Podobné dokumenty
účetních informací státu při přenosu účetního záznamu,

-1- N á v r h ČÁST PRVNÍ OBECNÁ USTANOVENÍ. 1 Předmět úpravy

Data v počítači EIS MIS TPS. Informační systémy 2. Spojení: jan.skrbek@tul.cz tel.: Konzultace: úterý

Soubory a databáze. Soubor označuje množinu dat, která jsou kompletní k určitému zpracování a popisují vybrané vlastnosti reálných objektů

ŽÁDOSTI PODLE ZÁKONA O LESÍCH č. 289/1995 Sb.

Zadávací dokumentace

29 Evidence smluv. Popis modulu. Záložka Evidence smluv

Abeceda elektronického podpisu

Pravidla pro využívání lokální počítačové sítě Slovanského gymnázia v Olomouci. Preambule

DATOVÉ SCHRÁNKY. Seminární práce z předmětu Information and communication policy

Programový komplet pro evidence provozu jídelny v modul Sklad Sviták Bechyně Ladislav Sviták hotline: 608/

NÁVRHOVÝ PROGRAM VÝMĚNÍKŮ TEPLA FIRMY SECESPOL CAIRO PŘÍRUČKA UŽIVATELE

Vydání občanského průkazu

3.6 Elektronizace odvětví: sociální služby, pojištění, dávky, sociálně- právní ochrana dětí

Integrita dat, hash, autenticita, šifrovací algoritmus a klíč

Databázovéa informačnísystémy NÁVRH IMPLEMENTACE 2 KONZISTENCE DATABÁZE

Odůvodnění veřejné zakázky dle 156 zákona. Odůvodnění účelnosti veřejné zakázky dle 156 odst. 1 písm. a) zákona; 2 Vyhlášky 232/2012 Sb.

Všeobecné podmínky provozu sběrných míst kolektivního systému Eltma

OBEC HORNÍ MĚSTO Spisový řád

NEJČASTĚJŠÍ POCHYBENÍ PŘI PODÁNÍ ŽÁDOSTI O PODPORU V RÁMCI INTEGROVANÉHO REGIONÁLNÍHO OPERAČNÍHO PROGRAMU, SC 2.5, VÝZVA Č

Uživatelská dokumentace

Protokol o atestačním řízení

Praktické úlohy- zaměření specializace

Všeobecné požadavky na systém analýzy nebezpe í a stanovení kritických kontrolních bod (HACCP) a podmínky pro jeho certifikaci

Všeobecné podmínky pro užívání portálu a účast na elektronických dražbách nemovitostí a movitostí (dále též jen Všeobecné podmínky ).

Projekt: Inovace oboru Mechatronik pro Zlínský kraj Registrační číslo: CZ.1.07/1.1.08/

ROZKLIKÁVACÍ ROZPOČET - ONLINE ZVEŘEJŇOVÁNÍ EKONOMICKÝCH DAT ÚŘADU

BMI a akreditace nemocnice

LED svítidla - nové trendy ve světelných zdrojích

ODŮVODNĚNÍ VEŘEJNÉ ZAKÁZKY

Obchodní akademie, Náchod, Denisovo nábřeží 673

I. Základní pojmy a zkratky. - provedení koordinační funkční zkoušky EPS a navazujících zařízení,

TECHNICKÉ KRESLENÍ A CAD

Povinnosti provozovatelů bytových domů na úseku požární ochrany

verze Uživatel akceptuje návrh Smlouvy zaslané mu Poskytovatelem, anebo

Domovní řád. Datum platnosti: Datum účinnosti: Změna:

Kontrola vzorků CD audio a CD-ROM Vyhodnocenítypických vad povinných výtisků CD archivovaných v NK

