Identifikace a autentizace

Rozměr: px
Začít zobrazení ze stránky:

Download "Identifikace a autentizace"

Transkript

1 Identifikace a autentizace

2 Identifikace - zjišťování totožnosti Autentizace - ověření identity

3 - autentizace» zadání hesla - autentizace pomocí znalostí (hesla), vlastnictví (karty), biologických předpokladů (biometrika), kontroly času a místa; přístup by se měl někde ukládat - heslo (délka hesla min. 8 znaků)» útoky a) hádání b) spoofing (odchytávání) c) kompromitace souboru hesel; existuje brutální útok (zkoušení možností), nebo se zkouší jména dětí, psů, telefonní číslo atd.; sociální inženýrství (napadení hesel zevnitř a zevnější) info: jedinečné vlastnosti člověka - otisk prstu, duhovka (využití v biometrice)

4 Konceptuální modely autentizace: Autentizující subjekt něco zná (důkaz znalostí): heslo (případně použité k odvození tajného klíče), PIN, soukromý nebo veřejný klíč. Volba správného hesla. autentizující se subjekt něco má (důkaz vlastnictvím): klasický klíč, identifikační karta a podobné osobní průkazy např. s čárovým kódem, autentizující se subjekt něco je (důkaz vlastností): biometrika, autentizace prozkoumáním původu

5 Důkaz znalostí - hesla, PINy přidělované individuálním subjektům, ne skupinám - důvěrnost hesel (PINů) se zajišťuje účtovatelností a dalšími administrativními opatřeními (např. politikou) zákaz uchovávání hesla jinde než v paměti subjektu, hesla jen daných parametrů (delší jak x znaků, ne jména atp.).

6 Jestliže má být heslo použito např. pro autentizaci subjektu žádajícího přístup k počítači, musí být v počítači dostupný jeho vzor. Uchovávání seznamu hesel je bezpečnostní problém. Kompromitované heslo může použít neoprávněný subjekt k maškarádě vydávání se za někoho jiného. Proto se namísto hesel v původní podobě uchovávají v počítači výsledky jejich zpracování jednocestnými hashovacími funkcemi (lehce se spočítá, obtížně se k výsledku hledá jakýkoliv odpovídající vstup). Zadané heslo se pak zpracuje stejnou funkcí a výsledek je porovnán s uchovávanou hodnotou.

7 I tento způsob má slabiny. Pokud útočník získá databázi (např hesel) může vytvořit databázi hesel, která považuje za často používaná (jména, knihy, filmové postavy,mytologické pojmy, sportovní pojmy, vulgarismy, jména hvězd,...). Každé heslo zpracuje hashovací funkcí a výsledek porovná s ukradenou databází hesel.

8 Pokud se v nějakém případě hodnoty shodují zná uživatele, který používá dané heslo. Přitom u každého hesla proběhne zpracování hash-funkcí pouze jednou a poté je výsledek pouze porovnáván s ukradenou databází. = slovníkový útok (Dictionary Attack). Při pokusu bylo tímto způsobem získáno 40 % hesel uživatelů [Schneier. Applied Cryptography].

9 Obranou proti tomuto útoku je použití techniky solení. Při slovníkovém útoku je využíváno toho, že při stejném vstupu hashfce je u všech uživatelů stejný výstup (pokud dva uživatelé A a B vloží stejné heslo, např. nikita bude v databázi uložena pro oba uživatele stejná hodnota vytvořená hash-fcí: např. yuh%)gf32<d ). Technika solení přiřazuje každému uživateli navíc náhodnou hodnotu, která spolu s heslem vytváří vstup hash-fce. Bude-li salt u uživatele A salt = h#4 a u uživatele B salt = 7qw bude hodnota uložená v databázi pro uživatele A jiná než u uživatele B: bez solení A i B: hash( nikita ) = yuh%)gf32<d se solením A hash( h#4nikita ) = jdt38,cr6eq B hash( 7qwnikita ) = b387#js#xp, zcela jiné. Útočník pak musí u každého uživatele použít pro vstup hash-fce heslo a uživatelovu hodnotu salt, nestačí provést výpočet hash-fce jednou a pak pouze srovnávat. To výrazně sníží účinnost tohoto útoku.

10 Další útoky na hesla spojené s uživatelem jméno manželky, číslo pojistky, číslo kanceláře, místo narození,... přímým dotazem pozorováním, samolepky, Trojský kůň

11 Pravidla volby hesla (požadavky na hesla) - snadno zapamatovatelné (aby si je uživatel nepsal) ale těžko uhodnutelné - délka minimálně sedm, osm znaků - velká i malá písmena, alespoň jednu číslici nebo nepísmenový znak (délka 6 znaků: pouze písmena 26 6, i číslice 36 6, malá a velká 62 6.

