Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115



Podobné dokumenty
Bezpečnost internetového bankovnictví, bankomaty

Podzim Boot možnosti

Správa stanic a uživatelského desktopu

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Šifrování. Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant

SSL Secure Sockets Layer

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Desktop systémy Microsoft Windows

Toshiba EasyGuard v akci:

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Komu je tato kniha určena? Jak je kniha uspořádána? Konvence použité v té to knize. Část i základy Microsoft Windows XP Professional

Šifrování Autentizace Bezpečnostní slabiny. Bezpečnost. Lenka Kosková Třísková, NTI TUL. 22. března 2013


ISSS Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o.

WINDOWS Nastavení GPO - ukázky

Desktop systémy Microsoft Windows

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Bezpečnostní aspekty informačních a komunikačních systémů KS2

1. Obecná konfigurace autentizace osob. 2. Konfigurace klienta Windows Vista

EU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014

Uživatel počítačové sítě

Základy šifrování a kódování

9. Sítě MS Windows. Distribuce Windows. Obchodní označení. Jednoduchý OS pro osobní počítače, pouze FAT, základní podpora peer to peer sítí,

Desktop systémy Microsoft Windows

Desktop systémy Microsoft Windows

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Použití čipových karet v IT úřadu

Informatika / bezpečnost

Stručná instalační příručka SUSE Linux Enterprise Server 11

Zákon o kybernetické bezpečnosti Obecný přehled ZKB se zaměřením na technická opatření

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy

Provozní řád počítačových učeben

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Michaela Sluková, Lenka Ščepánková

Návod pro Windows 7. Automatická konfigurace Windows 7 a Vista umožňují použít konfiguraci WiFi připojení pomocí programu eduroamcuni.exe.

Provozní řád počítačových učeben

Tomáš Kantůrek. IT Evangelist, Microsoft

Návod pro Windows 7.

Správa zařízení Scan Station Pro 550 a Servisní nástroje zařízení Scan Station

VIRTUALBOX PRÁCE SE SÍTÍ

Doporučené nastavení prohlížeče MS Internet Explorer 7 a vyšší pro Max Homebanking PS s využitím čipové karty

Technická opatření dle zákona o kybernetické bezpečnosti verze 1.0

Návod pro šifrování přenosných disků Vysoká škola polytechnická Jihlava

Přihlášení uživatele do aplikace

Možnosti využití Windows Server 2003

Návod na nastavení sítě Eduroam v prostorách 3.LF

Návod pro Windows 8. Automatická konfigurace Windows 8 umožňují použít konfiguraci WiFi připojení pomocí programu eduroamcuni2.exe.

Nastavení MS Windows Vista pro připojení k WIFI síti JAMU. Stažení certifikátu JAMU. Instalace certifikátu JAMU

Návod pro Windows 8. Automatická konfigurace Windows 8 umožňují použít konfiguraci WiFi připojení pomocí programu eduroamcuni3.exe.

Ovládací panel. Barevná multifunkční tiskárna Xerox WorkCentre 6655 Technologie Xerox ConnectKey 2.0

SOFTWARE 5P. Instalace. SOFTWARE 5P pro advokátní praxi Oldřich Florian

Nastavení MS Windows XP pro připojení k WIFI síti JAMU. Příprava

Toshiba EasyGuard v akci:

Bezpečnost dat. Možnosti ochrany - realizována na několika úrovních

ŠEST SNADNÝCH KROKŮ KE SPUŠTĚNÍ NÁVOD

Bezpečnostní mechanismy

STRUč Ná Př íruč KA pro Windows Vista

Certifikační autorita EET Modelové postupy vytvoření souboru žádosti o certifikát

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Maturitní okruhy pro 1.KŠPA Kladno, s.r.o. Počítačové sítě a komunikace

Identifikátor materiálu: ICT-2-05

Co je Symantec pcanywhere 12.0? Hlavní výhody Snadné a bezpečné vzdálené připojení Hodnota Důvěra

SMĚRNICE O BEZPEČNOSTI ICT

SODATSW Case Study 2009 Nasazení řešení Datový trezor ve společnosti Synthesia, a.s.

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Střední průmyslová škola elektrotechnická Praha 10, V Úžlabině 320 M A T U R I T N Í T É M A T A P Ř E D M Ě T U

Tiskové služby v sítích Microsoft. PDF created with pdffactory trial version

Prezentace platebního systému PAIMA

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce

Ukazka knihy z internetoveho knihkupectvi

FUSION bezpečnost a ochrana dat v systému

Maturitní témata pro 1.KŠPA Kladno, s.r.o. Počítačové sítě a komunikace

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Kompletní zabezpečen. tačů. Matěj Gottwald WM Business Development Manager CZ, SK

Počítačová bezpečnost prakticky

Místo plastu lidská dlaň

Návod pro připojení do pevné sítě na učebnách Univerzity Pardubice

Základy programování Úvodní informace. doc. RNDr. Petr Šaloun, Ph.D. VŠB-TUO, FEI (přednáška připravena z podkladů Ing. Michala Radeckého)

Microsoft Windows Server System

CZ.1.07/1.5.00/

TECHNICKÉ INFORMACE VÍCE NEŽ ZABEZPEČENÍ DAT VÍCE NEŽ ZABEZPEČENÍ DAT

Interní předpis. Pokyn pro uživatele

Základní informace a postup instalace systému ISAO

PV157 Autentizace a řízení přístupu

Příručka pro správu systému

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE

Návod pro Windows 7. Automatická konfigurace Windows 7 a Vista umožňují použít konfiguraci WiFi připojení pomocí programu eduroamcuni3.exe.

