Systémové pojetí hospodářské organizace 1 Bezpečnost informačních systémů - principy oblasti řešení bezpečnosti, obsah řešení bezpečnosti, digitální podpis,

Slides:



Advertisements
Podobné prezentace
Brána firewall a její využití
Advertisements

Úvod Roviny bezpečnosti Softwarová bezpečnost AntiviryFirewall Bezpečnost na internetu PhishingSpam Datová komunikace Soutěž Bezpečně na netu 2014.
III/2 8.ABC XVII Informatika prevence, bezpečnost, zabezpečení, ochrana, údržba, aktualizace, update, brána firewall, antivir, malware,
Počítačové viry.
POČÍTAČOVÉ VIRY Barbora ČÁPOVÁ 1.A.
Proč chránit data v počítači
Metody zabezpečení IS „Úplná struktura informační koncepce (IK) “ § 5a novely zákona č. 365/2000 Sb., o informačních systémech veřejné správy (ISVS), provedené.
Škodlivé kódy Bezpečnost informačních systémů - referát
Údržba PC Bohumil Bareš.
Softwarové zabezpečení serveru
Daniel Kardoš Ing. Daniel Kardoš
Informační a komunikační technologie
Počítačové viry a jiné hrozby
1 E - S V Ě T S E T O Č Í S T Á L E R Y C H L E J I. S T A Č Í T E M U ? Praktická realizace bezpečnostních požadavků standardů ISVS při tvorbě.
Projekt zavádění jednotné bezpečnostní politiky v prostředí VZP ČR
Počítačová bezpečnost
Auditorské postupy Činnosti před uzavřením smlouvy
Bezpečnostní pravidla při používání počítače a internetu
Počítačové viry a jak se proti nim chránit
SIG Bezpečná síť Bezpečná data Bezpečný business Josef Zábranský Hradec Králové,
Název a adresa školy Střední škola zemědělská a přírodovědná Rožnov pod Radhoštěm nábřeží Dukelských Hrdinů Rožnov pod Radhoštěm Název operačního.
Informační a komunikační technologie
HOAX,PHISHING,SPYWARE.
INFORMATIKA 4_5 5. TÝDEN HODINA.
Projekt realizace referenčního rozhraní Ing. Jan Pokorný Ministerstvo informatiky ČR ISSS, 5. dubna 2005.
JAK UČIT OCHRANU POČÍTAČE Vypracoval: Martin Rais P03466 Předmět:KVD/DIDI2 Studijní program: MT - VT - ZŠ Akademický rok: 2006/2007 Datum:
Název: Zabezpečení PC a ochrana před škodlivými kódy
Podnikání na Internetu letní semestr 2004 Jana Holá VIII.
Petr Krčmář Vzdálený přístup k firemní síti (bezpečně)
BIS Firewall Roman Danel VŠB – TU Ostrava.
Bezpečnost informací a IS/ICT v ÚZIS ČR Minimum informační bezpečnosti pro uživatele a aktuální informace z EU ÚZIS ČR, MBI, Ing. Jana Blažková verze 4.0/2010.
Malware - opakování.
Firewall.
Bezpečnostní pravidla při používání internetu
Realizační tým ICZ duben 2005
Bezpečnostní pravidla při používání počítače a internetu.
Počítačová bezpečnost Je obor, který se zabývá zabezpečením počítače.
Copyright (C) 1999 VEMA počítače a projektování, spol. s r.o.
Digitální výukový materiál zpracovaný v rámci projektu „EU peníze školám“ Projekt:CZ.1.07/1.5.00/ „SŠHL Frýdlant.moderní školy“ Škola:Střední škola.