ČÁST TŘETÍ ŘÍDICÍ A KONTROLNÍ SYSTÉM HLAVA I POŽADAVKY NA ŘÍDICÍ A KONTROLNÍ SYSTÉM

Zadávání tiskových zakázek prostřednictvím JDF a Adobe Acrobat Professional

SMLOUVA O PODMÍNKÁCH A PRAVIDLECH ÚČASTI NA ELEKTRONICKÝCH AUKCÍCH DŘÍVÍ

Poskytnutí požadovaných informací

Zákon o elektronickém podpisu

Město Černošice. Příručka kvality

M. Balíková, R. Záhořík, NK ČR 1

VÝZVA K PODÁNÍ NABÍDEK DO VÝBĚROVÉHO ŘÍZENÍ ZADÁVACÍ PODMÍNKY

Komfortní datová schránka

Příloha účetní závěrky

Evropský proces přezkoumání účinných látek

Městský kamerový dohlížecí systém

Obecně závazná vyhláška města Žlutice č. 2/2011 Požární řád obce

Provozní řád Portál provozovatele dráhy

Náležitosti nutné k zahájení znaleckých úkonů

Úřad vlády České republiky

ORGANIZAČNÍ ŘÁD ŠKOLY

AMC/IEM HLAVA B PŘÍKLAD OZNAČENÍ PŘÍMOČARÉHO POHYBU K OTEVÍRÁNÍ

Protokol o atestačním řízení

eidas ... aneb co nám přináší nařízení EU č. 910/2014 ze dne Ing.Robert Piffl Poradce náměstka ministra

13. Sítě WAN. Rozlehlé sítě WAN. Počítačové sítě I. 1 (6) KST/IPS1. Studijní cíl. Představíme rozlehlé sítě typu WAN. Doba nutná k nastudování

Zateplení tělocvičny ZŠ v Ludgeřovicích

Odůvodnění účelnosti veřejné zakázky pro účely předběžného oznámení ( 86 odst. 2 ZVZ)

Obsah a text 300/2008 Sb. - poslední stav textu nabývá účinnost až od /2008 Sb. ZÁKON ze dne 17. července 2008

Bezdrátové připojení (pouze u vybraných modelů)

Všeobecné obchodní podmínky pro užívání portálu (dále též jen Dražební řád )

D o h o d a. o s o u č i n n o s t i

Již více než 75 let neseme prostřednictvím našich výkonů v oblasti ochrany rukou zvláštní zodpovědnost za pracujícího člověka.

Akce GS SROP. Rady pro žadatele pro 4. kolo výzvy

STUDENTSKÁ GRANTOVÁ SOUTĚŽ UNIVERZITY J. E. PURKYNĚ V ÚSTÍ NAD LABEM

Elektronické dokumenty. Elektronické dokumenty

Zásady postupu při pronájmu obecních bytů. v Městské části Praha 17

Co najdete v ASPI? (pro uživatele SVI FSE UJEP)

Objektově orientované databáze

7. Podání PVPOJ. Podání PVPOJ

ETICKÝ KODEX ZAMĚSTNANCE

PODROBNÉ VYMEZENÍ PŘEDMĚTU VEŘEJNÉ ZAKÁZKY A TECHNICKÉ PODMÍNKY

Návod k použití aplikace MARKETINGOVÉ PRŮZKUMY.CZ

o užívání služby elektronického dodávání dokumentů a dalších služeb kooperačního systému e-pk uzavřená mezi

Metody hodnocení rizik

Návod na zřízení datové schránky právnické osoby nezapsané v obchodním rejstříku

DŮVODOVÁ ZPRÁVA OBECNÁ ČÁST

O D B O R O V É S D R U Ž E N Í Ž E L E Z N I Č Á Ř Ů Republiková rada seniorů JEDNACÍ ŘÁD. 1. Úvodní ustanovení

4.3 Operace nad ordin ln mi datov mi typy Operace nad logick m datov m typem Operace nad celo seln mi datov mi typy

Bezdrátové připojení (pouze u vybraných modelů) Uživatelská příručka

Podmínky užití webového rozhraní

Centrum pro flexibilní zpracování plechových polotovarů (II)

PLÁN DOČERPÁNÍ NSRR PLNĚNÍ K 31. KVĚTNU 2015

MEZINÁRODNÍ AUDITORSKÝ STANDARD ISA 505 EXTERNÍ KONFIRMACE OBSAH

Česká školní inspekce Zlínský inspektorát PROTOKOL. Čj. ČŠIZ-190/13-Z

Př í řuč ka přo obče. Stručný návod pro připojení OVM k základním registrům. ZÁŘÍ 2013 (verze 1.08)

