Prezentace se nahrává, počkejte prosím

Prezentace se nahrává, počkejte prosím

Základy informatiky bezpečnost

Podobné prezentace


Prezentace na téma: "Základy informatiky bezpečnost"— Transkript prezentace:

1 Základy informatiky bezpečnost
Ing. Roman Danel, Ph.D. Institut ekonomiky a systémů řízení Hornicko – geologická fakulta

2 Co je třeba chránit? Technické prostředky – technické závady, zcizení, … Komunikační cesty – zabránění monitorování přenášených dat … Programové vybavení (před změnou funkcionality) Data – poškození, zcizení, …

3 Hrozby pro ICT Fyzické ohrožení Ohrožení lidmi Programové ohrožení

4 Fyzické ohrožení Technické závady Přírodní katastrofy
Výpadky dodávky elektrické energie Přepětí, blesk, …

5 Ohrožení lidmi Zevnitř – vlastními zaměstnanci
Zvenčí – hackeři, zloději… Vlastní – smazání omylem…

6 Ohrožení lidmi Co znamenají tyto pojmy? Hacker Crack

7 Programové ohrožení - přehled
Počítačové viry - program, který se šíří bez vědomí uživatele, potřebují prostředníka Trojské koně - skrytá část programu nebo aplikace s funkcí, se kterou uživatel nesouhlasí Back-doors – vstup do systému bez hesla Zapomenuté funkce z doby vývoje Phishing - podvodný snažící se vylákat důvěrné informace-hesla atd. Hoax Spyware, Adware, Worms, Downloader

8 Viry Virus je program, který se chová jako biologický virus – samovolně se šíří, potřebuje prostředníka, a za určitých podmínek vykonává nějakou činnost. Klasické Bootovací Stealth Polymorfní

9 Červi Červi (worms) využívají pro šíření mechanismus založený na chybě v operačním systému nebo webovém či poštovním klientu. Oproti viru nepotřebují prostředníka. Teoretický červ „Flash“

10 Trojští koně Trojský kůň (Trojan horse) – plnohodnotné programy, které kromě toho, že dělají to co deklarují, dělají ještě něco jiného – pro nás škodlivého.

11 Další škodlivé programy
Keyloggery – zaznamenávají stisknuté klávesy Dialer – připojení dial-up (často zahraniční) bez vědomí uživatele Dropper – po spuštění vpustí do systému další software Downloader – po spuštění stahují viry a trojské koně z předem určeného místa Rootkit – program, který slouží k zamaskování určitých aktivit v počítači

12 Ochranné mechanismy Zálohování UPS
Baterie Odstranění kolísání napětí Krátkodobá přepětí Návrh systému odolných vůči výpadkům Firewall, hesla, přístupová práva Organizační opatření Plán obnovy činnosti

13 Informační systémy Fault-tolerant systém – systém odolný vůči výpadkům – výpadek (elektřina, komponenta, síť…) nezpůsobí dlouhodobé přerušení funkce systému Disaster-tolerant systém - systém odolný vůči katastrofám; řešeno fyzickým oddělením záložního systému

14 Životnost médií CD – 10 let DVD – jen roky
USB – může dojít k výmazu elektrickým polem nebo tepelným šokem… Starší média – problém na čem je přečíst

15 Životnost zařízení UPS
Pozor – UPS „stárne“, kapacita baterie postupně klesá, 3-4 roky Hard disk: Poškození přepětím Poškození úderem

16 Další možnosti zabezpečení IS
Clustering = skupina počítačů nebo SW prostředků, která se navenek chová jako jediný systém Programové opatření Autentizace Monitoring (=sledování aktivity uživatelů) Přístupová práva Šifrování Black list (=co je zakázáno) White list (=co je povoleno, vše ostatní zakázáno)

17 Firewall Firewall, česky něco jako „bezpečnostní brána“, je zjednodušeně řečeno zařízení či software oddělující provoz mezi dvěma sítěmi (např. naší domácí a internetem), přičemž propouští jedním nebo druhým směrem data podle určitých předem definovaných pravidel. Brání tak zejména před neoprávněnými průniky do sítě a odesílání dat ze sítě bez vědomí a souhlasu uživatele.

18 Autentizace Přístup přes uživatelská jména a hesla
Expirační doba hesel „Strong“ password – minimální počet znaků, povinné kombinace čísel a písmen, zákaz používání smysuplných slov Ověření uživatele – kartou, čárovým kódem, čipová karta, biometrický snímač Využití časových intervalů (např. automatické odhlášení při delší nečinnosti)

19 SSL Důvěrnost dokumentů je záležitostí vhodného šifrování (kryptografie). Dnes hojně používaným způsobem je protokol SSL – Secure Sockets Layer. Je určen pro přenos dat Internetem a poznáte jej podle přidaného „s“ v  nebo „zamčeného zámku“ v prohlížeči. Protokol SSL je pro některé typy dokumentů ještě nedostatečný, proto byl vyvinut protokol SET – Secure Electronic Transaction. Je to otevřený protokol původně navržený pro bezpečnost plateb bankovní kartou přes Internet. Je schopen zaručit integritu dat, ověřit elektronickou totožnost jednotlivých entit i zašifrovat dokumenty.

20 Bezpečnost informačních systémů
Informační bezpečnost - ochrana informací během jejich vzniku, zpracování, přenosu… Důvěrnost - utajení před neoprávněným přístupem 3. Integrita - celistvost (konzistence) dat

21 Bezpečnostní politika
Popis IS Stanovení cílů bezpečnostní politiky Definice citlivosti informací Definice možných hrozeb Zásady personální politiky Politika zálohování Plán obnovy pro havárii Metodika řešení krizových stavů


Stáhnout ppt "Základy informatiky bezpečnost"

Podobné prezentace


Reklamy Google