Bezpečnostní informatika 1

Rozměr: px
Začít zobrazení ze stránky:

Download "Bezpečnostní informatika 1"

Transkript

1

2

3

4

5 Čas pro studium Shrnutí kapitoly Otázky Správná odpověď

6 Test Přestávka Náhled kapitoly Literatura Zapamatujte si Rada autora Korespondenční otázka

7 Náhled kapitoly Po přečtení této kapitoly budete vědět umět Čas pro studium informace Zapamatujte si

8 informacemi a daty data informační technologie informační technologie (IT) informatika informatika systém systém informační systém informační proces Informační systém informační proces

9 Obr. 1: Obecné schéma sdělovací soustavy informační nárust

10 Obr. 2: Informační nárůst poločas stárnutí informace poločas stárnutí

11 Obr. 3: Grafické znázornění stárnutí informací Shrnutí

12 Obr. 4: Stárnutí informací při uvažování okrajových podmínek Otázky Správné odpovědi

13 Správné odpovědi Literatura

14 Náhled kapitoly Po přečtení této kapitoly budete vědět Čas pro studium členění software 2.1 Členění software

15 Obr. 5: Uživatel v informačním systému 2.2 Systémový software systémový software operační systémy

16

17 databázové systémy XML <dopis> <adresát> <jméno>pavel</jméno> <příjmení>šenovský</příjmení> <adresa>všb-tuo </adresa> </adresát> <věc> Vykonání zkoušky </věc> <telo_dopisu> </tělo_dopisu> </dopis>

18 2.3 Aplikační programy aplikační programy 2.4 Uživatelské programy uživatelské programy Shrnutí

19 Kontrolní otázky Správné odpovědi Test

20 Správné odpovědi Korespondenční úkol

21 Náhled kapitoly Obr. 6: Vývoj počtu druhů škodlivého kódu (převzato z blogu F-Secure [14]) Čas pro studium Zapamatujte si

22 virus souborové viry klasické bootovací

23 Stealth ( Polymorfní Červi (worms) červi I love you virus Anna Kurnikovová Klez Bugbear. Code Red Nimda

24 Slammer MyDoom. Flash. Zapamatujte si trojský kůň Trojští koně (trojans) BackOriffice. backdoor zadní vrátka (back door) Dialer keylogger keylogery

25 Dialer Dropper dialer dropper Downloader downloader Trojan-proxy trojan-proxy Rootkity rootkity

26 user mode kernel mode hoax Hoax (humbuk) Přestávka Dobrý den, jsem Albánský virus. V Albánii je v současné době obtížná ekonomická situace, která se projevuje i v oblasti programování počítačových virů, proto Vás touto cestou prosím, abyste na svém počítači náhodně vybrali tři soubory a smazali je a potom mě přeposlali na všechny ové adresy ve Vašem adresáři. Děkuji Albánský virus

27 Spyware Phishing (rhybaření) spyware phishing rhybaření

28 vishing vishing zombie PC sítě botů SPAM zombie PC SPAM

29 ochrana

30 aktualizace software

31 monokultura windows Shrnutí Kontrolní otázky Správné odpovědi

32 Test Správné odpovědi Literatura AVG Anti-Virus Avast! Antivirus NOD32 Antivirus Spybot Search &Destroy

33 Ad-Aware Spyware Blaster MS Windows Defender Sunbelt Kerio Personal Firewall Zone Alarm Black Light Rootkit Revealer zákon 480/2004 Sb. O některých služnách v informační společnosti. Moderní počítačové viry F-Secure: Half-a-milion Vishing

34 Náhled kapitoly Čas pro studium autorské právo díla literární 4.1 Literární díla

35 citace úryvek, který cituji 4.2 Software software

36 licence zákonné možnosti uživatele 4.3 Softwarové licence

37 4.4 Ochrana proti kopírování ochrany proti kopírování

38 Příklad: databáze 4.5 Databáze softwarové patenty 4.6 Softwarové patenty

39 Shrnutí

40 Kontrolní otázky Správné odpovědi Test

41 Správné odpovědi Literatura Národní knihovna knihovnická revue Národní knihovna knihovnická revue Zákon 121/2000 Sb. Autorský zákon. Bibliografické citace dokumentů podle ČSN ISO 690 a ČSN ISO 690-2: Část 1 Citace: metodika a obecná pravidla

42 Průvodce studiem Čas pro studium 5.1 Historie šifrování 1900 př.n.l

43 Obr. 7: Skytale (převzato z [18]) 5.2 Substituční šifry substituční šifry

44 Obr. 8: Přístroj Enigma s třemi rotory (převzato z [19]) kódy 5.3 Kódy

45 5.4 Symetrické a asymetrické šifry symetrické šifry DES

46 AES 5.5 Elektronický podpis v zákonech Elektronický podpis

47 poskytovqatelé certifikačních služeb

48 Obr. 9: Využití hashovacích funkcí při elektronickém podepisování dokumentů podpisové schéma

49 Tab. 1: Doporučená podpisová schémata elektronická značka

50 časové razítko

51 Zapamatujte si 5.6 Bezpečné hašovací algoritmy bezpečné hashovací algoritmy

52 narozeninový paradox

53 MD2 MD4 MD5

54 SHA-1 SHA-256 SHA-384 SHA-512

55 Tab. 2: Vlastnosti hašovacích algoritmů SHA RIPEMD-160

56 WHIRPOOL

57 5.7 Asymetrické šifrování asymetrické šifrování RSA

58 DSA

59 ECDSA Literatura Výklad k příloze č. 2 vyhlášky č. 366/2001 Sb. - Kryptografické algoritmy a jejich parametry pro bezpečné vytváření a ověřování zaručeného elektronického podpisu Common Criteria FIPS 186-2: Digital Signature Standard (DSS)