12 - ne slova přirozeného jazyka (při délce 6 znaků > 300 mil., ale asi jen běžných slov (0,5%)) - akronymy frází nemeseuc - nebaví mě se učit - ne jména manželek, dětí šéfů,... - ne tel. čísla, pozn. znacky, datum narození,.. - ne jména organizace, OS, počítače,... - ne snadno zadatelné posloupnosti (QWERTY, ,...) - jednou za 2 3 měsíce měnit omezení aplikovatelnosti replikace odposlechnutého hesla - nikomu nesdělovat, nikam nepsat,

13 Manipulace s heslem - ochrana proti odpozorování při zadávání - omezit počet pokusů pro autentizaci - uvnitř systému uchovávat šifrovaně - problém dlouhodobého uchování hesel soubor chráněný proti čtení/psaní, útok na archivní kopie. Pamatování šifer hesel - soubor chráněný proti čtení/psaní, útok na archivní kopie, útok na dešifrovanou fázi

14 Důkaz vlastnictvím Magnetické karty Formát karty a magnetického proužku definuje ISO Paměť pro řádově stovky bitů dat: informace identifikující uživatele, číslo jeho bankovního účtu,... Ověření prohlašované identity PINem. On-line se může ověřovat centrálně, nemusí být na magnetické kartě. Magnetické karty lze snadno falšovat nebo neoprávněně kopírovat. Pravost karty např. hologramové obrázky na lícní straně karty.

15 Čipové karty Smart Cards Karty s mikroporocesorem, pamětí RAM a ROM. Poskytují větší paměťovou kapacitu než magnetické karty a navíc výpočetní výkon přímo na kartě. Fyzická ochrana uložených dat. Norma ISO/IEC Lze je obtížně kopírovat. Lze použít pro vytváření digitálního podpisu, jako kalkulačku s displejem pro výpočet identifikační informace pro při autentizaci.

16 Důkaz vlastností - biometrika ověření podpisu (nelze snadno zfalšovat). Ověřovače statické neodhalí kopii, dynamické (rytmus, kontakt s povrchem, doba,...). Někteří lidé s 2-krát stejně nepodepíší. otisk prstu každý prst je unikátní, má jeden hlavní unikátní rys a minoritních rysů. Problém při poranění, lze používat kradené otisky, kulturní zábrany (lidé si mohou připadat jako zločinci). ověření hlasu lidem nevadí, musí se nashromáždit vzorky konkrétních subjektů standardní věty, hodně faktorů má negativní vliv, snadno se použije kopie vzorku (obrana: výzva(řekni tohle:... ) - odpověd). vzorek oční sítnice může být pro někoho nepříjemné další: duhovka, stavba ruky, rysy obličeje, rytmus psaní na klávesnici,...

17 Kryptografické mechanismy autentizační protokoly používají nástroje symetrické i asymetrické kryptografie a další kryptografické mechanismy (časová razítka, keksíky, integritní mechanismy, ). Ochrana před replikací zprávy (neoprávněné znovupoužití odchycené zprávy)

18 Kryptografické autentizační mechanismy: MAC Message Authenthication Code. - vstup: tajemství + zpráva - výstup: charakteristika závislá na tajemství a zprávě - implementace DEC, One-Way Hash - MAC se přidá ke zprávě jako její kontrolní kryptografický součet

19 Digitální podpis - šifra provedená soukromým klíčem - podobně jako MAC se přidává ke zprávě - příjemce ověřuje pravost veřejným klíčem odesílatele

20 Mechanismy zabraňující replikaci zpráv - časová razítka je součástí zprávy, musí být kryptograficky chráněno, může mít podobu pořadového čísla zprávy, nikoli času (to vyžaduje synchronizovaný čas).

21 - nonce (Number used ONCE) keksíky. Je to náhodné číslo. - jednorázová hesla na obou stranách je sdílena určitá tajná informace (přístupová fráze). Heslo, které se bude používat pro šifrování pak může být vytvořeno např. jako výstup hash-fce vstupní fráze (p) a pořadového čísla (n): jednorázové_heslo = hash(pn). Přičemž p je tajné a n zajistí, že každé jednorázové heslo je úplně jiné. Další možností je např. jednorázové_heslo_n+1 = hash(jednorázové_heslo_n), přičemž jednorázové_heslo_0 musí obě strany sdílet, aby mohli začít komunikovat.

22 Autentizační protokol použití: - ustanovení kryptografických klíčů pro danou relaci (spojení) - bezpečná synchronizace hodin - bezpečné vzdálené volání procedur - použití bezpečných transakcí

23 Např: Autentizační protokol X.509 používá asymetrickou kryptografii (veřejné a soukromé klíče) digitální podpisy. Kerberos - symetrická kryptografie, KDC, pullmodel, kontrola původu, integrity a čerstvosti zpráv.

Identifikátor materiálu: ICT-2-01

Identifikátor materiálu: ICT-2-01 Identifikátor materiálu: ICT-2-01 Předmět Informační a komunikační technologie Téma materiálu Počítačová bezpečnost Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí počítačovou bezpečnost.

