Notice: Undefined property: Joomla\CMS\Categories\CategoryNode::$link in /mnt/web-data2/salamandr_cz/public_html/scs/plugins/content/fb_tw_plus1/fb_tw_plus1.php on line 269
- Details
- Written by Nápravník Jiří
- Category: EN
- Hits: 2287
Současný stav
Tvorba SW je exaktní obor, kde je možné vše jasně a jednoznačně popsat. Přesto se ICT bezpečnost již mnoho měsíců nebo spíš let točí v kruhu. V začarovaném kruhu. Jasně objevují se nové bezpečnostní programy, které reagují na minulé hrozby Situace se stále zhoršuje a rozšiřuje se i oblast zařízení, která mohou být cílem počítačových útoků. Už dávno to nejsou pouze PC. Dalším cílem jsou chytré telefony, SCADA / PLC systémy, IoT (Internet of Things).
Tvorba SW je exaktní obor. Celý obor tvorby operačních systémů, aplikací a dalších modulů jako jsou ovladače externích (drivers) je exaktní obor. V oblasti návrhu, tvorby a testování software je možné (a musí být možné) procedury a funkce jasně popsat. Exaktně je možné vždy popsat i povolené reakce SW modulu nebo celé aplikace. V prostředí založeném na jasném popsání úloh je možné zavést i jasnou kontrolu.
Pro vytvoření spolehlivých základů ICT bezpečnosti musí platit :
První zákon ICT bezpečnosti : Kontrolní parametry souboru musí být vždy stejné
Druhý zákon ICT bezpečnosti : Sítě musí umožnit ověření kontrolních parametrů
Třetí zákon ICT bezpečnosti : Operační systém musí provádět kontrolu parametrů
První zákon ICT bezpečnosti
Kontrolní parametry souboru musí být vždy stejné
Vždy musí být shodné kontrolní parametry systémových souborů v zařízeních uživatele s kontrolními parametry, které ke konkrétním souborům zveřejnil tvůrce.
Pokud se shodují kontrolní parametry o souboru (velikosti souboru a hashA a hashB) ze zařízení uživatele s informacemi od autora příslušného souboru je možné tvrdit, že integrita souboru nebyla porušena. Soubor nebyl napaden počítačovým virem, ani jinak upravován.
Kontrolní parametry o systémovém souboru jsou :
- jméno a přípona souboru,
- velikost souboru,
- kontrolní hashA,
- kontrolní hashB, pro jeho vytvoření je použit jiný algoritmus než pro hashA
Druhý zákon ICT bezpečnosti
Sítě musí umožnit ověření kontrolních parametrů
Síť musí umožnit ověření kontrolních parametrů souboru získaných ze zařízení uživatele s kontrolními parametry souboru, které vydal autor příslušného souboru.
V počítačové síti by měla existovat služba, která důvěryhodným a rychlým způsobem zajistí porovnání informací ze zařízení uživatele s informacemi od autora konkrétního souboru.
Třetí zákon ICT bezpečnosti
Operační systém musí provádět kontrolu parametrů
Operační systém musí umožňovat před spuštěním konkrétních souborů kontrolu jejich parametrů s parametry, které ke konkrétnímu souboru zveřejnil jeho tvůrce.
Kontrolní modul ve firmware, v operačním systému nebo samostatný modul zajistí v počítači, telefonu nebo v jiném zařízení kontrolu spouštěných programů a kontrolu dalších systémových souborů, které volají systémové soubory.