Návod pro připojení do pevné sítě na kolejích, učebnách a v kancelářích Univerzity Pardubice

Desktop systémy Microsoft Windows

Identifikátor materiálu: ICT-2-04

Střední průmyslová škola elektrotechnická Praha 10, V Úžlabině 320

Bezpečnost v ICT Anotace V souboru typu pdf uzpůsobenému k promítání jsou uvedeny informace o. Jazyk Autor. Firewall, záloha dat, antivir, zcizení dat

APS 400 nadministrator

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.

Konfigurace pracovní stanice pro ISOP-Centrum verze

Středoškolská technika Encryption Protection System

Administrace služby - GTS Network Storage

Zálohování v MS Windows 10

IMPLEMENTACE OPERAČNÍHO SYSTÉMU LINUX DO VÝUKY INFORMAČNÍCH TECHNOLOGIÍ

Konfigurace Windows 7

Transkript:

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 28 CZ.1.07/1.5.00/34.0410 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek: Anotace: Bezpečnostní politika 3. ročník BUR_52_28_Bezpečnostní politika JaroslavBurda Hardware Kapitola 10: Zabezpečení dat Význam bezpečnostní politiky, zásady, ochrana dat, šifrování. Datum: 28.8. 2013

Bezpečnostní politika Bezpečnostní politika by měla popsat, jak společnost řeší problémy se zabezpečením. Otázky, které si musíme odpovědět, když tvoříme místní bezpečnostní politiku: Jaká zařízení vyžadují ochranu? Jaké jsou možné hrozby? Co je třeba udělat v případě porušení bezpečnosti? Jaké školení potřeba poskytnout uživatelům?

Požadavky na bezpečnostní politiku Bezpečnostní politika by měla řešit tyto klíčové oblasti: - Postup pro řešení bezpečnostních incidentů sítě - Proces auditu stávajícího zabezpečení sítě - Obecný rámec zabezpečení pro realizaci zabezpečení sítě - Chování, které je povoleno - Chování, které je zakázáno - Co logovat a jak ukládat protokoly: Prohlížeč událostí, logů, nebo soubory bezpečnostního protokolu - Přístup k síti ke zdrojům pomocí oprávnění účtu - Ověřovací technologie pro přístup k datům: uživatelská jména, hesla, biometrie, a čipové karty

Uživatelská jména a hesla Politika uživatelských jmen a hesel: - Změnit výchozí uživatelské jméno pro účty, jako jsou správce nebo host počítače. - Síťový správce definuje způsoby pojmenování pro uživatelská jména. Tři úrovně ochrany heslem: - BIOS - Přihlášení do počítače - Přístup do síťě

Požadavky na heslo Pokyny pro vytváření silných hesel: Délka - Použijte alespoň osm znaků. Složitost - obsahuje písmena, číslice, symboly a interpunkci. Použijte různé klávesy na klávesnici, ne jen běžná písmena a znaky. Variace - měňte často hesla. Nastavte připomenutí na změnu hesla, které máte k e-mailu, bankovnictví a webovým stránkám na průměrně každé tři až čtyři měsíce. Variety - použijte jiné heslo pro každý server nebo počítač, který používáte.

Oprávnění souborů a složek Úrovně oprávnění jsou konfigurovány pro omezení na individuální, nebo skupinový přístup ke specifickým datům. NTFS - Souborový systém, který používá žurnálování, což jsou speciální oblasti, kde jsou zaznamenány změny souborů před provedením skutečných změn. - Mohou logova přístup podle uživatele, data a času. - Má schopnost šifrování.

Oprávnění souborů a složek (pokračování) FAT 32 - žádné šifrování nebo žurnálování - Princip nejmenšího oprávnění umožňete uživatelům přístup pouze k prostředkům, které potřebují. - Omezení uživatelských oprávnění. Má-li jedinec nebo skupina odepřeno oprávnění k síťové sdílené položce, toto odmítnutí přepíše všechna jiná oprávnění.

Ochrana dat Hodnota fyzického zařízení je často mnohem nižší než hodnota dat, která obsahuje. Pro ochranu dat, existuje několik metod ochrany bezpečnosti, které mohou být realizovány. - Software brány firewall - Smartcard Security - Biometric Security - Zálohování dat - Šifrování dat

Šifrování dat - Šifrování - data jsou transformována pomocí složitého algoritmu, aby byla pro nepovolaného čtenáře nečitelná. - Šifrovaný systém souborů (EFS) je funkcí systému Windows, která může šifrovat data. - Nástroj BitLocker šifruje celý objem pevného disku. Je obsažen v systému Windows 7 a Windows Vista Ultimate a Enterprise edice. - Trusted Platform Module (TPM) je specializovaný čip nainstalovaný na základní desce, který může být použit pro hardwarové a softwarové autentizace. TPM ukládá informace specifické pro hostitelský systém, jako například šifrovací klíče, digitální certifikáty a hesla.

Běžné typy šifrování komunikace - Hash kódování používá matematické funkce k vytvoření číselné hodnoty, která je jedinečná pro zadané údaje. - Symetrické šifrování vyžaduje, aby obě strany šifrované konverzace používali šifrovací klíč k zakódování a dekódování dat. - Asymetrické šifrování vyžaduje dva klíče, soukromý klíč a veřejný klíč.