60 FIPS 180-2: Secure Hash Standard (SHS) 2nd ACM Conference on Computer and Communications Security Journal of Cryptology Zákon 227/2000 Sb. O elektronickém podpisu Vyhláška 378/2006 Sb. o postupech kvalifikovaných poskytovatelů certifikačních služeb, o požadavcích na nástroje elektronického podpisu a o požadavcích na ochranu dat pro vytváření elektronických značek (vyhláška o postupech kvalifikovaných poskytovatelů certifikačních služeb) Hashovací funkce Směrnice Evropského parlamentu a Rady 1999/93/ES ze dne 13. prosince 1999 o zásadách Společenství pro elektronické podpisy zákon 277/2000 Sb. O elektronickém podpisu Norma ISO 14721:2003, Space data and information transfer systems - Open archival information system - Reference model CCSDS B-1. Reference Model for an Open Archival Information System (OAIS) ETSI TS , V.1.5.1, Electronic Signatures and Infrastructures (ESI); Electronic Signature Format Doporučení NIST SP800-67: Recomendation for the Triple Data Encryption Algorithm (TDEA) Block Cipher Tunely v hašovacích funkcích: kolize MD5 do minuty Birthday paradox. Skytale [

61 Enigma [ CWA Security Requirements for Trustworthy Systems Managing Certificates for Electronic Signatures - Part 1: System Security Requirements CWA Security Requirements for Trustworthy Systems Managing Certificates for Electronic Signatures - Part 2: Cryptographic Module for CSP signing operations with backup Protection profile (CMCSOB-PP) CWA Security Requirements for Trustworthy Systems Managing Certificates for Electronic Signatures - Part 3: Cryptographic module for CSP key generation services - Protection profile (CMCKG-PP) CWA Security Requirements for Trustworthy Systems Managing Certificates for Electronic Signatures - Part 4: Cryptographic module for CSP signing operations - Protection profile - CMCSO PP ETSI TS : Electronic Signatures and Infrastructures (ESI); Algorithms and Parameters for Secure Electronic Signatures; Part 1: Hash functions and asymmetric algorithms. Norma ISO/IEC :2003 Information technology -- Security techniques -- Hash-functions -- Part 3: Dedicated hash-functions Dokumentace hašovací funkce Whirpool Shrnutí

62 Kontrolní otázky Správné odpovědi Test

63 Správné odpovědi Korespondenční úkol

64 Náhled kapitoly Čas pro studium 6.1 Distribuované výpočty distribuované výpočty 6.2 Historie

65

66 Obr 10. Prohledaná oblast oblohy a nadějné kandidátské signály architektura distribuovaných výpočtů

67 Obr. 11: Obrazovka projektu Human Proteome z World Community Grid provozovaná v BOINC klientu.

68 6.3 Peer to peer sítě, pro sdílení souborů

69

70 Literatura History of Distributed Computing Distributed Systems Topologies Seti at home Domácí stránky firmy UD

71 Domácí stránky projektu Distributed.Net Domácí stránky BOINCStats Vuze Shrnutí Kontrolní otázky Správné odpovědi

72 Test Správné odpovědi

73 Náhled kapitoly Čas pro studium 7.1 Úvod Přestávka hele cítím plyn jo, já ho taky cítím počkej škrtnu zápalkou ať vidíme odkud to jde

74 Vidíš jak je ta smaženice dobrá? Ale je pravda, že ty žampiony vypadaly divně 7.2 Nařízení vlády 11/2002 Sb. barevné značení Obr. 12: Příklady použití barev pro značení značky zákazu Značky zákazu značky výstrahy Značky výstrahy

75 Tab. 3: Tabulka barev značek a světelných signálů Obr. 13: Příklady značek zákazu Obr. 14: Příklady značek výstrahy Značky příkazu značky příkazu

76 Obr. 15: Příklady značek příkazu informativní značky Informativní značky Obr. 16: Příklady informativních značek ostatní značení

77 Obr. 17: Značka CE dle protokolu PECA 7.3 Nebezpečné látky rychlé informace indexové číslo Indexové číslo

78 ES číslo ES číslo CAS číslo CAS číslo UN číslo UN číslo identifikační číslo nebezpečnosti HAZCHEM kód Identifikační číslo nebezpečnosti Diamant HAZCHEM kód

79 Obr. 17: Příklad Identifikátorů nebezpečné látky převzato z databáze Nebezpečné látky 2005 Obr. 18: Příklad Diamantu s vysvětlením významu databáze Nebezpečné látky 2005 převzato z ADR

80 Obr. 19: Třídy nebezpečnosti Obr. 20: Výstražné symboly

81 Shrnutí Literatura Nařízení vlády 11/2002 Sb. Nebezpečné látky I Nebezpečné látky II Kontrolní otázky Správné odpovědi

82 Test

83 Náhled kapitoly Čas pro studium

84

85

86 Shrnutí Kontrolní otázky Správné odpovědi Test

87 Správné odpovědi

88 Náhled kapitoly Čas pro studium 9.1 DNA počítače

89 9.2 Kvantové počítače

90 9.3 Neuroprecesory

91 Literatura Domácí stránky magazínu ScienceWorld DNA-Based Computer Sloves Truly Huge Logic Problem Quantum Computation: a Tutorial Shrnutí

92 Kontrolní otázky Správné odpovědi Test

93 Správné odpovědi

94 Náhled kapitoly Čas pro studium 10.1 Legislativní rámec EU

95 Zapamatujte si

96

97

98 Zapamatujte si

99 10.2 Zákon o elektronických komunikacích (127/2005 Sb.)

100 Přestávka Shrnutí

101 Literatura směrnice EP a rady 2002/21/ES o společném předpisovém rámci pro sítě a služby elektronických komunikací (rámcová směrnice) 2002/20/ES o oprávnění pro sítě a služby elektronických komunikací (autorizované směrnice) 2002/19/ES o přístupu k sítím elektronických komunikací a přiřazeným zařízením a o jejich vzájemném propojení (přístupová směrnice) 2002/22/ES o univerzální službě a právech uživatelů týkajících se sítí a služeb elektronických komunikací (směrnice o univerzální službě) 97/66/ES o zpracování osobních údajů a ochraně soukromí v odvětví telekomunikací (zvláštní směrnice) Zákon 127/2005 Sb. O elektronických komunikacích. Kontrolní otázky Správné odpovědi Test

102 Správné odpovědi

496/2004 Sb. VYHLÁŠKA Ministerstva informatiky ze dne 29. července 2004 o elektronických podatelnách