Více

Směry rozvoje v oblasti ochrany informací KS - 7

Směry rozvoje v oblasti ochrany informací KS - 7 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Směry rozvoje v oblasti ochrany informací KS - 7 VŠFS; Aplikovaná informatika; SW systémy 2005/2006

Více

3. Setkání ředitelů aktivita A1. RNDr. Jan Krejčí, Ph.D. 3. 9. 2015

3. Setkání ředitelů aktivita A1. RNDr. Jan Krejčí, Ph.D. 3. 9. 2015 3. Setkání ředitelů aktivita A1 RNDr. Jan Krejčí, Ph.D. 3. 9. 2015 Obsah KA4 autoevaluace / profil skola21 KA1 A2 konzultace s pedagogickými pracovníky o zapojení ICT A3 setkání metodiků ICT KA2 Školení

Více

PV157 Autentizace a řízení přístupu

PV157 Autentizace a řízení přístupu PV157 Autentizace a řízení přístupu Zdeněk Říha Vašek Matyáš Konzultační hodiny FI MU: B415 St 17:00 18:00 část semestru mimo CZ Microsoft Research Cambridge Email: zriha / matyas @fi.muni.cz Průběh kurzu

Více

Autentizace. Ing. Miloslav Hub, Ph.D. 10. října 2007

Autentizace. Ing. Miloslav Hub, Ph.D. 10. října 2007 Autentizace Ing. Miloslav Hub, Ph.D. 10. října 2007 Identifikace versus autentizace Identifikace je tvrzení subjektu o své identitě. Identitou subjektu může být jeho totožnost, skupinová příslušnost, schopnost,

Více

Přehled autentizačních biometrických metod

Přehled autentizačních biometrických metod Přehled autentizačních biometrických metod Vladimír Levek Fakulta elektrotechniky a komunikačních technologií VUT v Brně Email: levek@feec.vutbr.cz Abstrakt Tento dokument se zabývá problematikou spojenou

Více

Aplikovaná informatika

Aplikovaná informatika 1 Aplikovaná informatika ZÁKLADY BEZPEČNOSTI IS ZEMÁNEK, Z. - PLUSKAL, D. Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém státu (reg. č.: CZ.1.01/2.2.00/15.0070)

Více

Digitální identita. zlý pán nebo dobrý sluha? Martin Jelínek, mjelinek@askon.cz ASKON INTERNATIONAL s.r.o.

Digitální identita. zlý pán nebo dobrý sluha? Martin Jelínek, mjelinek@askon.cz ASKON INTERNATIONAL s.r.o. Digitální identita zlý pán nebo dobrý sluha? Martin Jelínek, mjelinek@askon.cz ASKON INTERNATIONAL s.r.o. 0 18.2.2009 Security 2009 Ověřování identity o co jde? nutnost prokazování identity osob není nic

Více

TEZE K DIPLOMOVÉ PRÁCI

TEZE K DIPLOMOVÉ PRÁCI ČESKÁ ZEMĚDĚLSKÁ UNIVERZITA V PRAZE PROVOZNĚ EKONOMICKÁ FAKULTA TEZE K DIPLOMOVÉ PRÁCI ELEKTRONICKÝ PODPIS V PRÁVNÍ ÚPRAVĚ A PRAXI Jméno autora: Bc. Tomáš Hunal Vedoucí diplomové práce: Mgr. Ivana Hájková

Více

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok Bezpečnost - úvod Zranitelné místo Slabinu IS využitelnou ke způsobení škod nebo ztrát útokem na IS nazýváme zranitelné místo. Existence zranitelných míst je důsledek chyb, selhání v analýze, v návrhu

Více

Certifikační autorita v praxi

Certifikační autorita v praxi České vysoké učení technické v Praze FAKULTA INFORMAČNÍCH TECHNOLOGIÍ katedra počítačových systémů Certifikační autorita v praxi Jiří Smítka jiri.smitka@fit.cvut.cz 14.2.2011 1/14 Osnova přenášky Úvod

Více

Správa přístupu PS3-1

Správa přístupu PS3-1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Správa přístupu PS3-1 1 Osnova I základní metody pro zajištění oprávněného přístupu; autentizace; autorizace; správa uživatelských účtů; současné metody

Více

Bezpečnostní mechanismy

Bezpečnostní mechanismy Hardwarové prostředky kontroly přístupu osob Bezpečnostní mechanismy Identifikační karty informace umožňující identifikaci uživatele PIN Personal Identification Number úroveň oprávnění informace o povolených

Více

Integrace biometrické autentizace na unixu Josef Hajas

Integrace biometrické autentizace na unixu Josef Hajas Integrace biometrické autentizace na unixu Josef Hajas hajasj1@fel.cvut.cz https://service.felk.cvut.cz/courses/36nm/prj/hajasj1/ Vysázeno v LAT E Xu - str. 1/16 Proč biometrická autentizace? Pohodlí nemusím

Více

Informatika / bezpečnost

Informatika / bezpečnost Informatika / bezpečnost Bezpečnost, šifry, elektronický podpis ZS 2015 KIT.PEF.CZU Bezpečnost IS pojmy aktiva IS hardware software data citlivá data hlavně ta chceme chránit autorizace subjekt má právo

