Skip to content
ManažérskaInformatika.sk

ManažérskaInformatika.sk

vedecký časopis o informatike

Menu
  • Domov
  • O nás
    • O nás
    • O časopise
    • Redakčná rada
    • Indexovanie časopisu
    • Zásady ochrany osobných údajov
  • Časopis MI
    • Časopis MI
      • Ročník 1, 2020, číslo 1
      • Ročník 1, 2020, číslo 2
    • Študentský článok
    • Recenzovaný článok
    • Článok
    • Recenzia
  • Pre autorov
    • Pre autorov
    • Návody a šablóny
    • Publikačná etika
    • Odoslanie príspevku
  • Newsletter
    • Newsletter
    • RSS
  • Kontakt
Menu

KYBERNETICKÁ BEZPEČNOSŤ

Posted on 31 decembra, 202022 apríla, 2021 by PeterVe

CYBER SECURITY

Dominik Lučan

Abstract

   The article deals with cyber security, basic concepts in the field of cyber security, a description of recommendations on how to combat cyber attacks and recommendations for using a personal computer and choosing a strong password.

Key words: Hacker, security, black hat, white hat,

Abstrakt

   Článok sa zaoberá kybernetickou bezpečnosťou, základnými pojmami z oblasti kybernetickej bezpečnosti, popisom odporúčaní ako bojovať proti kybernetickým útokom a odporúčaniami pri používaní osobného počítača a výberu silného hesla.

Kľúčové slová: Hacker, bezpečnosť, vírus, black hat, white hat

Úvod

   Kybernetická bezpečnosť sa netýka len štátnych inštitúcií ale každého obyvateľa využívajúceho internetové služby. V dnešnom modernom svete si už život bez internetu nevieme predstaviť. Preto netreba zabúdať aj na hrozby, ktoré prináša virtuálny svet okolo nás, a treba byť vždy opatrný, kde zadáme naše osobné údaje[8]. Kybernetický priestormôžeme vnímať ako digitálne prostredie tvorené informačnými technológiami, ktoré spracovávajú a vytvárajú informácie a dochádzke v ňom aj k výmene informácií. Ide o virtuálny priestor prepojený počítačových systémov[6], ktoré na seba pôsobia bez nutnosti fyzickej aktivity.  Bezpečnosť kybernetického priestoru je súhrn právnych, organizačných, technických a fyzických opatrení, ktoré umožňujú odolávať kybernetickým útokom. Najčastejšie sa skloňujú kybernetické útoky v rámci financií, politiky štátov, či vojensky motivované útoky ale aj krádež osobnej identity jednotlivca.[1]

Kybernetický útok

   Kybernetický útočník, môže mať rôzne motivácie k útokom, napríklad, finančný zisk, sláva, snaha o publicitu, pomsta proti konkrétnemu človeku alebo spoločnosti. Útočníkov podľa motivácií možno rozdeliť až do rôznych 9 skupín[3].

  1. Hacker začiatočník – snažiaci sa o útok bez ohľadu na zmysluplnosť aby získal uznanie hackerskej komunity.
  2. Hacker profesionál – znalec IT technológií, snaha o prekonanie intelektuálnych výziev, psychologicky motivovaná radosť z prekonávania prekážok. Druhou motiváciou je pomsta proti záujmove skupine či osobe.
  3. Tvorca vírov – ide o programátora, so znalosťami v IT bezpečnosti, ide o špecifický druh ľudí, nedocenení odborníci, alebo zradení idealisti, cieľom sú počítačové systémy a siete. Motiváciou je im prekonávanie výziev alebo pomsta voči spoločnosti.
  4. Vnútorný nepriateľ – predstavuje zradeného zamestnanca firmy(organizácie), ktorý cíti osobnú krivdu, nedocenenosť, útoky sú dobre maskované cez malware, vedú k finančným stratám, a môžu viesť aj k finančnému obohateniu útočníka.
  5. Informačný bojovník – zaoberá sa primárne o ochranu informačných systémov,  motivácia je finančný zisk alebo snaha o finančnú likvidáciu protivníka, ide o útoky na destabilizáciu a poškodenie dát, nabúrava informačné systémy pomocou tradičných aj netradičných metód.
  6. Etický hacker – white Hat, napáda zabezpečenie za účelom skúmania zabezpečenia, testuje prienik do daného softwaru a zraniteľnosť.[5]
  7. Black Hat – narušuje bezpečnosť k osobnému prospechu, zničiť dáta, vyradiť software.
  8. Grey Hat – kombinácia White a Black Hat, preniká do systémov za účelom informovania administrátora na hacknutý systém a za finančnú odmenu opraví chybu.
  9. Blue Hat – niekto, kto stojí mimo firmy, necháva sa najímať na testovanie a ladenie sieti, systémov.