496/2004 Sb. VYHLÁŠKA Ministerstva informatiky ze dne 29. července 2004 o elektronických podatelnách 496/2004 Sb. VYHLÁŠKA Ministerstva informatiky ze dne 29. července 2004 o elektronických podatelnách Ministerstvo informatiky stanoví podle 20 odst. 4 zákona č. 227/2000 Sb., o elektronickém podpisu a

Více

212/2012 Sb. VYHLÁŠKA

212/2012 Sb. VYHLÁŠKA 212/2012 Sb. VYHLÁŠKA ze dne 13. června 2012 o struktuře údajů, na základě kterých je možné jednoznačně identifikovat podepisující osobu, a postupech pro ověřování platnosti zaručeného elektronického podpisu,

Více

Technická komise ISO/JTC1/SC 27 Technická normalizační komise ÚNMZ TNK 20

Technická komise ISO/JTC1/SC 27 Technická normalizační komise ÚNMZ TNK 20 ČSN ISO/IEC 7064 Information technology -- Security techniques -- Check character systems Zpracování dat. Systémy kontrolních znaků ČSN BS 7799-2 Information Security Management Systems -- Specification

Více

Základní zabezpečení. Ing. Radomír Orkáč 28.2.2013, Ostrava. radomir.orkac@vsb.cz

Základní zabezpečení. Ing. Radomír Orkáč 28.2.2013, Ostrava. radomir.orkac@vsb.cz Základní zabezpečení Ing. Radomír Orkáč 28.2.2013, Ostrava radomir.orkac@vsb.cz Mě se to netýká... Proč by se chtěl někdo dostat do mého počítače?! Kresba: Pavel Kantorek Hrozba Cílem útočníka je získat

Více

Obsah. Kapitola 1. Kapitola 2. Pár slov úvodem 11 Co se v knize dozvíte 13

Obsah. Kapitola 1. Kapitola 2. Pár slov úvodem 11 Co se v knize dozvíte 13 Obsah Pár slov úvodem 11 Co se v knize dozvíte 13 Kapitola 1 Základy počítačových sítí 17 Typy sítí.........................................................17 Hub, switch a adresování.................................................18

Více

VYHLÁŠKA ze dne 23. června 2009 o stanovení podrobností užívání a provozování informačního systému datových schránek

VYHLÁŠKA ze dne 23. června 2009 o stanovení podrobností užívání a provozování informačního systému datových schránek VYHLÁŠKA ze dne 23. června 2009 o stanovení podrobností užívání a provozování informačního systému datových schránek Ministerstvo vnitra stanoví podle 9 odst. 3 a 4, 20 odst. 3 a 21 zákona č. 300/2008

Více

Léta devadesátá 11 Za všechno může Internet 12 Historie se opakuje 13

Léta devadesátá 11 Za všechno může Internet 12 Historie se opakuje 13 Předmluva 9 1. Úvod 11 Léta devadesátá 11 Za všechno může Internet 12 Historie se opakuje 13 2. Antivirový program aneb základ ochrany počítače 15 Co dělá antivirový program? 15 Obecné zásady pro nastavení

Více

TEZE PROVÁDĚCÍCH PRÁVNÍCH PŘEDPISŮ. I. Vyhláška, kterou se mění vyhláška č. 645/2004 Sb., kterou se provádějí některá

TEZE PROVÁDĚCÍCH PRÁVNÍCH PŘEDPISŮ. I. Vyhláška, kterou se mění vyhláška č. 645/2004 Sb., kterou se provádějí některá TEZE PROVÁDĚCÍCH PRÁVNÍCH PŘEDPISŮ I. Vyhláška, kterou se mění vyhláška č. 645/2004 Sb., kterou se provádějí některá ustanovení zákona o archivnictví a spisové službě a o změně některých zákonů, ve znění

Více

Základní bezpečnost. Ing. Radomír Orkáč VŠB-TUO, CIT 9872 23.2.2010, Ostrava. radomir.orkac@vsb.cz

Základní bezpečnost. Ing. Radomír Orkáč VŠB-TUO, CIT 9872 23.2.2010, Ostrava. radomir.orkac@vsb.cz Základní bezpečnost Ing. Radomír Orkáč VŠB-TUO, CIT 9872 23.2.2010, Ostrava radomir.orkac@vsb.cz Mě se to netýká... Proč by se chtěl někdo dostat do mého počítače?! Hrozba Šíření malware. Útoky na určitý

Více

Předmět úpravy. 2 Způsob dokládání splnění povinností stanovených v 6 zákona o elektronickém podpisu

Předmět úpravy. 2 Způsob dokládání splnění povinností stanovených v 6 zákona o elektronickém podpisu V Y H L Á Š K A Úřadu pro ochranu osobních údajů ze dne 3. října 2001 o upřesnění podmínek stanovených v 6 a 17 zákona o elektronickém podpisu a o upřesnění požadavků na nástroje elektronického podpisu

Více

SSL Secure Sockets Layer

SSL Secure Sockets Layer SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou

Více

Bezpečnost a virová problematika

Bezpečnost a virová problematika Počítačový virus: Program, který se dokáže šířit sám a bez vědomí uživatele. Vznik již na přelomu 60. a 70. let 20. stol. Vkládá vlastní škodlivý kód do jiných spustitelných souborů, dokumentů. Musí se

Více

Havěť v praxi. Bc. Igor Hák, Eset software spol. s r. o. Copyright 2006 Eset software spol. s r. o.

Havěť v praxi. Bc. Igor Hák, Eset software spol. s r. o. Copyright 2006 Eset software spol. s r. o. , Eset software spol. s r. o. Kam to všechno spěje... stále méně klasické havěti viry před vymřením mediálně známí pisálci před vymřením Kam to všechno spěje... hlavním problémem je havět typu: spyware,

Více

Elektronický podpis a jeho aplikace v praxi

Elektronický podpis a jeho aplikace v praxi Elektronický podpis a jeho aplikace v praxi 1. aktualizace k 1. 2. 2010 Rok 2009 byl pro elektronický podpis a jeho praktické využití velice významný. Objevilo se mnoho nových řešení, které v rámci použitých

Více

Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz

Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz Internet a zdravotnická informatika ZS 2007/2008 Zoltán Szabó Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz č.dv.: : 504, 5.p Dnešní přednáškař Bezpečnost dat Virus, červ a trojský kůň Základní bezpečnostní

