Počítačový útok: Porovnání verzí

Smazaný obsah Přidaný obsah
OJJbot (diskuse | příspěvky)
→‎Teorie jevu fenomenologie: Dle ŽOPP, korektní tvar (SSČ, PČP), replaced: potencionál → potenciál (2) za použití AWB
m Robot: oprava RFC; kosmetické úpravy
Řádek 6:
 
=== IETF ===
Internet Engineering Task Force definuje útok v [[rfc:2828|RFC 2828]] jako:
 
{{Citace|Útok na bezpečnost systému, který vychází z inteligentní hrozby, tj. inteligentní akt, který je úmyslným pokusem (zejména ve smyslu metody a techniky) s cílem vyhnutí se bezpečnostním službám a porušení bezpečnostní politiky systému.}}
Řádek 15:
„Aktivním útokem“ se pokoušíme změnit systémové prostředky nebo ovlivnit jejich provoz.
 
„Pasivním útokem“ se snažíme naučit nebo využít informace ze systému, nemá však vliv na systémové prostředky. (Viz např.: [[odposlech|odposlechy]]y)
 
Útok může být páchán uvnitř nebo z vně organizace.
Řádek 23:
„Vnější útok“ je zahájen z vně bezpečnostního obvodu, neoprávněnou osobou nebo neoprávněným uživatelem systému. Na internetu, který je potenciální vnější útočnou zónou, se pohybují různí útočníci, od amatérských vtipálků po organizované zločince, mezinárodní teroristy a nepřátelské vlády.
 
Termín „útok“ souvisí s některými dalšími základními bezpečnostními hledisky, jak je znázorněno na následujícím obrázku:
 
[[Soubor:Schema počítačového útoku.png|bezrámu|střed|800x800px]]
Zdroje (jak fyzické tak logické), tzv. aktiva, mohou mít jeden nebo více chyb v zabezpečení, které mohou být zneužity. Výsledkem může být potenciální ohrožení důvěrnosti, integrity nebo dostupnosti vlastností zdrojů organizace a dalších zainteresovaných stran (zákazníci, dodavatelé). Základem [[Informačníinformační bezpečnost|informační bezpečnosti]]i je tzv. CIA triáda.
 
Útok může být aktivní. To když se útočník pokusí změnit systémové prostředky nebo ovlivnit jejich provoz, tedy když dochází k ohrožení celistvosti nebo dostupnosti. „Pasivní útok“ se snaží naučit nebo využít informací ze systému, ale nemá vliv na systémové prostředky, dochází tedy k ohrožení důvěryhodnosti.
Řádek 77:
 
== Právní postih v ČR ==
Aktivnímu počítačovému útoku odpovídá v [[Trestní zákoník (Česko, 2009)|trestním zákoníku]] trestný čin ''neoprávněný přístup k počítačovému systému a nosiči informací'' podle §230. Primární [[Skutková podstata|skutkovou podstatou]] je samotné překonání bezpečnostních opatření sítě a neoprávněný přístup, operace s daty (jejich užití, vymazání, pozměnění nebo padělání) jsou až sekundární podstatou. [[Pachatel|Pachateli]]i v závislosti na okolnostech a napáchané škodě hrozí [[trest odnětí svobody]] až na osm let, zákaz činnosti nebo [[propadnutí věci]].
 
Formy pasivního útoku lze klasifikovat jako §182 ''porušení tajemství dopravovaných zpráv'' a pachateli hrozí až pětiletý trest odnětí svobody. V případě, že se tohoto trestného činu dopustí jako zaměstnanec vykonávající komunikační činnosti (tj. například zaměstnanec [[Mobilní operátor|mobilního operátora]]), jsou sazby ještě přísnější.