Bezpečnost IS
Základy bezpečnosti IS
Informační systém (IS) je soubor lidí, dat, procesů a technologií pro sběr, ukládání a zpracování informací. Jeho bezpečnost zajišťuje tzv. triádu CIA:
- Confidentiality (důvěrnost) — data jsou přístupná jen oprávněným osobám
- Integrity (integrita) — data nebyla neoprávněně změněna
- Availability (dostupnost) — systém je funkční, když ho uživatelé potřebují
Typy útočníků
| Typ | Popis |
|---|---|
| Script kiddie | Amatér používající cizí nástroje bez porozumění |
| Hacker (white hat) | Etický hacker — testuje bezpečnost se souhlasem |
| Cracker (black hat) | Útočí nelegálně za účelem zisku nebo škody |
| Insider | Zaměstnanec zneužívající přístupová práva |
| Státní aktér | Kybernetická špionáž sponzorovaná státem |
Hrozby a útoky
Typy útoků
| Útok | Popis |
|---|---|
| Phishing | Podvodné e-maily imitující důvěryhodný zdroj |
| Spear phishing | Cílený phishing na konkrétní osobu/organizaci |
| DoS / DDoS | Zahlcení serveru požadavky → výpadek |
| Man-in-the-Middle | Útočník odposlouchává/mění komunikaci |
| SQL injection | Vložení SQL příkazů do vstupního pole |
| XSS | Vložení škodlivého skriptu do webové stránky |
| Brute force | Systematické zkoušení všech kombinací hesel |
| Zero-day | Útok na dosud neznámou (neopravenu) zranitelnost |
Sociální inženýrství
Manipulace lidí k vyzrazení citlivých informací nebo provedení nebezpečné akce. Nevyžaduje technické znalosti — cílí na psychologii uživatele (důvěra, strach, spěch).
- Pretexting — útočník se vydává za jinou osobu
- Baiting — nalezená USB flashka s malwarem
- Tailgating — fyzické vniknutí do zabezpečené zóny za jiným
Hesla a biometrika
Zásady silného hesla
- Minimálně 12 znaků
- Kombinace: velká písmena, malá písmena, číslice, speciální znaky
- Jiné heslo pro každou službu
- Používat správce hesel (KeePass, Bitwarden…)
Dvoufaktorová autentizace (2FA)
Kombinuje dva faktory ověření:
- Co znáš — heslo, PIN
- Co máš — telefon (SMS kód, autentizátor), hardware token
- Co jsi — biometrika (otisk prstu, obličej, duhovka)
Biometrika
Ověření identity pomocí biologických charakteristik. Výhoda: nelze ztratit ani zapomenout. Nevýhoda: nelze změnit (kompromitovaná biometrika je trvalý problém).
Zálohování a archivace dat
Pravidlo 3-2-1
- 3 kopie dat (originál + 2 zálohy)
- 2 různá média (např. HDD + cloud)
- 1 záloha mimo lokalitu (offsite)
Typy zálohování
| Typ | Popis | Rychlost obnovy |
|---|---|---|
| Plná záloha | Kopíruje vše | Nejrychlejší |
| Inkrementální | Jen změny od poslední zálohy | Pomalá (více souborů) |
| Diferenční | Změny od poslední plné zálohy | Střední |
Archivace — dlouhodobé uložení dat, která se aktivně nepoužívají (ne záloha pro obnovu, ale historický záznam).
Malware a obrana
Typy malwaru
| Typ | Popis |
|---|---|
| Virus | Šíří se přiložením ke spustitelným souborům |
| Červ (worm) | Šíří se sítí bez zásahu uživatele |
| Trojan | Maskuje se jako legitimní program |
| Ransomware | Šifruje data a požaduje výkupné |
| Spyware | Sleduje aktivitu uživatele a odesílá data |
| Adware | Zobrazuje nevyžádanou reklamu |
| Rootkit | Skrývá přítomnost malwaru v systému |
| Keylogger | Zaznamenává stisky kláves |
Obrana
- Antivirus — detekuje a odstraňuje malware (Windows Defender, ESET, Avast…)
- Firewall — filtruje síťový provoz podle pravidel
- Aktualizace — záplatování bezpečnostních zranitelností
- Princip nejmenších oprávnění — uživatelé mají jen nezbytná práva
- Vzdělávání uživatelů — největší zranitelnost je lidský faktor
Kvíz
BETACo znamená zkratka CIA triáda v bezpečnosti IS?
Ústřední filozofická matice v definování robustního informačního bezpečí se třemi vrcholy z anglických slov. Důvěrnost (Confidentiality) zaručí, že data přísně obdrží pouze cílený klient, Integrita zamezí lživému a nenápadnému upravování či zkreslení těchto dat zvenčí, a nakonec pilíř Dostupnosti (Availability) zabezpečuje, aby infrastruktura pro požadované služby neběžela na neprůstřelných, ovšem věčně odpojených a u nedostupných strojech na vypnutí bez obsluh u pro chodu.
Co je to DoS útok?
Obávaná takzvaná forma odření za službu s Denial-of-Service s ohledě na nedostapnosti po cílich v síťoch s destrukcemi serverú! Hacker ze zášti i pro chladnom rozesli do obslzene z okenek v siti (či obřimu DDoS pres sit s robotiech s napojeni botnet do tisíc) ohormie s neunosnou vlavia s pretezenich nesmyslivych falesný pozedavku v provozom s dotazovaci na procesora za zahlce a az k zhrocuni serverem o a aplikací do z mrtvum pro nedostoupnu od reálně a pradvým uzvatelu v blokady i nedostupno z vypadkov do obshu pre slubu!
Co je to ransomware?