Více

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,

Více

ZPRÁVA PRO UŽIVATELE

ZPRÁVA PRO UŽIVATELE První certifikační autorita, a.s. ZPRÁVA PRO UŽIVATELE KVALIFIKOVANÁ ČASOVÁ RAZÍTKA Stupeň důvěrnosti: veřejný dokument Verze 3.5 Zpráva pro uživatele je veřejným dokumentem, který je vlastnictvím společnosti

Více

Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy

Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy Označení materiálu: VY_32_INOVACE_IKT_K_55 Autor: Jaromír Škrabal Tematický celek: Základy hardware a sítí Učivo (téma): Hrozby internetu škodlivé programy www.zlinskedumy.cz Stručná charakteristika Materiál

Více

Bezpečnost ve světě ICT - 10

Bezpečnost ve světě ICT - 10 Informační systémy 2 Bezpečnost ve světě ICT - 10 Přednáší: doc. Ing. Jan Skrbek, Dr. - KIN Přednášky: pondělí 8 50 10 25 Spojení: e-mail: jan.skrbek@tul.cz tel.: 48 535 2442 Obsah: Bezpečnostní hrozby

Více

POPIS STANDARDU CEN TC278/WG4. 1 z 5. Oblast: TTI. Zkrácený název: Zprávy přes CN 4. Norma číslo:

POPIS STANDARDU CEN TC278/WG4. 1 z 5. Oblast: TTI. Zkrácený název: Zprávy přes CN 4. Norma číslo: POPIS STANDARDU CEN TC278/WG4 Oblast: TTI Zkrácený název: Zprávy přes CN 4 Norma číslo: 14821-4 Norma název (en): Traffic and Traveller Information (TTI) TTI messages via cellular networks Part 4: Service-independent

Více

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz http://aplchem.upol.cz CZ.1.07/2.2.00/15.0247 Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky. Internet a zdroje Elektronická pošta a její správa, bezpečnost

Více

Elektronický archiv jako nadstavba DMS

Elektronický archiv jako nadstavba DMS Elektronický archiv jako nadstavba DMS Jak a k čemu může být užitečný Petr Dolejší, Senior Business Consultant Jak nakládáme s dokumenty Papírové dokumenty (podatelna) Elektronické dokumenty SAP EVIS,

Více

194/2009 Sb. VYHLÁKA

194/2009 Sb. VYHLÁKA 194/2009 Sb. VYHLÁKA ze dne 23. června 2009 o stanovení podrobností užívání a provozování informačního systému datových schránek Změna: 422/2010 Sb. Změna: 322/2015 Sb. Změna: 435/2016 Sb. Ministerstvo

Více

Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT

Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT Číslo projektu CZ.1.07/1.5.00/34.0556 Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT klíčové aktivity Označení materiálu VY_32_INOVACE_SO_IKT_16 Název školy Střední průmyslová

Více

Bezpečnostní informatika 1

Bezpečnostní informatika 1 VŠB - Technická univerzita Ostrava, Fakulta bezpečnostního inženýrství Ing. Pavel Šenovský, Ph.D. Bezpečnostní informatika 1 skripta Ostrava, 2014 Bezpečnostní informatika I 6. rozšířené vydání tento text

Více

M I N I S T E R S T V A V N I T R A

M I N I S T E R S T V A V N I T R A V Ě S T N Í K M I N I S T E R S T V A V N I T R A Ročník 2009 V Praze dne 18. února 2009 Částka 27 O B S A H Část II Oznámení Ministerstva vnitra podle zákona č. 227/2000 Sb. i. Seznam nástrojů elektronického

Více

CZ.1.07/1.5.00/34.0527

CZ.1.07/1.5.00/34.0527 Projekt: Příjemce: Digitální učební materiály ve škole, registrační číslo projektu CZ.1.07/1.5.00/34.0527 Střední zdravotnická škola a Vyšší odborná škola zdravotnická, Husova 3, 371 60 České Budějovice

Více

Šifrová ochrana informací věk počítačů PS5-2

Šifrová ochrana informací věk počítačů PS5-2 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;

Více

Bezpečnostní normy a standardy KS - 6

Bezpečnostní normy a standardy KS - 6 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní normy a standardy KS - 6 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova historický

Více

Digitální podepisování pomocí asymetrické kryptografie

Digitální podepisování pomocí asymetrické kryptografie Digitální podepisování pomocí asymetrické kryptografie 11. dubna 2011 Trocha historie Asymetrické metody Historie Historie Vlastnosti Asymetrické šifrování 1976 Whitfield Diffie a Martin Hellman první

Více

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com CA Integrated Threat Management - Michal Opatřil - Consultant - michal.opatril@ca.com Bezpečnostní hrozby Cílem IT služeb je zajistit chod business procesů - Obrana proti bezpečnostním útokům - Ochrana

Více

Osnova přednášky. Seznámení s asymetrickou kryptografií, díl 2. Podpisová schémata -elementární principy- (1)

Osnova přednášky. Seznámení s asymetrickou kryptografií, díl 2. Podpisová schémata -elementární principy- (1) Seznámení s asymetrickou kryptografií, díl 2. Ing. omáš Rosa ICZ a.s., Praha Katedra počítačů, FEL, ČVU v Praze tomas.rosa@i.cz Osnova přednášky elementární principy, schéma s dodatkem metody RSA, DSA,

Více

Wichterlovo gymnázium, Ostrava-Poruba, příspěvková organizace. Maturitní otázky z předmětu INFORMATIKA A VÝPOČETNÍ TECHNIKA

Wichterlovo gymnázium, Ostrava-Poruba, příspěvková organizace. Maturitní otázky z předmětu INFORMATIKA A VÝPOČETNÍ TECHNIKA Wichterlovo gymnázium, Ostrava-Poruba, příspěvková organizace Maturitní otázky z předmětu INFORMATIKA A VÝPOČETNÍ TECHNIKA 1. Algoritmus a jeho vlastnosti algoritmus a jeho vlastnosti, formy zápisu algoritmu

Více

Bezpečnost elektronických platebních systémů

Bezpečnost elektronických platebních systémů Katedra matematiky, Fakulta jaderná a fyzikálně inženýrská, České vysoké učení technické v Praze Plán Platby kartou na terminálech/bankomaty Platby kartou na webu Internetové bankovnictví Platby kartou

Více

BEZPEČNOST IS. Ukončení předmětu: Předmět je zakončen zkouškou sestávající z písemné a doplňkové ústní části.

