Notice: Undefined property: Joomla\CMS\Categories\CategoryNode::$link in /mnt/web-data2/salamandr_cz/public_html/scs/plugins/content/fb_tw_plus1/fb_tw_plus1.php on line 269

 

Současný stav

 

       Tvorba SW je exaktní obor, kde je možné vše jasně a jednoznačně popsat. Přesto se ICT bezpečnost již mnoho měsíců nebo spíš let točí v kruhu. V začarovaném kruhu. Jasně objevují se nové bezpečnostní programy, které reagují na minulé hrozby Situace se stále zhoršuje a rozšiřuje se i oblast zařízení, která mohou být cílem počítačových útoků. Už dávno to nejsou pouze PC. Dalším cílem jsou chytré telefony, SCADA / PLC systémy, IoT (Internet of Things).

 

       Tvorba SW je exaktní obor. Celý obor tvorby operačních systémů, aplikací a dalších modulů jako jsou ovladače externích (drivers) je exaktní obor. V oblasti návrhu, tvorby a testování software je možné (a musí být možné) procedury a funkce jasně popsat. Exaktně je možné vždy popsat i povolené reakce SW modulu nebo celé aplikace. V prostředí založeném na jasném popsání úloh je možné zavést i jasnou kontrolu.

 

 

 

Pro vytvoření spolehlivých základů ICT bezpečnosti musí platit :

 

 

 

 

První zákon ICT bezpečnosti : Kontrolní parametry souboru musí být vždy stejné

Druhý zákon ICT bezpečnosti : Sítě musí umožnit ověření kontrolních parametrů

Třetí zákon ICT bezpečnosti : Operační systém musí provádět kontrolu parametrů

 


První zákon ICT bezpečnosti
           Kontrolní parametry souboru musí být vždy stejné


Vždy musí být shodné kontrolní parametry systémových souborů v zařízeních uživatele s kontrolními parametry, které ke konkrétním souborům zveřejnil tvůrce.


 

       Pokud se shodují kontrolní parametry o souboru (velikosti souboru a hashA a hashB) ze zařízení uživatele s informacemi od autora příslušného souboru je možné tvrdit, že integrita souboru nebyla porušena. Soubor nebyl napaden počítačovým virem, ani jinak upravován.

 

Kontrolní parametry o systémovém souboru jsou :

- jméno a přípona souboru,

- velikost souboru,

- kontrolní hashA,

- kontrolní hashB, pro jeho vytvoření je použit jiný algoritmus než pro hashA

 


 

Druhý zákon ICT bezpečnosti
          Sítě musí umožnit ověření kontrolních parametrů


Síť musí umožnit ověření kontrolních parametrů souboru získaných ze zařízení uživatele s kontrolními parametry souboru, které vydal autor příslušného souboru.


 

 

      V počítačové síti by měla existovat služba, která důvěryhodným a rychlým způsobem zajistí porovnání informací ze zařízení uživatele s informacemi od autora konkrétního souboru.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 


Třetí zákon ICT bezpečnosti
          Operační systém musí provádět kontrolu parametrů


Operační systém musí umožňovat před spuštěním konkrétních souborů kontrolu jejich parametrů s parametry, které ke konkrétnímu souboru zveřejnil jeho tvůrce.


 

 

     Kontrolní modul ve firmware, v operačním systému nebo samostatný modul zajistí v počítači, telefonu nebo v jiném zařízení kontrolu spouštěných programů a kontrolu dalších systémových souborů, které volají systémové soubory.

description of the solution

OS integrity check

downloads

controlled devices