Informační bezpečnost                           Informační studia, 7.12.2010, Praha ÚISK, FF UK                           ...
Sunday, January 23, 2011
Základní jádro                           Confidentiality (důvěrnost)                           Integrity (celistvost)     ...
Důvěrnost                           K informacím má přístup pouze oprávněná                           osoba nebo osobySund...
Celistvost                           Jsou jasně stanovena práva pro pozměňování a                           případné zniče...
Dostupnost                           Zajištění dostupnosti informací.Sunday, January 23, 2011
Další kruh                           Hardware                           Software                           KomunikaceSunda...
Poslední kruh                           Produkt                           Lidé                           ProcedurySunday, ...
Další pojmy                           authentication (autentizace)                           authorization (autorizace)   ...
Autentizace                           Ověření identity subjektu (např. pomocí hesla)Sunday, January 23, 2011
Autorizace                           Ověření oprávnění pro nějakou operaci.Sunday, January 23, 2011
Nepopíratelnost                           Nemožnost popřít provedení nějakého zásahu                           či operace....
Risk managment                           "Risk management is the process of identifying                           vulnerab...
Terminologie                           Threat (Hrozba)                           Vulnerability (Zranitelnost)             ...
Hrozba                           Nechtěná událost, která by mohla poškodit                           systém nebo majetek č...
Zranitelnost                           Slabost některých míst v systému, které je                           možné využít č...
Útok                           Využití zranitelnosti systém (jedné nebo více) k                           neoprávněnému za...
Protiopatření                           Opatření sledující zabezpečení zranitelných                           míst. Může j...
Normy                           Bezpečnost informací (Kostiha, František)                           http://www.ikaros.cz/n...
Normy                           ISO 27001: An Introduction To Information,                           Network and Internet ...
Kryptografie                           “Kryptografie neboli šifrování je nauka o                           metodách utajov...
Historické metody                           Steganografie                           Substituční šifry                     ...
Současnost                           Symetrické (klíč k zašifrování i k dešifrování je                           stejný)  ...
Základní útoky                           botnet, DoS (denial of service), malware,                           adware, worm,...
Hacker                           In common usage, a hacker is a person who                           breaks into computers...
HackingSunday, January 23, 2011
Social engineering                           Social engineering is the act of manipulating                           peopl...
Děkuji za pozornost.Sunday, January 23, 2011
Upcoming SlideShare
Loading in …5
×

Informační bezpečnost

1,683 views
1,603 views

Published on

ZS 2010/11

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,683
On SlideShare
0
From Embeds
0
Number of Embeds
9
Actions
Shares
0
Downloads
16
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Informační bezpečnost

  1. 1. Informační bezpečnost Informační studia, 7.12.2010, Praha ÚISK, FF UK Josef ŠlerkaSunday, January 23, 2011
  2. 2. Sunday, January 23, 2011
  3. 3. Základní jádro Confidentiality (důvěrnost) Integrity (celistvost) Availability (dostupnost)Sunday, January 23, 2011
  4. 4. Důvěrnost K informacím má přístup pouze oprávněná osoba nebo osobySunday, January 23, 2011
  5. 5. Celistvost Jsou jasně stanovena práva pro pozměňování a případné zničení informací.Sunday, January 23, 2011
  6. 6. Dostupnost Zajištění dostupnosti informací.Sunday, January 23, 2011
  7. 7. Další kruh Hardware Software KomunikaceSunday, January 23, 2011
  8. 8. Poslední kruh Produkt Lidé ProcedurySunday, January 23, 2011
  9. 9. Další pojmy authentication (autentizace) authorization (autorizace) non-repudiation (nepopiratelnost)Sunday, January 23, 2011
  10. 10. Autentizace Ověření identity subjektu (např. pomocí hesla)Sunday, January 23, 2011
  11. 11. Autorizace Ověření oprávnění pro nějakou operaci.Sunday, January 23, 2011
  12. 12. Nepopíratelnost Nemožnost popřít provedení nějakého zásahu či operace.Sunday, January 23, 2011
  13. 13. Risk managment "Risk management is the process of identifying vulnerabilities and threats to the information resources used by an organization in achieving business objectives, and deciding what countermeasures, if any, to take in reducing risk to an acceptable level, based on the value of the information resource to the organization." /CISA Review Manual 2006/Sunday, January 23, 2011
  14. 14. Terminologie Threat (Hrozba) Vulnerability (Zranitelnost) Attack (Útok) Countermeasure (Protiopatření)Sunday, January 23, 2011
  15. 15. Hrozba Nechtěná událost, která by mohla poškodit systém nebo majetek či cíl.Sunday, January 23, 2011
  16. 16. Zranitelnost Slabost některých míst v systému, které je možné využít či zneužít.Sunday, January 23, 2011
  17. 17. Útok Využití zranitelnosti systém (jedné nebo více) k neoprávněnému zacházení.Sunday, January 23, 2011
  18. 18. Protiopatření Opatření sledující zabezpečení zranitelných míst. Může jich být celá škála.Sunday, January 23, 2011
  19. 19. Normy Bezpečnost informací (Kostiha, František) http://www.ikaros.cz/node/3332Sunday, January 23, 2011
  20. 20. Normy ISO 27001: An Introduction To Information, Network and Internet Security http://security.practitioner.com/introduction/Sunday, January 23, 2011
  21. 21. Kryptografie “Kryptografie neboli šifrování je nauka o metodách utajování smyslu zpráv převodem do podoby, která je čitelná jen se speciální znalostí” (Wiki)Sunday, January 23, 2011
  22. 22. Historické metody Steganografie Substituční šifry Aditivní šifry Transpoziční mřížkaSunday, January 23, 2011
  23. 23. Současnost Symetrické (klíč k zašifrování i k dešifrování je stejný) Asymetrické (klíč k zašifrování je jiný než k dešifrování, jednocestné matematické funkce)Sunday, January 23, 2011
  24. 24. Základní útoky botnet, DoS (denial of service), malware, adware, worm, rogue antivirus, keylogger, ransomware, rootkit, spyware, trojan, virus, dialer, browser hijacking, phishing, spam, backdoor .... viz: http://stipek.wordpress.com/slovnik/Sunday, January 23, 2011
  25. 25. Hacker In common usage, a hacker is a person who breaks into computers and computer networks, either for profit or motivated by the challenge.Sunday, January 23, 2011
  26. 26. HackingSunday, January 23, 2011
  27. 27. Social engineering Social engineering is the act of manipulating people into performing actions or divulging confidential information, rather than by breaking in or using technical cracking techniquesSunday, January 23, 2011
  28. 28. Děkuji za pozornost.Sunday, January 23, 2011

×