BEZPEČNOST IS. Ukončení předmětu: Předmět je zakončen zkouškou sestávající z písemné a doplňkové ústní části. BEZPEČNOST IS Předmět Bezpečnost IS je zaměřen na bezpečnostní aspekty informačních systémů a na zkoumání základních prvků vytváření podnikového bezpečnostního programu. Má představit studentům hlavní

Více

ČESKÁ TECHNICKÁ NORMA

ČESKÁ TECHNICKÁ NORMA ČESKÁ TECHNICKÁ NORMA ICS 35.240.15 2003 Bankovnictví - Bezpečný přenos souborů (drobné obchody) ČSN ISO 15668 97 9120 Listopad Banking - Secure file transfer (retail) Banque - Transfert de fichier de

Více

ZPRÁVA PRO UŽIVATELE

ZPRÁVA PRO UŽIVATELE První certifikační autorita, a.s. ZPRÁVA PRO UŽIVATELE KVALIFIKOVANÁ ČASOVÁ RAZÍTKA Stupeň důvěrnosti: veřejný dokument Verze 3.7 Zpráva pro uživatele je veřejným dokumentem, který je vlastnictvím společnosti

Více

Šifrová ochrana informací věk počítačů PS5-2

Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova

Více

Bezpečnostní informatika I

Bezpečnostní informatika I VŠB - Technická univerzita Ostrava, Fakulta bezpečnostního inţenýrství Bezpečnostní informatika I (5. vydání) Ing. Pavel Šenovský, Ph.D. Ostrava 2010 2 Bezpečnostní informatika 1 Obsah Úvod... 4 1 Základní

Více

Základní zabezpečení. Ing. Radomír Orkáč , Opava.

Základní zabezpečení. Ing. Radomír Orkáč , Opava. Základní zabezpečení Ing. Radomír Orkáč 14.4.2011, Opava orkac@cesnet.cz Mě se to netýká... Proč by se chtěl někdo dostat do mého počítače?! Hrozba Šíření malware. Útoky na určitý typ slabiny. Cílem útočníka

Více

Bezpečnostní informatika 1

Bezpečnostní informatika 1 VŠB - Technická univerzita Ostrava, Fakulta bezpečnostního inženýrství doc. Ing. Pavel Šenovský, Ph.D. Bezpečnostní informatika 1 skripta Ostrava, 2015 Bezpečnostní informatika 1 7. rozšířené vydání tento

Více

Certifikační prováděcí směrnice

Certifikační prováděcí směrnice První certifikační autorita, a.s. Certifikační prováděcí směrnice (algoritmus RSA) Certifikační prováděcí směrnice (algoritmus RSA) je veřejným dokumentem, který je vlastnictvím společnosti První certifikační

Více

VY_32_INOVACE_IKTO2_1960 PCH

VY_32_INOVACE_IKTO2_1960 PCH VY_32_INOVACE_IKTO2_1960 PCH VÝUKOVÝ MATERIÁL V RÁMCI PROJEKTU OPVK 1.5 PENÍZE STŘEDNÍM ŠKOLÁM ČÍSLO PROJEKTU: CZ.1.07/1.5.00/34.0883 NÁZEV PROJEKTU: ROZVOJ VZDĚLANOSTI ČÍSLO ŠABLONY: III/2 DATUM VYTVOŘENÍ:

Více

VYHLÁŠKA ze dne. června 2009 o stanovení podrobností užívání a provozování informačního systému datových schránek

VYHLÁŠKA ze dne. června 2009 o stanovení podrobností užívání a provozování informačního systému datových schránek VYHLÁŠKA ze dne. června 2009 o stanovení podrobností užívání a provozování informačního systému datových schránek Ministerstvo vnitra stanoví podle 9 odst. 3 a 4, 20 odst. 3 a 21 zákona č. 300/2008 Sb.,

Více

Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007

Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007 Škodlivý kód, útok na aplikace Ing. Miloslav Hub, Ph.D. 5. prosince 2007 Viry (1) Nejstaršíforma škodlivého kódu. Základní funkce: Šíření Destrukce Techniky šíření: Bootovacíviry z diskety Souborové viry

Více

Pedagogická fakulta Jihočeské univerzity České Budějovice katedra informatiky

Pedagogická fakulta Jihočeské univerzity České Budějovice katedra informatiky Pedagogická fakulta Jihočeské univerzity České Budějovice katedra informatiky Certifikáty a certifikační autority autor: vedoucí práce: Bc. Stanislav Čeleda PhDr. Milan Novák, Ph.D. rok zadání práce: 2010

Více

Základní definice Aplikace hašování Kontrukce Známé hašovací funkce. Hašovací funkce. Jonáš Chudý. Úvod do kryptologie

Základní definice Aplikace hašování Kontrukce Známé hašovací funkce. Hašovací funkce. Jonáš Chudý. Úvod do kryptologie Úvod do kryptologie Základní definice Kryptografická hašovací funkce Kryptografickou hašovací funkcí nazveme zobrazení h, které vstupu X libovolné délky přiřadí obraz h(x) pevné délky m a navíc splňuje

Více

POPIS STANDARDU. Norma název (cz):dopravní a cestovní informace (TTI) TTI zprávy pomocí celulárních sítí Část 6: Vnější služby (ISO/DTR :2000)

POPIS STANDARDU. Norma název (cz):dopravní a cestovní informace (TTI) TTI zprávy pomocí celulárních sítí Část 6: Vnější služby (ISO/DTR :2000) ENV 14821-6 - TTI TTI zprávy pomocí mobilních sítí Část 5: Vnitřní služby POPIS STANDARDU CEN TC278/WG4 Oblast: TTI Zkrácený název: Zprávy přes CN 6 Norma číslo: prenv ISO 14821-6 Norma název (en): Traffic

Více

BEZPEČNOST POČÍTAČE NA INTERNETU

BEZPEČNOST POČÍTAČE NA INTERNETU BEZPEČNOST POČÍTAČE NA INTERNETU Počítači připojenému k internetu hrozí tato nebezpečí: Malware škodlivý software Sociální inženýrství podvodné techniky Sociální inženýrství je způsob manipulace lidí za