Více

SIM karty a bezpečnost v mobilních sítích

SIM karty a bezpečnost v mobilních sítích Spojujeme software, technologie a služby SIM karty a bezpečnost v mobilních sítích Václav Lín programátor 19.5.2009 1 Osnova SIM karty Role SIM karet v telekomunikacích Hardwarové charakteristiky Bezpečnost

Více

Bezpečnost ve světě ICT - 10

Bezpečnost ve světě ICT - 10 Informační systémy 2 Bezpečnost ve světě ICT - 10 Přednáší: doc. Ing. Jan Skrbek, Dr. - KIN Přednášky: pondělí 8 50 10 25 Spojení: e-mail: jan.skrbek@tul.cz tel.: 48 535 2442 Obsah: Bezpečnostní hrozby

Více

Bezpečnost platebních systémů založených na čipových kartách. Martin Henzl Vysoké učení technické v Brně

Bezpečnost platebních systémů založených na čipových kartách. Martin Henzl Vysoké učení technické v Brně Bezpečnost platebních systémů založených na čipových kartách Martin Henzl Vysoké učení technické v Brně Platební systémy EMV Europay, MasterCard, VISA Chip and PIN Standard definující komunikaci mezi terminálem

Více

Elektronické bankovnictví. Přednáška v kurzu KBaA2 ZS 2009

Elektronické bankovnictví. Přednáška v kurzu KBaA2 ZS 2009 Elektronické bankovnictví Přednáška v kurzu KBaA2 ZS 2009 Definice Elektronické bankovnictví = poskytování standardizovaných bankovních produktů a služeb klientele prostřednictvím elektronických cest (S.Polouček)

Více

Nařízení NAŘÍZENÍ EVROPSKÉHO PARLAMENTU A RADY (EU) č. 165/2014

Nařízení NAŘÍZENÍ EVROPSKÉHO PARLAMENTU A RADY (EU) č. 165/2014 Nařízení NAŘÍZENÍ EVROPSKÉHO PARLAMENTU A RADY (EU) č. 165/2014 ze dne 4. února 2014 o tachografech v silniční dopravě, o zrušení nařízení Rady (EHS) č. 3821/85 o záznamovém zařízení v silniční dopravě

Více

Digitální podepisování pomocí asymetrické kryptografie

Digitální podepisování pomocí asymetrické kryptografie Úvod do kryptologie Digitální podepisování pomocí asymetrické kryptografie Pavel Novotný, 2010 Obsah prezentace 1. Definice podle zákona 2. Definice dalších pojmů 3. Princip digitálního podpisu 4.Vlastnosti

Více

Bezpečnost. Autentizace. Správa identity

Bezpečnost. Autentizace. Správa identity Bezpečnost Hlavní komponenty bezpečnosti lze rozdělit takto: kontrola prostředí autentizace / identita autorizace separace fyzická časová logická kryptografická integrita dostupnost auditabilita Autentizace

Více

vá ro ko Sý ětuše Kv

vá ro ko Sý ětuše Kv Květuše Sýkorová elektronický podpis hash funkce bezpečná komunikace princip nejznámější hash funkce MD x RIPEMD x SHA Květuše Sýkorová definice: Elektronický podpis je nejobecnější pojem pro údaje v elektronické

Více

ČSN ISO/IEC 27001 P D. Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky. Struktura normy ISO 27001

ČSN ISO/IEC 27001 P D. Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky. Struktura normy ISO 27001 ČSN ISO/IEC 27001 Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky Představení normy ISO/IEC 27001 a norem souvisejících - Současný stav ISO/IEC 27001:2005

Více

POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI. Verze 2.1

POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI. Verze 2.1 POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI Verze 2.1 Obsah 1. Úvod... 4 2. Vymezení pojmů... 5 3. Bezpečnostní opatření... 7 3.1. Organizační opatření... 7 3.1.1.

Více

Elektronické doklady v ČR. Kam jsme se dostali a kde to ještě vázne?

Elektronické doklady v ČR. Kam jsme se dostali a kde to ještě vázne? Elektronické doklady v ČR Kam jsme se dostali a kde to ještě vázne? 2 Osnova Cestovní doklady s biometrickými prvky (epasy) Elektronické povolení k pobytu (epkp) Elektronické občanské průkazy (eop) 3 Osnova

Více

Směry rozvoje v oblasti ochrany informací PS 7

Směry rozvoje v oblasti ochrany informací PS 7 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Směry rozvoje v oblasti ochrany informací PS 7 2 Osnova vývoj symetrických a asymetrických metod; bezpečnostní protokoly; PKI; šifrováochranavinternetu;

Více

ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ VPRAZE Fakulta elektrotechnická

ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ VPRAZE Fakulta elektrotechnická ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ VPRAZE Fakulta elektrotechnická Katedra mikroelektroniky Přístupové systémy Ing. Tomáš Teplý terplyt1@fel.cvut.cz tel.: 2-24352435 2053 (Prof. Miroslav Husák, CSc.) Přístupový