Zajištění ochrany počítačové sítě - FIREWALL - Samostatná práce Michala Červenky.
Možnosti simulace kybernetických útoků
Digitální výukový materiál zpracovaný v rámci projektu „EU peníze školám“ Projekt:CZ.1.07/1.5.00/ „SŠHL Frýdlant.moderní školy“ Škola:Střední škola.
počítačová BEZPEČNOST
BEZPEČNOSTNÍ PRAVIDLA PŘI POUŽÍVÁNÍ PC A INTERNETU
Bezpečnost podnikové sítě EI4. Firewall 1 Firewall 2 Ochranná zeď Chrání síť před útoky zvenku Neovlivňuje samotný provoz uvnitř sítě Veškerá komunikace.
CENTRUM BIOSTATISTIKY A ANALÝZ Lékařská a Přírodovědecká fakulta, Masarykova univerzita Uživatel počítačové sítě b) Vyučující tým: Daniel KLIMEŠ Ivo ŠNÁBL.
Bezpečnostní politika
Počítačová bezpečnost
Škodlivý software ● Viry, trojské koně, červy ● Metodika detekce viru ● Spyware, spam ● Ochrana.
MALWARE Malware je počítačový program určený k poškození nebo vniknutí do počítačového systému. Výraz malware vznikl složením anglických slov „malicious“
NÁZEV ŠKOLY: S0Š Net Office Orlová, spol. s r.o AUTOR: Bc. Petr Poledník NÁZEV PROJEKTU: Podpora výuky v technických oborech NÁZEV ŠABLONY: III/2 – Inovace.
VIRUS - je program - dokáže se sám šířit bez vědomí uživatele tím, že vytváří kopie sebe sama - některé viry mohou být cíleně ničivé (např. mazat soubory.
SIKP – Státní informační a komunikační politika Prezentace – aplikace vybraných zákonů ve společnosti NeXA, s.r.o. Eva Štíbrová Zdeňka Strousková Radka.
1 Aplikovaná informatika Aplikovaná informatika ZÁKLADY BEZPEČNOSTI IS ZEMÁNEK, Z. - PLUSKAL, D. Operační program Vzdělávání pro konkurenceschopnost Projekt:
Operační program Vzdělávání pro konkurenceschopnost Název projektu: Inovace magisterského studijního programu Fakulty ekonomiky a managementu Registrační.
Název školy Střední škola, Základní škola a Mateřská škola, Karviná, p. o. Autor Mgr. Lubomír Stepek Anotace Prezence slouží k seznámení se zásadami bezpečné.
NÁZEV ŠKOLY: S0Š Net Office, spol. s r.o, Orlová Lutyně AUTOR: Bc. Petr Poledník NÁZEV: Podpora výuky v technických oborech TEMA: Počítačové systémy ČÍSLO.
1 Záloha a ochrana dat Příčiny ztráty dat: porucha hardwaru lidský faktor softwarové selhání počítačové viry přírodní katastrofy.
Počítačová bezpečnostPočítačová bezpečnost -je obor informatiky, který se zabývá zabezpečením informací v počítačích (odhalení a zmenšení rizik spojených.
SAFETY 2017 Význam a zásady fyzické bezpečnosti při ochraně (nejen) utajovaných informací. Hradec Králové duben
Financováno z ESF a státního rozpočtu ČR.
Inf Bezpečný počítač.
Financováno z ESF a státního rozpočtu ČR.
9. Bezpečnostní pravidla při používání počítače a internetu
Škodlivý software, počítačové viry
BEZPEČNOSTNÍ RIZIKA INTERNETU
BEZPEČNOST NA KONTAKTNÍCH MÍSTECH Czech POINT
Číslo projektu školy CZ.1.07/1.5.00/
Bezpečnost práce s dokumenty
Viry a antivirové programy
Transkript prezentace:

