Popis:
Bezpečnostní strategie a doporučení
Počítačová bezpečnost představuje technická řešení netechnických problémů.
Libovolné množství času, peněz a námahy, bez záruky náhodné ztráty dat.
Rozhodnutí kolik času a peněz investovat.
V praxi je to daleko více rozhodnuti managementu a administrace než technických postupů.
Plánování bezpečnosti
1. Potřeba plánování bezpečnosti
2. Odhad rizika
3. Analýza poměru nákladů a efektu
4. Vytvoření strategie podle spec. potřeb
5. Implementace
6. Kontrola a reakce na nehodu
Účinná počítačová bezpečnost znamená ochranu informací.
Data neztratí svou hodnotu, jsou-li z disku vytištěna nebo převedena na jiné medium.
Potřeba plánování bezpečnosti
Počítač je bezpečný pokud se chová způsobem jaký očekáváme.
Existují různé definice počítačové bezpečnosti.
Utajení
Ochrana informací před přečtením nebo zkopírováním někým, kdo k tomu není oprávněn majitelem informace. Neznamená to jenom ochranu informací jako takových, ale i ochranu jednotlivých drobných údajů které jsou samy o sobe neškodné, ale dohromady mohou byt použity k získání jiných důvěrných informací.
Integrita dat
Ochrana informací (včetně programů) před vymazáním a modifikací jakýmkoliv způsobem bez svoleni majitele informace. Mezi chráněné informace patří např. účetní záznamy, záložní pásky, časové údaje o souborech, dokumentace.
Dostupnost
Ochrana služeb, aby nedošlo k jejich znehodnocení nebo znepřístupnění bez oprávnění. Pokud je systém nedostupný ve chvíli kdy je potřebuje autorizovaný uživatel, muže to byt stejně nebezpečné jako kdyby data byla smazána.
Konzistence
Zajištění, aby se systém choval tak, jak oprávnění uživatele očekávají.
Řízení
Ovládání přístupu k systému. Pokud se v systému objeví neoprávněný uživatel (nebo software) muže způsobit velké škody. Je třeba se zajímat, jak se dostal dovnitř, co mohl udělat, Kdo nebo co se mohlo také do systému dostat. Obnova a ověření, co se vlastně stalo si může vyžádat hodně času i nákladů.
Kontrola
Stejně jako neautorizovaní uživatelé tak i oprávnění uživatelé mohou udělat chybu nebo i provést škodlivý čin. V takových případech je nutné zjistit co se stalo, kdo to udělal a co bylo ovlivněno.
Klíčová slova:
unix
DES
IDEA
pgp
Kerberos
SSL
Obsah:
- Bezpečnostní strategie a doporučení
Plánování bezpečnosti
Potřeba plánování bezpečnosti
Utajení
Integrita dat
Dostupnost
Konzistence
Řízení
Kontrola
Odhad rizika
Jednoduchý odhad
Ohodnocení hodnot
Zhodnocení ohrožení
Analýza poměru nákladů a efektu
Cena ztráty
Cena prevence
Struktura OS Unix základní soubory
Červi
Autoři
Vstup
Útoky