Ochrana dat - Bezpečnost IS a sítí Informace třeba chránit zpřed zničením zpřed neoprávněným přístupem (čtení / změna), nechtěným i záměrným Bezpečnost.

Slides:



Advertisements
Podobné prezentace
Brána firewall a její využití
Advertisements

Proč chránit data v počítači
SOFTWARE operační systémy
Přednáška č. 5 Proces návrhu databáze
Metody zabezpečení IS „Úplná struktura informační koncepce (IK) “ § 5a novely zákona č. 365/2000 Sb., o informačních systémech veřejné správy (ISVS), provedené.
Škodlivé kódy Bezpečnost informačních systémů - referát
Elektronická pošta Elektronická pošta ( ) je obdobou běžné pošty a umožňuje přijímat a distribuovat dokumenty v textové podobě na jednu nebo více.
Softwarové zabezpečení serveru
Informační a komunikační technologie
Petr Šetka, MVP Exchange, MCSE:Messaging, MCT Windows Small Business Server 2003 R2.
„Kvalitnější zdravotní péče pro českou olympijskou reprezentaci“
Bezpečnostní pravidla při používání počítače a internetu
Ochrana aktiv v malé firmě Bakalářská práce Pavel Šnajdr – Aplikovaná informatika.
Elektronický podpis a jeho dlouhodobé slabiny Jiří Nápravník
ePraha - MepNet1 Neveřejná datová síť MePNet Ing. Zdeněk Záhora Magistrát hl. m. Prahy, odbor informatiky.
Databázové systémy Architektury DBS.
JEDINÉ ŘEŠENÍ – OD HESEL K ČIPOVÝM KARTÁM! T-Soft s.r.o. Mgr.Pavel Hejl, CSc.
INFORMATIKA 4_5 5. TÝDEN HODINA.
Základy počítačových sítí elektronická pošta Základy počítačových sítí Lekce 5 Ing. Jiří ledvina, CSc.
Lokální počítačové sítě Novell Netware Ing. Zdeněk Votruba Technická fakulta ČZU Laboratoř výpočetních aplikací.
Podnikání na Internetu letní semestr 2004 Jana Holá VIII.
Bezpečnost informačních systémů - nástroje pro podporu řešení bezpečnosti Nemochovský František ISSS Hradec Králové, března 2004.
BIS Firewall Roman Danel VŠB – TU Ostrava.
Firewall.
Bezpečnostní pravidla při používání internetu
Internet ale velmi výrazně slouží i pro komunikaci, přičemž jednoznačně nejpoužívanějším komunikačním prvkem je . Význam slova lze přeložit.
Firewally Network Adress Translation (NAT) Centrum pro virtuální a moderní metody a formy vzdělávání na Obchodní akademii T.G. Masaryka, Kostelec.
2 Fučíková Sylvie HR/Win – moderní technologie pro osvědčené aplikace.
Corpus Solutions a.s. Zkušenosti s budováním komunikační bezpečnosti Ing. Martin Pavlica.
Elektronická pošta Název školy
Copyright (C) 1999 VEMA počítače a projektování, spol. s r.o.
OCHRANA DAT – JEDNODUŠE A ZCELA BEZPEČNĚ! T-Soft s.r.o. Mgr.Pavel Hejl, CSc.,
ICT – Informační a komunikační technologie Ing. Libor Měsíček, Ph.D. CN460
Informační bezpečnost jako rámec ochrany osobních údajů v orgánech veřejné správy Hradec Králové
Zajištění ochrany počítačové sítě - FIREWALL - Samostatná práce Michala Červenky.
Správní a dopravně správní evidence - IISSDE RNDr. Jiří Malátek Zástupce ředitele OIVS MV