Ochrana pred kybernetickým útokom

   Počítačová sieť je tak bezpečná ako je bezpečná jeho najslabšia časť. Štát, ktorý má vysokú úroveň informatizácie svojho riadenia je výrazne zraniteľnejší. Kybernetická vojna je preto pre tieto štáty reálnym nebezpečenstvom. Zaistenie kybernetickej bezpečnosti je preto kľúčovou aktivitou každého štátu, kybernetický priestor nepozná žiadne časové obmedzenia alebo hranice. Preto je nutné spracovávať informácie o výskyte bezpečnostných útokov. Preto treba koordinovať ochranné opatrenia[7]:

  • Protiopatrenia pre prípad bezpečnostných incidentov v kritickej infraštruktúre[11]
  • Zber informácii o závažných bezpečnostných incidentoch[9]
  • Vyplňovanie bezpečnostných dier v počítačových systémoch
  • Riešenie informačno-bezpečnostných incidentov v spolupráci s prevádzkovateľmi sieti, operátormi a poskytovateľmi internetových služieb.
  • Budovanie znalostí verejností v oblastiach kybernetickej bezpečnosti
  • Kooperácia so zahraničnými organizáciami
  • Dosiahnutie medzinárodného konsenzu o normách v kyber priestore
  • Existencia núdzového plánu, pre prípad kybernetického útoku.
  • Posilňovanie práva vymáhateľnosti v oblasti kybernetickej bezpečnosti
  • Národná kritická infraštruktúra nesmie byť závislá na internete, ale musí byť schopná prevádzky aj počas kybernetického útoku.

   Cieľom kybernetickej bezpečnosti[6] je ochrana dát a informácií od veľkého množstva hrozieb. Najväčšie straty informácií sú spôsobené vlastným managementom organizácie odhad až 50-80%, vlastnými zamestnancami 10-40%, menej než 10% je spôsobených vonkajšími zásahmi ako sú počítačové útoky. Najrizikovejšími faktormi sú preto  administrátori, správcovia sieti a vývojári informačných systémov.[1]

Ako si chrániť vlastný počítač

   Medzi najnákladnejšie obranné návody na obranu pred neželanými útokmi, stratou údajov, dát, informácií z počítača alebo aj z mobilných zariadení patrí dodržiavať základné praktiky[1]:

  1. Neotvárať prílohy e-mailu s neznámym formátom priloženého súboru
  2. Pozor na e-maily, v ktorých odosielateľ požaduje aby ste aktualizovali osobné údaje (väčšinou sa vydávajú za bankové kontá)
  3. Pri písaní hesla vždy skontrolovať či je web zabezpečený
  4. Používať antivírový ale aj anti spywareový software
  5. Používať Firewall, ktorý chráni operačný systém
  6. Používať vždy najaktuálnejší operačný systém
  7. Neprihlasovať sa na cudzích zariadeniach do internetového bankovníctva, môže byť nainštalovaný keylogger[4]
  8. Nepripojovať sa k nezašifrovaným bezdrôtovým sieťam

Heslo

   Užívatelia dlhodobo podceňujú význam sile hesla. O bezpečnosti rozhoduje jeho dĺžka a využívanie veľkých/malých písmen, čísel a symbolov, Na to aby hacker prelomil heslo zo 4 znakov len malých písmen stačí  mu na to 90sekúnd, pri použití aj veľkých písmen je to 240 sekúnd[10]. Za ideálne heslo sa považuje také, ktoré je minimálne 12 znakov dlhé, je tvorené písmenami, číslami a špeciálnymi znakmi, k dispozícií je teda 26písmen, 10 číslic, a viac než 40 znakov.[1]

Záver

   Kybernetické útoky sú vo všeobecnosti chápané ako agresívne útoky hackerov na bezpečnosť štátu[2], organizácie či jedinca za účelom finančného obohatenia. Netreba zabúdať, že aj medzi hackermi sú takí, ktorí sa snažia upozorniť na slabé miesta zabezpečenia, siete, softwaru programu. Označenie White hat alebo Greay či Blue Hat by sme si preto nemali spájať len s útokmi ale naopak ako upozornenie pred hrozbou či únikom informácií. Počítačová sieť je tak silná ako je silná jeho najslabšia časť. Taktiež by sme mali zvážiť komu poskytujeme osobné informácie, akú e-mailovú poštu otvárame, do akej siete sa prihlasujeme. A nakoniec netreba ani zabúdať na to, z koľkých znakov sa skladá naše heslo, či je dostatočne silné a dlhé, len tak sa vie každý najľahšie uchrániť pred neželaným útokom.

