TECHNICKÉ INFORMACE VÍCE NEŽ ZABEZPEČENÍ DAT VÍCE NEŽ ZABEZPEČENÍ DAT



Podobné dokumenty
Toshiba EasyGuard v akci:

Toshiba EasyGuard v akci:

Silný výkon dvoujádrové architektury pro podnikání dnes i zítra

MOBILNÍ VÝPOČETNÍ TECHNIKA BEZ STAROSTÍ DÍKY TECHNOLOGII TOSHIBA EASYGUARD

TPM - ochrana dat na všech úrovních

Toshiba a Intel: vzrušující personalizovaná digitální zábava na cestách

TOSHIBA EASYGUARD V AKCI: KTERÝ NOTEBOOK JE PRO VÁS TEN PRAVÝ?

edice Windows 10 je pro vás nejvhodnější? Firemní prostředí Kancelářské a uživatelské prostředí Správa a nasazení Home Pro Enterprise Education

co to znamená pro mobilního profesionála?

EASYGUARD MOBILNÍ PRÁCE BEZ OBAV PŘINÁŠÍME INOVACE DO PODNIKÁNÍ PŘIPOJENÍ ZABEZPEČENÍ

Notebooky Toshiba a mobilní technologie Intel Centrino Duo pro profesionální práci

Notebook Qosmio: Uslyšíte rozdíl

ODEMČENÉ DVEŘE PRŮZKUM UKAZUJE, ŽE TISKÁRNY ČASTO BÝVAJÍ NEZABEZPEČENÉ PROTI KYBERNETICKÝM ÚTOKŮM

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

StoreMore Vysokokapacitní úložiště

Slovník pro Acronis True Image 2017

Průvodce nákupem firemního notebooku

Nejbezpečnější prostředí pro vaše data

Vhodný pomocník pro vaše podnikání

ISSS Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o.

PRŮVODCE SPOLEČNOSTI DELL MOBILITA

Kompletní zabezpečen. tačů. Matěj Gottwald WM Business Development Manager CZ, SK

Symantec Mobile Security

Příloha č. 4 - Notebooky

CZ.1.07/1.5.00/

Obsah. Kapitola 1. Kapitola 2 KAPITOLA 3. Úvod 9

ešení pro správu klientských počítač a mobilní tisk Číslo dokumentu:

Manuál pro práci s kontaktním čipem karty ČVUT

Bezepečnost IS v organizaci

Vychutnejte si ten nejlepší obrazový a zvukový výkon

Označení: Počet listů: 5 Verze: 1.0 SMĚRNICE ISMS. Název: Pravidla pro uživatele IT systémů. Vytvořil: Schválil: Účinnost od:

ICZ - Sekce Bezpečnost

Programové vybavení OKsmart pro využití čipových karet

Cloud Slovník pojmů. J. Vrzal, verze 0.9

Toshiba dynapad - návrat k psaní perem. Tisková zpráva

MXI řešení nabízí tyto výhody

Převrat v bezpečném telefonování!

Místo plastu lidská dlaň

Ochrana před následky kybernetických rizik

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Úvod 17 ČÁST 1. Kapitola 1: Principy návrhu doménové struktury služby Active Directory 21

INFORMACE O APLIKACI MEDIA CENTER EDITION 2005

MS WINDOWS I. řada operačních systémů firmy Microsoft *1985 -? Historie. Práce ve Windows XP. Architektura. Instalace. Spouštění

IT Bezpečnostní technologie pro systémy integrované bezpečnosti

Bezpečnostní politika informací SMK

Nejčastější dotazy pro řešení Symantec System Recovery 2011

Správa stanic a uživatelského desktopu

Bojíte se? Pořiďte si!

Směrnice upravující eliminaci rizik při správě osobních údajů technicko-organizační opatření

Ústředna EPS řady 1200 od společnosti Bosch Bezpečnost na prvním místě

Řešení pro správu klientů a mobilní tisk

Zálohování v MS Windows 10

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Zabezpečené vzdálené přístupy k aplikacím případová studie. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert

Optimalizaci aplikací. Ing. Martin Pavlica

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

Základní pojmy informačních technologií

- produkt je kompletně v češtině. - Po zakoupení můžete stahovat na

JUMO LOGOSCREEN 600. Dotyková budoucnost záznamu: Obrazovkový zapisovač

Bezpečnostní politika společnosti synlab czech s.r.o.