Více

dokumentaci Miloslav Špunda

dokumentaci Miloslav Špunda Možnosti elektronického podpisu ve zdravotnické dokumentaci Možnosti elektronického podpisu ve zdravotnické dokumentaci Miloslav Špunda Anotace Příspěvek se zabývá problematikou užití elektronického podpisu

Více

Jak zjistit, jestli nejsme obětí

Jak zjistit, jestli nejsme obětí kybernetické kriminality Šárka Vavrečková Ústav informatiky, FPF SU Opava sarka.vavreckova@fpf.slu.cz Poslední aktualizace: 20. listopadu 2014 Dvoufaktorová autentizace Co to je? účel: co nejvíc ztížit

Více

Odolnost kryptografického HW s ohledem na nasazení

Odolnost kryptografického HW s ohledem na nasazení Odolnost kryptografického HW s ohledem na nasazení Vašek Lorenc, Vašek Matyáš XVIII. konference EurOpen Fakulta informatiky Masarykova univerzita Brno Vašek Lorenc, Vašek Matyáš (FIMU) Odolnost kryptografického

Více

2.3 Požadavky na bezpečnost a kryptografii...19

2.3 Požadavky na bezpečnost a kryptografii...19 Vybudování Národní kontrolní autority (NKA) Technicko-organizační zadání Verze 1.03 Praha 2016 Obsah Vybudování Národní kontrolní autority (NKA)... 1 Technicko-organizační zadání... 1 1 Úvod... 4 1.1 Rozsah

Více

IDENTITY MANAGEMENT Bc. Tomáš PRŮCHA

IDENTITY MANAGEMENT Bc. Tomáš PRŮCHA IDENTITY MANAGEMENT Bc. Tomáš PRŮCHA 20. 12. 2013 ÚVOD S penetrací IT do fungování společnosti roste důraz na zabezpečení důvěrnosti a opravdovosti (autenticity) informací a potvrzení (autorizaci) přístupu

Více

Projekt 2 - Nejčastější chyby. Ing. Dominik Breitenbacher

Projekt 2 - Nejčastější chyby. Ing. Dominik Breitenbacher Projekt 2 - Nejčastější chyby Ing. Dominik Breitenbacher ibreiten@fit.vutbr.cz Projekt 2 - Nejčastější chyby Překlepy a interpunkce Estetika Kvalita obrázků Zdrojové kódy v textu Text nebyl rozdělen na

Více

Bezpečnostní značky a signály

Bezpečnostní značky a signály Strana: 1 z: 7 Schválil: Ing. Josef Liška, v.r. generální ředitel Synthesia, a.s. Určeno jen pro vnitřní potřebu. Předávání, kopírování a sdělování obsahu není dovoleno, pokud to není výslovně odsouhlaseno

Více

Smlouva o úvěru číslo.

Smlouva o úvěru číslo. Smlouva o úvěru číslo. dle zákona č. 89/2012, Občanský zákoník (dále Občanský zákoník ), zákona č. 634/1992, o Ochraně spotřebitele (dále ZOS ), a zákona č. 145/2010, o Spotřebitelském úvěru a o změně

Více

Bezpečný JPEG2000. 1. Úvod 2. JPEG2000. 2.1. Vlastnosti JPEG2000 2006/47 21.11.2006

Bezpečný JPEG2000. 1. Úvod 2. JPEG2000. 2.1. Vlastnosti JPEG2000 2006/47 21.11.2006 Bezpečný JPEG2000 Ing. Kamil Bodeček, Ing. Petr Daněček, Prof. Ing. Kamil Vrba, CSc. Ústav telekomunikací, FEKT VUT Brno kamil.bodecek@phd.feec.vutbr.cz, danecek.petr@email.cz, vrbak@feec.vutbr.cz Rozšířením

Více

12. Bezpečnost počítačových sítí

12. Bezpečnost počítačových sítí 12. Bezpečnost počítačových sítí Typy útoků: - odposlech při přenosu - falšování identity (Man in the Middle, namapování MAC, ) - automatizované programové útoky (viry, trojské koně, ) - buffer overflow,

Více

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB Návrh vyhlášky k zákonu o kybernetické bezpečnosti Přemysl Pazderka NCKB Východiska ISO/IEC 27001:2005 Systémy řízení bezpečnosti informací Požadavky ISO/IEC 27002:2005 Soubor postupů pro management bezpečnosti

Více

Správa přístupu PS3-2

Správa přístupu PS3-2 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Správa přístupu PS3-2 1 Osnova II základní metody pro zajištění oprávněného přístupu; autentizace; autorizace; správa uživatelských účtů; srovnání současných

