4SA313
🇨🇿
In Czech
In Czech
Practice Known Questions
Stay up to date with your due questions
Complete 5 questions to enable practice
Exams
Exam: Test your skills
Test your skills in exam mode
Learn New Questions
Manual Mode [BETA]
Select your own question and answer types
Specific modes
Learn with flashcards
Listening & SpellingSpelling: Type what you hear
multiple choiceMultiple choice mode
SpeakingAnswer with voice
Speaking & ListeningPractice pronunciation
TypingTyping only mode
4SA313 - Leaderboard
4SA313 - Details
Levels:
Questions:
78 questions
🇨🇿 | 🇨🇿 |
Metody hodnocení rizik PROBABLISTIC SAFETY ASSESSMENT - PSA (metoda pravděpodobnostního hodnocení) | Metoda stanovuje příspěvky jednotlivých zranitelných částí k celkové zranitelnosti celého systému. Tato technologie se používá například k modelování scénářů hypotetických jaderných havárií, které vedou k tavení aktivní zóny a k odhadnutí četnosti takových havárií. Metodika PSA se skládá z: pochopení systému jaderného zařízení, a ze shromáždění relevantních dat o jeho chování při provozu; identifikace iniciačních událostí a stavů poškození jaderného zařízení; modelování systémů a řetězců událostí pomocí metodiky založené na logickém stromu; hodnocení vztahů mezi událostmi a lidskými činnostmi; vytvoření databáze dokumentující spolehlivost systémů a komponent. |
Metody hodnocení rizik PROBABLISTIC SAFETY ASSESSMENT - PSA (metoda pravděpodobnostního hodnocení) | Metoda stanovuje příspěvky jednotlivých zranitelných částí k celkové zranitelnosti celého systému. Tato technologie se používá například k modelování scénářů hypotetických jaderných havárií, které vedou k tavení aktivní zóny a k odhadnutí četnosti takových havárií. Metodika PSA se skládá z: pochopení systému jaderného zařízení, a ze shromáždění relevantních dat o jeho chování při provozu; identifikace iniciačních událostí a stavů poškození jaderného zařízení; modelování systémů a řetězců událostí pomocí metodiky založené na logickém stromu; hodnocení vztahů mezi událostmi a lidskými činnostmi; vytvoření databáze dokumentující spolehlivost systémů a komponent. |
NA | NA |
NA | NA |
Informační bezpečnost | Ochrana informací ve všech její formácha po celý životní cyklus. Snažíme se zabránit komukoliv provádět s použitím hardwaru i softwaru jakoukoliv činnosti, kterou si nepřejeme, aby byla prováděna. Základní bezpečnostní atributy v těchto doménách jsou: · důvěrnost - prevence neautorizovaného vyzrazení dat, · integrita - prevence neautorizované úpravy dat, · dostupnost - prevence ztráty přístupu k datům. |
Důvěrnost (confidentiality) | Informace by měly být přístupné jen tomu, kdo je oprávněn. Důvěrnost je zajištěna schopností ujistit se, že je vynucena nezbytná úroveň míry utajení v každém okamžiku, kdy dochází ke zpracování dat a je zajištěna prevence jejich neautorizovaného vyzrazení. Tedy jde o: o Ochrana před neautorizovaným přístupem, užitím či vyzrazením o Ochrana dat umístěných v systému, při přenosu či při zpracování o Metody: fyzická bezpečnost (dveře, kamery…), šifrování, autentizace, autorizace (přístupová práva) |
Ochrana důvěrnosti | Důvěrnost se zajišťuje převážně prostřednictvím šifrování: · symetrickou kryptografií · asymetrickou kryptografií Při ochraně důvěrnosti je rovněž důležitým prvkem spolehlivé ověřování subjektů přistupujících k datům, v praxi tuto roli po technické stránce velmi dobře zajišťuje například autentizační systém Kerberos nebo parametry PKI. |
Jak probíhá šifrování při ochraně důvěrnosti | Šifrování se může provádět při ukládání dat nebo jejich přenosu. V praxi se například používá software typu Pretty Good Privacy (PGP) nebo komplexní řešení v podobě vybudování tzv. infrastruktury veřejných klíčů PKI, například prostřednictvím produktu Entrust PKI. Za jistých podmínek lze důvěrnosti docílit i pouhým řízením přístupu k datům - fyzickým, či logickým, kde přístupové seznamy definují autorizaci přístupu daného subjektu. |
Ochrana důvěrnosti: modely řízení přístupu | ● mandatory access control (MAC) - subjekty nemají velké šance ovlivnit přístup k jejich datům, definuje je management/správce a vynucuje operační systém či daná technologie ● discretionary access control DAC - vlastník zdroje může specifikovat, co nebo kdo má k němu přístup ● role based access control RBAC - funkční role má definována potřebná práva a subjektu je pouze přidělena daná role. |