O varováních VAROVÁNÍ: VAROVÁNÍ upozorňuje na možné poškození majetku a riziko úrazu

Nový standard v řízení přístupu

Vzdálená správa v cloudu až pro 250 počítačů

PŘÍRUČKA SÍŤOVÝCH APLIKACÍ

Koordinační středisko pro resortní zdravotnické informační systémy. Závěrečný test Základy informační bezpečnosti pro uživatele. Verze: 1.

SODATSW Case Study 2009 Nasazení řešení Datový trezor ve společnosti CETELEM, a.s.

Systémové nástroje ve Windows XP výběr nejdůležitějšího

Bezpečnostní politika společnosti synlab czech s.r.o.

Daniela Lišková Solution Specialist Windows Client.

Datasheet Fujitsu CELSIUS H710 Mobilní pracovní stanice

Snadno přenosný notebook s výkonným procesorem a pokročilým zabezpečením. Oficiální webové stránky VAIO Europe

Příloha č. 1 zadávací dokumentace - Specifikace předmětu plnění veřejné zakázky

Nástroj Setup. Uživatelská příručka

NOTEBOOK DELL INSPIRON 13Z 5000 TOUCH NOTEBOOK, I5-7200U, 4GB, 128GB SSD, 13.3" FHD DOTYKOVÝ, W10, ŠEDÝ, 2YNBD ON-SITE

Středoškolská technika Encryption Protection System

Stylový společník, který nabízí pokročilou grafiku i zabezpečení. Oficiální webové stránky VAIO Europe

Bezpečnostní mechanismy

Elektronické bankovnictví IV. čtvrtek, 31. května 12

Komu je tato kniha určena? Jak je kniha uspořádána? Konvence použité v té to knize. Část i základy Microsoft Windows XP Professional

Představení: Luxusní notebook - tablet Toshiba v akci

Bezpečnostní zásady. Příloha č. 1 k Podmínkám České národní banky pro používání služby ABO-K internetové bankovnictví

ICT PLÁN ŠKOLY. Městské gymnázium a Základní škola Jirkov

Postup stažení a instalace elektronického certifikátu ke službě ČP INVEST online plus pro Microsoft Internet Explorer

STRUČNÁ PŘÍRUČKA. Instalace ovladačů Nokia Connectivity Cable Drivers

DATA ULOŽENÁ NA VĚČNÉ ČASY. (ICZ DESA / Microsoft Azure) Mikulov Michal Matoušek (ICZ) / Václav Koudele (Microsoft)

Úvod - Podniková informační bezpečnost PS1-2

SME Terminál + SmeDesktopClient. Instalace. AutoCont CZ a.s.

Doporučené nastavení prohlížeče MS Internet Explorer 7 a vyšší pro Max Homebanking PS s využitím čipové karty

Použití aplikace OmniPass a čtečky otisku prstů

IDENTIFICATION SOLUTIONS.

Windows 10 & nové prvky zabezpečení proti novým hrozbám v IT

Obsah. Úroveň I - Přehled. Úroveň II - Principy. Kapitola 1. Kapitola 2

2.17 Archivace a komprimace dat

Řešení služby tisku na vyžádání od HP

Bezpečná výměna souborů mezi vnitřní a vnější sítí organizace. Autor: Martin Hanzal, CTO SODATSW spol. s r. o., Horní 32, Brno, Czech Republic

Zajištění provozu multifunkčních, multimediálních elektronických zařízení určených pro zpracování utajovaných informací

Zákon o kybernetické bezpečnosti

Obsah. Úvod... 9 Použité zdroje... 9 O autorovi... 10

Informatika / bezpečnost

Transkript:

