INFORMAČNÍ SYSTÉMY VE VEŘEJNÉ SPRÁVĚ 10. Bezpečnost Ing. Radim Dolák, Ph.D. üDefinovat pojmy bezpečnost, hrozba, identifikace, autentizace, autorizace a kryptografie üPochopit základní principy zajištění bezpečnosti üZnát problematiku identifikačních dokladů a jejich zabezpečení ü ü ü Cíle přednášky qProblematika bezpečnosti je oblastí, která je hodně diskutovaná a zdůrazňovaná. Přesto je to mnohdy podceňována a zanedbávaná oblast provozu IS. qJe třeba chránit informace, jejichž ztráta, zneužití nebo neoprávněná modifikace mohou způsobit škodu: Øpřed lidmi vně organizace; Øpřed neoprávněnými osobami uvnitř organizace. • • • • • • • Bezpečnost qInformace s nezanedbatelnou hodnotou musí být chráněny, aby: Øk nim měly přístup pouze oprávněné osoby; Øse zpracovávaly nefalšované informace; Øse dalo zjistit, kdo je vytvořil, změnil nebo odstranil; Ønebyly nekontrolovaným způsobem vyzrazeny; Øbyly dostupné tehdy, když jsou potřebné. Bezpečnost qBezpečnost je schopnost informačního systému chránit data a informace tak, aby neautorizované osoby neměly možnost je číst nebo je modifikovat a zároveň aby autorizovaným subjektům nebyla zamítnuta možnost přístupu k datům na stanovené úrovni. q • • • • • • • Bezpečnost - definice • • • • • • • • Bezpečnost Vztahy v rámci systému bezpečnosti qHrozba je možnost využít zranitelné místo IS k útoku na něj ke způsobení škody na aktivech. qJe to potenciální příčina incidentu, která může mít za následek poškození organizace. qJe to potenciální příčina nežádoucího incidentu, který může mít za následek poškození systému nebo organizace. qHrozby lze rozdělit na objektivní (přírodní, fyzické, fyzikální, technické nebo logické) a subjektivní, hrozby plynoucí z lidského faktoru (neúmyslné nebo úmyslné). • • • • Hrozba qZranitelné místo je slabina IS využitelná ke způsobení škod nebo ztrát útokem na IS. qJde o důsledek chyb, selhání v analýze, v návrhu nebo v implementaci IS. qPříčina může být rovněž ve vysoké hustotě uložených informací, ve složitosti softwaru, v existenci skrytých kanálů pro přenos informace jinou než zamýšlenou cestou apod. qZranitelná místa jsou vlastnosti (součásti) IS, jejichž existence způsobuje, že některé vlivy prostředí, ve kterém se IS provozuje, představují pro něj nebezpečí. • • • • • Zranitelné místo qExistence hrozby představuje riziko. qRiziko je pravděpodobnost zužitkování zranitelného místa IS (hrozba se uplatní s takovou a takovou pravděpodobností). qLze charakterizovat vedle pravděpodobnosti výskytu bezpečnostního incidentu i potenciálně způsobenou škodou. qPři analýze rizik identifikujeme a hodnotíme aktiva, hrozby, zranitelná místa a dopady na aktiva. qNa základě bezpečnostních rizik se připravují potřebná bezpečnostní opatření, která umožňují plnit bezpečnostní požadavky. • • • • • • Riziko qÚtok nazýváme bezpečnostní incident, při kterém jde o úmyslné využitkování zranitelného místa, tj. využití zranitelného místa ke způsobení škod, ztrát na aktivech IS apod. nebo neúmyslné uskutečnení akce, jejímž výsledkem je škoda na aktivech. qÚtočit lze např. přerušením, odposlechem, změnou a přidáním hodnoty. qÚtočník vede útok a může být vnější, ale v i vnitřní. qPodle znalosti a vybavenosti rozeznáváme útočníky slabé, střední a velké síly. • • • • • • • Útok, bezpečnostní incident, útočník qBezpečnostní politika v oblasti IT je nedílnou součástí všeobecné bezpečnostní politiky organizace qPředstavuje souhrn bezpečnostních zásad a předpisů definujících způsob zabezpečení organizace, zahrnující např. fyzickou ostrahu, ochranu profesních zájmů, popř. ochranu soukromí a lidských práv. qZabývá se výběrem bezpečnostních zásad a předpisů splňujících bezpečnostní politiku organizace a obecně definujících bezpečné používání informačních zdrojů v rámci organizace, nezávisle na konkrétně použitých informačních technologiích. qUrčuje, která data jsou pro organizaci citlivá, kdo je za ně odpovědný, předpisuje infrastrukturu zabývající se v rámci organizační struktury organizace bezpečností, vymezuje základní omezení, která se musí respektovat apod. q • • • • • • • Bezpečnostní politika •Bezpečnostní politika je deklarace cílů a požadavků na úroveň bezpečnosti