Integrita (integrity) | Zabránit neautorizovaným změnám systému a informací. Integrita je udržena, když je zajištěno, že data jsou přesná, se zaručeným obsahem a jsou provedena opatření proti jejich neautorizované změně. Hardwarové, softwarové a komunikační prostředky musí pracovat tak, aby data uchovávaly a zpracovávaly správně a přesně, přenášely je do požadovaného cíle bez nežádoucích změn. Systémy a síť musí být chráněny před vnějším rušením či kontaminací původní informace. o Detekce nežádoucích změn při uložení, při přenosu, při zpracování o Metody: digitální podpisy, haše, auditování operací, odolnost k chybám uživatele |
Narušení integrity | Integrita může být útočníkem narušena například počítačovým virem, pomocí trojského koně, tj. podvrženého programu či aplikace, jež se chová korektně pouze navenek, zadními vrátky do systému, tzv. back door metoda, což může vést k následné kontaminaci původních dat. Rovněž uživatelé mohou narušit integritu vlastní chybou, či zlomyslností, a to například smazáním důležitých konfiguračních souborů při uvolňování použitého místa na disku nebo mylným, či úmyslným zadáním cifer v účetnictví atp. |
Ochrana integrity | Zabezpečuje se většinou prostřednictvím mechanismů digitálního podpisu, tj. opět další základní funkcionalitou obsaženou v řešení na bázi PGP, OpenSSL nebo Entrust PKI. Za určitých podmínek ji zajišťuje i řízení přístupu nebo také prostředky umožňující vrácení se k předchozímu stavu dat před chybou uživatele, havárii či útoku. Dále lze jako podpůrné prostředky pro zachování integrity využít antivirový software, desktop firewally atp. Překvapivě i šifrování dat může kromě zajištění důvěrnosti zamezit rovněž jejich nežádoucí modifikaci při přenosu, kdy narušení obsahu šifrované informace vede po dešifrování ke kolizním výsledkům. |
Dostupnost (availability) | Zapříčinění nedostupnosti dat je populární metodou útočníků, kteří se tak snaží ovlivnit produktivitu, či daný systém zcela vyřadit z provozu. Proto musí být dostupnost zajištěna spolehlivou a včasnou dispozicí dat a zdrojů autorizovaným jednotlivcům. Informační systémy a sítě musí mít datovou kapacitu dimenzovanou tak, aby v definovaném čase poskytovaly dostatečný výkon, musí být schopny zotavit se z výpadků transparentním a rychlým způsobem, aby nebyla negativně narušena produktivita. Dále musí být omezena úzká místa, zavedeny redundantní mechanismy. o Zajištění dostupnosti systému, služeb a informací pro uživatele o Akceptovatelná úroveň výkonnosti o Prevence ztráty a zničení o Metody: redundance uložení, zpracování přístupových tras, zálohování a obnova dat, plány obnovy, aktualizace, řízení prostředí (elektřina, požární čidla…) |
Narušení dostupnosti | Dostupnost může být například narušena chybou v zařízení či chybou v software, proto se využívají jak záložní zařízení pro možnost rychlé náhrady kritických systémů, tak i proškolení zaměstnanců k provedení náležitého zásahu pro uvedení systému do funkčního stavu. |
Ochrana dostupnosti | Data jsou nejčastěji zpracovávána v elektronické podobě a přístup k nim umožňují aplikace, které běží na daném operačním systému a příslušném hardware. Dostupnost se pak zajišťuje nejen zřizováním on-line kopií či off-line záloh, rezervními zdroji, ale i robustností software a operačního systému a hardware hostitelského systému, který umožňuje provoz aplikací. |
Počítačový systém je možné zabezpečit pouze pokud si uvědomíme: ● Co se pokoušíme ochránit | O Důvěrnost dat – Zda má k datům přístup pouze oprávněný uživatel o Integrita dat – Vlastnost dat, že nebudou změněna nebo upravena neautorizovaným uživatelem o Dostupnost služeb – Ten kdo má právo k přístupu se ke službě dostane o HW prostředky v síti o Image – dobré jméno firmy |
Počítačový systém je možné zabezpečit pouze pokud si uvědomíme: ● Proti komu | O Amatéři, vandalové, hráči, špioni, crackeři, hackeři o Hrozby se mohou dělit také podle lokalit, či na lidské nebo přírodní (lidská chyba či účel, zatopení, požáry) |
Počítačový systém je možné zabezpečit pouze pokud si uvědomíme: ● Další zajišťované vlastnosti v rámci bezpečnosti | O Odpovědnost a prokazatelnost (jednotlivé akce spojené s určitou entitou (uživatel, proces) jsou zpětně vysledovatelné) o Pravost (zajišťuje potvrzení totožnosti subjektu (entity)) o Spolehlivost (daný systém vykonává funkce dle specifikovaných požadavků) |
Body zabezpečení | Důvěřyhodnost, integrita i dostupnost jsou součástí nějakého plánu, který si musíme při analýze bezpečnosti a rizik vytvořit. Při vytvoření musím všechny tyto body nějak zhodnotit, zjistit jejich cenu, zjistit velikost rizika, a zda cena odpovídá rizikům s těmito aktivy spojenými. |