Ovoce do škol Příručka pro žadatele

Uplatňování nařízení o vzájemném uznávání u předmětů z drahých kovů

Zadávací dokumentace

Zásady o poskytování finančních příspěvků z rozpočtu města Slaného pro sportovní a zájmové organizace (dále jen Zásady )

INFORMATIKA V CHOVECH PRASAT

- regulátor teploty vratné vody se záznamem teploty

Technická specifikace požadovaného řešení

Operační systém z hlediska procesu Mgr. Josef Horálek

Inovované řešení VDT/VT

Česká školní inspekce Inspektorát v Kraji Vysočina PROTOKOL O KONTROLE. č. j. ČŠIJ-292/15-J

1.11 Vliv intenzity záření na výkon fotovoltaických článků

MV ČR, Odbor egovernmentu. Webové stránky veřejné správy - minimalizace jejich zranitelnosti a podpora bezpečnostních prvků

Transkript:

OBSAH 1 } w!"#$%&'()+,-./012345<y A Principy opera n ch syst m zpracoval Martin Kuba 16. kv tna 1995 Obsah 1 Bezpe nost IS 2 2 zen p stupu 3 2.1 Autentizace u ivatel : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 3 2.1.1 Hesla : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 4 2.1.2 spr va objekt : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 5 2.1.3 Autentiza n za zen : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 5 2.2 Autentizace a kryptograe : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 5 3 Kriteria bezpe nosti IS 6 4 Po ta ov viry 7 4.1 Druhy vir : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 7 4.2 Druhy antivirov ch program : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : : 7

1 BEZPE NOST IS 2 1 Bezpe nost IS P i uva ov n o bezpe nost informa n ho syst mu jenutno zv it v echny n sleduj c v ci: zen p stupu kryptograe zvl dnut rizik zabezpe en chodu innosti klasikace dat bezpe nostn uv dom n po ta ov /syst mov bezpe nost telekomunika n bezpe nost bezpe n architektura organizace pr vn aspekty vy et ov n p iny ap vody incidentu bezpe nost aplika n ch syst m fyzick bezpe nost provozn bezpe nost etick kriteria stanoven bezpe nostn politiky organizace hodnocen bezpe nosti Informa n syst m tvo HW CPU, pam,... SW aplikace, OS data v sledky, daje v datab z ch lid u ivatel, person l Nadenujme si n kter pojmy: bezpe nostn politika normy, pravidla a praktiky (zpracov n, distribuce, citliv informace) objekt IS pasivn entita subjekt IS aktivn entita (osoba, proces) autorizovateln pro z sk n informace nebo zm nu stavu objektu autorizace ur en, zda je subjekt d v ryhodn z hlediska jist innosti d v ryhodn IS/objekt/subjekt o kter m se v, e spl uje svoji specikaci v souladu s bezpe nostn politikou bezpe n IS/objekt/subjekt na kter se m eme spolehnout nebezpe toky lidsk ho initele

2 ZEN P STUPU 3 chyby lidsk ch initel p rodn katastrofy poruchy achyby HWaSW tok vyu it zraniteln ho m sta ke zp soben kod Typy tok : p eru en ztr ta dat, znep stupn n odposlech kopie zm ny p id n funkc do program, zm ny dat p id n hodnot Bezpe nostn c le a jejich dosa en : funkce prosazuj c bezpe nost? identikace a autentizace (utajov n )? zen p stupu? tovatelnost (audit) bezpe nostn mechanismus logika nebo algoritmus, kter m HW/SW imlementuje funkce prosazuj c bezpe nost 2 zen p stupu 2.1 Autentizace u ivatel pozitivn identikace s jist m stupn m z ruky u ivatel n co zn? heslo? PIN (Personal Identication Number) u ivatel n co m? kl k termin lu? smart card u ivatele n co jedine n charakterizuje? otisk prstu? vzorek ilek v s tnici? geometrie ruky? vzorek hlasu (pozor na nemoci!)? frekvence psan na kl vesnici? fotograe

