5 Identifikace a autentizace: hesla, útoky, biometrické metody, čipové karty, aj. Ochrana proti virům, principy antivirů, chování uživatelů, sociální inženýrství. Flashcards

1
Q

Identifikace

A

je proces jednoznačného určení identity

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Autentizace

A

je proces ověření proklamované identity

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Autorizace

A

proces pro ověření oprávnění

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Heslo

A

prostředek k ověření totožnosti uživatele

požadavky na heslo:
1, délka
2, složitost
3, síla hesla
4, nepoužívat osob. údaje, stejné heslo vícekrát

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Útoky na hesla

A

-Hrubou silou – zkoušení všech možných kombinací znaků
-Uhádnutí hesla
-Na základě znalosti uživatele
-Na základě (častých) slovních výrazů
-Sociální inženýrství – klamání, podvodné jednání, úplatky, zneužití znalostí, phishing
-Hardwarový útok – Keyloggery (program, který sleduje, na co uživatel kliká), odposlech
-Softwarový útok – malware, zadní vrátka, chyby v software

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Biometrické metody

A

prostředek k ověření totožnosti uživatele s vyšším stupněm zabezpečení

Využívá jedinečných rysů daného uživatele

Výhodou je jedinečnost a praktičnost, biometrické rysy má každý a zachovává si je po celý život

Biometrické metody se dělí podle:
- Chování – chůze, hlas, dynamika podpisu, dynamika stisku kláves
- Anatomických rysů – otisk prstu, obličej, duhovka a sítnice, mapa žil na dlani ruky

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Čipové karty

A

Jsou karty s integrovaným obvodem (čipem), který je schopen zpracovávat data

k digitální ověření totožnost

Čipové karty se zašifrovaným digitálním certifikátem se nazývají PKI karty

Autentizace probíhá pomocí veřejného klíče PKI karty, tyto karty mohou být chráněny PIN kódem

Digitální certifikát obsahuje info o uživateli, veřejný klíč, digitální podpis a údaj o vypršení certifikátu

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Ochrana proti virům

A

Virus = škodlivá část kódu, která vykonává nežádoucí činnost. Proti virům nás chrání antivirové programy

Firewall = software či hardware, jehož funkcí je kontrolovat (povolovat či zakazovat) komunikaci v počítačové síti na základě daných pravidel.

Základní prvky ochrany:
- Nainstalovaný a aktualizovaný kvalitní antivirus
- Aktualizovaný OS
- Soubory stažené z internetu před spuštěním nechat zkontrolovat antivirem
- Nepouštět ke svému počítači nedůvěryhodnou cizí osobu
- Pravidelně zálohovat data
- Eliminovat podezřelé stránky

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Principy antivirů

A

Antivirus = software, který slouží k ochraně počítače a dalších zařízení před viry

Zakládá si na znalosti kódu virů. Tyto viry aktivně vyhledává a případně odstraňuje. Znalosti čerpá z virové DATABÁZE

Princip fungování antivirů:
- Sekvenční technika – na základě určité sekvence instrukcí, lze vir jednoznačně specifikovat
- Emulační technika – spustí program pro svou kontrolou a emuluje jeho chování, zjistí tak, jestli je jeho chování v pořádku/adekvátní či nikoli
- Kontrola integrity – hlídá změny v systému, adresářích nebo na disku. Nenajde konkrétní vir, pouze odhalí změnu v systému

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Chování uživatele

A

Lidské zavinění je v současné době nejrizikovější faktor z hlediska bezpečnosti a zranitelného místa

V rámci každé organizace by uživatelé měli absolvovat školení bezpečnosti

Obecné principy, jak zvýšit úroveň zabezpečení:
- Kvalitní a silné heslo (nikam ho neukládat ani neposílat)
- Citlivá data pravidelně zálohovat
- Pravidelné aktualizace OS a antivirů

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Sociální inženýrství

A

Sociální inženýrství je velmi subjektivním typem útoku.

Celý proces začíná vytipováním oběti, následně přichází sbíraní informací o dané osobě, které jsou veřejně dostupné na internetu nebo sociálních sítích. Dalším krokem je příprava speciálního scénáře, dle kterého bude v případě útoku postupováno

How well did you know this?
1
Not at all
2
3
4
5
Perfectly