Dále si pak zajistím co s různými aktivy a s nimi spojenými riziky mohu udělat: | ● Vyhnutí se riziku = Změna lokality ● Akceptace = Přijímám to, že zde riziko existuje, ale buď s ním nic dělat nemohu, nebo by to bylo například příliš náročné a proto ho radši podstoupím ● Přenesení = Přenesení odpovědnosti na někoho jiného (pojištění, outsourcing) ● Vyřešení pomocí navrhovaných opatření |
Hrozby přímého získání hesla | Hlavní charakteristikou je, že útočník získá heslo v čitelné podobě, útoky jsou nezávislé na složitosti hesla. Patří sem sledování osoby při psaní hesla (přímo či přes kameru), instalace hardwarových či softwarových keyloggerů, získání papíru/souborů se zaznamenaným heslem, sociální inženýrství (např. phishing). K přímému získání hesla může dojít i při přenosu pomocí nezabezpečeného kanálu – např. pokud se uživatel přihlašuje na webovou stránku přes nezabezpečený protokol http. |
Hrozby zneužívající slabá hesla či slabé uložení hesel | Útočník může simulovat přihlášení uživatele a zkoušet různá hesla (hádání hesel, password guessing). Lámání hesel (password cracking) popisuje situaci, kdy útočník získá přenášené či uložené haše 3 hesel a poté pomocí různých metod zkouší k těmto hašům najít odpovídající hesla. |
Hrozby při změně či obnově hesla | Útočníkovi se podaří změnit heslo na nové bez znalosti původního hesla. Tato hrozba je spojena s funkcemi jako je poslání zapomenutého hesla (password recovery), nastavení nového hesla správcem (password reset) či změna hesla (password change). Útočník i v těchto případech může používat techniky sociálního inženýrství (např. vydávat se za jinou osobu). |
Hrozby zneužití kompromitovaného hesla | Útočník může zkompromitované heslo použít jen do té doby, než si uživatel heslo změní – cílem je tuto dobu minimalizovat. Hrozbou je i situace, kdy uživatel používá stejné heslo ve více systémech – o kompromitaci hesla z externího systému se uživatel či správce nemusí dozvědět a nemůže na ni zareagovat. Nejjednodušším opatřením je nastavení pravidelné změny hesel. Ale krátký interval pro změnu může přinést více škody než užitku. |
Model hrozeb pro hesla u webové aplikace | Při přihlašování do běžné webové aplikace si uživatel na své stanici spustí webový prohlížeč a otevře stránku webové aplikace. Poté do prohlížeče zadá uživatelské jméno a heslo. Toto heslo se otevřené přenese skrz zašifrovaný TLS kanál na aplikační server. Zde se heslo zahašuje a porovná s hašem uloženým v autentizační databázi. John Steven z organizace OWASP vytvořil model útoků na hesla4 pro jednoduché webové aplikace. V modelu se rozlišují dvě základní etapy útoku. V první útočník získá databázi haší hesel. V druhé se na základě toho snaží odvodit původní hesla. Model dále rozlišuje šest základních kategorií hrozeb (H1 až H6), v každé kategorii jsou pak uvedeny konkrétní metody, které útočníci využívají (tzv. vektory hrozeb) |
Hrozby H1 | – útočník k útoku využívá přístup k aplikaci z Internetu. Nejčastější vektory útoku jsou: Používá jakékoliv veřejně dostupné autentizační rozhraní pro hádání hesel. Může používat webový prohlížeč, specializovanou aplikaci či si napsat vlastní skript. Zkouší, zda je aplikace zranitelná na SQL injection. Pokud ano, snaží se získat databázi hesel nebo celou databázi, příp. získanou databázi použít k pokračování útoku. Zkouší další typy útoků jako XSS či CSRF pro získání či obejití autentizace. |
Hrozby H2 | Útoky typu MitM (Man in the Middle, muž uprostřed) na síti. Nejčastější vektory útoku v této skupině: Útočník pasivně odchytává HTTP provoz na síti a snaží se získat autentizační cookies. Útočník se snaží provoz směřovat přes svůj proxy server a přitom dešifrovat obsah zašifrovaného (HTTPS) provozu. |
Hrozby H3 | Útoky na databázi s autentizačními údaji. Nejčastější vektory útoky: Útočník získá síťový či lokální přístup k autentizační databázi a může z ní zcizit údaje (získá oprávnění administrátora databáze). Útočník získá přístup a data na úrovni operačního systému (zkopíruje soubory, upraví aplikace). Zcizení zálohy či neautorizovaná obnova dat ze zálohy. Odchytává síťový provoz mezi aplikačním serverem a autentizační databází |
Hrozby H4 | Útoky na aplikační server. Vektory útoku: Úpravy nastavení aplikace – logování komunikace včetně hesel. Úpravy kódu aplikace a následné zachytávání otevřených hesel. |
