Man working at computer

Slovník kybernetické bezpečnosti

Terminologie z oblasti kybernetické bezpečnosti může být složitá, a pokud jí zcela nerozumíte, může to mít pro vaši firmu negativní důsledky. Rozebrali jsme řadu pojmů z oblasti kybernetické bezpečnosti, aby každý přesně pochopil, co znamenají.

Active Directory (AD)
Databáze a soubor služeb, které spojují uživatele se síťovými prostředky, které potřebují k práci. Tato databáze (nebo adresář) obsahuje nezbytně důležité informace o vašem prostředí, včetně informací o tom, kteří uživatelé a počítače s zde nachází a kdo má k čemu oprávnění. Tyto mechanismy zejména ověřují, že každá osoba je tím, za koho se vydává (ověřování identity), obvykle pomocí kontroly zadaného uživatelského jména a hesla, a umožňují jí přístup pouze k údajům, které má povoleno používat (autorizace). 

BIOS
V oblasti výpočetní techniky je  BIOS firmware, který který při spuštění počítače inicializuje a kontroluje hardware, a také poskytuje prostředí pro komunikaci mezi operačním systémem a hardwarem. 

Antivirus Bitdefender
Bitdefender je cenami ověnčený engine proti škodlivému softwaru, který pomáhá chránit uživatele před celou řadou kybernetických hrozeb. Tento software doplňuje nativní funkce zabezpečení multifunkční tiskárny a chrání ji před známými i neznámými hrozbami, jako jsou: Viry, trojské koně, červy, ransomware, spyware a trvalé hrozby. 

Common Criteria
Common Criteria představují sadu pravidel pro vyhodnocení zařízení v oblasti informačních technologií. Jedná se o technický základ mezinárodní dohody a specifikace je testována nezávislými laboratořemi.  Splnění vyvíjejících se bezpečnostních standardů, jako je Common Criteria, je důležité pro zajištění toho, aby mohly organizace na zařízeních Sharp s jistotou pracovat i s nejcitlivějšími daty.  Společnost Sharp aktuálně v rámci oboru jako první získala certifikaci Common Criteria podle nejnovější verze HCD-PP v1.0. 

Data Security Kit (DSK)
Modul Sharp DSK posouvá zabezpečení zařízení na vyšší úroveň díky funkcím, jako je ruční přepis dat, automatický přepis dat při spuštění, tisk a detekce skrytých vzorů a dalším mechanismům, které pomáhají splnit regulační požadavky, případně zmírnit konkrétní hrozby.  Vybrané modely DSK jsou navíc vybaveny čipem TPM, který dále pomáhá zabránit nežádoucímu přístupu k datovým úložištím, ať už se jedná o pevný disk (HDD) nebo jednotku SSD (Solid-State Drive). 

Denial of Service/Distributed Denial of Service (DoS/DDoS)
DoS je typ škodlivého útoku, při kterém je blokován nebo narušen běžný provoz nebo služba poskytovaná sítí nebo zařízením DDoS je typ útoku DoS, který využívá více (početných) útočících systémů k zesílení síťového provozu, čímž dochází k zaplavení a případně zahlcení cílových systémů nebo sítí. 

Vyřazení z provozu
Při vyřazení zařízení z provozu je důležité, aby byla data uchovávaná v zařízení odstraněna nebo převedena do nečitelného formátu.  Zařízení Sharp nabízejí standardní funkce pro vyřazení zařízení z provozu, které zajišťují, že předtím, než zařízení opustí provozovnu nebo prostředí zákazníka, dojde k přepisu všech důvěrných dat. Po spuštění dojde k desetinásobnému přepisu dat. Pokud je nainstalován modul DSK nebo je povolena standardní funkce zabezpečení multifunkční tiskárny, data se přepíší náhodnými čísly. 

IEEE802.1x
Protokol síťového ověření, který otevírá porty pro přístup k síti poté, co organizace ověří identitu uživatele a povolí mu přístup k síti. Identita uživatele je určena na základě jeho oprávnění nebo certifikátu. 

Internet Printing Protocol (IPP)
Síťový tiskový protokol, který umožňuje ověřování a správu tiskové fronty.  Protokol IPP je podporován a ve výchozím nastavení povolen u většiny moderních tiskáren a multifunkčních zařízení. 

IP adresa
Každé zařízení připojené k internetu musí mít pro spojení s ostatními zařízeními jedinečné číslo (IP adresu).  V současné době existují dvě verze adresování IP:  IPv4 a pozdější upgradovaná verze IPv6. 