2 ZEN P STUPU 4 2.1.1 Hesla tok hrubou silou vyzkou en m v ech mo n ch kombinac znak nem moc anc na sp ch, u p i osmiznakov m heslu by trval n kolik des tek let i p i vyzkou en tis c hesel za sekundu tok na pravd podobn hesla vyzkou en k estn ch jmen, slov ze slovn ku,... tok na hesla souvisej ci s u ivatelem jm no man elky, rodn slo, slo kancel e tok nalezen m seznamu hesel hesla jsou ulo ena jako srozumiteln text s chr n n m p stupem je zjititeln? z tabulky otev en ch soubor? dumpingem pam ti? zcizen m archivn kopie ifrovan text? n kdy se mus dek dovat? pokud ne, zak dovat a porovn vat ifrovan texty tok p m m dotazem heslo napsan na termin lu sd len soubory sd len hesla trojsk k Pravidla pro pr ci s hesly: snadno zapamatovateln a patn uh dnuteln co nej ir abeceda dlouh hesla ne b n jm na a slova (b n slova tvo asi 0.05% mo n ch et zc ) nepravd podobn hesla asto m nit nikde nezapisovat, nikomu nesd lovat kone n po et pokus o zad n hesla audit pokus o zad n hesla nezad vat po te n heslo ve ejn v syst mu uchov vat ifrovan Nejlep zku enosti jsou s hesly, kter jsou skute n slova prolo en nep smen mi znaky, proto e se l pe pamatuj a p itom k jejich nalezen je nutn tok hrubou silou p es v echny kombinace znak.

2 ZEN P STUPU 5 2.1.2 spr va objekt Centralizovan spr va jeden spr vce v organizaci v hody p sn zen, p ehled, konzistence nev hody vysok ( asov ) re ie Decentralizovan spr va objekt zpravuje jen jeho vlastn k v hody rychlost nev hody vysok zodpov dnost vlastn ka, nen celkov p ehled, komunikace se spr vci nemus b t konzistentn, patn se prosazuje bezpe nostn politika Mechanismy pro zen p stupu k objekt m heslo/ ifrovac kl (HP-1000) bitov p znaky opr vn n (Unix) rwx pro owner, group, others nelze zajistit d v rnost, proto e n kdo ze skupiny si m e ud lat kopii a tu pak d t k dispozici ostatn m. Tak nelze prop j it pr va jen jednomu konkr tn mu u ivateli. model WAX/VMS bitov p znaky rwx jsou pro system, owner, group, world a pak seznam kdo-rwx. seznam opr vn n (OS MULTICS) seznam, kdo m e st, seznam, kdo m e ps t,... data ow control klasikace subjekt a objekt klasika n rove rove autority ve ejn ostatn d v rn vedouc tajn n m stci p sn tajn veden t dy bezpe nosti jsou dvojice (C A), kde C je mno ina rovn autorit a A je klasika n rove. Data sm t ct z (C A) do (C 0 A 0 ) jsetli e C C 0 a A<A 0. (ostatn, ve ejn ) (ostatn, d v rn ) (vedouc, tajn ) ) ({vedouc,veden },p sn tajn ) (vedouc, tajn ) 6) (veden, p sn tajn ) Data ow control je jedin spolehliv zp sob ochrany opravdu zaji uj c bezpe nost. omezen u ivatelsk prost ed orientovan na menu vysok re ie, ale inn 2.1.3 Autentiza n za zen Smart card chytr karta prov d funkci E, u ivatel se v i kart prok e PIN, po ta dod as t a karta po le po ta i E(PIN + t). K proniknut do syst mu je tedy nutn zjistit PIN a zcizit kartu, co okraden u ivatel ihned zjist. 2.2 Autentizace a kryptograe Tato kapitola je shodn s kapitolou o kryptograi v "Distribuovan ch algoritmech a po ta ov ch s t ch", jedn se o symetrick (nap. DES) a asymetrick (nap. RSA) ifrov n aodigit ln podpis.