TECHNICKÉ INFORMACE VÍCE NEŽ ZABEZPEČENÍ DAT VÍCE NEŽ ZABEZPEČENÍ DAT TECH-2005-09-Data-Zabezpečení-CZ 1

MODUL TPM (TRUSTED PLATFORM MODULE) PŘEDSTAVUJE V SOUČASNOSTI ŠPIČKOVÉ ŘEŠENÍ V OBLASTI TECHNOLOGIÍ ZABEZPEČENÍ. TENTO ČLÁNEK SE ZABÝVÁ VÝHODAMI MODULU TPM KLADE SI OTÁZKU: JE OCHRANA POMOCÍ MODULU TPM DOSTATEČNÁ? STRUČNÁ ODPOVĚĎ JE NE. DOMNÍVÁME SE, ŽE MODUL TPM HRAJE ZÁSADNÍ ROLI V KOMPLEXNĚJŠÍM PŘÍSTUPU K ZABEZPEČENÍ, JEHOŽ PRIMÁRNÍM CÍLEM JE KONCEPCE DŮVĚRYHODNÉHO ŘEŠENÍ. 01. RIZIKA ZABEZPEČENÍ 02. MODUL TPM PRO NEJMODERNĚJŠÍ ZABEZPEČENÍ SOUČASNOSTI 03. PODROBNÉ INFORMACE 04. MODUL TPM: VÝCHOZÍ BOD KONCEPCE DŮVĚRYHODNÉHO ŘEŠENÍ 05. BUDOUCNOST DŮVĚRYHODNÉHO ŘEŠENÍ 06. ZÁVĚR Více než zabezpečení dat 2

RIZIKA ZABEZPEČENÍ Zabezpečení zůstává hlavním zájmem dnešních podniků, zvláště při nasazování mobilních počítačů. Rizika, jako jsou nebezpečné útoky, krádeže dat, viry, neoprávněný přístup k systémům, zachycení důvěrných dat, útoky hackerů a nedostatečné šifrování dat, mohou způsobit, že se soukromá data stanou veřejnými. K možným následkům patří ztráta tržeb, zhoršení pracovní morálky, další náklady IT, prostoje, ztráta dat a odcizení informací. Porozumění rizikům a nákladům spojeným se zabezpečením usnadňuje identifi kaci klíčových požadavků na platformu zabezpečení. I když je těžké přesně vyčíslit náklady spojené s hrozbami zabezpečení, můžeme vám nabídnout konkrétní příklady nepříznivých efektů, které vzniknou následkem selhání nebo porušení systémů zabezpečení. Pohled na následující čísla ukazuje, že selhání zabezpečení může mít zničující dopad dokonce s možností fi nančního krachu. RIZIKA ZABEZPEČENÍ Z POHLEDU ČÍSEL Více než jedna z pěti fi rem sledovaných v rámci Evropy (22 %) musela na několik hodin zavřít své pobočky, aby obnovila svá zařízení po napadení fi rem. Obnovení 20 megabajtů účetních dat trvá obvykle 21 dní a stojí 19 000 dolarů. 50 % společností, které přijdou o data při havárii, již nikdy znovu neobnoví provoz a 90 % z nich je na dva roky vyřazeno z činnosti. MODUL TPM PRO NEJMODERNĚJŠÍ ZABEZPEČENÍ SOUČASNOSTI V minulosti byla jednou z vad modulu TPM nedostatek mobilních platforem s integrovanými moduly. Dnes to již neplatí a systémy s modulem TPM jsou dostupné za stejnou cenu jako srovnatelné platformy bez tohoto modulu. Zabezpečení nejmodernějších platforem spoléhá na modul TPM. Díky jedinečné kombinaci hardwarové a softwarové technologie je modul TPM nejlepší cestou směrem ke koncepci důvěryhodného řešení. Poskytuje spolehlivé ověřování a nabízí také funkce šifrování. Více než zabezpečení dat 3

Rizika zabezpečení jsou hlavní starostí uživatelů mobilní výpočetní platformy. PODROBNÉ INFORMACE Modul TPM poskytuje základ pro zabezpečení, který bývá nazýván základem řešení důvěryhodnosti. Informace uložené v čipu mohou být použity v procesu potvrzení, který zahrnuje měření, zaznamenávání a vytváření hlášení s cílem zajistit, aby nedocházelo k nedovolenému nebo neoprávněnému přístupu. Jako základ poskytuje modul TPM pevné zázemí ochrany, které lze doplnit dalšími bezpečnostními opatřeními. Modul TPM lze připodobnit k možnosti získat přístup k sejfu zamčenému uvnitř FUNKCE VÝHODY Modul TPM lze použít k uložení klíče nebo digitálních certifi kátů jako součásti systému infrastruktury veřejných klíčů (PKI). Modul lze využít také k uložení hesel. Modul TPM obsahuje samostatný ovladač pro uložení důvěrných informací. Podporuje použití infrastruktury veřejných klíčů (PKI), což uživateli přináší nutnost ověření prostřednictvím třetích stran. Modul TPM podporuje přístup s jedním přihlášením, takže uživatelé nemusejí zadávat několik hesel. Pomocí modulu TPM lze vytvořit disk PSD (Personal Secure Drive). Lepší zabezpečení sítě, zvláště praktické pro obchodní transakce online, které vyžadují digitální podpis Modul TPM je zabezpečený proti virům nebo červům, které napadají spustitelné soubory nebo operační systém. Chráněna je také digitální totožnost a ověřování. Jednoduchost Data zůstanou chráněna i v případě odcizení notebooku. trezorové místnosti. Abyste se mohli podívat na obsah sejfu, musí být nejprve zkontrolována vaše totožnost a právo na přístup. To znamená, že data v rámci platformy TPM zůstanou uzamčena a v bezpečí i v případě, že je notebook odcizen. Je ale řešení s modulem TPM dostatečné? MODUL TPM: VÝCHOZÍ BOD KONCEPCE DŮVĚRYHODNÉHO ŘEŠENÍ I přes zvýšené funkce zabezpečení není samotný modul TPM dostatečnou zárukou ochrany systému na vysoké úrovni je nutné použít komplexnější model zabezpečení, konkrétně koncepci zvanou důvěryhodné řešení. Jelikož výpočetní platforma zahrnuje celý proces od spuštění až po zavedení operačního systému a spuštění aplikací včetně e-mailových klientů nebo prohlížečů, je vyžadována vyšší úroveň jejího zabezpečení. Více než zabezpečení dat 4