Filtrování IP nebo MAC adres
IP a MAC adresy jsou jedinečná čísla používaná k identifikaci zařízení na internetu (IP) nebo v místní síti (MAC).  Filtrování zajišťuje, že jsou IP a MAC adresy před připojením zařízení k síti zkontrolovány oproti "bílé listině". 

Internet Protocol Security (IPSec)
Sada protokolů pro zabezpečení IP komunikace na úrovni síťové vrstvy.  Protokol Ipsec také zahrnuje protokoly pro ustanovení kryptografického klíče. 

Kerberos
Protokol zabezpečení počítačové sítě, který ověřuje požadavky na služby mezi dvěma nebo více důvěryhodnými hostiteli v nedůvěryhodné síti, jako je internet. Používá kryptografii s tajným klíčem a důvěryhodnou třetí stranu pro ověřování aplikací typu klient-server a ověřování identity uživatelů. 

Media Access Control (MAC) adresa
MAC adresa zařízení je jedinečný identifikátor přidělený řadiči síťového rozhraní (NIC).  To znamená, že zařízení připojené k síti lze pomocí jeho MAC adresy jednoznačně identifikovat. 

Útok škodlivého softwaru (malwaru)
Škodlivý software (malware) lze popsat jako nežádoucí software, který je do systému nainstalován bez vašeho souhlasu.  Může se připojit k legitimnímu kódu a dále se šířit; může se skrývat v užitečných aplikacích nebo se replikovat po internetu. 

Útok typu Man-in-the-Middle (MITM)
Útok typu MITM využívá mechanismu, kdy se útočník tajně nachází mezi dvěma stranami, které se domnívají, že jsou přímo propojeny a jejich komunikace není nijak narušena.  Útočník vzájemnou komunikaci odposlouchává a může ji také měnit. 

Síťové služby
Síťové služby usnadňují provoz sítě.  Obvykle je zajišťuje server (na kterém může běžet jedna nebo více služeb) na základě síťových protokolů.  Jako příklady můžeme uvést systémy DNS (Domain Name System), DHCP (Dynamic Host Configuration Protocol) a VoIP (Voice over Internet Protocol).

Trvalé hrozby
Pokročilá trvalá hrozba (APT) je zdatný protivník zapojený do sofistikované škodlivé kybernetické činnosti, která je cílená a zaměřená na dlouhodobý průnik do sítě/systému. Mezi cíle APT může patřit špionáž, krádež dat a narušení nebo zničení sítě/systému.

Phishingový útok
Phishing je podvodné zasílání e-mailů, které se vydávají za e-maily od renomovaných společností s cílem přimět jednotlivce k odhalení osobních údajů, jako jsou hesla a čísla kreditních karet. 

Porty
Porty používají síťová zařízení (počítače, servery, tiskárny atd.) pro vzájemnou komunikaci (např. pracovní stanice připojená k tiskárně).  Nestřežené otevřené porty a služby mohou být využity jako prostředek pro přístup útočníka, například k nahrání škodlivého softwaru. 

Profil zabezpečeníProtection Profile for Hardcopy Devices v1.0 (HCD-PP v1.0)
Profil zabezpečení HCD-PP v1.0 (z 10. září 2015) je nejnovějším požadavkem na multifunkční zařízení, který vychází z bezpečnostních požadavků stanovených americkou a japonskou vládou a poskytuje nejmodernější ověření zabezpečení pro podniky, státní orgány a vojenské úřady.  Cílem je ochrana informací zpracovávaných MFP před  bezpečnostními hrozbami a zahrnuje specifikace šifrování a firewallů. 

Protokoly
Protokol je definován jako soubor pravidel a formátů, které umožňují výměnu informací mezi informačním systémy.  V kontextu sítí se jedná například o protokoly IP a TLS/SSL. 

Ransomware
Škodlivý software, který vám uzamkne počítač nebo zablokuje přístup k vašim souborům a aplikacím. Ransomware požaduje zaplacení určitého poplatku (výkupného) výměnou za dešifrovací klíč, který vám umožní obnovit přístup k počítači nebo souborům. 

Jednotné přihlášení (SSO)
Vybrané multifunkční tiskárny Sharp nabízejí možnosti jednotného přihlášení, které zvyšují pohodlí při obsluze zařízení a zároveň ověřují přístup uživatele k zařízení a síti.  Když se multifunkční tiskárna připojí k doméně, naváže důvěryhodné spojení se síťovými prostředky.  Správci IT mohou zajistit bezpečné jednotné přihlášení k síťovým a domácím složkám i k serveru Microsoft® exchange pomocí tokenu Kerberos.  V případě služby online úložiště Google Drive™, webové e-mailové služby Gmail™ a vybraných cloudových služeb se k vytvoření jednotného přihlášení používá token OAuth. 

