- Přehledy IS
- APS (25)
- BPM - procesní řízení (23)
- Cloud computing (IaaS) (10)
- Cloud computing (SaaS) (31)
- CRM (52)
- DMS/ECM - správa dokumentů (19)
- EAM (17)
- Ekonomické systémy (68)
- ERP (75)
- HRM (28)
- ITSM (6)
- MES (33)
- Řízení výroby (36)
- WMS (28)
- Dodavatelé IT služeb a řešení
- Datová centra (25)
- Dodavatelé CAD/CAM/PLM/BIM... (41)
- Dodavatelé CRM (38)
- Dodavatelé DW-BI (50)
- Dodavatelé ERP (66)
- Informační bezpečnost (48)
- IT řešení pro logistiku (48)
- IT řešení pro stavebnictví (26)
- Řešení pro veřejný a státní sektor (27)


















![]() | Přihlaste se k odběru zpravodaje SystemNEWS na LinkedIn, který každý týden přináší výběr článků z oblasti podnikové informatiky | |
![]() | ||
Moderní metody zabezpečení uživatelských počítačů (2. díl)
Alternativy k šifrování pevného disku
V minulém díle jsme srovnali výhody a nevýhody hardwarového a softwarového šifrování pevných disků a upozornili na funkce a aspekty, které je vhodné při pořizování těchto technologií zvážit. V jeho pokračování se zaměříme na další často používané formy zabezpečení uživatelských počítačů a představení jejich výhod a nevýhod.


HDD on password
Kromě hardwarového a softwarového šifrování dat je další možností, jak zabezpečit data na disku stolního počítače, notebooku nebo serveru, heslo pro přístup k pevnému disku. Toto zabezpečení se obvykle nazývá „HDD on password“, známé je i pod názvy „hard drive password lock“ nebo „ATA password“. Heslo pro přístup k disku je vhodné použít tam, kde je nutné zabezpečit přístup „do počítače“ ze stavu vypnuto, tedy například jako ochrana pro případy ztracených nebo ukradených notebooků. Prakticky funguje tak, že uživateli se okamžitě po zapnutí počítače zobrazí obvykle černá obrazovka pro zadání přístupového hesla. Uživatel zadá přístupové heslo, a pokud je správné, následuje běžný bootovací proces.
Jedná se v podstatě o lehčí formu přístupového hesla jako u hardwarového šifrování. Ve srovnání s hardwarovým šifrováním ale heslo pro přístup k disku není zabezpečeno principem oddělených diskových oblastí. Jelikož heslo nezabezpečuje samotná data, ale pouze přístup k nim, pokud je útočník schopen diskové plotýnky z disku přečíst na jiném zařízení, nebo alespoň vyměnit elektroniku disku zajišťující toto heslo (tzv. HDD controller attack), k datům se dostane. Přenesením disku do jiného počítače tedy není možné heslo obejít, protože přístup zajišťuje diskový řadič, který je součástí elektroniky disku.
Hlavní provozní výhodou tohoto řešení je, že není nutné do počítače nic instalovat a heslo pro přístup k pevnému disku je nezávislé na operačním systému. Zapíná a nastavuje se v setupu BIOS. Hlavní nevýhodou hesla pro přístup k disku je nemožnost jeho správy systémem centrálního managementu. V případě, že uživatel své heslo zapomene, je nezbytná osobní asistence administrátora, přičemž alespoň on musí znát své heslo (tzv. supervisor password). Pokud své heslo nezná ani administrátor, což se může stát například při odchodu předchozího administrátora ze společnosti, přístup k datům může být ztracen.
Zatímco u starších počítačů bylo zabezpečení heslem pro přístup k pevnému disku prolomitelné například slovníkovým útokem a na internetu jsou k tomu za zhruba padesát dolarů dostupné aplikace, současné verze obsahují základní politiky jako restart počítače po třech neúspěšných zadáních hesla, čímž jeho prolomení už tak snadné není. Nicméně, existují komerční firmy, které se specializují na „obnovu“ hesla pro přístup k pevnému disku i u nových verzí a za poplatek ho údajně umí odstranit. Prolomitelnost tohoto řešení potvrzuje i soudní spor mezi Michael Crookerem a společností Compaq, ve kterém Crooker žaluje Compaq za klamavou reklamu. Společnost Compaq propagovala heslo pro přístup k pevnému disku za bezpečné, bohužel jej ale americká FBI v počítači Michaela Crookera dokázala prolomit.
