Počítačový útok: Porovnání verzí

Smazaný obsah Přidaný obsah
Gerika (diskuse | příspěvky)
m Zarovnání obrázku na střed
Gerika (diskuse | příspěvky)
Doplněny informace o bezpečnosti v organizacích a jak se útokům preventivně bránit.
Řádek 24:
 
[[Soubor:Schema počítačového útoku.png|bezrámu|střed|800x800px]]
Zdroj (jak fyzický tak logický), tzv. aktiva, mohou mít jeden nebo více chyb zabezpečení, které mohou být zneužity.Výsledkem může být potencionální ohrožení důvěrnosti, integrity nebo dostupnosti vlastností zdrojů organizace a dalších zainteresovaných stran (zákazníci, dodavatelé).Základem [https://cs.wikipedia.org/wiki/Informa%C4%8Dn%C3%AD_bezpe%C4%8Dnost informační bezpečnosti] je tzv. CIA triáda.
 
Útok může být aktivní. To když se útočník pokusí změnit systémové prostředky nebo ovlivnit jejich provoz, tedy dochází k ohrožení celistvosti nebo dostupnosti."Pasivní útok" se snaží naučit nebo využít informací ze systému, ale nemá vliv na systémové prostředky, dochází tedy k ohrožení důvěrnosti.
 
Hrozba je potenciální porušení bezpečnosti. Nastává v případě akcí, které by mohly narušit bezpečnost a způsobit škodu. To znamená, že hrozba je možné nebezpečí, zneužití chyby v zabezpečení. Hrozba může být buď "úmyslná" (tj. inteligentní, např. [https://cs.wikipedia.org/wiki/Cracker cracker] či kriminální organizace) nebo "náhodná" (např. možnost počítačového poruchy, nebo zásah vyšší moci, jako je zemětřesení, požár, nebo tornádo).
 
Útok vede k bezpečnostnímu incidentu, tj. bezpečnostní události, která se týká narušení zabezpečení. Jinými slovy, událost nastane pokud někdo neuposlechl či jinak porušil bezpečnostní politiku systému.
 
Celkový obraz reprezentují rizikové faktory rizikového scénáře.
 
Organizace by měly dělat kroky k detekci, klasifikaci a správě bezpečnostních incidentů. Prvním logickým krokem je utvořit plán reakce na incidenty a nakonec zřízení týmu reagujícího na mimořádné události, tzv. [https://cs.wikipedia.org/wiki/CERT CERT].
 
Aby bylo možné odhalit útoky, lze nastavit řadu protiopatření na organizační, procesní a technické úrovni. CERT, oddělení Informační technologie, bezpečnostní audity a systémy detekce narušení jsou příkladem některých z nich.
== Typy útoků ==
Útoku se obvykle dopouští lidé se špatnými úmysly. Do této kategorie spadají tzv. black hatted útoky.