Systémové pojetí hospodářské organizace 1 Bezpečnost informačních systémů - principy oblasti řešení bezpečnosti, obsah řešení bezpečnosti, digitální podpis, firewally, antivirové programy

Systémové pojetí hospodářské organizace 2 Informační bezpečnost Bezpečnost a ochrana zdraví při práci Objektová bezpečnost Bezpečnost IS/ICT Oblasti řešení bezpečnosti

Systémové pojetí hospodářské organizace 3 Bezpečností politika je soubor zásad a pravidel, s jejichž pomocí organizace chrání svá aktiva. Bezpečnostní politika je kontinuálně aktualizována v souladu se změnami prostředí a může zahrnovat: politiku přípustného užívání aktiv, specifikaci vzdělávacího procesu svých zaměstnanců v oblasti ochrany aktiv, objasnění způsobu uskutečňování a vynucování bezpečnostních opatření, proceduru vyhodnocení účinnosti politiky vedoucí k provedení její změny.

Systémové pojetí hospodářské organizace 4 Obecné typy bezpečnostní politiky promiskuitní bezpečnostní politika, která ve svých pravidlech nikoho neomezuje a povoluje subjektům realizovat vše, včetně toho, co by neměli konat, liberální - ve svých pravidlech umožňuje realizovat vše, až na výjimky, které jsou explicitně vyjmenované, opatrná - ve svých pravidlech zakazuje vše s výjimkou toho, co je explicitně vyjmenováno, paranoidní - zakazuje dělat vše, co je potenciálně nebezpečné, tedy i to co by nemuselo být explicitně zakázáno.

Systémové pojetí hospodářské organizace 5

6 Bezpečnost informačního systému Vlastnosti systému ovlivňující jeho bezpečnost zajištění prokazatelnosti („authentication“), kdy lze vysledovat jakoukoliv akci, která v systému proběhla s tím, že lze zjistit původce takové akce, zajištění nepopíratelnosti („non-repudiation“), kdy subjekt nemůže odmítnout svoji účast na provádění nějaké akce, zachování spolehlivosti („reliability“), kdy reálné chování systému je konsistentní s chováním systému, tak jak je dokumentováno.

Systémové pojetí hospodářské organizace 7 Potenciální hrozby přírodní a fyzické (živelné pohromy a nehody, jako jsou např. poruchy v dodávce elektrického proudu, požáry, povodně apod.), technické (poruchy nosičů a počítačů, poruchy sítí), technologické (poruchy způsobené programy – viry, trojské koně, apod.), lidské, tj.neúmyslné a úmyslné

Systémové pojetí hospodářské organizace 8 Základní hrozby na definovaných aktivech prozrazení tajných informací - bezpečný systém nemůže povolit přístup nikomu (osobě, programu, zařízení), aniž by proběhla jejich autorizace, upravení - bezpečný systém pak musí zajistit, že nedojde k porušení integrity dat neautorizovaným, náhodným nebo úmyslným způsobem, zničení - bezpečný systém nesmí dovolit neautorizované zničení informací, bránění v dostupnosti informačního systému autorizovaným uživatelům - bezpečný systém nesmí dovolit, aby bylo autorizovaným uživatelům bráněno ve využití informačního systému a jeho zdrojů.

Systémové pojetí hospodářské organizace 9 Útoky v síťovém prostředí (1) odposlech - je útok v síti směrovaný na zcizení informace, kterou může být číslo kreditní karty, číslo účtu zákazníka, stav účtu zákazníka, platební příkaz, heslo, apod. Pro sledování a analýzu provozu útočníkem, tzv. „čmuchání“ se používá termín „sniffing“ vyhledávání hesel - odhalení hesla umožní druhé straně přístup k systému, jeho zdrojům a informacím. Ke známým útokům patří: –využití „trojského koně“ – kde trojským koněm je program se skrytou, nedokumentovanou funkcí či efektem, který může zachytit a uložit na místo přístupné útočníkovi zadané autentizační informace, –útok hrubou silou – kdy útočník se postupně pokouší zadat všechny možné kombinace hesel, a to tak dlouho, dokud správné autentizační informace nenalezne,

Systémové pojetí hospodářské organizace 10 Útoky v síťovém prostředí (2) –slovníkový útok – kdy útočník používá při útoku na hesla slov, která se vyskytují v jazykových slovnících, –útok na heslo související s uživatelem (tzv. sociální inženýrství) – kdy se útočník pokouší při útoku na hesla použít informace, které jsou spojeny s uživatelem, jako např. jméno, datum narození, SPZ automobilu apod. modifikace dat - útok, kdy dochází k modifikaci obsahu určitých transakcí či změně uložených informací. podvody - při tomto útoku využívá jedna strana principu „maškarády“, tj. vydává se za někoho jiného. Takto lze získat významné citlivé informace od důvěřivých zákazníků. Pro tento typ útoku se používá termín „spoofing“.