Společnost Gartner proto navrhuje použít tříúrovňový přístup zvaný koncepce důvěryhodného řešení. Koncepce důvěryhodného řešení zajišťuje hardware odolný proti nedovolenému zacházení, důvěryhodnou platformu a prostředí s důvěryhodným spouštěním a provozem. Úroveň 3: Důvěryhodné spouštění Úroveň 2: Důvěryhodná platforma Úroveň 1: Hardware odolný proti nedovolenému zacházení (slouží ke generování důvěryhodných klíčů) Společnost Gartner navrhuje použít tříúrovňový přístup důvěryhodného řešení (Zdroj: Management Update: Progress Toward Trustable Computing Means Securer IT Systems, C. Hirst, C. Heidarson, 6. října 2004). Hardware odolný proti nedovolenému zacházení znamená, že uzavřená paměť odolná proti nedovolenému zacházení slouží k bezpečnému generování a ukládání klíčů a funkce šifrování jsou určeny k odemčení zbývajících částí systému. To zajišťuje standard TCG (Trusted Computing Group) a modul TPM, přičemž modul TPM hraje v úvahách o bezpečné platformě zásadní roli. Důvěryhodná platforma pomocí šifrovacích funkcí potvrzuje důvěryhodnost platformy a ověřuje totožnost. Zabezpečené šifrované informace o stavu softwaru spuštěném na platformě jsou uloženy v modulu TPM a lze je použít k potvrzení, zda byl systém narušen. Modul TPM lze použít také k řízení přístupu k systému na úrovni systému BIOS. Důvěryhodné spouštění představuje prostředí, ve kterém jsou spouštěny důvěryhodné aplikace. To vyžaduje kombinaci hardwaru a softwaru včetně operačního systému se zabezpečením všech součástí od jádra až po oddíly paměti, které bude odolné proti nedovolenému zacházení a umožní současné spouštění důvěryhodných i nedůvěryhodných aplikací. Důvěryhodné spouštění také zajišťuje, že je veškerý přístup k zařízením, zvláště periferním (například klávesnice), oprávněný. Tyto tři úrovně společně zajišťují úplné zabezpečení platformy. Smyslem koncepce důvěryhodného řešení je zajistit, aby byl systém odolný proti nedovolenému zacházení a fungoval očekávaným způsobem. Jednotlivými cíli jsou ochrana soukromí, důvěrnost, spolehlivost, bezpečná komunikace, oprávněné připojení a přístup a předvídatelné chování. Koncepce důvěryhodného řešení je komplexní přístup k zabezpečení, včetně: spuštění, přístupu k systému, přístupu k periferním zařízením, spuštění aplikací a výměna informací pomocí e-mailu. Zabezpečení závisí na zlepšeních ve všech těchto oblastech, ale žádná z nich není dostatečná sama o sobě. Koncepce důvěryhodného řešení je více než součet těchto částí. BUDOUCNOST DŮVĚRYHODNÉHO ŘEŠENÍ Již dnes můžeme vidět některá zdokonalení hardwaru a softwaru v rámci mobilní výpočetní platformy. Modul TPM zůstává základním prvkem této platformy, protože umožňuje odolnost hardwaru proti nedovolenému zacházení a důvěryhodnost platformy. Současné důvěryhodné mobilní platformy zahrnují antivirový software, modul TPM, zámek zařízení, heslo systému BIOS, biometrické funkce a technologie XD-Bit (Execute Bit). Do dnešního dne byly splněny dva z těchto tří cílů. Součástí mobilní výpočetní platformy je modul TPM, čímž je zajištěna odolnost hardwaru proti nedovolenému zacházení a základní požadavky na důvěryhodnou platformu. Hesla systému BIOS a biometrické funkce zajišťují ověření uživatelů pro přístup k systému. V provozním prostředí důvěryhodného provádění operací je k dispozici antivirový program a technologie XD-Bit, které poskytují funkce sledování za účelem ochrany systému před přijetím a spuštěním škodlivého softwaru. U nejnovějších modelů notebooků Toshiba jsou k dispozici funkce zámku zařízení to znamená, že přístup Více než zabezpečení dat 5

