „záplaty“ výrobců - 99% útoků je na známé a popsané bezpečnostní mezery - plány útoků se šíří. zKontroluje provoz na síti a dodržení vymezených oprávnění. zKontroluje, zda nejsou využívány „zbytečné“ služby. Vhodné je striktně oddělit tyto funkce: ztvorba aplikace (zkouší se na simulovaných datech), zvlastní provoz (s „ostrými“ daty), zmonitorování a vyhodnocování provozu.