Hrozby H5 | Útoky na počítač/prohlížeč oprávněného uživatele aplikace. Nejčastější vektory útoku jsou: Instalace softwarového keyloggeru (aplikace pro zaznamenávání stisků kláves, popř. i obsahu obrazovek). Získání hesla pomocí hardwarového keyloggeru. Úprava prostředí prohlížeče např. pomocí pluginů. Úprava operačního systému a odchytávání síťového provozu, získávání údajů z paměti prohlížeče či přesměrování prohlížeče na útočníkův proxy server. |
Hrozby H6 | Útoky na počítač oprávněného uživatele aplikace. Vektory útoky: Snímání činnosti uživatele pomocí kamery. Phishing – žádosti o zadání hesla na falešné stránky. Útoky na jiné servery, na kterých má oprávněný uživatel účet – zda nepoužívá stejné heslo. Osobní ovlivňování konkrétního uživatele – např. „pomohu Vám s problémem v aplikaci, ale potřebuji se přihlásit jako Vy“. Do této skupiny útoků patří i použití montážní páky. |
Analýzy bezpečnostních rizik | Hodnocení rizika je definováno jako komplexní proces určení závažnosti a pravděpodobnosti vzniku nežádoucí situace a rozhodnutí, jaká opatření budou učiněna k eliminaci, případně omezení rizika na přijatelnou míru. Klíčovou otázkou pro analýzu rizika je volba vhodné metody hodnocení rizik. |
Metody hodnocení rizik CHECK LIST (kontrolní seznam) | Kontrolní seznam je postup založený na systematické kontrole plnění předem stanovených podmínek a opatření. Seznamy kontrolních otázek (checklists) jsou zpravidla generovány na základě seznamu charakteristik sledovaného systému nebo činností, které souvisejí se systémem a potencionálními dopady, selháním prvků systému a vznikem škod. Jejich struktura se může měnit od jednoduchého seznamu až po složitý formulář, který umožňuje zahrnout různou relativní důležitost parametru (váhu) v rámci daného souboru |
Metody hodnocení rizik SAFETY AUDIT (bezpečnostní kontrola) | Bezpečnostní kontrola je postup hledající rizikové situace a navržení opatření na zvýšení bezpečnosti. Metoda představuje postup hledání potencionálně možné nehody nebo provozního problému, který se může objevit v posuzovaném systému. Formálně je používán připravený seznam otázek a matice pro skórování rizik. |
Metody hodnocení rizik WHAT – IF ANALYSIS (analýza toho, co se stane když) | Analýza toho, co se stane když, je postup na hledání možných dopadů vybraných provozních situací. V podstatě je to spontánní diskuse a hledání nápadů, ve které skupina zkušených lidí dobře obeznámených s procesem klade otázky nebo vyslovuje úvahy o možných nehodách. Není to vnitřně strukturovaná technika jako některé jiné (například HAZOP a FMEA). Namísto toho po analytikovi požaduje, aby přizpůsobil základní koncept šetření určitému účelu |
Metody hodnocení rizik PRELIMINARY HAZARD ANALYSIS - PHA (předběžná analýza ohrožení) | Předběžná analýza ohrožení – též kvantifikace zdrojů rizik je postup na vyhledávání nebezpečných stavů či nouzových situací, jejich příčin a dopadů a na jejich zařazení do kategorií dle předem stanovených kritérií. Koncept PHA ve své podstatě představuje soubor různých technik, vhodných pro posouzení rizika. V souhrnu se nejčastěji pod touto zkratkou jedná o následující techniky posuzování: Chat-if; Chat-if/checklists; hazard and operability (HAZOP) analysis; failure mode and effects analysis (FMEA); fault tree analysis; kombinace těchto metod; ekvivalentní alternativní metody. |
Metody hodnocení rizik HAZARD OPERATION PROCESS - HAZOP (analýza ohrožení a provozuschopnosti) | Kvantitativní posuzování rizika je systematický a komplexní přístup pro predikci odhadu četnosti a dopadů nehod pro zařízení nebo provoz systému. Analýza kvantitativních rizik procesu je koncept, který rozšiřuje kvalitativní (zpravidla verbální) metody hodnocení rizik o číselné hodnoty. Algoritmus využívá kombinaci (propojení) s jinými známými koncepty a směřuje k zavedení kriterií pro rozhodovací proces, potřebnou strategií a programy k efektivnímu zvládání (řízení) rizika. Vyžaduje náročnou databázi a počítačovou podporu |
Metody hodnocení rizik PROCES QUANTITATIVE RISK ANALYSIS - QRA (analýza kvalitativních rizik procesu) | Kvantitativní posuzování rizika je systematický a komplexní přístup pro predikci odhadu četnosti a dopadů nehod pro zařízení nebo provoz systému. Analýza kvantitativních rizik procesu je koncept, který rozšiřuje kvalitativní (zpravidla verbální) metody hodnocení rizik o číselné hodnoty. Algoritmus využívá kombinaci (propojení) s jinými známými koncepty a směřuje k zavedení kriterií pro rozhodovací proces, potřebnou strategií a programy k efektivnímu zvládání (řízení) rizika. Vyžaduje náročnou databázi a počítačovou podporu |