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

Důvěřujte JEN PROVĚŘENÝM Personal Identity Verification

Důvěřujte JEN PROVĚŘENÝM Personal Identity Verification Důvěřujte JEN PROVĚŘENÝM Pavel Dobiš, ICT Security Architect Agenda Aplikace PIV v MO USA Architektura PIV Fyzická bezpečnost a PIV Informační bezpečnost a PIV Co je to PIV není Pivo :o) Soubor lidí, procesů

Více

Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41

Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41 Y36PSI Bezpečnost v počítačových sítích Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41 Osnova základní pojmy typy šifer autentizace integrita distribuce klíčů firewally typy útoků zabezpečení aplikací Jan Kubr

Více

Matematika v kryptografii. Doc. Ing. Karel Burda, CSc. FEKT VUT v Brně

Matematika v kryptografii. Doc. Ing. Karel Burda, CSc. FEKT VUT v Brně Matematika v kryptografii Doc. Ing. Karel Burda, CSc. FEKT VUT v Brně Přenos zpráv práva : posloupnost čísel, ve které je všeobecně známým kódem zakódována nějaká informace. Původce zprávy: zdroj zpráv

Více

1. Kolik států je sdruženo v Radě Evropy a kolik států je členy Evropské unie?

1. Kolik států je sdruženo v Radě Evropy a kolik států je členy Evropské unie? 1. Kolik států je sdruženo v Radě Evropy a kolik států je členy Evropské unie? Rada Evropy (RE) je mezivládní organizace sdružující v současné době 47 zemí. RE je samostatná instituce, která vznikla na

Více

ZIFO, AIFO a bezpečnost osobních údajů

ZIFO, AIFO a bezpečnost osobních údajů ZIFO, AIFO a bezpečnost osobních údajů v systému ZR Ing. Eva Vrbová ředitelka Odboru základních identifikátorů Hradec Králové 2. 3. 4. 2012 Agenda Postavení informačního systému ORG Aktuální problematika

Více

Projekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/ Digitální podpisy

Projekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/ Digitální podpisy VY_32_INOVACE_BEZP_08 Projekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/34.0304 Digitální podpisy Základní myšlenkou elektronického podpisu je obdoba klasického podpisu, jež má zaručit jednoznačnou identifikaci

Více

Digitální podepisování pomocí asymetrické kryptografie

Digitální podepisování pomocí asymetrické kryptografie Digitální podepisování pomocí asymetrické kryptografie 11. dubna 2011 Trocha historie Asymetrické metody Historie Historie Vlastnosti Asymetrické šifrování 1976 Whitfield Diffie a Martin Hellman první

Více

Kryptologie: Zahrnuje kryptografii a kryptoanalýzu (někdy se také uvádí, že obsahuje steganografii tajnopis).

Kryptologie: Zahrnuje kryptografii a kryptoanalýzu (někdy se také uvádí, že obsahuje steganografii tajnopis). AEC s.r.o. Úvod do kryptologie (Jaroslav Pinkava květen 1998) Kryptologie: Zahrnuje kryptografii a kryptoanalýzu (někdy se také uvádí, že obsahuje steganografii tajnopis). Kryptografie: Umění a věda v

Více

Operační systémy. Přednáška 8: Správa paměti II

Operační systémy. Přednáška 8: Správa paměti II Operační systémy Přednáška 8: Správa paměti II 1 Jednoduché stránkování Hlavní paměť rozdělená na malé úseky stejné velikosti (např. 4kB) nazývané rámce (frames). Program rozdělen na malé úseky stejné

Více

František Maleč technický ředitel Státní tiskárna cenin, s.p. Libor Šmíd vedoucí obchodní skupiny Státní správa Monet+, a.s.

František Maleč technický ředitel Státní tiskárna cenin, s.p. Libor Šmíd vedoucí obchodní skupiny Státní správa Monet+, a.s. František Maleč technický ředitel Státní tiskárna cenin, s.p. Libor Šmíd vedoucí obchodní skupiny Státní správa Monet+, a.s. 2 České elektronické občanské průkazy co umí dnes a jaký mají potenciál 3 Obsah

Více

L-1 Identity solutions; Bioscrypt Division

L-1 Identity solutions; Bioscrypt Division L-1 Identity solutions; Bioscrypt Division Celosvětově nejpoužívanější systém pro 3-dimensionální rozpoznávání osob. Autorizovaná organizace pro prodej a následnou implementaci zařízení v ČR a SR Jméno

Více

UNIVERZITA KARLOVA V PRAZE Filozofická fakulta. Základy státní informační politiky

UNIVERZITA KARLOVA V PRAZE Filozofická fakulta. Základy státní informační politiky UNIVERZITA KARLOVA V PRAZE Filozofická fakulta Ústav informačních studií a knihovnictví Samostatná práce Základy státní informační politiky Přednášející : PhDr. Hana Slámová, Ph.D. Ročník : II., forma

Více

Bezpečnost v Gridech. Daniel Kouřil EGEE kurz 12. prosince 2006. Enabling Grids for E-sciencE. www.eu-egee.org