Použitá literatúra

  • [1]   HRŮZA, P. et al. Kybernetická bezpečnost. . Brno: Univerzita obrany, 2012. ISBN 978-80-7231-914-5.
  • [2]   JANOUŠEK, M. Kyberterorismus: terorismus informační společnosti. In . roč. 6, č. 2. vyd.Brno, 2006. s. 60–66. .
  • [3]   LEVY, S. Hackers : Heroes of the Computer Revolution. . 1st ed. vyd. Sebastopol, CA: O’Reilly Media, 2010. 499 s. ISBN 978-1-4493-8839-3.
  • [4]   MATUŠOVIČ, M. et al. Protection of Competition – the Global Economic Crisis VI. . Mukařov – Srbín: Ľuboš Janica, 2018. 190 s. ISBN 978-80-270-1037-0.
  • [5]   PAWERA, R. – VESELÝ, P. Etický hacking v kontextu managementu bezpečnosti. In Bezpečná Evropa 2018 : sborník sdělení z 9 . Praha: Vysoká škola finanční a správní, 2019. s. 101–114. ISBN 978-80-7408-185-9.
  • [6]   PORADA, V. et al. Kybernetická bezpečnost. 6. In Bezpečnostní vědy : úvod do teorie, metodologie a bezpečnostní terminologie . Plzeň: Vydavatelství a nakladatelství Aleš Čeněk, 2019. s. 160–182. ISBN 978-80-7380-758-0.
  • [7]   VESELÝ, J. Kybernetické útoky. In Kybernetické útoky na informační systémy . Praha: Policejní akademie České republiky v Praze, 2012. ISBN 978-80-7251-371-0.
  • [8]   VESELÝ, P. Bezpečnosť IS/IT. In Ochrana osobných údajov [elektronický dokument] . 2018. s. 1–1. .
  • [9]   VESELÝ, P. Včasná identifikácia bezpečnostných incidentov. In Ochrana osobných údajov [elektronický dokument] . 2017. .
  • [10]   VESELÝ, P. Zabezpečenie odolnosti systémov spracúvania osobných údajov ako požiadavka GDPR. In Ochrana osobných údajov [elektronický dokument] . 2017. .
  • [11]   VESELÝ, P. Zavedenie opatrení v organizácii. In Ochrana osobných údajov [elektronický dokument] . 2017. .

Celé vydanie časopisu Manažérska Informatika ročník 1, 2020, číslo 2

Indexed : GOOGLE SCHOLAR

Prihlásenie na odber Newsletteru

Najnovšie články

  • THE ROLE OF THE ANALYTIC HIERARCHY PROCESS IN THE FORMATION OF A STUDENT’S INDIVIDUAL EDUCATIONAL TRAJECTORY
  • COMPUTERS IN MEDICAL GOWNS: USAGE OF ARTIFICIAL INTELLIGENCE IN MEDICINE
  • ARTIFICIAL INTELLIGENCE AND ITS EVERYDAY USE
  • A NOVEL SCALOGRAM-BASED MODEL FOR HUMAN ACTIVITY RECOGNITION
  • RESEARCH OF METHODS FOR POLLUTION FORECASTING USING TIME SERIES AND NEURAL NETWORKS

Kategórie

  • Článok
  • Ročník 1, 2020, číslo 1
  • Ročník 1, 2020, číslo 2
  • Ročník 1, 2021, číslo 1
  • Ročník 1, 2021, číslo 2
  • Ročník 1, 2022, číslo 1
  • Ročník 1, 2022, číslo 2
  • Študentský článok

Tag cloud

antivirus (1) Antivirus software (1) Antivírusový softvér (1) automatizácia (1) bezpečnostná politika (1) Bezpečnosť (7) convolutional neural networks (1) COVID-19 (2) GDPR (8) implementation (3) implementácia (3) industrial espionage (2) innovation (2) inovácia (2) internetová ochrana (1) Internet security (2) lambda architecture (1) malware (1) management (2) manažment (2) obchodné tajomstvo (1) object search (1) online nakupovanie (1) online shopping (1) osobné údaje (2) parallel calculations (1) personal data (2) priemyselná špionáž (2) project (2) project management (2) projekt (2) projektový manažment (2) python (1) remote work (1) Security (6) security policy (1) Signal (1) sociálne siete (1) user (2) užívateľ (2) virus (2) vzdialená práca (1) web Applications (1) webové aplikácie (1) WhatsApp (1)

Archív

  • december 2022
  • jún 2022
  • apríl 2022
  • október 2021
  • máj 2021
  • december 2020

Manažérska informatika

Časopis Manažérska informatika je vydávaný 2x ročne. ISSN 2729-8310. Posledná aktualizácia k 31.12.2020. Posledné vydanie časopisu : Vol. I, No. 1 k 31.12.2020

©2023 ManažérskaInformatika.sk | Built using WordPress and Responsive Blogily theme by Superb
Správa nastavenia COOKIES
Na našich webových stránkach používame súbory cookie, aby sme vám poskytli najrelevantnejšie zážitky pamätaním vašich preferencií a opakovaných návštev. Kliknutím “Súhlasím”, súhlasíte s použitím VŠETKÝCH cookies.
Nastavenie COOKIESSúhlasím
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Vždy zapnuté
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Non-necessary
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.
ULOŽIŤ A PRIJAŤ