3 KRITERIA BEZPE NOSTI IS 6 3 Kriteria bezpe nosti IS Zaveden normy pro kriteria bezpe nosti je v hodn pro u ivatele, proto e v, co m od syst mu ekat, pro v robu, proto e v, co m implementovat, a pro certika n ad, proto e m z klad pro vyd v n certik t. Proto byly v USA vyd ny normy pro bezpe nost IS: Orange Book TCSEC Grey Book o datab z ch RaspberryBookos t ch Rozd len do t d bezpe nosti vych z z hodnocen bezpe nostn politiky, tovatelnosti, m ry z ruk a dokumentace. D hodnocen, ale neza azen IS, nespad do dn z vy ch kategori C1 voliteln zen p stupu, nepovinn ochrana bezpe nosti izolovatelnost prost ed u ivatel voliteln zen p stupu k dat m p stupov mi pr vy ochrana p ed ne mysln mi a m rn mi toky neexistuj zjevn zraniteln m sta v echna data maj stejn stupe utajen C2 zp sn n nepovinn ochrany tot co C1 jednozna n identikace a autentizace u ivatel audit ochrana p i op tn m pou it objekt (vymazat uvol ovanou pam nebo m sto na disku) B1 povinn zen p stupu C2 a odstran n nedostatk zji t n ch testov n m neform ln (slovn stanoven ) bezpe nostn politika povinn denice p stupov ch pr v pojmenovan ch objekt a subjekt klasikace dat a v ech informac exportovan ch zis zen p stupu na z klad klasikace objekt IS B2 strukturovan ochrana B1 form ln denice BP, lze form ln testovat a dokazovat povinn denice p stupov ch pr v v ech objekt a subjekt je provedena anal za skryt ch kan l (kan l p enosu informac nespl uj c BP) strukturalizace IS na kritickou a nekritickou st zes len mechanismus autentizace lze pou vat d v ryhodn za zen a funkce s certikovan mi vlastnostmi odolnost proti b n m tok m B3 bezpe nostn dom ny B2 autorizaci prov uj spr vci prost edk odoln fyzick mu toku

4 PO TA OV VIRY 7 spr vce prost edk mus b t snadno testovateln a analyzovateln spr vci prost edk maj jednozna n ur enou odpov dnost audit umo uje on-line detekci nebezpe n ch stav lze pou t bezpe n zotaven po poru e nebo toku odolnost i proti siln mu mysln mu toku A verikovan n vrh B3 form ln verikov no spln n funk n ch po adavk a anal za skryt ch kan l existuje form ln model BP a form ln d kaz konzistence a adekv tnosti n vrh IS se prov d pomoc form ln ch specikac shora dol neform ln se prok e, e implementace odpov d specikaci V Evrop byla zavedena podobn t dy bezpe nosti E0 a E6, p i em zhruba odpov daj americk m takto: Evropa U.S.A. popis E0 D nedosta uj c d v ra E1 C1 neform ln popis IS a specikac E2 C2 testov n funkc E3 B1 hodnocen implementace mechanism E4 B2 form ln popis BP E5 B3 prok z na korespondence s implementac E6 A form ln popis funkc zaji uj c ch bezpe nost 4 Po ta ov viry trojsk k zd nliv u ite n program, kter nav c prov d n jakou zlomyslnou innost po ta ov virus vkl d s m sebe do jin ch program s ov erv samostatn program c se komunika n mi slu bami s t (rexec, rsh, rlogin, E-mail) 4.1 Druhy vir bootblock viry v zav d c oblasti disku p episuj c souborov viry p ep kus spustiteln ho souboru nep episuj c souborov viry p idaj se na konec programu nebododatov sti vypln n nulami apod. adres ov viry modikuj strukturu adres a tak se ukryj companion viry k souboru PROG.EXE vytvo ve stejn m adres i soubor PROG.COM s virem a vyu vaj p ednosti.com soubor p i spu t n 4.2 Druhy antivirov ch program generick monitor kontroluje rezidentn programy, operace s COM/EXE, form tov n kontrolor integrity zapamatov v sikontroln sou ty aob asjekontroluje vyhled vac programy datab ze vzork k du viru