Více

Adware ENISA. Aktivní kybernetická obrana. Aktivum. Analýza hrozeb. Analýza počítačového viru. Antispamový filtr. Antivirový program

Adware ENISA. Aktivní kybernetická obrana. Aktivum. Analýza hrozeb. Analýza počítačového viru. Antispamový filtr. Antivirový program Adware ENISA Aktivní kybernetická obrana Aktivum Analýza hrozeb Analýza počítačového viru Antispamový filtr Antivirový program Asymetrická kryptografie Autenticita Autentizace (dat, identity, klíče, zprávy)

Více

Dlouhodobé ukládání elektronických záznamů pacienta. Markéta Bušková ECM konzultant, SEFIRA

Dlouhodobé ukládání elektronických záznamů pacienta. Markéta Bušková ECM konzultant, SEFIRA Dlouhodobé ukládání elektronických záznamů pacienta Markéta Bušková ECM konzultant, SEFIRA Agenda Přínosy a problémy elektronizace zdravotních záznamů Standardy a normy Jak na elektronické záznamy Shrnutí

Více

Šifrování flash a jiných datových úložišť

Šifrování flash a jiných datových úložišť 24. dubna 2014 Obsah přednášky Úvod Pár slov úvodem Proč šifrovat? ochrana citlivých dat nebo záloh sdílení dat jen s vybranými osobami Pár slov úvodem Proč šifrovat? ochrana citlivých dat nebo záloh sdílení

Více

Zabezpečení přístupu k datům

Zabezpečení přístupu k datům Reg. č. projektu: CZ 1.04/ 4.1.00/A3.00004 Zabezpečení přístupu k datům Pracovní sešit Materiál vznikl v rámci řešení projektu Vzdělávání v oblasti registrů a dalších kmenových projektů egovernmentu, registrační

Více

Název materiálu: Antivirová ochrana

Název materiálu: Antivirová ochrana Reg.č. CZ.1.07/1.4.00/21.1720 Příjemce: Základní škola T. G. Masaryka, Hrádek nad Nisou, Komenského 478, okres Liberec, přísp ěvková organizace Název projektu: Kvalitní podmínky kvalitní výuka Název materiálu:

Více

POČÍTAČOVÉ VIRY. Vypracoval František Hudek

POČÍTAČOVÉ VIRY. Vypracoval František Hudek POČÍTAČOVÉ VIRY Vypracoval František Hudek Co je počítačový virus? Je to program, který je schopen se bez vědomí uživatele množit a provádět nežádoucí operace. Může způsobit nefunkčnost programů. Může

Více

ČÁST PRVNÍ OBECNÁ USTANOVENÍ

ČÁST PRVNÍ OBECNÁ USTANOVENÍ VYHLÁŠKA č. 378/2006 Sb. ze dne 19. července 2006 o postupech kvalifikovaných poskytovatelů certifikačních služeb, o požadavcích na nástroje elektronického podpisu a o požadavcích na ochranu dat pro vytváření

Více

1. INFORMAČNÍ SPOLEČNOST 2. INFORMATIKA, INFORMACE A DATA. 2.1.1 Informatika jako počítačová věda

1. INFORMAČNÍ SPOLEČNOST 2. INFORMATIKA, INFORMACE A DATA. 2.1.1 Informatika jako počítačová věda 1. INFORMAČNÍ SPOLEČNOST 1.1 INFORMACE A JEJICH VÝZNAM V SOUČASNÉM SVĚTĚ 1.2 INFORMAČNÍ VĚK A JEHO PROJEVY 1.3 CHARAKTERISTIKA INFORMAČNÍ SPOLEČNOSTI 1.4 ZNALOSTNÍ EKONOMIKA (SPOLEČNOST) 2. INFORMATIKA,

Více

Pohledem managementu firmy. www.eset.cz

Pohledem managementu firmy. www.eset.cz www.eset.cz Ochrana koncových zařízení FUNKCE Vlastnost popis Antivirus / Antispyware Kontrola výměnných médií HIPS (Host based Intrusion Prevention System) Antispam Odstraňuje všechny typy hrozeb, včetně

Více

EIDAS, DIGITÁLNÍ DŮVĚRA A MODERNÍ PAPERLESS. Jan Tejchman Business Consultant

EIDAS, DIGITÁLNÍ DŮVĚRA A MODERNÍ PAPERLESS. Jan Tejchman Business Consultant EIDAS, DIGITÁLNÍ DŮVĚRA A MODERNÍ PAPERLESS Jan Tejchman Business Consultant Moderní paperless eidas Digitální důvěra NAŘÍZENÍ EIDAS A DIGITÁLNÍ DŮVĚRA DŮVĚRA VE FYZICKÉM SVĚTĚ legislativní prostředí

Více

ODŮVODNĚNÍ VEŘEJNÉ ZAKÁZKY

ODŮVODNĚNÍ VEŘEJNÉ ZAKÁZKY ODŮVODNĚNÍ VEŘEJNÉ ZAKÁZKY v souladu s 156 Zákona č. 137/2006 Sb., o veřejných zakázkách, ve znění pozdějších předpisů (dále jen zákon ) Identifikace zadavatele: Česká republika Ministerstvo financí Letenská

Více

Obsah. Úroveň I - Přehled. Úroveň II - Principy. Kapitola 1. Kapitola 2

Obsah. Úroveň I - Přehled. Úroveň II - Principy. Kapitola 1. Kapitola 2 Úroveň I - Přehled Úroveň II - Principy Kapitola 1 Kapitola 2 1. Základní pojmy a souvislosti 27 1.1 Zpráva vs. dokument 27 1.2 Písemná, listinná a elektronická podoba dokumentu 27 1.3 Podpis, elektronický

Více

Inovace bakalářského studijního oboru Aplikovaná chemie

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz CZ.1.07/2.2.00/15.0247 Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky. Internet a zdroje Elektronická pošta a její správa, bezpečnost

Více

Antivirové programy, Firewally, AntiSpywary, AntiSpamy

Antivirové programy, Firewally, AntiSpywary, AntiSpamy Antivirové programy, Firewally, AntiSpywary, AntiSpamy Antivirové programy aneb jak zabezpečit svůj počítač. Základní definice Antivirový program sleduje všechny nejpodstatnější vstupní/výstupní místa,