Power on password
Power on password známé také pod pojmem BIOS heslo přímo nezabezpečuje data na pevném disku ani přístup k němu, ale pouze zapnutí nebo vypnutí počítače. Toto zabezpečení samo o sobě není dostatečně bezpečné, protože data lze z pevného disku snadno přečíst jeho přendáním do jiného počítače. BIOS heslo je navíc možné u starších počítačů odstranit vyjmutím baterie, na internetu lze najít software pro prolomení tohoto zabezpečení a do BIOS existují různá záložní hesla. Toto zabezpečení je také často možné vypnout změnou přepínačů na základní desce. Velkou nevýhodou BIOS hesla je i absence praktického systému obnovy při zapomenutí hesla uživatelem.
Windows password
Zabezpečení přístupu do operačního systému může plnit dvojí úlohu. Heslo do operačního systému jako zabezpečení dat při studeném startu počítače (například při zcizení notebooku) není samo o sobě příliš silná ochrana. Důvodem je to, že heslo operačního systému je možné obejít nabootováním počítače z CD/DVD s jiným operačním systémem. Na internetu jsou navíc dostupné programy, kterými je možné heslo operačního systému odstranit. Použití těchto programů je tak snadné, že celá akce trvá zhruba minutu až dvě. Ačkoliv toto zabezpečení dat není příliš silné, běžně se používá a jeho použití smysl má, a to z toho důvodu, že v běžném provozu je potřebné ošetřit přístup do počítače skrze počítačovou síť nebo zabezpečení stanice při dočasné nepřítomnosti pracovníka v kanceláři spořičem obrazovky.
Anti-theft technology
Technologie anti-theft je založena na instalaci speciálního čipu do počítače, který zabezpečuje kontrolu nad počítačem podle definovaných politik. Není to konkrétní forma zabezpečení dat, ale infrastruktura pro implementaci a řízení politik pro přístup. Anti-theft je zajímavá technologie, pokud chceme zabezpečit notebooky proti jejich dalšímu používání po jejich ztrátě.
Politika může být nastavena například tak, že počítač má povinnost přihlásit se v určitém časovém intervalu k monitorovacímu serveru (skrze internet), a pokud se k němu nepřihlásí, anti-theft čip použití počítače zablokuje (zablokuje bootování operačního systému a přístup k šifrovacím klíčům, pokud je disk šifrován softwarově). Jiná politika může nařizovat smazání obsahu pevného disku po dvaceti neúspěšných pokusech o přihlášení (tzv. politika otrávených pilulek, z anglického „poison pills“). Politika může být nastavena také tak, že instrukci, aby obsah pevného disku notebooku byl smazán, zadáme monitorovacímu centru až v případě ztráty notebooku. V okamžiku, kdy se počítač připojí k internetu, dostane instrukci od monitorovacího centra a sám okamžitě vymaže obsah pevného disku (tzv. politika sebezničení, z anglického „self-destruction“).
Výhodou této technologie je možnost aktivace bezpečnostních prvků až při nastání bezpečnostní události (ztrátě notebooku). Nevýhodou je, že útočník může získat přístup k datům, ještě než dojde k aktivaci bezpečnostních instrukcí (tj. například data najít, přečíst a zálohovat na jiné zařízení, dříve než počítač připojí k internetu). Pokud útočník ví, že počítač je technologií anti-theft vybaven, je možné ji obejít tím, že útočník přemístí pevný disk do jiného počítače. To ale útočník musí předem vědět, že počítač je touto technologií vybaven. Náklady na anti-theft jsou řádově pět set korun za počítač a rok, což ji činí snadno dostupnou jako doplňkový prvek bezpečnosti obzvláště u firemních notebooků.
Průměrný čas nutný k prolomení hesla útokem hrubou silou
(předpoklad 1: heslo tvořeno kombinací malých a velkých písmen anglické abecedy a číslic, předpoklad 2: útok proveden na dvoujádrovém PC s 2,66GHz procesorem)

* Počítáno se střední hodnotou souboru hesel, tj. heslo bude v průměru odhaleno po dosažení (otestování) poloviny souboru kombinací. Hesla začínající písmenem „a“ jsou odhalena dříve než ta začínající písmenem „Z“.