Metody hodnocení rizik FAILURE MODE AND EFFECT ANALYSIS - FMEA (analýza selhání a jejich dopadů) | Analýza selhání a jejich dopadů je postup založený na rozboru způsobů selhání a jejich důsledků, který umožňuje hledání dopadů a příčin na základě systematicky a strukturovaně vymezených selhání zařízení. Metoda FMEA slouží ke kontrole jednotlivých prvků projektového návrhu systému a jeho provozu. Představuje metodu tvrdého, určitého typu, kde se předpokládá kvantitativní přístup řešení. Využívá se především pro vážná rizika a zdůvodněné případy. Vyžaduje aplikaci počítačové techniky, speciální výpočetní program, náročnou a cíleně zaměřenou databází |
Metody hodnocení rizik EVENT TREE ANALYSIS - ETA (analýza stromu událostí) | Analýza stromu událostí je postup, který sleduje průběh procesu od iniciační události přes konstruování události vždy na základě dvou možností – příznivé a nepříznivé. Metoda ETA je graficko statistická metoda. Názorné zobrazení systémového stromu událostí představuje rozvětvený graf s dohodnutou symbolikou a popisem. Znázorňuje všechny události, které se v posuzovaném systému mohou vyskytnout. Podle toho jak počet událostí narůstá, výsledný graf se postupně rozvětvuje jako větve stromu. |
Metody hodnocení rizik FAULT TREE ANALYSIS - FTA (analýza stromu poruch) | Analýza stromu poruch je postup založený na systematickém zpětném rozboru událostí za využití řetězce příčin, které mohou vést k vybrané vrcholové události. Metoda FTA je graficko analytická popř. graficko statistická metoda. Názorné zobrazení stromu poruch představuje rozvětvený graf s dohodnutou symbolikou a popisem. Hlavním cílem analýzy metodou stromu poruch je posoudit pravděpodobnost vrcholové události s využitím analytických nebo statistických metod. Proces dedukce určuje různé kombinace hardwarových a softwarových poruch a lidských chyb, které mohou způsobit výskyt specifikované nežádoucí události na vrcholu. |
Metody hodnocení rizik HUMAN RELIABILITY ANALYSIS - HRA (analýza lidské spolehlivosti) | Analýza lidské spolehlivosti je postup na posouzení vlivu lidského činitele na výskyt živelných pohrom, nehod, havárií, útoků apod. či některých jejich dopadů. Koncept analýzy lidské spolehlivosti HRA směřuje k systematickému posouzení lidského faktoru (Human Factors) a lidské chyby (Human Error). Zahrnuje přístupy mikroergonomické (vztah „člověk – stroj“) a makroergonomické (vztah systému „člověk – technologie“). Analýza HRA má těsnou vazbu na aktuálně platné pracovní předpisy především z hlediska bezpečnosti práce. Uplatnění metody HRA musí vždy tvořit integrovaný problém bezpečnosti provozu a lidského faktoru v mezních situacích různých havarijních scénářů, tzn. paralelně a nezávisle s další metodou rizikové analýzy. |
Metody hodnocení rizik FUZZY SET AND VERBAL VERDICT METOD - FL-VV (metoda mlhavé logiky verbálních výroků) | Metoda mlhavé logiky a verbálních výroků je metoda založena na jazykové proměnné. Jde o multikriteriální metodu rozhodovací analýzy z kategorie měkkého, mlhavého typu. Opírá se o teorii mlhavých množin a může být aplikována v různých obměnách, jednak samostatně s přímým výstupem priorit, anebo jako stupnice v pomocných bodech, namísto standardní verbálně-numerické stupnice v relativních jednotkách, tj. ve spojení s metodou TUKP – Totální ukazatele kvality prostředí (možnost uplatnění axiomatické teorie kardinálního užitku). Umožňuje aplikaci jednotlivcem i kolektivu. |
Metody hodnocení rizik RELATIVE RANKING - RR (relativní klasifikace) | Relativní klasifikace je ve skutečnosti spíše analytická strategie než jednoduchá dobře definovaná analytická metoda. Tato strategie umožňuje analytikům porovnat vlastnosti několika procesů nebo činností a určit tak, zda tyto procesy nebo činnosti mají natolik nebezpečné charakteristiky, že to analytiky opravňuje k další podrobnější studii. Relativní klasifikace může být použita rovněž pro srovnání několika návrhů umístění procesu nebo zařízení a zajistit tak informaci o tom, která z alternativ je nejlepší nebo méně nebezpečná. Tato porovnání jsou založena na číselných srovnáních, která reprezentují relativní úroveň významnosti každého zdroje rizika |