Více

pomocí asymetrické kryptografie 15. dubna 2013

pomocí asymetrické kryptografie 15. dubna 2013 pomocí asymetrické kryptografie ČVUT v Praze FJFI Katedra fyzikální elektroniky 15. dubna 2013 Digitální podpis Postup, umožňující ověřit autenticitu a integritu digitální zprávy. Symetrické šifry nejsou

Více

Šifrování ve Windows. EFS IPSec SSL. - Encrypting File System - Internet Protocol Security - Secure Socket Layer - Private Point to Point Protocol

Šifrování ve Windows. EFS IPSec SSL. - Encrypting File System - Internet Protocol Security - Secure Socket Layer - Private Point to Point Protocol Šifrování ve Windows EFS IPSec SSL PPTP - Encrypting File System - Internet Protocol Security - Secure Socket Layer - Private Point to Point Protocol 18.11.2003 vjj 1 Bezpečnost? co chci chránit? systém

Více

Digitální podepisování pomocí asymetrické kryptografie

Digitální podepisování pomocí asymetrické kryptografie Úvod do kryptologie Digitální podepisování pomocí asymetrické kryptografie Pavel Novotný, 2010 Obsah prezentace 1. Definice podle zákona 2. Definice dalších pojmů 3. Princip digitálního podpisu 4.Vlastnosti

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

Seminář CyberSecurity II

Seminář CyberSecurity II Seminář CyberSecurity II AGENDA 1. Implementace ZKB 2. Organizační opatření 3. Technická opatření 2 Implementace ZKB Michal Zedníček Security Consultant ALEF NULA CÍLE ZKB 1. Formální cíl: soulad se ZKB

Více

Od Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion 10. 11. dubna 2013.

Od Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion 10. 11. dubna 2013. Praha, hotel Clarion 10. 11. dubna 2013 Od Enigmy k PKI principy moderní kryptografie T-SEC4 / L3 Tomáš Herout Cisco 2013 2011 Cisco and/or its affiliates. All rights reserved. Cisco Connect 1 Největší

Více

Technická opatření dle zákona o kybernetické bezpečnosti verze 1.0

Technická opatření dle zákona o kybernetické bezpečnosti verze 1.0 D Ů V Ě Ř U J T E S I L N Ý M Technická opatření dle zákona o kybernetické bezpečnosti verze 1.0 Petr Vácha Team Leader Security CCSP, CCSI# 25008, IronPort ICSP, ICSI petr.vacha@alef.com ALEF NULA, a.s.

Více

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Stručná příručka

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Stručná příručka Microsoft Windows 7 / Vista / XP / 2000 / Home Server Stručná příručka ESET Smart Security poskytuje dokonalou ochranu počítače před škodlivým kódem. Základem je skenovací technologie ThreatSense, která

Více

pomocí S/MIME ezprava.net s.r.o. 21. ledna 2015

pomocí S/MIME ezprava.net s.r.o. 21. ledna 2015 Lékařský email elektronická výměna dat ve zdravotnictví pomocí S/MIME ezprava.net s.r.o. 21. ledna 2015 Abstrakt Tento dokument popisuje technické požadavky nutné pro zabezpečenou výměnu dat ve zdravotnictví

Více

M I N I S T E R S T V A V N I T R A

M I N I S T E R S T V A V N I T R A V Ě S T N Í K M I N I S T E R S T V A V N I T R A Ročník 2008 V Praze dne 25. srpna 2008 Částka 71 O B S A H Část II Oznámení Ministerstva vnitra podle zákona č. 365/2000 Sb. i. Seznam atestačních středisek

Více

Zásady zabezpečení pro uživatele GPRS

Zásady zabezpečení pro uživatele GPRS Zásady zabezpečení pro uživatele GPRS 1 Obsah 1 Úvod 2 2 Zásady zabezpečení 2 2.1 Obecné zásady 2 2.2 Zásady ochrany proti škodlivému kódu a virům 2 2.3 Zabezpečení elektronické pošty 3 2.4 Zásady fyzické

Více

Počítačová bezpečnost Aktualizace OS a aplikačních programů Firewall a další bezpečnostní nástroje

Počítačová bezpečnost Aktualizace OS a aplikačních programů Firewall a další bezpečnostní nástroje Počítačová bezpečnost aktualizace operačního systému a aplikačních programů firewall a další bezpečnostní nástroje počítačové viry a červy, spyware metody útoků přes webové stránky a elektronickou poštu

Více

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Stručná příručka Klikněte zde pro stáhnutí poslední verze dokumentu ESET NOD32 Antivirus poskytuje nejmodernější

Více

Zákon o kybernetické bezpečnosti Obecný přehled ZKB se zaměřením na technická opatření

Zákon o kybernetické bezpečnosti Obecný přehled ZKB se zaměřením na technická opatření D Ů V Ě Ř U J T E S I L N Ý M Zákon o kybernetické bezpečnosti Obecný přehled ZKB se zaměřením na technická opatření Michal Zedníček Security consultant CCSSS, ID No.: CSCO11467376 michal.zednicek@alef.com

Více

Název materiálu: Viry

Název materiálu: Viry Základní škola Nový Bor, náměstí Míru 128, okres Česká Lípa, příspěvková organizace e-mail: info@zsnamesti.cz; www.zsnamesti.cz; telefon: 487 722 010; fax: 487 722 378 Registrační číslo: CZ.1.07/1.4.00/21.3267

Více

12. Bezpečnost počítačových sítí

12. Bezpečnost počítačových sítí 12. Bezpečnost počítačových sítí Typy útoků: - odposlech při přenosu - falšování identity (Man in the Middle, namapování MAC, ) - automatizované programové útoky (viry, trojské koně, ) - buffer overflow,

Více

Projekt Pospolu. MALWARE bezpečný počítač. Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Bohuslava Čežíková.

