1 / 27

Bezpečnost dat

Bezpečnost dat. Geografie informačních systémů 8.12.2011 Simona Šimečková Lucie Weberová. 1. Data. Údaje popisující jev nebo vlastnost pozorovaného objektu Velké náklady na pokrytí Osobní x firemní. 2. Nebezpečí.

oksana
Télécharger la présentation

Bezpečnost dat

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Bezpečnost dat Geografie informačních systémů 8.12.2011 Simona Šimečková Lucie Weberová

  2. 1. Data • Údaje popisující jev nebo vlastnost pozorovaného objektu • Velké náklady na pokrytí • Osobní x firemní

  3. 2. Nebezpečí • Vnitřní: pokusy o zpronevěru či zneužití dat (Administrátoři, Hackři, Crackři) • Vnější: Internet, nosiče (CD, DVD)

  4. 3. Co zabezpečovat? • Servery -správné nastavení systému, aktuálnost systému • Uživatelské stanice -aktualizace systému, kontrola el.pošty, internetu • Datové sítě -zabezpečení aktivních prvků, jako jsou  firewall, router

  5. 4. Proč zabezpečovat? • Ztráta • Důvěrnosti • Integrity • Dostupnosti • Individuální odpovědnosti • Autentičnosti • Spolehlivosti

  6. 5. Hrozby • Přírodní-živelné katastrofy • Lidské-odposlech, chyba uživatele • Náhodné-vymazání souboru • Úmyslné-krádež

  7. Sociální inženýrství • Získávání důležitých informací a hesla od uživatelů bez vědomí, že tak činí • Bez využití technického vybavení • Obrana: • Ověřování identity • Nesdělování hesla

  8. Phishing-rybaření • Zfalšované e-maily, které se vydávají za oficiální dopisy • Obrana: • Zadávání hesla a citlivých údajů jen do stránky, na kterou jsme se dostali po přímém zadání adresy do prohlížeče • Odkazy v e-mailech jsou obvykle klamné a nebezpečné.

  9. Sniffing • Monitorování veškerého provozu v síti • Zjišťování obsahu paketů určených jiným uživatelům • Obrana: • Používání bezpečného protokolu HTTPS • Důvěryhodné připojení k internetu

  10. Spamdexing • Webová stránka se snaží napodobit vzhled Windows XP a informuje o vyskytnutí virů na stránce. • Navrhnutí řešení skrývající nebezpečí • Obrana: vědění o existenci

  11. Cracking • Nedovolené vniknutí do chráněného systému • Získání neoprávněné výhody, poškození majitele a uživatele systému. • Obrana: šifrování, monitorování, činnost uživatelů

  12. Trojský kůň, malware, viry • Samovolné šíření • Spamy, podvodné emaily, stáhnutí nebezpečného programu • Obrana: • Antivirový program • Pozornost

  13. Spyware • Nechtěné technologie, které se instalují bez výslovného povolení uživatelem • Shromažďování citlivých informací (čísla kreditních karet, piny, hesla) • Adware, Keylogger, Remote Administration Tool • Obrana: • Antispywarový program

  14. Armáda robotů • Počítačové programy,které se usídlí vpočítači a udělají z něj nástroj hackerů • Obrana: antivirový program

  15. 6. Zabezpečení dat • Administrativní-přístupová práva, hesla, omezený přístup k PC • Softwarová-šifrovací programy, certifikáty • Hardwarové-disková pole, UPS, šifrovací HW • Kombinované- bezpečnostní předměty (Smartcard), více typů zabezpečení současně

  16. Hesla • Diversifikace • Neukládání na webovém prohlížeči

  17. Šifrování • Matematické metody k zakódování a odkódování dat • Jednosměrné-ověření autentičnosti dat, digitální podpis • Symetrické (obousměrné)-rychlost, potřeba klíče příjemce i odesílatele • Asymetrické-2klíče

  18. Firewally • Zajištění bezpečnostní politiky dané organizace • Ochrana proti neoprávněné příchozí a odchozí datové komunikaci. • Podnikový x osobní Antiviry • Identifikace, odstraňování a eliminace počítačových virů

  19. Zaheslování dat • Datové trezory • Snadná instalace • Truecrypt, dm-crypt, Intel AES-NI

  20. Disková pole • RAID (RedundantArrayofInexpensive/Independent Disks)  • Metoda zabezpečení dat proti selhání pevného disku • Ukládání dat na více nezávislých disků UPS • Ujednání o ochraně soukromí

  21. Zálohování dat • Magnetická páska, pevný disk, NAS network Attached Storage, Optický disk, Diskety, USB flash disky, paměťové karty

  22. Smardcards • Čipové karty mohou poskytovat identifikace, autentizace, ukládání dat a zpracování žádosti • Veškeré citlivé údaje, které karta obsahuje, jsou nahrány na čipu, který zajišťuje vysoké zabezpečení karty

  23. 7. Zajímavosti • Firma Intel-výzkum IT bezpečnosti • Dotazováno: 226 společností (100 zaměstnanců) • 45% ztráta notebooku z toho 96% potvrdilo že ztráta dat byla vyšší než cena notebooku • Cena notebooku 35 000 Kč • Cena dat 180 000 Kč • Zneužití dat 600 000 Kč

  24. Příčiny úniku dat-výzkum z ústavu APOGEO Esteem • Nedbalost 50% • Ztráta datových nosičů 13% • Krádež 12% • Útoky hackrů 14%

  25. Největší krádež identity • USA 2009 • Firmy Heartland Payment Systems, 7-Eleven a Hannaford Brothers • Krádež čísel ze 130 miliónů debetních a kreditních karet

  26. Zneužití facebooku • Tracy Turkish Brooks z Turecka

  27. Děkujeme za pozornost

More Related