v organizaci a stanovení rámce co, kdo a jakým způsobem se má dosáhnout. • •Obecně vymezuje: Øco vyžaduje ochranu; Øproti jakým hrozbám je ochrana budovaná; Øjak budeme chránit to, co vyžaduje ochranu. • • • • • • • Bezpečnostní politika qObecně řečeno se jedná o přiřazení známé veličiny v rámci systému neznámé entitě, takže ta se stane systému známou. qZmíněná známá veličina se nazývá identifikátorem (často označovaným ID), což je ve většině případů jméno nebo nějaké kódové označení. qAby nedocházelo ke komplikacím, je požadováno, aby identifikátor byl jedinečný alespoň v rámci daného systému. qPříkladem identifikace je představení se. • • • • • • • Identifikace •Autentizace qTento proces stvrzuje pravost (autenticitu) identifikace. qU autentizace osob se jedná o ověření, zda se jedná opravdu hlásicí se osobu, autentizace objektů zpravidla znamená potvrzení jejich původu. •Autorizace qV tomto procesu přiřazujeme identifikované a autorizované osobě práva, kterými disponuje v daném systému. qV praxi se jedná o přiřazení zařízení, přístupu k datům, rozsah funkcionality poskytované služby, práva vykonávat určité činnost v rámci systému atd. qVětšinou se to děje na základě přidělování registrovaných rolí přihlašovanému uživateli. q • • • • • Autentizace a autorizace •Způsoby autentizace osob můžeme rozdělit na autentizace: Øna základě znalosti vstupních kódů, popř. postupů (textový login, textové heslo, PIN, posloupnost operací atd.); Øna základě vlastnictví identifikačního předmětu (karta, čárový kód, hardwarový klíč identifikační doklad apod.); Øna základě toho, že člověk má určitou jedinečnou vlastnost, biometrika (biologické vlastností uživatele, např. otisky prstů, sítnice apod.). Øpři přihlašování do počítačové sítě po identifikaci vložením jména, popř. kódu, se autentizujeme vložením hesla. • • • • • • • • Způsoby autentizace qMezi identifikační prvky se řadí metody identifikace na základě vlastnictví identifikační prvků, tokenů, což jsou předměty, které autentizují svého vlastníka. Musí být jedinečné a nepadělatelné. Patří sem: Øsystémy čárových kódů; Øsystémy karet; Øsystémy radiofrekvenční identifikace; Øhardwarové klíče; Øelektronické klíče. Ø qBiometrika je metoda identifikace podle biologických vlastností uživatele. Mezi tyto metody patří: otisky prstů, oční sítnice, oční duhovka, tvář, hlas, podpis, geometrie ruky. • • • • • • • Identifikační prvky qMůžeme si vymezit dvě skupiny dokladů: Ødoklady, jejichž primární funkcí je určení totožnosti majitele, např. občanský průkaz apod.; Ødoklady, pomocí kterých majitel prokazuje určité oprávnění, např. řidičský průkaz apod. • • • • • • • Doklady •Specifikace strojově čitelných cestovních dokladů jsou stanoveny v dokumentu Mezinárodní organizace pro civilní letectví (ICAO). Podle těchto norem se u strojově čitelných cestovních dokladů strana s osobními údaji dělí na dvě zóny: Øzóna vizuální kontroly – Visual Inspection Zone, VIZ, obsahující označení dokladu, fotografii obličeje držitele, osobní údaje a údaje týkající se vydání dokladu a jeho platnosti; Østrojově čitelná zóna – Machine Readable Zone, MRZ, obsahující některé z infor-mací obsažených v zóně vizuální kontroly v podobě alfanumerických znaků a symbolu „<”, a to ve dvou či ve třech řádcích. Tuto posloupnost znaků lze přečíst po-mocí čtecího zařízení a usnadnit tak kontroly cestovních dokladů. (OCR – Optical Character Recognition (082) – speciální font písma pro strojově čitelné CD – OCR-B) • • • • • • • Doklady qŠifrování spočívá v převedení zprávy (otevřeného textu) do některé z možných reprezentací (šifrového textu). qCílem šifrování je skrýt obsah zprávy před každým, komu tato zpráva není určena. Konkrétní šifrový text je určen klíčem. qKryptografie představuje mechanizmus, který je tvořen: Ødvěma samostatnými algoritmy: o algoritmus šifrování, o algoritmus dešifrování, Økryptografickým klíčem, který spolu se šifrovanou zprávou tvoří vstupní parametry algoritmů šifrování a dešifrování. qJak klíč, tak použité funkce mají rozhodující význam pro šifrování. V současné době se používají dvě základní třídy šifrovacích algoritmů: Øsymetrické; Øasymetrické. q q q Šifrování DĚKUJI ZA POZORNOST