Bezpečnost v Gridech. Daniel Kouřil EGEE kurz 12. prosince 2006. Enabling Grids for E-sciencE. www.eu-egee.org Bezpečnost v Gridech Daniel Kouřil EGEE kurz 12. prosince 2006 www.eu-egee.org EGEE and glite are registered trademarks Proč bezpečnost Ochrana uživatele citlivá data ochrana výzkumu Ochrana majitele prostředků

Více

Bezpečnostní zásady. d) Disponent je povinen při používání čipové karty nebo USB tokenu, na nichž je

Bezpečnostní zásady. d) Disponent je povinen při používání čipové karty nebo USB tokenu, na nichž je Bezpečnostní zásady Česká národní banka (ČNB) věnuje trvalou pozornost nadstandardnímu zabezpečení aplikace ABO-K internetové bankovnictví (dále jen ABO-K ), proto využívá moderní technologie pro ochranu

Více

Bezpečnost dat. Možnosti ochrany - realizována na několika úrovních

Bezpečnost dat. Možnosti ochrany - realizována na několika úrovních Bezpečnost dat Možnosti ochrany - realizována na několika úrovních 1. ochrana přístupu k počítači 2. ochrana přístupu k datům 3. ochrana počítačové sítě 4. ochrana pravosti a celistvosti dat (tzv. autenticity

Více

Kurz Informační systém datových schránek (egon)

Kurz Informační systém datových schránek (egon) Kurz Informační systém datových schránek (egon) Vzdělávání v egoncentru Havlíčkův Brod Registrační č. projektu : CZ.1.04/4.1.00/40.00022 PŘÍLOHA č. 9 Obsah kurzu Informační systém datových schránek (egon)

Více

Certifikační autorita PostSignum QCA České pošty, s.p.

Certifikační autorita PostSignum QCA České pošty, s.p. Certifikační autorita PostSignum QCA České pošty, s.p. Certifikační politika PostSignum Qualified CA pro certifikáty určené pro ověření elektronického podpisu fyzické osoby Verze 1.20 1. září 2006 Česká

Více

ZADÁVACÍ DOKUMENTACE

ZADÁVACÍ DOKUMENTACE ZADÁVACÍ DOKUMENTACE dle 44 zákona č. 137/2006 Sb., o veřejných zakázkách, v platném znění pro zpracování nabídky k podlimitní veřejné zakázce na služby zadávané v otevřeném řízení s názvem: ZAJIŠTĚNÍ

Více

Obsah O autorech... 12 Předmluva... 13 Recenzní posudek... 15 Kapitola 1 Pojmy, zkratky a předpisy... 18

Obsah O autorech... 12 Předmluva... 13 Recenzní posudek... 15 Kapitola 1 Pojmy, zkratky a předpisy... 18 O autorech... 12 Předmluva... 13 Recenzní posudek... 15 Kapitola 1 Pojmy, zkratky a předpisy... 18 1.1 Základní pojmy z oblasti e-governmentu a informačních systémů... 18 1.1.1 Informace... 18 1.1.2 Komunikace...

Více

Mobilní dotyková zařízení jako didaktická pomůcka

Mobilní dotyková zařízení jako didaktická pomůcka TABLETY DO ŠKOL POMŮCKA PRO PEDAGOGA VE SVĚTĚ DIGITÁLNÍHO VZDĚLÁVÁNÍ VÝUKA, PROCVIČENÍ A TESTOVÁNÍ Mobilní dotyková zařízení jako didaktická pomůcka TÝMOVÉ VÝUKOVÉ AKTIVITY TABLET JAKO POMOCNÍK UČITELE

Více

Elektronický podpis Mgr. Miroslav Pizur Bruntál 1.10.2010

Elektronický podpis Mgr. Miroslav Pizur Bruntál 1.10.2010 Elektronický podpis Mgr. Miroslav Pizur Bruntál 1.10.2010 Obsah Co je elektronický podpis Právní úprava Certifikát veřejného klíče Druhy certifikátů Úložiště certifikátů Poskytovatel certifikačních služeb

Více

Bezpečnost. Autentizace

Bezpečnost. Autentizace Bezpečnost Hlavní komponenty bezpečnosti lze rozdělit takto: kontrola prostředí autentizace / identita autorizace separace fyzická časová logická kryptografická integrita dostupnost auditabilita Autentizace

Více

OBCHODNÍ PODMÍNKY PRO ELEKTRONICKÝ STYK S BANKOU SBERBANK ONLINE BANKING

OBCHODNÍ PODMÍNKY PRO ELEKTRONICKÝ STYK S BANKOU SBERBANK ONLINE BANKING Účinné od 1. 10. 2014 Část I. Úvodní ustanovení (1) Tyto Obchodní podmínky pro elektronický styk s bankou Sberbank Online Banking (dále jen Podmínky ) stanoví závazná pravidla pro elektronický styk s bankou

Více

Certifikační prováděcí směrnice

Certifikační prováděcí směrnice První certifikační autorita, a.s. Certifikační prováděcí směrnice (algoritmus RSA) Certifikační prováděcí směrnice (algoritmus RSA) je veřejným dokumentem, který je vlastnictvím společnosti První certifikační