k součástem systému, jako je jednotka pevného disku, jednotky optických disků a dokonce i periferní zařízení USB, mohou získat pouze oprávnění uživatelé. Podle zprávy společnosti Datamonitor řadí 87 % odborníků z oblasti IT zabezpečení dat k důležitým až velmi důležitým funkcím. Příkladem zabezpečení pomocí biometriky je čtečka otisků prstů od společnosti Toshiba. U vybraných modelů notebooků, zvláště u řady Tecra M3, je nyní použito také diskrétní zobrazení. Díky displeji LCD s fi ltrem kontroly úhlu viditelnosti uvidí informace na obrazovce pouze osoba pracující s počítačem. Tím je zajištěno, že na veřejných místech s velkým provozem nemohou neoprávnění uživatelé prohlížet nebo číst důvěrná data. Přestože bylo dosaženo pokroku směrem k vytvoření důvěryhodného řešení, stále zbývá splnit některé požadavky. Důvěryhodné řešení se stane realitou s novým vydáním požadované podpory procesních a operačních systémů, zvláště s technologií LaGrande společnosti Intel a s vydáním systému Vista od společnosti Microsoft, což je nová verze systému Windows dříve pracovně nazývaná Longhorn. Podle společnosti Intel můžeme v dalších dvou až tří letech očekávat také uvedení technologie Intel LaGrande. Tato technologie vytváří hardwarový základ platformy klientských počítačů, který přispívá k ochraně důvěrnosti a integrity uložených nebo vytvořených dat před softwarovými útoky. Tato ochrana je zajištěna vytvořením prostředí, ve kterém lze spouštět aplikace ve svém vlastním prostoru a ve kterém jsou tyto aplikace chráněny před jiným softwarem v systému a síti. To následně umožní ochranu nejdůležitějších důvěrných fi remních a osobních dat a také citlivé komunikace a obchodních transakcí před zneužitím škodlivým softwarem spuštěným v systému a síti. Pro plné využití výhod technologie LaGrande je třeba zavést důvěryhodné spouštění operačního systému. Systém Vista společnosti Microsoft má obsahovat významná zdokonalení zabezpečení operačních systémů a také výhody, které vývojářům umožní vytvářet bezpečnější aplikace a ulehčí práci v oblasti zabezpečení také správcům systému a koncovým uživatelům. Odborníci v oboru si však kladou otázku, zda to bude operační systém umožňující skutečně důvěryhodné spouštění. ZÁVĚR Závěrem lze říci, že s ovládacími prvky na úrovni modulu TPM a systému BIOS jsou položeny základy důvěryhodného řešení. Další kroky budou zahrnovat zavedení funkcí procesního a operačního systému s cílem poskytovat prostředí s plně důvěryhodným spouštěním. I když se zdá, že tohoto cíle nebude do roku 2008 dosaženo, mezitím bude provedena řada softwarových a hardwarových zlepšení, která zvýší celkové zabezpečení. Více než zabezpečení dat 6 2005. Toshiba Europe GmbH. Přestože společnost Toshiba vyvinula v době publikování veškeré úsilí, aby zajistila přesnost informací obsažených v tomto dokumentu, mohou se specifi kace produktu, konfi gurace, ceny a dostupnost systému, součástí a příslušenství bez upozornění měnit. Chcete-li získat nejaktuálnější informace o svém počítači nebo různých softwarových a hardwarových možnostech počítače, navštivte webové stránky společnosti Toshiba na adrese www.toshiba-europe.com.