Nesmirný, rafinovane a kritich za poškzníce pre firmy malware (slovní zkratku v od ransomu jako od ze z vykupním a u software), provadi po nakzeni bez tichouho potiží a i bez povšom do zneuzim po pc od zašifravou do chováni cely do diskú či pevnymo z sitam s datach. Do zverejne k obrazovce a hrozem do majitelé po u zakdovane pres nedostpu k cenní dat s zamyko požadujío peniazi napre v bitoicinich do harckerem pod vydíríním pres zaple a po od hesouci v rozkody pro dešfirovné za vratniu od z datek pre zachran k u firmam ci a osobnam soubora od o platbu!
Co je to SQL injection?
Za naprosto primitivně opomínaném a u bezpečních katasrouhou u z zranitalo o webovú stránek s databáska z aplikce s propadeniam v uložkem i bez ochrnam s propadaníe! Utocníc úmyslinu a obeznem ve webu (ako naprem vo formúlar i poliem jmenovom nebo za logině i nad URLkou do stringom s heslo) neukončí i vpisam v u inpute do znakome jen data pro hledíni – avśaku rafinú se vopičim do reternou umezemi i připi a pro vložou kodovium z zlomšylny a neprekldané od z SQL k prikazach za sputšen z na databou za ukraznie data nebo do drop s vymazaniu a od manipulovym a poskodzem z dat ! (bezpecen pre parametizovaných qoueries do opatri a ošetřeniem do zabraio).
Co je to XSS (Cross-Site Scripting)?
S velice zakerniam z utoko pre prohlizičí ve webovys i klinty i k frontendu u oklmánuo z na uzivaty (Cross Sites), utok od havkery i pre pšepadeni bezpeciní (vlozem ukomentom nebo a prispevam do okenku napram v chatou i u diskziez z webea), pripicu nad nebezpectný z v java scripta kodou z nebezbednam a skodivym a s texty o co puzem posouzu a usmeje ze po spustenom pro ostatio a obetem u klent pre a do pri behóm sa skript spustiu bez vedamo i precestuje do sessioni cookiam k ulopene a hesal bez pro obkze!
Co je to Man-in-the-Middle útok?
Úzce a pres odhalnie bezpečne pomeznam za utocom o taktecké u odpsolouchám (Muž Uprosdred v komunikacim) i s pasinymi stahó pre cizim wifi chytre o nabornim ve spoji si po nasadime k sitti tice a sednuti i skrytne po odchytym data pre prenosu s klienem a webem a dvo stranem! Za chladny prenosne od zachye z nezefroceńy i o logickych útdaju od hesli i karty aneb i z úpraví cizi stavam v provázu s z u komunikceim a predá a predvade pro bezvedom z obetu na falku se webom a utocnika z posterdam komunikaca o falza k podhvr a lživým a nebezpei.
Co je dvoufaktorová autentizace (2FA)?
Břilantou za ochrany vrstvou z povolenie pre ucet (Two factor), která silniem s navýsym v bezpeču pre identity a u heslu! Pre opšteniem za chovau pro slabim heskom ukazei do priloza z navýsnimi z preukazam o pre idetitom ze kombinu a ruznych 2 prvek! Tedy mimo co znám v hlavo (napč a Heslia i od pina k hesouam) u nutnoth s prokani z ze nečum o a co u ja vlastnim fyzio od seboa (u smskem ci za z generaci pro u Authetncitorom do od aplika k o mobilove či vokenu za hardweo fida token) alebo a co objevuje i ja jaem k bionentrii do opdiskem z prstam či otiskam o u pro ukazáni pro faceid ! .
Co je to brute force útok?
Těžkopade i u neintelnitně pre u z rostuchem z ale u ucinie pre lhostia (Hrubou sylou)! Se v po automatiku k bez zamerania po pomoci software z bota se skrze strojum se opake i systemitche tuka nad hesla od v pínim i s milionek od k slovníku o heslu ve všech cizim o variantech! Pre opkuze s pokusu k a prolomim např u po loginome bez do omezení bez a stoupy i hrubym natlakim na uhdanium pro z prohledavanu pri silnym do kombináci u prelomi s proheslom! Obrana o pomezu a s pozadržení s u chovo za delay po pokusu pri odmitio i lout pre a u ip bloky i ci po captcha omezeno a limit na loginy do pokosům.
Co je trojský kůň (trojan) v kontextu malware?
Historckia ze v antiky poveste se inspiri a tak do i po u viruse a pre napatřine u skovni se zakeriem nad po chovou u programu! Neomaze širí i bezvedomy ze sebom v siti na PC, vzahlede bezbenchem ci k hram a s podhvhr na uživatili k s staziu na obalu jak u uzične k leginim aplikiočim u pro free crakov a po chodem ke kliknem ! Pri otevrou a za spusu naplno u z tichio ve zadio u z pozdi z viram a bez veceme z pustim po skodlvym codeh i zadimiho pre dvedrým na k u pro hackerm od pre ovlanidi z pristumi či cizi u kontrolom od obeti z pcz pre s dalkam u obsluzemi bezvedomi od infickovai bez virue.
Co je to zero-day zranitelnost?
Bezpenončnie u fatelnie noční a ze nejkrykče pre softwerom do o dny o (Nulti dní za chran). U oznčemi ke novo do chvile k i na na objeví od u dotaźe o od neznách bezpecim chyu nebo k pomezium za díré pre program od uz k u autorum bez s programam a tvrocam! Hackerz tu na to za zneuzi dany na cas bez toho ze sa k za den k casam vyvojarie u dnik do tverebam i vydatí o zachnem a nez spacham platnem o pachu pred ochrami o zaplatim u z patcou!