Počítačový útok: Porovnání verzí
Smazaný obsah Přidaný obsah
Doplněny informace o bezpečnosti v organizacích a jak se útokům preventivně bránit. značka: editace z Vizuálního editoru |
m Drobné korektury, opravy překlepů značka: editace z Vizuálního editoru |
||
Řádek 1:
'''Počítačový útok''' je jakýkoliv pokus zničit, změnit
== Definice ==
Řádek 6:
Internet Engineering Task Force definuje útok v RFC 2828 jako:
útok na bezpečnost systému, který vychází z inteligentní hrozby, tj. inteligentní akt, který je úmyslným pokusem (zejména ve smyslu metody a techniky), o vyhnutí se bezpečnostním službám a porušení bezpečnostní
== Teorie jevu ([https://cs.wikipedia.org/wiki/Fenomenologie_(rozcestn%C3%ADk) fenomenologie]) ==
Útok může být aktivní nebo pasivní.
"Aktivním útokem" se pokoušíme změnit systémové prostředky nebo ovlivnit jejich provoz.
"Pasivním útokem" se snažíme naučit nebo využít
Útok může být páchán uvnitř nebo z vně organizace
"Vnitřním útokem" je útok, zahájený subjektem uvnitř bezpečnostního obvodu (
"Vnější útok" je zahájen z vně bezpečnostního obvodu, neoprávněnou osobou nebo neoprávněným uživatelem systému. Na internetu který je potencionální vnější útočnou zónou se pohybují různí útočníci, od amatérských vtipálků po organizované zločince, mezinárodní teroristy a nepřátelské vlády.
Termín "útok"
[[Soubor:Schema počítačového útoku.png|bezrámu|střed|800x800px]]
Útok může být aktivní. To když se útočník pokusí změnit systémové prostředky nebo ovlivnit jejich provoz, tedy když dochází k ohrožení celistvosti nebo dostupnosti. "Pasivní útok" se snaží naučit nebo využít informací ze systému, ale nemá vliv na systémové prostředky, dochází tedy k ohrožení
Hrozba je potenciální porušení bezpečnosti. Nastává v případě
Útok vede k bezpečnostnímu incidentu, tj. bezpečnostní události, která se týká narušení zabezpečení. Jinými slovy, bezpečnostní událost nastane, pokud někdo neuposlechl či jinak porušil bezpečnostní politiku systému.
Celkový obraz reprezentují rizikové faktory rizikového scénáře.
Organizace by měly dělat kroky k detekci, klasifikaci a správě bezpečnostních incidentů. Prvním logickým krokem je utvořit plán reakce na incidenty a nakonec třeba zřízení týmu reagujícího na mimořádné události, tzv. [https://cs.wikipedia.org/wiki/CERT CERT]. (CERT je tým, který je ve svém jasně definovaném poli působnosti zodpovědný za řešení bezpečnostních incidentů, z pohledu uživatelů nebo jiných týmů tedy místo, na které se mohou obrátit se zjištěným bezpečnostním incidentem nebo i jen podezřením.)
Aby bylo možné odhalit útoky, lze nastavit řadu protiopatření na organizační, procesní a technické úrovni. CERT, oddělení Informační technologie, bezpečnostní audity a systémy detekce narušení jsou příkladem některých z nich.
Řádek 42:
Útoky mohou být klasifikovány podle jejich původu, tj. zda jsou vedeny z jednoho nebo více počítačů. V druhém případě se útok nazývá distribuovaný. K provedení distribuovaných útoků se využívá [https://cs.wikipedia.org/wiki/Botnet botnet].
Další rozdělení je podle použitého postupu při útoku nebo dle typu zneužití slabých míst. Útoky mohou být vedeny na
Některé útoky jsou fyzické, tj. odcizení nebo poškození počítačů a dalších zařízení. Jiné typy útoků jsou pokusy o změnu v logice používané v počítačích či protokolech počítačových sítích, které způsobí nepředvídatelné výsledky,
Software
=== Seznam typů útoků ===
Řádek 69:
=== Důsledky potenciálního útoku ===
Celý průmysl se snaží
Termín "útokem" se vztahuje na některé další základní bezpečnostní hlediska, jak je znázorněno na následujícím obrázku: -->
|