Secure/Multipurpose Internet Mail Extensions (S/MIME)
Soubor specifikací pro zabezpečení e-mailu. Protokol S/MIME je založen na široce používaném standardu MIME a popisuje protokol pro zvýšení zabezpečení pomocí digitálních podpisů a šifrování. 

Útok formou spoofingu
Útok pomocí spoofingu spočívá v tom, že se strana útočníka vydává za jiné zařízení nebo uživatele v síti s cílem provést útok na síťové hostitele, odcizit data, šířit škodlivý software nebo překonat kontrolu přístupu. 

Spyware
Jakýkoli software, který skrytě shromažďuje informace o uživateli prostřednictvím jeho internetového připojení bez jeho vědomí, obvykle pro reklamní účely. Po instalaci spyware sleduje aktivitu uživatele na internetu a na pozadí předává tyto informace někomu jinému. Spyware může také shromažďovat informace o e-mailových adresách a dokonce i hesla a čísla kreditních karet.  
Uživatelé obvykle spyware nevědomky nainstalují, když instalují něco jiného. Obvyklým způsobem, jak se stát obětí spywaru, je stažení některých dnes dostupných produktů pro sdílení souborů typu peer-to-peer.  
Spyware okrádá uživatele tím, že využívá paměťové prostředky počítače a také spotřebovává kapacitu síťového připojení uživatele, protože jeho prostřednictvím odesílá informace zpět šiřiteli spywaru. Aplikace spuštěné na pozadí proto mohou vést k pádu systému nebo jeho celkové nestabilitě. 

Protokoly Transport Layer Security/Secure Sockets Layer (TLS/SSL)
Jedná se o typ technologie, která šifruje data při jejich přenosu mezi dvěma zařízeními, aby se zabránilo jejich odposlechu.  Protokol TLS/SSL se běžně používá pro webové stránky, ale lze jej použít i k ochraně jiných služeb. 

Trojské koně
Škodlivý program, který se tváří jako neškodná aplikace. Na rozdíl od virů se trojské koně samy nereplikují, ale mohou být neméně ničivé. Jedním z nejzákeřnějších typů trojských koní je program, který tvrdí, že zbavuje počítač virů, ale místo toho do něj viry zavádí.  
Tento termín pochází z příběhu z Homérovy Iliady, v němž Řekové dali svým nepřátelům, Trojanům, obřího dřevěného koně, údajně jako dar na usmířenou. Poté, co Trojané vtáhnou koně dovnitř městských hradeb, vyklouznou z jeho dutého břicha řečtí vojáci, otevřou městské brány a umožní svým krajanům vpadnout dovnitř a dobýt Troju. 

Trusted Platform Module (TPM)
Nejrozšířenější počítačový čip, který využívá technologii kryptoprocesoru k ochraně hardwaru, jako jsou pevné disky a jednotky SSD v multifunkčních zařízeních a tiskárnách. Pokud je v multifunkční tiskárně Sharp nainstalována sada pro zabezpečení dat neboli TPM, čip TPM iniciuje kryptografický klíč, ke kterému nemá software přístup.  Příslušný kryptografický klíč je zakódován během procesu zavádění systému.  Pokud se oba klíče neshodují, je přístup k zařízení odepřen.

Whitelist neboli bílá listina
Bílá listina je výlučný seznam osob, subjektů, aplikací nebo procesů, kterým jsou přidělena zvláštní oprávnění nebo přístupová práva.  V podnikovém prostředí se například může jednat o zaměstnance organizace a jejich práva přístupu k budově, síti a počítačům.  V síťovém nebo počítačovém smyslu může bílá listina definovat aplikace a procesy, které mají práva přístupu k úložištím dat v zabezpečených oblastech. 

Červi
Program, který se sám šíří po síti a průběžně se reprodukuje. Nemůže se připojit k jiným programům.

Průvodce odbornou terminologií

Složité bezpečnostní pojmy, zjednodušeně

V oblasti kybernetické bezpečnosti existuje mnoho používaných termínů. Zatímco vytvoření odolné digitální obrany je pro mnoho malých a středních podniků (MSP) dostatečně velkou výzvou, pochopení všech složitých pojmů, které jsou s tím spojené, představuje další úkol. Abychom vám to ulehčili a pomohli ochránit váš podnik, zjednodušili jsme některé z nejčastějších termínů v oblasti kybernetické bezpečnosti v našem průvodci.

Průvodce odbornou terminologií

Objevte další způsoby, jak se chránit

Prozkoumejte Centrum Sharp Real World Security, kde najdete další obsah o kybernetických rizicích, jež v dnešní době ohrožují malé a střední podniky.