Ačkoliv se zdá, že hesla o sedmi a více znacích nejsou snadno prolomitelná, není to úplně pravda. Použití tzv. rainbow tables nebo distribuce úlohy mezi více rychlejších počítačů (do tzv. gridu) sníží čas nutný k prolomení dramaticky.
Šifrování souborů
Data je možné zabezpečit na úrovni souboru, ve kterém jsou uložena. K tomu slouží buď externí programy (například Truecrypt, PGP, Private Disk, DriveEncrypt, WinZip, WinRar a mnoho dalších), případně v sobě integrovanou funkci zašifrování (zaheslování) souboru obsahují i některé kancelářské programy, jako například MS Word, MS Excel a PDFCreator. Funkce šifrování jednotlivých souborů je dostupná i ve Windows. Šifrování individuálních souborů s daty je sice možná cesta, jak data na uživatelském počítači zabezpečit, ale má dvě obrovské nevýhody, které jeho plošné rozšíření pro firemní účely téměř vylučují.
V korporátním prostředí je důležité, aby k datům měl přístup nejen sám pracovník, který data uložil a zahesloval, ale prostřednictvím nějaké standardní metody i jeho nadřízený, případně z důvodu obnovy (například při zapomenutí hesla) i pověřený správce. Systémy, které individuálně šifrují soubory, z principu neposkytují „zadní vrátka“ nebo funkce obnovy. Druhý problém individuálního šifrování souborů spočívá v tom, že v něm není možné centrální politikou vynutit komplexitu použitého hesla, což prakticky znamená, že ochranu je možné prolomit například útokem hrubou silou (z anglického „brute force attack“) nebo v rychlejší verzi prostřednictvím útoku pomocí duhových tabulek (z anglického „rainbow tables attack“), případně slovníkovým útokem (z anglického „dictionary attack“). Pokud totiž není centrální politikou vynucena komplexita hesla, běžní uživatelé obvykle volí jednoduchá hesla do devíti znaků. Jednoduchá hesla je možné s dnes už relativně snadno dostupnými prostředky prolomit (viz tabulka), čímž se šifrování individuálních souborů (i navzdory použití silného šifrovacího klíče s délkou 256 bitů) stává jen slabou formou ochrany.
Co tedy vybrat
Při rozhodování o výběru systému pro zabezpečení počítače je nutné zvážit nejen to, jaká data jsou na počítači uchovávána, ale především jaký je náš cíl, proti čemu se chceme ochránit a jaké funkce související se zabezpečením jsou pro nás důležité. Zabezpečení počítače pouze heslem do operačního systému v dnešní době už nestačí. U soukromého notebooku s jedním uživatelem, který je zároveň i jeho správce a vlastník, nám snadno stačí například heslo pro přístup k disku. V korporátním prostředí je obvykle nutné sáhnout po složitějším řešení, které zahrnuje funkci centrálního managementu, což je doména systémů softwarového a hardwarového šifrování. Pokud je naším cílem maximální zabezpečení, systémy je vhodné kombinovat. Zabezpečení firemního notebooku kombinací hardwarového a softwarového šifrování s heslem pro přístup k disku a anti-theft systémem bude pro útočníka hodně složitý hlavolam.
Vladimír Jech
Autor je studentem doktorského studijního programu na Fakultě informatiky a statistiky Vysoké školy ekonomické v Praze.


![]() ![]() | ||||||
Po | Út | St | Čt | Pá | So | Ne |
1 | 2 | 3 | 4 | 5 | 6 | |
7 | 8 | 9 | 10 | 11 | 12 | 13 |
14 | 15 | 16 | 17 | 18 | 19 | 20 |
21 | 22 | 23 | 24 | 25 | 26 | 27 |
28 | 29 | 30 | 1 | 2 | 3 | 4 |
5 | 6 | 7 | 8 | 9 | 10 | 11 |
Formulář pro přidání akce
15.5. | Konference SCADA Security |
22.5. | Akce pro automobilové dodavatele "3DEXPERIENCE... |
12.6. | Konference ABIA CZ 2025: setkání zákazníků a partnerů... |
29.9. | The Massive IoT Conference |