Počítačový útok: Porovnání verzí

Smazaný obsah Přidaný obsah
Gerika (diskuse | příspěvky)
Doplněny informace o bezpečnosti v organizacích a jak se útokům preventivně bránit.
Gerika (diskuse | příspěvky)
m Drobné korektury, opravy překlepů
Řádek 1:
'''Počítačový útok''' je jakýkoliv pokus zničit, změnit, deaktivovat, ukrást majetek nebo získat neoprávněný přístup či neautorizované použití majetku pomocí počítačové techniky a počítačové sítě.
 
== Definice ==
Řádek 6:
Internet Engineering Task Force definuje útok v RFC 2828 jako:
 
útok na bezpečnost systému, který vychází z inteligentní hrozby, tj. inteligentní akt, který je úmyslným pokusem (zejména ve smyslu metody a techniky), o vyhnutí se bezpečnostním službám a porušení bezpečnostní politikupolitiky systému.
 
== Teorie jevu ([https://cs.wikipedia.org/wiki/Fenomenologie_(rozcestn%C3%ADk) fenomenologie]) ==
== Fenomenologie ==
Útok může být aktivní nebo pasivní.
 
"Aktivním útokem" se pokoušíme změnit systémové prostředky nebo ovlivnit jejich provoz.
 
"Pasivním útokem" se snažíme naučit nebo využít informacíinformace ze systému, nemá však vliv na systémové prostředky. (Viz např.: odposlechy[https://cs.wikipedia.org/wiki/Odposlech odposlechy])
 
Útok může být páchán uvnitř nebo z vně organizace;.
 
"Vnitřním útokem" je útok, zahájený subjektem uvnitř bezpečnostního obvodu ( "insiderinsiderem"), tj. osobaosobou, která je oprávněna přistupovat k systémovým prostředkům, ale používá je způsobem, který není schválen těmi, kdo udělili povolení.
 
"Vnější útok" je zahájen z vně bezpečnostního obvodu, neoprávněnou osobou nebo neoprávněným uživatelem systému. Na internetu který je potencionální vnější útočnou zónou se pohybují různí útočníci, od amatérských vtipálků po organizované zločince, mezinárodní teroristy a nepřátelské vlády.
 
Termín "útok" sesouvisí vztahuje nas některáněkterými dalšídalšími základnízákladními bezpečnostníbezpečnostními hlediskahledisky, jak je znázorněno na následujícím obrázku:
 
[[Soubor:Schema počítačového útoku.png|bezrámu|střed|800x800px]]
ZdrojZdroje (jak fyzickýfyzické tak logickýlogické), tzv. aktiva, mohou mít jeden nebo více chyb v zabezpečení, které mohou být zneužity.Výsledkem může být potencionální ohrožení důvěrnosti, integrity nebo dostupnosti vlastností zdrojů organizace a dalších zainteresovaných stran (zákazníci, dodavatelé).Základem [https://cs.wikipedia.org/wiki/Informa%C4%8Dn%C3%AD_bezpe%C4%8Dnost informační bezpečnosti] je tzv. CIA triáda.
 
Útok může být aktivní. To když se útočník pokusí změnit systémové prostředky nebo ovlivnit jejich provoz, tedy když dochází k ohrožení celistvosti nebo dostupnosti. "Pasivní útok" se snaží naučit nebo využít informací ze systému, ale nemá vliv na systémové prostředky, dochází tedy k ohrožení důvěrnostidůvěryhodnosti.
 
Hrozba je potenciální porušení bezpečnosti. Nastává v případě akcízásahů, které by mohly narušit bezpečnost a způsobit škodu. To znamená, že hrozba je možné nebezpečí, zneužití chyby v zabezpečení. Hrozba může být buď "úmyslná" (tj. inteligentníod inteligentního subjektu, např. [https://cs.wikipedia.org/wiki/Cracker cracker] či kriminální organizace) nebo "náhodná" (např. možnost počítačového poruchy, nebo zásah vyšší moci, jako je zemětřesení, požár, nebo tornádo).
 
Útok vede k bezpečnostnímu incidentu, tj. bezpečnostní události, která se týká narušení zabezpečení. Jinými slovy, bezpečnostní událost nastane, pokud někdo neuposlechl či jinak porušil bezpečnostní politiku systému.
 
Celkový obraz reprezentují rizikové faktory rizikového scénáře.
 
Organizace by měly dělat kroky k detekci, klasifikaci a správě bezpečnostních incidentů. Prvním logickým krokem je utvořit plán reakce na incidenty a nakonec třeba zřízení týmu reagujícího na mimořádné události, tzv. [https://cs.wikipedia.org/wiki/CERT CERT]. (CERT je tým, který je ve svém jasně definovaném poli působnosti zodpovědný za řešení bezpečnostních incidentů, z pohledu uživatelů nebo jiných týmů tedy místo, na které se mohou obrátit se zjištěným bezpečnostním incidentem nebo i jen podezřením.)
 
Aby bylo možné odhalit útoky, lze nastavit řadu protiopatření na organizační, procesní a technické úrovni. CERT, oddělení Informační technologie, bezpečnostní audity a systémy detekce narušení jsou příkladem některých z nich.
Řádek 42:
Útoky mohou být klasifikovány podle jejich původu, tj. zda jsou vedeny z jednoho nebo více počítačů. V druhém případě se útok nazývá distribuovaný. K provedení distribuovaných útoků se využívá [https://cs.wikipedia.org/wiki/Botnet botnet].
 
Další rozdělení je podle použitého postupu při útoku nebo dle typu zneužití slabých míst. Útoky mohou být vedeny na sítisít mechanismů nebo hostitelských funkcí.
 
Některé útoky jsou fyzické, tj. odcizení nebo poškození počítačů a dalších zařízení. Jiné typy útoků jsou pokusy o změnu v logice používané v počítačích či protokolech počítačových sítích, které způsobí nepředvídatelné výsledky, avšakjež jsou však pro útočníka užitečné.
 
Software použitýurčený prok logiskévniknutí útokynebo napoškození počítačepočítačového systému se nezývánazývá [https://cs.wikipedia.org/wiki/Malware malware].
 
=== Seznam typů útoků ===
Řádek 69:
 
=== Důsledky potenciálního útoku ===
Celý průmysl se snaží pracovatzpracovat pravděpodobnost a následky informačníhoinformačních útokuútoků. MnohéVětšina organizaceorganizací se snaží klasifikovat zranitelnost a její důsledky. Mnohé organizace a vlády mají zřízeny speciální týmy, které jsou schopny reagovat na mimořádné události a útoky.<!--
Termín "útokem" se vztahuje na některé další základní bezpečnostní hlediska, jak je znázorněno na následujícím obrázku: -->