Metody hodnocení rizik CAUSES AND CONSEQUENSES ANALYSIS - CCA (analýza příčin a dopadů) | Analýza příčin a dopadů je směs analýzy stromu poruch a analýzy stromu událostí. Největší předností CCA je její použití jako komunikačního prostředku: diagram příčin a dopadů zobrazuje vztahy mezi koncovými stavy nehody (nepřijatelnými dopady) a jejich základními příčinami. Protože grafická forma, jež kombinuje jak strom poruch, tak strom událostí do stejného diagramu, může být hodně detailní, užívá se tato technika obvykle nejvíce v případech, kdy logika poruch analyzovaných nehod je poměrně jednoduchá. Jak už napovídá název, účelem analýzy příčin a dopadů je odhalit základní příčiny a dopady možných nehod. Analýza příčin a dopadů vytváří diagramy s nehodovými sekvencemi a kvalitativními popisy možných koncových stavů nehod. |
Metody hodnocení rizik PROBABLISTIC SAFETY ASSESSMENT - PSA (metoda pravděpodobnostního hodnocení) | Metoda stanovuje příspěvky jednotlivých zranitelných částí k celkové zranitelnosti celého systému. Tato technologie se používá například k modelování scénářů hypotetických jaderných havárií, které vedou k tavení aktivní zóny a k odhadnutí četnosti takových havárií. Metodika PSA se skládá z: pochopení systému jaderného zařízení, a ze shromáždění relevantních dat o jeho chování při provozu; identifikace iniciačních událostí a stavů poškození jaderného zařízení; modelování systémů a řetězců událostí pomocí metodiky založené na logickém stromu; hodnocení vztahů mezi událostmi a lidskými činnostmi; vytvoření databáze dokumentující spolehlivost systémů a komponent. |
Metody hodnocení rizik | Najít a použít metodu pro provedení analýzy rizik vyžaduje znalosti a zkušenosti. Neexistuje univerzální metoda. Pro každý případ analýza je nutné použít jinou, optimálně vybranou metodu, případně kombinaci metod. |
Základní cíl zákona o kybernetické bezpečnosti | Základním cílem Zákona je zvýšit bezpečnost kybernetického prostoru a zejména se snažit ochránit tu část infrastruktury, která je pro fungování státu důležitá a jejíž narušení by vedlo k poškození nebo ohrožení zájmu České republiky. |
Co zákon stanovuje | Zákon stanovuje, jakým způsobem má být kybernetická bezpečnost zajištěna a určuje způsob reakce na kybernetické hrozby nebo řešení nastalého incidentu. Podrobnosti ke způsobu realizace bezpečnostních opatření, ke komunikaci s kontaktními místy, vedení bezpečností dokumentace a kategorizaci kybernetických bezpečnostních incidentů určuje Vyhláška. |
Koho se zákon dotýká | Povinnosti plynoucí ze Zákona se dotýkají jen vymezeného okruhu právnických osob, orgánů a podnikajících fyzických osob. |
Co stanovuje vyhláška k zákonu | Vyhláška (vyhláška č. 317/2014 Sb.) ke kybernetickému zákonu jim jasně stanoví konkrétní povinnosti. Jedná se například o požadavky na zajištění přidělování, změn a odebírání oprávnění uživatelům, povinnosti řídit oprávnění, kontrolovat oprávnění a dokonce přímo definuje povinnost používat nástroje pro ověřování identity uživatelů a pro řízení přístupových oprávnění. |
Kybernetický prostor | Digitální prostor umožňující vznik, zpracování a výměnu informací, tvořený informačními systémy, službami a sítěmi elektronických komunikací |
Kybernetická bezpečnost | Souhrn právních, organizačních, technických a vzdělávacích prostředků k zajištění ochrany kybernetického prostoru |
Kybernetickou bezpečnostní událostí | Je událost, která může způsobit narušení bezpečnosti informací v informačních systémech nebo narušení bezpečnosti služeb nebo bezpečnosti a integrity sítí elektronických komunikací |
Kybernetický bezpečnostní incident | Událost, představující narušení bezpečnosti informací v kybernetickém prostoru |
Stav kybernetického nebezpečí | Stav, kdy je ve velkém rozsahu ohrožena bezpečnost informací v kybernetickém prostoru a mohlo by tím dojít k porušení nebo ohrožení zájmů ČR |
Kryptologie | Věda, která se zabývá šifrováním ze všech úhlů pohledu. Jejími hlavními disciplínami jsou kryptografie a kryptoanalýza. |
Kryptografie | Studuje šifrovací algoritmy, kryptografické nástroje, hardwarové implementace šifrovacích algoritmů, kryptografické protokoly apod. Kryptografie se zabývá matematickými metodami se vztahem k takovým prvkům informační bezpečnosti jako je důvěrnost zprávy, integrita dat, autentizace a původu dat. |
Kryptoanalýza | Se zabývá luštěním (dekódováním) šifer. Kryptoanalýza – analýza odolnosti kryptografických systémů, hledání metod k proniknutí do těchto systémů. |
Kryptografická primitiva | Algoritmy se základními kryptografickými vlastnostmi, ze kterých se skládají kryptografické protokoly |
