210 likes | 302 Views
Základy informatiky bezpečnost. Ing. Roman Danel , Ph.D . roman.danel @ vsb.cz Institut ekonomiky a systémů řízení Hornicko – geologická fakulta. Co je třeba chránit?. Technické prostředky – technické závady, zcizení, … Komunikační cesty – zabránění monitorování přenášených dat …
E N D
Základy informatikybezpečnost Ing. Roman Danel, Ph.D. roman.danel@vsb.cz Institut ekonomiky a systémů řízení Hornicko – geologická fakulta
Co je třeba chránit? • Technické prostředky – technické závady, zcizení, … • Komunikační cesty – zabránění monitorování přenášených dat … • Programové vybavení (před změnou funkcionality) • Data – poškození, zcizení, …
Hrozby pro ICT • Fyzické ohrožení • Ohrožení lidmi • Programové ohrožení
Fyzické ohrožení • Technické závady • Přírodní katastrofy • Výpadky dodávky elektrické energie • Přepětí, blesk, …
Ohrožení lidmi • Zevnitř – vlastními zaměstnanci • Zvenčí – hackeři, zloději… • Vlastní – smazání omylem…
Ohrožení lidmi Co znamenají tyto pojmy? Hacker Crack
Programové ohrožení - přehled • Počítačové viry - program, který se šíří bez vědomí uživatele, potřebují prostředníka http://www.antivirovecentrum.cz • Trojské koně - skrytá část programu nebo aplikace s funkcí, se kterou uživatel nesouhlasí • Back-doors – vstup do systému bez hesla • Zapomenuté funkce z doby vývoje • Phishing - podvodný email snažící se vylákat důvěrné informace-hesla atd. • Hoaxhttp://www.hoax.cz • Spyware, Adware, Worms, Downloader
Viry Virus je program, který se chová jako biologický virus – samovolně se šíří, potřebuje prostředníka, a za určitých podmínek vykonává nějakou činnost. • Klasické • Bootovací • Stealth • Polymorfní
Červi Červi (worms) využívají pro šíření mechanismus založený na chybě v operačním systému nebo webovém či poštovním klientu. Oproti viru nepotřebují prostředníka. Teoretický červ „Flash“
Trojští koně Trojský kůň (Trojan horse) – plnohodnotné programy, které kromě toho, že dělají to co deklarují, dělají ještě něco jiného – pro nás škodlivého.
Další škodlivé programy • Keyloggery – zaznamenávají stisknuté klávesy • Dialer – připojení dial-up (často zahraniční) bez vědomí uživatele • Dropper – po spuštění vpustí do systému další software • Downloader – po spuštění stahují viry a trojské koně z předem určeného místa • Rootkit – program, který slouží k zamaskování určitých aktivit v počítači
Ochranné mechanismy • Zálohování • UPS • Baterie • Odstranění kolísání napětí • Krátkodobá přepětí • Návrh systému odolných vůči výpadkům • Firewall, hesla, přístupová práva • Organizační opatření • Plán obnovy činnosti
Informační systémy • Fault-tolerant systém – systém odolný vůči výpadkům – výpadek (elektřina, komponenta, síť…) nezpůsobí dlouhodobé přerušení funkce systému • Disaster-tolerant systém - systém odolný vůči katastrofám; řešeno fyzickým oddělením záložního systému
Životnost médií • CD – 10 let • DVD – jen roky • USB – může dojít k výmazu elektrickým polem nebo tepelným šokem… • Starší média – problém na čem je přečíst
Životnost zařízení • UPS Pozor – UPS „stárne“, kapacita baterie postupně klesá, 3-4 roky • Harddisk: • Poškození přepětím • Poškození úderem
Další možnosti zabezpečení IS • Clustering = skupina počítačů nebo SW prostředků, která se navenek chová jako jediný systém • Programové opatření • Autentizace • Monitoring (=sledování aktivity uživatelů) • Přístupová práva • Šifrování • Blacklist (=co je zakázáno) • White list (=co je povoleno, vše ostatní zakázáno)
Firewall Firewall, česky něco jako „bezpečnostní brána“, je zjednodušeně řečeno zařízení či software oddělující provoz mezi dvěma sítěmi (např. naší domácí a internetem), přičemž propouští jedním nebo druhým směrem data podle určitých předem definovaných pravidel. Brání tak zejména před neoprávněnými průniky do sítě a odesílání dat ze sítě bez vědomí a souhlasu uživatele.
Autentizace • Přístup přes uživatelská jména a hesla • Expirační doba hesel • „Strong“ password– minimální počet znaků, povinné kombinace čísel a písmen, zákaz používání smysuplných slov • Ověření uživatele – kartou, čárovým kódem, čipová karta, biometrický snímač • Využití časových intervalů (např. automatické odhlášení při delší nečinnosti)
SSL Důvěrnost dokumentů je záležitostí vhodného šifrování (kryptografie). Dnes hojně používaným způsobem je protokol SSL – SecureSocketsLayer. Je určen pro přenos dat Internetem a poznáte jej podle přidaného „s“ v https:// nebo „zamčeného zámku“ v prohlížeči. Protokol SSL je pro některé typy dokumentů ještě nedostatečný, proto byl vyvinut protokol SET – SecureElectronicTransaction. Je to otevřený protokol původně navržený pro bezpečnost plateb bankovní kartou přes Internet. Je schopen zaručit integritu dat, ověřit elektronickou totožnost jednotlivých entit i zašifrovat dokumenty.
Bezpečnost informačních systémů • Informační bezpečnost - ochrana informací během jejich vzniku, zpracování, přenosu… • Důvěrnost - utajení před neoprávněným přístupem 3. Integrita - celistvost (konzistence) dat
Bezpečnostní politika • Popis IS • Stanovení cílů bezpečnostní politiky • Definice citlivosti informací • Definice možných hrozeb • Zásady personální politiky • Politika zálohování • Plán obnovy pro havárii • Metodika řešení krizových stavů