Systémové pojetí hospodářské organizace 11 Útoky v síťovém prostředí (3) Odmítnutí, popření - při tomto útoku jedna strana popírá či odmítá svoji účast na provedené transakci - Denial of Service (DoS): bomba Ping of Death Zombies Hogging

Systémové pojetí hospodářské organizace 12 Škodlivé kódy („malware,malicious software“) - 1 jejich úkolem je poškodit zařízení, data a programy, vyčerpat systémové zdroje, zcizit informace apod. viry - Počítačový virus je taková forma počítačové infiltrace, která má schopnost vlastního množení a infikování dalších systémů bez vědomí uživatele - viz [ ]. Trojští koně („trojan horses“) – jsou obvykle programy s užitečnou nebo přitažlivou tématikou nebo krátké obslužné programy. červi („worms“) - jsou narozdíl od trojského koně sebereplikující programy.

Systémové pojetí hospodářské organizace 13 Škodlivé kódy („malware, malicious software“) - 2 poplašné zprávy („hoax“) – jsou ové zprávy, které většinou upozorňují na velmi nebezpečné, ve skutečnosti neexistující viry. spyware – je programový kód orientovaný na sledování činnosti počítače a uživatele další parazitující programy - např. zadní vrátka („backdoor“), únosce prohlížečů („browser hijackers“), přesměrovače telefonního připojení („dialer“) apod.

Systémové pojetí hospodářské organizace 14 Protiopatření vůči průběhu bezpečnostního incidentu preventivní - účelem je minimalizovat již příčiny možného vzniku bezpečnostního incidentu, dynamická (proaktivní) - účelem je minimalizovat možné dopady aktuálně probíhajícího bezpečnostního incidentu, včetně včasného zachycení vzniku takového incidentu, následná (reaktivní) - účelem je minimalizovat možné dopady proběhnuvšího bezpečnostního incidentu.

Systémové pojetí hospodářské organizace 15 Formy protiopatření (1) fyzická - účelem je fyzicky zajistit aktiva tak, aby byly minimalizovány podmínky vzniku a průběhu bezpečnostních incidentů, včetně jejich dopadů [uzamčení, průmyslové kamery,...] technologická - účelem je technologicky (hardwarově a softwarově) zajistit aktiva tak, aby byly minimalizovány podmínky vzniku a průběhu bezpečnostních incidentů, včetně jejich dopadů [user_name/password, firewall, přístupová práva,...] administrativní - účelem je nastavovat administrativní a organizační pravidla vedoucí k minimalizaci vzniku a průběhu bezpečnostních incidentů, včetně jejich dopadů, [pracovní smlouvy, podnikové směrnice, přidělování přístupových práv,...]

Systémové pojetí hospodářské organizace 16 Formy protiopatření (2) právní - účelem je zajistit právní podmínky přístupu k informacím a k ochraně informací podle zákonných norem a vedoucí k minimalizaci vzniku a průběhu bezpečnostních incidentů, [Ústava, trestní zákoník, zákon o ochraně osobních údajů, směrnice EU,...] etické – účelem je uplatnit etické zásady v informatické praxi, především při sdílení informačních zdrojů, zachování důvěrnosti přístupu do sítě, v informačních procesech, v respektování ochrany soukromých údajů a pod.

Systémové pojetí hospodářské organizace 17 Digitální podpis s dodatkem ke zprávě

Systémové pojetí hospodářské organizace 18 Firewall je hardwarový a softwarový prostředek s vlastní bezpečnostní politikou, autentizačními mechanismy, aplikační bránou(ami) a filtr(y) paketů, který logicky a fyzicky odděluje bezpečnou síť, resp. důvěryhodnou síť (zpravidla lokální síť organizace) od nezabezpečené, nedůvěryhodné sítě.

Systémové pojetí hospodářské organizace 19 Zásady pro použití firewall pomocí firewall by měla být chráněna každá vnitřní síť, s rozvojem použití trvalého připojení stanic prostřednictvím ADSL nebo WI-FI by u samostatných počítačů měl být instalován a konfigurován personální firewall, firewall je programový prostředek a jako takový může být napaden škodlivými programy nebo také mohou obsahovat chybu („bezpečnostní díru“) a proto je nutné jeho funkce kontrolovat a pravidelně programy aktualizovat.

Systémové pojetí hospodářské organizace 20 Značky firewall a produktů ochrany sítí a PC AVG: firewall-1/ ecnost/proxy_a_firewall/