Cíle kryptografie | ● Důvěrnost (confidentiality) – bezpečnost; zda má k datům přístup pouze oprávněný uživatel ● Integrita dat (data integrity) – celistvost (целостность) dat – pokud data někdo pozmění, bude se o tom vědět; vlastnost dat, že nebudou změněna nebo upravena neautorizovaným uživatelem ● Autentizace (authentication) – prokázání totožnosti (ověření subjektu), prokázání původu dat (vlastnictví) ● Nepopiratelnost, neodmítnutelnost (non-repudiation) – např. Alice podepíše směnku a po měsíci prohlásí, že to není její podpis |
Otázky u nepopiratelnosti: | ● Jaké je jméno na směnce? – identifikace ● Patří Alice (osoba) k tomu jménu? – autentizace ● Měla právo směnku podepsat? – autorizace ● Není směnka zfalšovaná? – integrita ● Je směnka k dispozici? – dostupnost |
Kryptografický protokol | Je protokol, který zajišťuje bezpečný přenos informací na základě předem daných ustanovení. Protokol popisuje, jak by měl být daný algoritmus použit |
Kde se kryptografický protokol používá | Kryptografický protokol se především používá pro bezpečný přenos dat na aplikační úrovni. Kvalitní kryptografický protokol obecně neumožňuje účastníkům získat data nebo provést jiné akce, než protokol povoluje. Také získání dat běžným luštěním šifer musí být co nejsložitější a záznamů o původním textu musí být co nejméně, aby se omezilo prolomení šifry a získání původní zprávy. Jednou z nejpoužívanějších metod prolamování šifer je řešení hrubou silou, tedy takzvaný brute force. Aby se předešlo prolomení klíče, používají kryptologické protokoly různé metody, funkce a jejich kombinace k tomu, aby své zprávy co nejlépe uchránily. |
Příklady kryptografických protokolů | Příklady: TLS (Transport Layer Security), SSH (Secure Shell), PKI Timestamp (Public Key Infrastructure Timestamp - doplnění časových značek, aby se vědělo, kdy byl podepsán dokument), Kerberos (protokol pro identifikaci v lokálních sítích), Blockchain. |
Steganografie | Utajení komunikace prostřednictvím ukrytí zprávy. ● Bezpečnost skrze utajení (security by obscurity) ● Utajit poslání zprávy i obsah zprávy ● Ten, kdo to chce odhalit, neví, jakým způsobem k utajení došlo ● Např. neviditelný inkoust, text pod známkou, mikrotečky, otevřený kód (null ciphers – např. druhé slovo v každé větě má význam) |
Popíratelné šifrování (Deniable encryption) | Popiratelné šifrování je termín, kterým se v kryptografii a steganografii označují techniky, které uživatelům dovolí hodnověrně popřít, že daná data jsou zašifrována. Takové odmítnutí může, ale i nemusí, být pravdivé a technické řešení systému právě takovou situaci dovolí. Řešení buď umožní kompletně zamaskovat zašifrovaná data (techniky steganografie) tak, že není jasné, zda tato existují, nebo umožní vytvořit iluzi, že uživatel nezná příslušný dešifrovací klíč. |
Kerckhoffsův princip | Je pravidlo vyslovené v devatenáctém století Augustem Kerckhoffsem, které říká, že bezpečnost šifrovacího systému má záviset pouze na utajení klíče, tedy prozrazení principu šifrování nemá bezpečnost systému ohrozit. Jedná se o protiklad bezpečnosti skrze utajení, kdy je důvěra v bezpečnost systému odvozena z utajení principu jeho fungování |
Uživatel může hodnověrně popřít, že jsou data zašifrována či že zná dešifrovací klíč. Příklady | ● V zašifrovaném souboru jsou dva texty – vrácený text závisí na zadaném klíči. ● Skrytý oddíl na disku (bez klíče nelze rozlišit zašifrovaný obsah od náhodně generovaného obsahu). ● Skrytý oddíl v zašifrovaném souboru (VeraCrypt). ● Zašifrované úložiště se při zadání chybného klíče přepíše náhodnými daty (Vanish) |
Problém vězňů | Problém vězňů je v základě pouhým demonstrativním vyobrazením stegosystému v praxi. Definuje dvě komunikující strany (vězně) a třetí stranu, která na komunikaci dohlíží (dozorce). Vězni jsou umístěni v oddělených celách a mají k dispozici nějaký jasně vyhraněný komunikační kanál. Veškeré zprávy odeslané libovolným z vězňů se dostanou do ruky napřed dozorci, který si je může buď pouze číst (passive warden), anebo je navíc i měnit (active warden), ale jen tak, aby zprávu, kterou vidí, v její podstatě zachoval (v digitální komunikaci se tímto myslí např. změna formátu obrázku či komprimace). Úkolem vězňů je naplánovat spolu útěk z vězení, a to za použití onoho auditovaného kanálu tak, aby dozorce neměl tušení, že je plánován útěk |
Substituční šifra | Nahrazení každého znaku jiným znakem dle nějakého pravidla. Typickým příkladem je Caesarova šifra, kdy je posun 3 znaky. |
Kódová kniha | Slovník; vybraná slova či věty jsou nahrazeny kódy (obvykle číslo). První kolem roku 1500. Francie 1676: Velká všeobecná šifra. Pro nejčastější slova existuje více kódů. |
