Shrnutí
Shrnutí

Tento dokument podává přehled o různých aspektech informační a síťové bezpečnosti. Je rozdělen do osmi částí.

První z nich je úvod, který se snaží čtenáře motivovat ohledně potřeby chránit data a síťovou komunikaci. Jsou zde uvedeny některé příčiny nedostatečné datové a síťové bezpečnosti spolu s různými základními mechanismy, jejichž použití by uživatelé měli zvážit pro svou vlastní ochranu. Dále je součástí této kapitoly základní klasifikace typů útoků.

Druhá část je věnována škodlivému softwaru a antivirům. Je zde představen pojem škodlivého softwaru a uvedena jeho klasifikace podle několika kritérií: způsobu šíření, metody instalace do systému, hlavní funkce atd. Kapitola dále popisuje různé metody léčení (čištění) infikovaného počítače. Jelikož tyto metody vyžadují detekci malwaru, jsou zavedeny různé strategie běžně používané pro detekci. Dokument obsahuje i základní informace o antivirovém softwaru, s důrazem na nutnost udržovat jej aktuální.

Třetí část je zaměřena na bezpečnostní služby a mechanismy. Nejdůležitější bezpečnostní služby (důvěrnost, integrita, dostupnost, autentizace, řízení přístupu, neodmítnutí a soukromí) jsou zde představeny spolu s bezpečnostními mechanismy nezbytnými pro poskytování těchto služeb. Kromě toho je zde vysvětlena souvislost mezi bezpečnostními službami a mechanismy.

Čtvrtá část obsahuje základní informace o různých kryptografických nástrojích používaných k zajištění informační bezpečnosti. Tato kapitola vysvětluje hlavní rozdíly mezi symetrickou kryptografií a kryptografií s veřejným klíčem, a srovnává oba typy algoritmů z hlediska jejich funkcí a výkonu. Poté je zde vysvětlen pojem hašovací funkce a požadavky na ni kladené, jakož i použití těchto funkcí v systému digitálního podpisu.

Pátá část je zaměřena na problematiku distribuce veřejného klíče. Je zde představen i pojem digitálních certifikátů, jelikož se jedná o nejrozšířenější metodu, jaká je k tomuto účelu využívána. Dále je stručně nastíněna problematika revokace certifikátů.

Šestá část obsahuje krátký popis dvou zabezpečených protokolů (TLS a S/MIME). Oba využívají kombinaci veřejného klíče a symetrické kryptografie, a vyžadují použití digitálních certifikátů.

Sedmá kapitola se zabývá zabezpečením perimetru. Jsou zde představeny základní prvky (firewally a systémy detekce průniku – IDS). Kromě toho jsou systémy IDS klasifikovány podle různých kritérií.

Osmá a poslední část je věnována bezpečnostním rizikům spojeným s používáním bezdrátových komunikačních sítí. Byla vyvinuta různá bezpečnostní řešení, přestože některá z nich (např. protokol WEP) jsou snadno napadnutelná různými typy útoků. Nejvíce přijímané řešení pro zajištění různých bezpečnostních požadavků spočívá v použití standardu 802.11i (označovaného též jako WPA2).