Internetové protokoly Autor: Milan Bílek. Internet Internet je celosvětová systém propojených počítačových sítí. Počítače mezi sebou komunikují pomocí.
BEZPEČNOSTNÍ PRAVIDLA PŘI POUŽÍVÁNÍ PC A INTERNETU
Bezpečnost podnikové sítě EI4. Firewall 1 Firewall 2 Ochranná zeď Chrání síť před útoky zvenku Neovlivňuje samotný provoz uvnitř sítě Veškerá komunikace.
Vzdálená správa Tomáš Kalný.
Technické řešení PostSignum QCA
BIS Elektronický podpis Roman Danel VŠB – TU Ostrava.
Blíží se datové schránky,. aneb „Nepropadejte panice!“
Elektronický podpis Ochrana Dat Jan Renner
Copyright (C) 1999 VEMA počítače a projektování, spol. s r.o.1 Komunikace Aplikací VEMA G1 s Microsoft Windows Martin Šustr.
Webová aplikace MS PRAHA.
Praktické ukázky Zlín Fakulta informatiky, Masarykova univerzita, Brno Laboratoř Bezpečnosti a aplikované kryptografie.
 nejvíce využívaná služba internetu založená na www stránkách  poskytuje virtuální informační prostor, přístupný pomocí prohlížeče  výhodou www stránek.
Tabulkový procesor Zabezpečení a ochrana osobních údajů – ochrana konečné verze před změnami Autorem materiálu a všech jeho částí, není-li uvedeno jinak,
Aktivní prvky ochrany sítí ● Filtrace, proxy, firewall ● Filtrace přenosu, zakázané adresy, aplikační protokoly ● Proxy, socks, winsocks ● Překlad adres.
Škodlivý software ● Viry, trojské koně, červy ● Metodika detekce viru ● Spyware, spam ● Ochrana.
WEBOVÁ APLIKACE MS2014+ Ing. Josef Šetek Seminář pro SC 3.2 ZVYŠOVÁNÍ EFEKTIVITY A TRANSPARENTNOSTI VEŘEJNÉ SPRÁVY PROSTŘEDNICTVÍM ROZVOJE VYUŽITÍ A KVALITY.
Název školy Střední škola, Základní škola a Mateřská škola, Karviná, p. o. Autor Mgr. Lubomír Stepek Anotace Prezence slouží k seznámení se zásadami bezpečné.
NÁZEV ŠKOLY: S0Š Net Office, spol. s r.o, Orlová Lutyně AUTOR: Bc. Petr Poledník NÁZEV: Podpora výuky v technických oborech TEMA: Počítačové systémy ČÍSLO.
PREZENTUJÍCÍ Registry ve veřejné správě Mgr. David Marek
Počítačová bezpečnostPočítačová bezpečnost -je obor informatiky, který se zabývá zabezpečením informací v počítačích (odhalení a zmenšení rizik spojených.
Číslo projektuCZ.1.07/ / Název školySOU a ZŠ Planá, Kostelní 129, Planá Vzdělávací oblastVzdělávání v informačních a komunikačních technologiích.
3. Ochrana dynamických dat
SAFETY 2017 Význam a zásady fyzické bezpečnosti při ochraně (nejen) utajovaných informací. Hradec Králové duben
Elektronické bankovnictví
Inf Bezpečný počítač.
9. Bezpečnostní pravidla při používání počítače a internetu
Internet - historie.
Webová aplikace MS2014+ Ing. Josef Šetek
BEZPEČNOST NA KONTAKTNÍCH MÍSTECH Czech POINT
Webová aplikace MS2014+ Ing. Josef Šetek
Praha, Mgr. Martina Brandejsová
Bezpečnost práce s dokumenty
Základy počítačových sítí elektronická pošta
Elektronický (digitální) podpis
Transkript prezentace:

