Hledej Zobraz: Univerzity Kategorie Rozšířené vyhledávání

12 659   projektů
0 nových

BEZPEČNOST INFORMACÍ NA INTERNETU

«»
Přípona
.doc
Typ
tahák
Stažené
0 x
Velikost
0,3 MB
Jazyk
český
ID projektu
2186
Poslední úprava
18.10.2013
Zobrazeno
923 x
Autor:
redsun
Facebook icon Sdílej na Facebooku
Detaily projektu
Popis:
Bezpečnostní strategie a doporučení

Počítačová bezpečnost představuje technická řešení netechnických problémů.
Libovolné množství času, peněz a námahy, bez záruky náhodné ztráty dat.
Rozhodnutí kolik času a peněz investovat.
V praxi je to daleko více rozhodnuti managementu a administrace než technických postupů.

Plánování bezpečnosti
1. Potřeba plánování bezpečnosti
2. Odhad rizika
3. Analýza poměru nákladů a efektu
4. Vytvoření strategie podle spec. potřeb
5. Implementace
6. Kontrola a reakce na nehodu
Účinná počítačová bezpečnost znamená ochranu informací.
Data neztratí svou hodnotu, jsou-li z disku vytištěna nebo převedena na jiné medium.

 Potřeba plánování bezpečnosti
Počítač je bezpečný pokud se chová způsobem jaký očekáváme.
Existují různé definice počítačové bezpečnosti.

Utajení
Ochrana informací před přečtením nebo zkopírováním někým, kdo k tomu není oprávněn majitelem informace. Neznamená to jenom ochranu informací jako takových, ale i ochranu jednotlivých drobných údajů které jsou samy o sobe neškodné, ale dohromady mohou byt použity k získání jiných důvěrných informací.

Integrita dat
Ochrana informací (včetně programů) před vymazáním a modifikací jakýmkoliv způsobem bez svoleni majitele informace. Mezi chráněné informace patří např. účetní záznamy, záložní pásky, časové údaje o souborech, dokumentace.

Dostupnost
Ochrana služeb, aby nedošlo k jejich znehodnocení nebo znepřístupnění bez oprávnění. Pokud je systém nedostupný ve chvíli kdy je potřebuje autorizovaný uživatel, muže to byt stejně nebezpečné jako kdyby data byla smazána.

Konzistence
Zajištění, aby se systém choval tak, jak oprávnění uživatele očekávají.

Řízení
Ovládání přístupu k systému. Pokud se v systému objeví neoprávněný uživatel (nebo software) muže způsobit velké škody. Je třeba se zajímat, jak se dostal dovnitř, co mohl udělat, Kdo nebo co se mohlo také do systému dostat. Obnova a ověření, co se vlastně stalo si může vyžádat hodně času i nákladů.

Kontrola
Stejně jako neautorizovaní uživatelé tak i oprávnění uživatelé mohou udělat chybu nebo i provést škodlivý čin. V takových případech je nutné zjistit co se stalo, kdo to udělal a co bylo ovlivněno.

Klíčová slova:

unix

DES

IDEA

pgp

Kerberos

SSL



Obsah:
  • Bezpečnostní strategie a doporučení
    Plánování bezpečnosti
    Potřeba plánování bezpečnosti
    Utajení
    Integrita dat
    Dostupnost
    Konzistence
    Řízení
    Kontrola
    Odhad rizika
    Jednoduchý odhad
    Ohodnocení hodnot
    Zhodnocení ohrožení
    Analýza poměru nákladů a efektu
    Cena ztráty
    Cena prevence
    Struktura OS Unix základní soubory
    Červi
    Autoři
    Vstup
    Útoky