Projekt Pospolu. MALWARE bezpečný počítač. Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Bohuslava Čežíková. Projekt Pospolu MALWARE bezpečný počítač Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Bohuslava Čežíková. Škodlivý software počítačová rizika malware jednotlivé typy malware podle umístění

Více

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti ehealth Day 2016 16.2.2016 Ing. Stanislav Bíža, Senior IT Architekt, CISA stanislav.biza@cz.ibm.com 12016 IBM Corporation Požadavky

Více

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Stručná příručka Klikněte zde pro stáhnutí poslední verze dokumentu ESET NOD32 Antivirus poskytuj e nej moderněj ší ochranu počítače

Více

Bezpečnost informací. Obsah: Počítačové viry a jak se proti nim chránit

Bezpečnost informací. Obsah: Počítačové viry a jak se proti nim chránit Bezpečnost informací Počítačové viry a jak se proti nim chránit Téměř vše na světě se dá odcizit. Jde to udělat u hmotné věci, jako například auta, ale i u věci nehmotné a v mnoha případech abstraktní,

Více

Podzim 2008. Boot možnosti

Podzim 2008. Boot možnosti Sedí dva velmi smutní informatici v serverové místnosti. Přijde k nim třetí a ptá se: "A cože jste tak smutní?" "No, včera jsme se trošku ožrali a měnili jsme hesla... Podzim 2008 PV175 SPRÁVA MS WINDOWS

Více

Tematické celky Nové informatiky

Tematické celky Nové informatiky Tematické celky Nové informatiky Seminárka č. 1: Digitální reprezentace a přenos informací definovat jednotky informace bit a byte a jejich násobné jednotky; rozlišit analogová a digitální zařízení; vysvětlit

Více

Robert Hernady, Regional Solution Architect, Microsoft

Robert Hernady, Regional Solution Architect, Microsoft Robert Hernady, Regional Solution Architect, Microsoft Agenda prezentace Seznámení s problematikou Principy elektronického podpisu Certifikáty Co je třeba změnit pro využití algoritmů SHA-2 Shrnutí nutných

Více

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Asymetrická kryptografie a elektronický podpis Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Matematické problémy, na kterých

Více

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM Petr Dolejší Senior Solution Consultant OCHRANA KLÍČŮ A ZOKB Hlavní termín kryptografické prostředky Vyhláška 316/2014Sb. o kybernetické bezpečnosti zmiňuje: v 17 nástroj

Více

Kaspersky Mobile Security

Kaspersky Mobile Security Kaspersky Mobile Security Bohdan Vrabec, společnost PCS, divize DataGuard Kapersky Distribution Manager pro ČR a SR b.vrabec@pcs.cz Agenda O nás Přehled produktů Kaspersky Mobile Security 8.0 Dotazy Kaspersky

Více

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Stručná příručka Klikněte zde pro stáhnutí poslední verze dokumentu ESET Smart Security poskytuje

Více

Realita všedního dne, nebo sci-fi?

Realita všedního dne, nebo sci-fi? Škodlivý kód a počítačová bezpečnost Roman Bartoš Realita všedního dne, nebo sci-fi? J e 19.53, zapínám počítač a čekám, až budu moci spustit internetový prohlížeč a zaplatit přes internet ty zpropadené

Více

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/34.0333 Vzdělávání v informačních a komunikačních technologií

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/34.0333 Vzdělávání v informačních a komunikačních technologií VY_32_INOVACE_31_19 Škola Název projektu, reg. č. Vzdělávací oblast Vzdělávací obor Tematický okruh Téma Tematická oblast Název Autor Vytvořeno, pro obor, ročník Anotace Přínos/cílové kompetence Střední

Více

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky Šablona: III/2 Sada: 3 Ověření ve výuce: (nutno poznamenat v TK) Třída: IX.A Datum: 10. 12. 2013 IX.B 17. 12. 2013

Více

C5 Bezpečnost dat v PC

C5 Bezpečnost dat v PC C5 T1 Vybrané kapitoly počíta tačových s sítí Bezpečnost dat v PC 1. Počíta tačová bezpečnost 2. Symetrické šifrování 3. Asymetrické šifrování 4. Velikost klíče 5. Šifrování a dešifrov ifrování 6. Steganografie

Více

Šifrování Kafková Petra Kryptografie Věda o tvorbě šifer (z řečtiny: kryptós = skrytý, gráphein = psát) Kryptoanalýza Věda o prolamování/luštění šifer Kryptologie Věda o šifrování obecné označení pro kryptografii

Více

s růstem závislosti na internetu rostou požadavky na její bezpečnost a spolehlivost; definovanou úrovní spolehlivosti a zabezpečení;

s růstem závislosti na internetu rostou požadavky na její bezpečnost a spolehlivost; definovanou úrovní spolehlivosti a zabezpečení; Michal Houda houda@kcr.zf.jcu.cz Jihočeská univerzita v Českých Budějovicích Zemědělská fakulta s růstem závislosti na internetu rostou požadavky na její bezpečnost a spolehlivost; z pohledu uživatelů:

Více

ČESKÁ TECHNICKÁ NORMA

ČESKÁ TECHNICKÁ NORMA ČESKÁ TECHNICKÁ NORMA ICS 35.040 Prosinec 2014 Informační technologie Bezpečnostní techniky Ochrana biometrických informací ČSN ISO/IEC 24745 36 9887 Information technology Security techniques Biometric

Více

Datové schránky. únor Jana Kratinová SIKS a.s.

Datové schránky. únor Jana Kratinová SIKS a.s. Datové schránky únor 2009 Jana Kratinová SIKS a.s. Obsah Základní informace Datové schránky Informační systém datových schránek Informace o datových schránkách Základní informace Strategie rozvoje služeb

Více

Karel Škrle, ICZ a. s. 31. 10. 2013. DOKUMENT Certifikace důvěryhodných úložišť

Karel Škrle, ICZ a. s. 31. 10. 2013. DOKUMENT Certifikace důvěryhodných úložišť Certifikace důvěryhodných úložišť Karel Škrle, ICZ a. s. 31. 10. 2013 1 Důvěryhodné digitální úložiště není jen aplikace nebo technické zařízení! Správa digitálních objektů Původce Prostředí digitálního

Více

Zabezpečení kolejní sítě

Zabezpečení kolejní sítě Zabezpečení kolejní sítě Informační a administrační systém P@wouk Bezpečnostní hrozby, základní zabezpečení a prevence Ing. Tomáš Petránek tomas@petranek.eu Seminář o bezpečnosti a anonymitě na Internetu

Více