Transpoziční šifra | Přeskupení písmen dle určených pravidel. Je odolnější než většina substitučních. |
Kryptografická primitiva | Algoritmy se základními kryptografickými vlastnostmi, ze kterých se skládají kryptografické protokoly |
Kryptografický protokol | Je protokol, který zajišťuje bezpečný přenos informací na základě předem daných ustanovení. Protokol popisuje, jak by měl být daný algoritmus použit |
Kde se kryptografický protokol používá | Kryptografický protokol se především používá pro bezpečný přenos dat na aplikační úrovni. Kvalitní kryptografický protokol obecně neumožňuje účastníkům získat data nebo provést jiné akce, než protokol povoluje. Také získání dat běžným luštěním šifer musí být co nejsložitější a záznamů o původním textu musí být co nejméně, aby se omezilo prolomení šifry a získání původní zprávy. Jednou z nejpoužívanějších metod prolamování šifer je řešení hrubou silou, tedy takzvaný brute force. Aby se předešlo prolomení klíče, používají kryptologické protokoly různé metody, funkce a jejich kombinace k tomu, aby své zprávy co nejlépe uchránily. |
Příklady kryptografických protokolů | Příklady: TLS (Transport Layer Security), SSH (Secure Shell), PKI Timestamp (Public Key Infrastructure Timestamp - doplnění časových značek, aby se vědělo, kdy byl podepsán dokument), Kerberos (protokol pro identifikaci v lokálních sítích), Blockchain. |
Generátory náhodných čísel – využití v kryptografii. | Generátory náhodných čísel (RNG) jsou hardwarová zařízení nebo softwarové algoritmy, které pokaždé, když jsou aktivovány, vytvářejí odlišnou posloupnost čísel (a/nebo symbolů), podobně jako házení mincí, ale v digitálním světě. |
HRNG | Hardwarové generátory náhodných čísel (HRNG) se také nazývají generátory skutečných náhodných čísel (TRNG). Je to proto, že spoléhají na fyzické změny s náhodnými vlastnostmi, aby vytvořili určitý počet náhodných bitů za sekundu. |
PRNG | Naproti tomu softwarové RNG se uchylují k algoritmům. Algoritmus je omezený soubor instrukcí. Algoritmus v RNG zahrnuje řadu matematických operací, které musí být provedeny na náhodné počáteční nebo počáteční hodnotě. Protože to může podmínit konečné náhodné bitové sekvence, nepovažují se softwarové RNG za skutečně náhodné, ale pouze za emulující náhodnost. Proto se nazývají generátory pseudonáhodných čísel (PRNG). |
CSPRNG | Kryptografie často spoléhá na generování náhodných čísel, například za účelem vytvoření klíčů, které se používají k šifrování dat, pro počáteční hodnoty nebo autentizační protokoly pro kryptograficky chráněné komunikace, jednorázové podložky, atd. Vzhledem k těmto nevýhodám používají kryptografové hybridní přístup, který pracuje jak s přirozenou entropií, tak s počítačovými algoritmy. Tento druh generování náhodných čísel se nazývá kryptograficky zabezpečené generování pseudonáhodných čísel (CSPRNG). |
Jak funguje CSPRNG | CSPRNG extrahují náhodné bity z fyzických událostí probíhajících ve stroji (např. z čipového generátoru tepelného šumu) a kódují je pomocí hašovací funkce, která je vhodná pro kryptografii. |
Popíratelné šifrování (Deniable encryption) | Popiratelné šifrování je termín, kterým se v kryptografii a steganografii označují techniky, které uživatelům dovolí hodnověrně popřít, že daná data jsou zašifrována. Takové odmítnutí může, ale i nemusí, být pravdivé a technické řešení systému právě takovou situaci dovolí. Řešení buď umožní kompletně zamaskovat zašifrovaná data (techniky steganografie) tak, že není jasné, zda tato existují, nebo umožní vytvořit iluzi, že uživatel nezná příslušný dešifrovací klíč. |
Uživatel může hodnověrně popřít, že jsou data zašifrována či že zná dešifrovací klíč. Příklady | ● V zašifrovaném souboru jsou dva texty – vrácený text závisí na zadaném klíči. ● Skrytý oddíl na disku (bez klíče nelze rozlišit zašifrovaný obsah od náhodně generovaného obsahu). ● Skrytý oddíl v zašifrovaném souboru (VeraCrypt). ● Zašifrované úložiště se při zadání chybného klíče přepíše náhodnými daty (Vanish) |
Substituční šifra | Nahrazení každého znaku jiným znakem dle nějakého pravidla. Typickým příkladem je Caesarova šifra, kdy je posun 3 znaky. |
Kódová kniha | Slovník; vybraná slova či věty jsou nahrazeny kódy (obvykle číslo). První kolem roku 1500. Francie 1676: Velká všeobecná šifra. Pro nejčastější slova existuje více kódů. |
Transpoziční šifra | Přeskupení písmen dle určených pravidel. Je odolnější než většina substitučních. |