
Intranet
-aplikace mechanismů, přístupů a protokolů uplatňovaných v internetu na privátní prostředí, uživateli intranetu jsou pracovníci ekonomického subjektu, zajištění přístupu k informacím, podpora rozhodování, podpora spolupráce, řízení znalosti,…
Extranet
-aplikace mechanismů, přístupů a protokolů uplatňovaných v internetu a intranetu na množinu spolupracujících ekonomických subjektů, jeho uživatelé jsou partneři ekonomického subjektu
|
Intranet |
Extranet |
Internet |
přístup |
Privátní |
Kontrolovaný |
Otevřený |
uživatel |
Člen podniku |
Partneři |
Kdokoli |
informace |
Proprietální |
Vybrané |
Všeobecné |
Datové schránky
- elektronické úložiště pro orgán veřejné moci nebo právnickou osobou (podnikající fyzickou osobou), kam jsou orgány veřejné moci doručovány datové zprávy, kde jsou prováděny úkony vůči orgánům veřejné moci
pro fyzické osoby nepovinné, zřizují se bezplatně do 3 dnů po podání žádosti
pro podnikající fyzické osoby též nepovinné, ministerstvo ji zřizuje advokátům, daňovým poradcům,… po obdržení informace o jejich zapsání do zákonem stanovené evidence
pro právnické osoby je to povinné, po zapsání do OR zřizuje ministerstvo vnitra
orgány veřejné moci povinně
Bezpečnost IS
Základní pojmy
Aktiva (Assets) = souhrn všech zhodnotitelných zdrojů v podniku
Hrozby (Threats) = událost ohrožující bezpečnost IS
Zranitelnost (Vulnerability) = identifikované slabé místo v aktivech informačního systému
Riziko (Risk) = pravděpodobností stupeň ohrožení informačního systému, hrozba, zranitelnost
Opatření (Countermeasure) = produkt snižující hrozbu útoku na IS
Dopady (Impacts) = škoda vzniklá v důsledku realizované hrozby
-naše aktiva mohou být napadena různými subjekty, nástroji a s různými cíli
Potencionální hrozby
přírodní a fyzické (živelné pohromy, nehody)
technické (poruchy počítačů, sítí,…)
technologické (způsobené programy viry)
lidské (neúmyslné / úmyslné)
Základní hrozby na definovaných aktivech
prozrazení tajných informací
upravení
zničení
bránění v dostupnosti
Bezpečnostní požadavky
důvěryhodnost
dostupnost
integrita
Útoky v síťovém prostředí
Odposlech – útok směřovaný na zcizení informace
Vyhledávání hesel
využití Trojského koně – program se skrytou nedokumentovou funkcí a efektem, který zachycuje a ukládá zadané autentizační informace
útok hrubou silou – pokusí se zadat všechny možné kombinace hesel
slovníkový útok – použití slov, která se vyskytují v jazykových slovnících
útok na heslo související s uživatelem – využití osobních informací
Modifikace dat – útok, kdy dochází k modifikaci obsahu určitých transakcí či změně uložených informací
Podvody – princip maškarády, vydávání se za někoho jiného (spoofing)
Odmítnutí, popření – 1 strana odmítá svoji účast na provedené transakci
Škodlivé kódy (Malware, Malicios SW)
- poškozují zařízení, data, programy, vyčerpávají systémové zdroje, „kradou“ informace,…
viry – forma počítačové infiltrace, která má schopnost vlastního množení a infikování dalších systémů bez vědomosti uživatele
Trojští koně – programy s užitečnou nebo přitažlivou tématikou nebo krátké obslužné programy
červi – jsou na rozdíl od trojského koně samoreplikující programy
poplašné zprávy (hoax) – emailové zprávy upozorňující na velmi nebezpečné, ve skutečnosti neexistující viry
další – zadní vrátka, únosce prohlížečů, přesměrovače telefonního připojení,…
Kritéria TCSEC
- 4 základní skupiny ochrany IS
verifikovaná ochrana
povinná ochrana
výběrová ochrana
minimální ochrana
Digitální podpis
- umožňuje ověřit integritu (zpráva nebyla modifikována)
- umožňuje ověřit autenticitu (kdo je původcem)
- nepopiratelnost původu (nemůže popřít důvod)
Firewall
=hardwarový a softwarový prostředek, vlastní bezpečnostní politika, autentizační mechanismy, aplikační brána, filtry paketů, které logicky a fyzicky odděluje bezpečnou síť, respektive důvěryhodnou síť od nebezpečné sítě
-s rozvojem trvalého připojení (ADSL, Wi-Fi) by měl být instalován a konfigurován personální firewall
-jako každý software může být napaden škodlivými programi nebo může obsahovat chybu –je nutné ho pravidelně kontrolovat a aktualizovat
Platební a identifikační karty
Platební – umožňují jednoduše a bezpečně platit, vybírat hotovost z bankomatů
Identifikační – slouží k identifikaci osob
Osobní doklad (ISIC, karta pojišťovny,…)
Identifikace pro vstup do budovy
Přístup do sítí
Věrnostní karty
Doprovodné karty produktu
Debetní karta
-pevně svázaná s bankovním účtem, je určena pro platbu u obchodníků a pro výběry z bankomatů; lze utratit pouze tolik, kolik je na účtu; platí i v mezinárodním měřítku, je to však závislé na konkrétní znače karty a podmínkách finanční instituce; mohou s ní být spojeny další doplňkové funkce (např. cestovní nebo úrazové pojištění
Kreditní karta
- kredit = úvěr, při placení je čerpán úvěr
Technologie použité v kartách
Magnetický proužek
- nosič informací o platební kartě, nejčastěji je na něm uloženo číslo platební karty a PIN, nevýhodou je nízká kapacita záznamu na proužek
Emboss
- reliéf – vystouplé písmo vyražené informace o kartě a jejím držiteli
Čipy
- umí zpracovávat data a spouštět programy, což znamená vyšší úroveň kontroly