Ochrana dat - Bezpečnost IS a sítí Informace třeba chránit zpřed zničením zpřed neoprávněným přístupem (čtení / změna), nechtěným i záměrným Bezpečnost je podcharakteristikou funkčnosti Legislativní opora (pro zdravotnictví): zákon o utajovaných skutečnostech - 148/1998 Sb. zákon o ochraně osobních údajů - 101/2000 Sb.

Ochrana dat před zničením Spolehlivost (dependability)  Bezporuchovost (reliability) Do spolehlivosti patří i ztrvalá podpora a dostupnost zmožnost opravy závad a náhradních řešení při poruše Prostředky: zJakostní HW - jakostní a prověřený SW zZálohování s možností rychlé obnovy zTrvalá dostupnost systému

Ochrana před neoprávněným přístupem zZ prostředí, které systém (program) ovládá: identifikace osob (ne jen „počítače“), režim stanovení a změny hesel, jednoznačné vymezení práv (čtení  změna), protokolování akcí (i čtení) - zvlášť hromadné operace, protokoly musí pravidelně procházet a vyhodnocovat osoba, která nemá přístupová práva k datům. zZ jiného prostředí - z vnějšku Kontrola co je nainstalováno na „klientech“ - viry, „trojské koně“ … (ideální stav = klient je pouze terminál). Nebezpečné jsou hry a veškerý nelegální SW.

Elektronický podpis neřeší vše Elektronický podpis - založený na nesymetrické šifře (jednocestné funkce) kombinuje: - šifrování - zajištění integrity, autenticity a nepopiratelnosti zprávy V principu však neidentifikuje osobu, ale počítač (kód - heslo je tak dlouhé, že si je nelze pamatovat) Jak tomu odpomoci (problém posledního metru): zblokování počítače při pauze zidentifikační karty (nejlépe generovat kód EP na kartě) zPIN s omezeným počtem pokusů (PIN + SuperPIN), zbiometrie

Některé typické typy útoků zOdposlech na kabeláži (vše šifrovat symetrická - rychlá - šifra s kódem vyměněným asymetricky - pomalu) zZaslání poštovní zprávy se spustitelnou přílohou - ta může „zdvojit“ ovládání počítače a vše „zajímavé“ posílat ještě „někam jinam“ (filtrovat nebo aspoň přejmenovávat přípony spustitelných příloh a přítomnost „maker“ v textu. U MS-Office neexistuje „čisté“ řešení). zZískání přístupu do paměti (u WIN 95 a 98 je ochrana zcela nedostatečná u WIN NT a 2000 poněkud lepší, ale také ne dokonalá). I „smazaný soubor“ nebo „stará verze“ lze přečíst, heslo či „stopa po generaci“ vždy někde je.  Je vhodné zakázat přímou komunikaci po Internetu (ICQ, chat), „Router“ nahradit „Firewallem“ a povolit raději jen to, co je třeba, než zakazovat to, co není vhodné. Ideální řešení: oddělit počítače pro IS od počítačů určených pro komunikaci navenek

Ochrana dat v síti Použití Internetu se v blízké době nevyhneme.  zprávy bude nutné šifrovat nesymetrický (pomalý) kód pro předání symetrického (rychlého) zzprávy je vhodné filtrovat (zdroj, cíl, typ služby) zkomunikace přes jediný uzel (aplikační PROXY) umožňuje filtraci na úrovni aplikace. zmonitorování privátní pošty (?problém oprávněnosti?) zstatistiky o provozu v síti z„šetřit“ s právy vzdáleného přístupu - umožnit jen to, co je třeba - Ideální stav = dvě oddělené sítě.

Organizační opatření - správa sítě Na správci sítě není rozumné šetřit. Musí to být osoba vysoce kvalifikovaná a spolehlivá. zMonitoruje všechny bezpečnostní nedostatky v SW a opravy „záplaty“ výrobců - 99% útoků je na známé a popsané bezpečnostní mezery - plány útoků se šíří. zKontroluje provoz na síti a dodržení vymezených oprávnění. zKontroluje, zda nejsou využívány „zbytečné“ služby. Vhodné je striktně oddělit tyto funkce: ztvorba aplikace (zkouší se na simulovaných datech), zvlastní provoz (s „ostrými“ daty), zmonitorování a vyhodnocování provozu.