Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
informatika(vseborec.cz-eei41).docx
Скачиваний:
0
Добавлен:
01.07.2025
Размер:
57.68 Кб
Скачать

Intranet

-aplikace mechanismů, přístupů a protokolů uplatňovaných v internetu na privátní prostředí, uživateli intranetu jsou pracovníci ekonomického subjektu, zajištění přístupu k informacím, podpora rozhodování, podpora spolupráce, řízení znalosti,…

Extranet

-aplikace mechanismů, přístupů a protokolů uplatňovaných v internetu a intranetu na množinu spolupracujících ekonomických subjektů, jeho uživatelé jsou partneři ekonomického subjektu

Intranet

Extranet

Internet

přístup

Privátní

Kontrolovaný

Otevřený

uživatel

Člen podniku

Partneři

Kdokoli

informace

Proprietální

Vybrané

Všeobecné

Datové schránky

- elektronické úložiště pro orgán veřejné moci nebo právnickou osobou (podnikající fyzickou osobou), kam jsou orgány veřejné moci doručovány datové zprávy, kde jsou prováděny úkony vůči orgánům veřejné moci

  • pro fyzické osoby nepovinné, zřizují se bezplatně do 3 dnů po podání žádosti

  • pro podnikající fyzické osoby též nepovinné, ministerstvo ji zřizuje advokátům, daňovým poradcům,… po obdržení informace o jejich zapsání do zákonem stanovené evidence

  • pro právnické osoby je to povinné, po zapsání do OR zřizuje ministerstvo vnitra

  • orgány veřejné moci povinně

Bezpečnost IS

Základní pojmy

  • Aktiva (Assets) = souhrn všech zhodnotitelných zdrojů v podniku

  • Hrozby (Threats) = událost ohrožující bezpečnost IS

  • Zranitelnost (Vulnerability) = identifikované slabé místo v aktivech informačního systému

  • Riziko (Risk) = pravděpodobností stupeň ohrožení informačního systému, hrozba, zranitelnost

  • Opatření (Countermeasure) = produkt snižující hrozbu útoku na IS

  • Dopady (Impacts) = škoda vzniklá v důsledku realizované hrozby

-naše aktiva mohou být napadena různými subjekty, nástroji a s různými cíli

Potencionální hrozby

  • přírodní a fyzické (živelné pohromy, nehody)

  • technické (poruchy počítačů, sítí,…)

  • technologické (způsobené programy  viry)

  • lidské (neúmyslné / úmyslné)

Základní hrozby na definovaných aktivech

  • prozrazení tajných informací

  • upravení

  • zničení

  • bránění v dostupnosti

Bezpečnostní požadavky

  • důvěryhodnost

  • dostupnost

  • integrita

Útoky v síťovém prostředí

  • Odposlech – útok směřovaný na zcizení informace

  • Vyhledávání hesel

  • využití Trojského koně – program se skrytou nedokumentovou funkcí a efektem, který zachycuje a ukládá zadané autentizační informace

  • útok hrubou silou – pokusí se zadat všechny možné kombinace hesel

  • slovníkový útok – použití slov, která se vyskytují v jazykových slovnících

  • útok na heslo související s uživatelem – využití osobních informací

  • Modifikace dat – útok, kdy dochází k modifikaci obsahu určitých transakcí či změně uložených informací

  • Podvody – princip maškarády, vydávání se za někoho jiného (spoofing)

  • Odmítnutí, popření – 1 strana odmítá svoji účast na provedené transakci

Škodlivé kódy (Malware, Malicios SW)

- poškozují zařízení, data, programy, vyčerpávají systémové zdroje, „kradou“ informace,…

  • viry – forma počítačové infiltrace, která má schopnost vlastního množení a infikování dalších systémů bez vědomosti uživatele

  • Trojští koně – programy s užitečnou nebo přitažlivou tématikou nebo krátké obslužné programy

  • červi – jsou na rozdíl od trojského koně samoreplikující programy

  • poplašné zprávy (hoax) – emailové zprávy upozorňující na velmi nebezpečné, ve skutečnosti neexistující viry

  • další – zadní vrátka, únosce prohlížečů, přesměrovače telefonního připojení,…

Kritéria TCSEC

- 4 základní skupiny ochrany IS

  1. verifikovaná ochrana

  2. povinná ochrana

  3. výběrová ochrana

  4. minimální ochrana

Digitální podpis

- umožňuje ověřit integritu (zpráva nebyla modifikována)

- umožňuje ověřit autenticitu (kdo je původcem)

- nepopiratelnost původu (nemůže popřít důvod)

Firewall

=hardwarový a softwarový prostředek, vlastní bezpečnostní politika, autentizační mechanismy, aplikační brána, filtry paketů, které logicky a fyzicky odděluje bezpečnou síť, respektive důvěryhodnou síť od nebezpečné sítě

-s rozvojem trvalého připojení (ADSL, Wi-Fi) by měl být instalován a konfigurován personální firewall

-jako každý software může být napaden škodlivými programi nebo může obsahovat chybu –je nutné ho pravidelně kontrolovat a aktualizovat

Platební a identifikační karty

Platební – umožňují jednoduše a bezpečně platit, vybírat hotovost z bankomatů

Identifikační – slouží k identifikaci osob

  • Osobní doklad (ISIC, karta pojišťovny,…)

  • Identifikace pro vstup do budovy

  • Přístup do sítí

  • Věrnostní karty

  • Doprovodné karty produktu

Debetní karta

-pevně svázaná s bankovním účtem, je určena pro platbu u obchodníků a pro výběry z bankomatů; lze utratit pouze tolik, kolik je na účtu; platí i v mezinárodním měřítku, je to však závislé na konkrétní znače karty a podmínkách finanční instituce; mohou s ní být spojeny další doplňkové funkce (např. cestovní nebo úrazové pojištění

Kreditní karta

- kredit = úvěr, při placení je čerpán úvěr

Technologie použité v kartách

  • Magnetický proužek

- nosič informací o platební kartě, nejčastěji je na něm uloženo číslo platební karty a PIN, nevýhodou je nízká kapacita záznamu na proužek

  • Emboss

- reliéf – vystouplé písmo vyražené informace o kartě a jejím držiteli

  • Čipy

- umí zpracovávat data a spouštět programy, což znamená vyšší úroveň kontroly

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]