Stáhnout prezentaci
Prezentace se nahrává, počkejte prosím
1
Copyright (C) 1999 VEMA počítače a projektování, spol. s r.o.
2
2 Jaroslav Šmarda Bezpečnost informačních systémů VEMA
3
Copyright (C) 1999 VEMA počítače a projektování, spol. s r.o.3 Obsah Varianty zpracování aplikací G1 z hlediska zabezpečení Bezpečnostní projekt Bezpečnostní funkce Technická bezpečnostní opatření
4
Copyright (C) 1999 VEMA počítače a projektování, spol. s r.o.4 Varianty zpracování aplikací G1 z hlediska zabezpečení standardní zpracování zabezpečené zpracování
5
Copyright (C) 1999 VEMA počítače a projektování, spol. s r.o.5 Standardní zpracování uzavřené zpracování - data dostupná jen prostředky VEMA (datový editor) seznam uživatelů hesla nepovinná a libovolná přístupová práva - třídy uživatelů (1..15) třída uživatelů 1 - speciální práva
6
Copyright (C) 1999 VEMA počítače a projektování, spol. s r.o.6 Zabezpečené zpracování na základě bezpečnostního projektu technická bezpečnostní opatření v aplikacích G1
7
Copyright (C) 1999 VEMA počítače a projektování, spol. s r.o.7 Obsah Varianty zpracování aplikací G1 z hlediska zabezpečení Bezpečnostní projekt Bezpečnostní funkce Technická bezpečnostní opatření
8
Copyright (C) 1999 VEMA počítače a projektování, spol. s r.o.8 Účel bezpečnostního projektu individuální charakter zabezpečení metodický materiál pro zabezpečení zpracování stanovení bezpečnostních opatření a jejich implementace
9
Copyright (C) 1999 VEMA počítače a projektování, spol. s r.o.9 Bezpečnostní projekt charakter a klasifikace dat v IS kategorizace uživatelů IS analýza hrozeb bezpečnostní funkce implementace bezpečnostních opatření
10
Copyright (C) 1999 VEMA počítače a projektování, spol. s r.o.10 Definice hrozeb IS... porušení důvěrnosti (neoprávněné prozrazení informací) porušení integrity (neoprávněná modifikace nebo zničení informací) porušení dostupnosti dat nebo služeb IS
11
Copyright (C) 1999 VEMA počítače a projektování, spol. s r.o.11... Definice hrozeb IS... narušení bezpečnosti komunikace v LAN, intranetu živelná pohroma nebo porucha zařízení fyzický útok na IS
12
Copyright (C) 1999 VEMA počítače a projektování, spol. s r.o.12... Definice hrozeb IS hrozby bezpečnostní funkce
13
Copyright (C) 1999 VEMA počítače a projektování, spol. s r.o.13 Obsah Varianty zpracování aplikací G1 z hlediska zabezpečení Bezpečnostní projekt Bezpečnostní funkce Technická bezpečnostní opatření
14
Copyright (C) 1999 VEMA počítače a projektování, spol. s r.o.14 Bezpečnostní funkce Bezpečnostní opatření: –fyzická –administrativní –technická
15
Copyright (C) 1999 VEMA počítače a projektování, spol. s r.o.15 Příklady opatření Fyzická bezpečnostní opatření: –okna opatřena mříží nebo ochrannou fólií –přístup do místností s pracovními stanicemi musí být zabezpečen zamykáním dveří Administrativní opatření: –procedury archivace a zálohování –procedury servisu, údržby, oprav a likvidace systému, havarijní plány
16
Copyright (C) 1999 VEMA počítače a projektování, spol. s r.o.16 Obsah Varianty zpracování aplikací G1 z hlediska zabezpečení Bezpečnostní projekt Bezpečnostní funkce Technická bezpečnostní opatření
17
Copyright (C) 1999 VEMA počítače a projektování, spol. s r.o.17 Technická bezpečnostní opatření Identifikace a autentizace uživatelů Řízení přístupu uživatelů Účtovatelnost Opakované užití Výměna dat Bezpečnostní audit Prokazatelnost (el. podpis)
18
Copyright (C) 1999 VEMA počítače a projektování, spol. s r.o.18 Identifikace a autentizace uživatelů povinná hesla (min. 6 znaků, kontrola hesla) rozšíření seznamu uživatelů SUZIVxxx o PSE uživatelů (záznam Personal Security Environment)
19
Copyright (C) 1999 VEMA počítače a projektování, spol. s r.o.19 Rozšíření seznamu uživatelů
20
Copyright (C) 1999 VEMA počítače a projektování, spol. s r.o.20 Seznam PSE
21
Copyright (C) 1999 VEMA počítače a projektování, spol. s r.o.21 PSE přihlášeného uživatele
22
Copyright (C) 1999 VEMA počítače a projektování, spol. s r.o.22 Řízení přístupu klíč přístupu (třídy 1 až 15)
23
Copyright (C) 1999 VEMA počítače a projektování, spol. s r.o.23 Výměna dat - zabezpečené přenosy šifrování přenášených dat algoritmem s tajným klíčem (3DES) správa klíčů - generování, pořízení, převzetí
24
Copyright (C) 1999 VEMA počítače a projektování, spol. s r.o.24 Šifrované zprávy
25
Copyright (C) 1999 VEMA počítače a projektování, spol. s r.o.25 Výměna dat - ukládání dat šifrování dat algoritmem s tajným klíčem (RC4)
26
Copyright (C) 1999 VEMA počítače a projektování, spol. s r.o.26 Bezpečnostní audit bezpečná instalace a využívání aplikace samostatná aplikace AUD zabezpečený logový soubor PSELOGO
27
Copyright (C) 1999 VEMA počítače a projektování, spol. s r.o.27 Zabezpečený logový soubor
28
Copyright (C) 1999 VEMA počítače a projektování, spol. s r.o.28 Výsledek bezpečnostního auditu
Podobné prezentace
© 2024 SlidePlayer.cz Inc.
All rights reserved.