Stáhnout prezentaci
Prezentace se nahrává, počkejte prosím
ZveřejnilRadek Procházka
1
Informační bezpečnost – úvodní přednáška
2
Koncepce ochrany IS cílem je minimalizovat souhrn všech hrozeb se zvážením jejich individuální závažnosti pro daný IS, a to ve vztahu k množství zdrojů, které byly investovány do ochrany dat současně musí být zdroje dostatečné, aby byl dosažen žádoucí stupeň ochrany IS používá se vrstvový model ochrany IS (viz schéma; samozřejmě jde o schematizaci), který vyjadřuje žádoucí doplňování jednotlivých úrovní při dosažení žádoucího stupně ochrany základní zásadou ochrany dat (jejíž motivací je dosažení stavu informační bezpečnosti) je důraz na prevenci, koncepčnost a holističnost aplikovaná protiopatření mohou spolu úzce souviset, vzájemně se podmiňovat
3
Koncepce ochrany IS nedůslednost může zcela znehodnotit celou koncepci ochrany konkrétního IS neexistuje žádná 100% ochrana IS (kdo to tvrdí, buď lže, nebo neví nic o problematice bezpečnosti IS) požadavky na bezpečnost musí být nejen od počátku součástí vývoje IS, ale také všech etap jeho životního cyklu žádnou z hrozeb a protiopatření nelze přeceňovat ani podceňovat – pokud možno co nejpřesněji vyhodnotit v rámci celkové koncepce ochrany IS dosažení informační bezpečnosti je nikdy nekončící proces – objevují se nové hrozby, nové požadavky na bezpečnost IS, nové technologie (techniky přenosu dat, výpočetní mohutnost aj.), noví uživatelé
5
Hrozby základní dělení na interní a externí hrozby, aspekty: – frekvence výskytu – závažnost výskytu – možnosti/efektivita protiopatření – druh hrozby nejvíce medializované hrozby nemusí být nejčastější, nejnebezpečnější a nemusí způsobovat nejvyšší ztráty – např. pro bankovní systém nejsou zpravidla největší hrozbou počítačové viry nebo externí narušitelé, ale vlastní zaměstnanci (obecně je interní útok mnohem nebezpečnější než útok externí, neboť vychází z důvěrné znalosti systému) nejčastější hrozbou (málo uvědomovanou) jsou chyby vstupně/výstupních operací
6
Hrozby typy maligního software (tzv. malware): – počítačové viry – červi – trojské koně (Trojan) – špionážní software (spyware) – falešné zprávy (hoax) společné charakteristiky: šíření bez vyžádání uživatele, resp. skrývání nežádoucích aktivit; neustálý vývoj neexistuje pevná hranice mezi jednotlivými typy – např. infiltrace šíření jako červ, po instalaci pracuje jako virus obrana musí být velmi komplexní a vyžaduje kontinuální update i upgrade, patch (záplaty), sledování stavu ve světě, monitorování systému, regulaci chování uživatelů
7
Protiopatření základní dělení na legislativní, organizační a administrativní, fyzická, softwarová, hardwarová v optimálním případě se protiopatření vzájemně synergicky doplňují (pokud vytvářejí systém) v negativním případě jedna slabina v protiopatřeních zcela znehodnotí všechna zbývající opatření (např. firewall může být zbytečný, pokud jsou interně ve firmě používány modemy) základním protiopatřením by měla být důsledně dodržovaná pravidla chování, opírající se o dostatečné odborné znalosti tato pravidla jsou obsažena v bezpečnostní politice firmy
8
Vybraná protiopatření autentizace a autorizace funkce: regulují přístup ke zdrojům, zajišťují neodmítnutelnost odpovědnosti aspekty: spolehlivost, možnost zneužití, ceny technologie, doba nutná k autentizaci, cena chráněného aktiva, míra omezení uživatelů používané postupy: – znalosti (např. hesla, digitální podpisy) – tokeny (klíče, čipové karty aj.) – biometrie (otisk prstu, analýza oční duhovky aj.) – jejich kombinace (nejefektivnější)
9
Vybraná protiopatření kryptologie je základním přístupem pro zajištění důvěrnosti dat, neodmítnutelnosti, autentizace šifrování je založeno na současném použití kryptografického algoritmu a klíče (individualizace) podle druhu klíče se kryptologie dělí na symetrickou kryptologii (tajný klíč) a kryptologii s veřejným klíčem (veřejný a tajný klíč) dva základní druhy kryptologie – pseudojednosměrná (šifrování – obsah zprávy lze zjistit se znalostí dodatečné informace, kterou je zvolený algoritmus a klíč) a jednosměrná = hašování (informaci již principiálně nelze zrekonstruovat; jediným útokem proti hašování je hašování pravděpodobných textů)
10
Vybraná protiopatření Kryptologie - útoky proti šifrám jsou založeny alternativně nebo v kombinaci na: – velkém výpočetním výkonu, kterým jsou realizovány všechny možné stavy (zpravidla všechny hodnoty klíče); tento útok může být doplněn zmenšením prostoru klíčů – slabinách algoritmu – slabinách (chybách) implementace algoritmu – dodatečných znalostech o obsahu šifrované zprávy nebo o postupu šifrování (např. časový útok – jak dlouho šifrování probíhalo) – ztrátě důvěrnosti klíče
11
Vybraná protiopatření Zálohování dat typické preventivní opatření důležité jsou: – vhodný systém zálohování – výběr vhodného zálohovacího zařízení – aspekty rychlost zálohování a obnovování, pořizovací cena zařízení, cena a kapacita výměnných médií, – skladování záloh na několika fyzicky různých místech zálohování off-line a on-line (v CR důležité online zálohy – elektronický obchod) on-line – RAID pole, dublování záznamů nebo center zpracování, clusterování
12
Vybraná protiopatření Ochrana proti malignímu software metody: zabránění vstupu do systému, důsledná autorizace činností aplikací a uživatelů, monitorování činností, vedení záznamů o činnosti, on-line a off-line vyhledávání a identifikace maligního software, rychlá reakce na nalezení bezpečnostních děr v software (dodávání patch), rychlá reakce na vznik nového maligního software, zálohování data a důležitých systémových oblastí problémy: efektivní skrývání maligního software v systému, vysoká rychlost šíření, častý vznik, málo zkušení uživatelé, využívání nových technik
13
Literatura Přibyl J.: Ochrana dat v informatice, skripta ČVUT Praha 1997, ISBN 80-01-01664-1
Podobné prezentace
© 2024 SlidePlayer.cz Inc.
All rights reserved.