3. Základní jádro
Confidentiality (důvěrnost)
Integrity (celistvost)
Availability (dostupnost)
Sunday, January 23, 2011
4. Důvěrnost
K informacím má přístup pouze oprávněná
osoba nebo osoby
Sunday, January 23, 2011
5. Celistvost
Jsou jasně stanovena práva pro pozměňování a
případné zničení informací.
Sunday, January 23, 2011
6. Dostupnost
Zajištění dostupnosti informací.
Sunday, January 23, 2011
7. Další kruh
Hardware
Software
Komunikace
Sunday, January 23, 2011
8. Poslední kruh
Produkt
Lidé
Procedury
Sunday, January 23, 2011
9. Další pojmy
authentication (autentizace)
authorization (autorizace)
non-repudiation (nepopiratelnost)
Sunday, January 23, 2011
10. Autentizace
Ověření identity subjektu (např. pomocí hesla)
Sunday, January 23, 2011
11. Autorizace
Ověření oprávnění pro nějakou operaci.
Sunday, January 23, 2011
12. Nepopíratelnost
Nemožnost popřít provedení nějakého zásahu
či operace.
Sunday, January 23, 2011
13. Risk managment
"Risk management is the process of identifying
vulnerabilities and threats to the information
resources used by an organization in achieving
business objectives, and deciding what
countermeasures, if any, to take in reducing risk
to an acceptable level, based on the value of the
information resource to the organization."
/CISA Review Manual 2006/
Sunday, January 23, 2011
15. Hrozba
Nechtěná událost, která by mohla poškodit
systém nebo majetek či cíl.
Sunday, January 23, 2011
16. Zranitelnost
Slabost některých míst v systému, které je
možné využít či zneužít.
Sunday, January 23, 2011
17. Útok
Využití zranitelnosti systém (jedné nebo více) k
neoprávněnému zacházení.
Sunday, January 23, 2011
18. Protiopatření
Opatření sledující zabezpečení zranitelných
míst. Může jich být celá škála.
Sunday, January 23, 2011
19. Normy
Bezpečnost informací (Kostiha, František)
http://www.ikaros.cz/node/3332
Sunday, January 23, 2011
20. Normy
ISO 27001: An Introduction To Information,
Network and Internet Security
http://security.practitioner.com/introduction/
Sunday, January 23, 2011
21. Kryptografie
“Kryptografie neboli šifrování je nauka o
metodách utajování smyslu zpráv převodem do
podoby, která je čitelná jen se speciální
znalostí” (Wiki)
Sunday, January 23, 2011
22. Historické metody
Steganografie
Substituční šifry
Aditivní šifry
Transpoziční mřížka
Sunday, January 23, 2011
23. Současnost
Symetrické (klíč k zašifrování i k dešifrování je
stejný)
Asymetrické (klíč k zašifrování je jiný než k
dešifrování, jednocestné matematické funkce)
Sunday, January 23, 2011
24. Základní útoky
botnet, DoS (denial of service), malware,
adware, worm, rogue antivirus, keylogger,
ransomware, rootkit, spyware, trojan, virus,
dialer, browser hijacking, phishing, spam,
backdoor ....
viz: http://stipek.wordpress.com/slovnik/
Sunday, January 23, 2011
25. Hacker
In common usage, a hacker is a person who
breaks into computers and computer networks,
either for profit or motivated by the challenge.
Sunday, January 23, 2011
27. Social engineering
Social engineering is the act of manipulating
people into performing actions or divulging
confidential information, rather than by
breaking in or using technical cracking
techniques
Sunday, January 23, 2011