Stáhnout prezentaci
Prezentace se nahrává, počkejte prosím
ZveřejnilNela Marešová
1
Informační bezpečnost VY_32_INOVACE _BEZP_15
2
DEFINICE Informační bezpečnost chápeme jako zodpovědnost za ochranu informací během jejich vzniku, zpracování, ukládání, přenosů a likvidace prostřednictvím logických, technických, fyzických a organizačních opatření
3
Paranoidní - absolutní zabezpečení Přísná - všechno, co není výslovně dovoleno provádět, je zakázáno. Povolná - co není zakázáno, je povoleno. Promiskuitní - vše je dovoleno, tedy i to, co by mělo být z důvodů alespoň základní ochrany zakázáno
4
kompromitace nedovolená modifikace (změna hodnot) destrukce části, nebo celého informačního systému zneužitím citlivých informací použití klamných dat špatná interpretace hodnot neoprávněný přístup k hmotným i hodnotám únik informací
5
PROTIOPATŘENÍ PROTI ÚNIKU INFORMACÍ administrativní (zákaz přístupu, či manipulace s daty) logická (nastavení přístupových práv) fyzická (zabránění přístupu nepovolaných osob, ochrana objektů) technická (disková pole, šifrovací a kryptografické systémy)
6
BEZPEČNOSTNÍ HROZBY Z INTERNETU Malware Spyware Adware Dialer
7
SPAM Spam je nevyžádané masově šířené sdělení (nejčastěji reklamní) šířené internetem. Původně se používalo především pro nevyžádané reklamní e-maily, postupem času tento fenomén postihl i ostatní druhy internetové komunikace
8
PHISHING Phishing je činnost, při které je rozesílán email uživatelům Internetu, který se tváři, že byl odeslán z legitimní organizace (většinou finanční, banky apod.). Předmětem takového emailu je získat osobni informace uživatele, zejména pak čísla platebních karet a jejich PIN a následně jejich zneužití.
9
HOAX poplašná zpráva, která varuje před neexistujícím nebezpečným virem, ale i další fámy, petice, výstrahy, pyramidové hry, řetězové dopisy apod. obtěžují příjemce, zbytečně zatěžují linky a vyzrazuje informace (e-mailové adresy), čehož se dá dále využít pro spam.
10
BACKDOOR, ZOMBIE, BOTNETS umožňují k systému přístup útočníkovi. z takto nakaženého PC může být vytvořena „zombie“ pod kontrolou autora viru. sítě takových strojů se nazývají botnets a často jsou využívány k další činnosti jako je např. odesílání spamu nebo provádění DDoS útoků.
11
HÁK, Igor. Moderní počítačové viry [online]. [cit. 2013- 02-03]. Dostupné z: http://www.cmsps.cz/~marlib/bezpecnost/viry/velka_k niha_o_virech.pdf http://www.cmsps.cz/~marlib/bezpecnost/viry/velka_k niha_o_virech.pdf Počítačové viry [online]. [cit. 2013-02-03]. Dostupné z: http://www1.osu.cz/~klimesc/public/files/Pocitacove% 20systemy/Prednasky/08_-_Pocitacove_viry.pdf http://www1.osu.cz/~klimesc/public/files/Pocitacove% 20systemy/Prednasky/08_-_Pocitacove_viry.pdf Počítačové viry, antivirová ochrana a bezpečnost na internetu [online]. [cit. 2013-02-03]. Dostupné z: http://www.ped.muni.cz/wtech/old2012/u3v/iepp/05. pdf
Podobné prezentace
© 2024 SlidePlayer.cz Inc.
All rights reserved.