Více

Verze: 1.4 Odpovídá: Jiří Hejl Datum: 15.3.2006 Utajení: Veřejný dokument

Verze: 1.4 Odpovídá: Jiří Hejl Datum: 15.3.2006 Utajení: Veřejný dokument Komerční certifikační autorita e-identity D100.1 Certifikační politika - CC Verze: 1.4 Odpovídá: Jiří Hejl Datum: 15.3.2006 Utajení: Veřejný dokument eidentity a.s. Vinohradská 184,130 00 Praha 3 Tel:

Více

Andrew Kozlík KA MFF UK

Andrew Kozlík KA MFF UK Autentizační kód zprávy Andrew Kozlík KA MFF UK Autentizační kód zprávy Anglicky: message authentication code (MAC). MAC algoritmus je v podstatě hashovací funkce s klíčem: MAC : {0, 1} k {0, 1} {0, 1}

Více

Dynamický podpis. vycházející z přednášek Dr. Andrzej Drygajlo, http://scgwww.epfl.ch/courses/

Dynamický podpis. vycházející z přednášek Dr. Andrzej Drygajlo, http://scgwww.epfl.ch/courses/ Dynamický podpis vycházející z přednášek Dr. Andrzej Drygajlo, http://scgwww.epfl.ch/courses/ Biometrické charakteristiky Biologické DNA, krev, sliny Biologické/Fyziologické otisk prstu, zornice, tvář,

Více

Počítačová bezpečnost Aktualizace OS a aplikačních programů Firewall a další bezpečnostní nástroje

Počítačová bezpečnost Aktualizace OS a aplikačních programů Firewall a další bezpečnostní nástroje Počítačová bezpečnost aktualizace operačního systému a aplikačních programů firewall a další bezpečnostní nástroje počítačové viry a červy, spyware metody útoků přes webové stránky a elektronickou poštu

Více

Výzva k podání nabídky včetně zadávací dokumentace na veřejnou zakázku malého rozsahu

Výzva k podání nabídky včetně zadávací dokumentace na veřejnou zakázku malého rozsahu Výzva k podání nabídky včetně zadávací dokumentace na veřejnou zakázku malého rozsahu Zadavatel Úřední název zadavatele: Regionální vzdělávací a informační středisko, příspěvková organizace IČO: 71234608

Více

Služby v BOZP, PO, ochraně životního prostředí. www.oikosgroup.cz, tel.: 737 309 406

Služby v BOZP, PO, ochraně životního prostředí. www.oikosgroup.cz, tel.: 737 309 406 Služby v BOZP, PO, ochraně životního prostředí. www.oikosgroup.cz, tel.: 737 309 406 Zařazení objektu/zařízení, ve kterém jsou umístěny vybrané nebezpečné chemické látky podle zákona 59/2006 Sb., o prevenci

Více

Bezpečnost internetového bankovnictví, bankomaty

Bezpečnost internetového bankovnictví, bankomaty , bankomaty Filip Marada, filipmarada@gmail.com KM FJFI 15. května 2014 15. května 2014 1 / 18 Obsah prezentace 1 Bezpečnost internetového bankovnictví Možná rizika 2 Bankomaty Výběr z bankomatu Možná

Více

CERTIFIKAČNÍ POLITIKA TSA

CERTIFIKAČNÍ POLITIKA TSA CERTIFIKAČNÍ POLITIKA TSA verze: 1.1 Ministerstvo financí České republiky Historie dokumentu Verze Datum Provedená změna Provedl Platnost CP od 0.91 04.04.2008 Pre-verze předkládaná MF ČR k připomínkám

Více

Akreditovaná certifikační autorita eidentity

Akreditovaná certifikační autorita eidentity Akreditovaná certifikační autorita eidentity ACAeID 35 Zpráva pro uživatele Verze: 1.2 Odpovídá: Ing. Jiří Hejl Datum: 21. 12. 2012 Utajení: Veřejný dokument eidentity a.s. Vinohradská 184,130 00 Praha

Více

Principy operačních systémů. Lekce 2: Správa paměti

Principy operačních systémů. Lekce 2: Správa paměti Principy operačních systémů Lekce 2: Správa paměti Funkce správce paměti Správce (operační) paměti je součástí kernelu. Jeho implementace může být různá, ale základní funkce jsou obdobné ve všech OS: Udržovat

Více

Základy kryptografie. Beret CryptoParty 11.02.2013. 11.02.2013 Základy kryptografie 1/17

Základy kryptografie. Beret CryptoParty 11.02.2013. 11.02.2013 Základy kryptografie 1/17 Základy kryptografie Beret CryptoParty 11.02.2013 11.02.2013 Základy kryptografie 1/17 Obsah prezentace 1. Co je to kryptografie 2. Symetrická kryptografie 3. Asymetrická kryptografie Asymetrické šifrování

Více

ČESKÁ TECHNICKÁ NORMA

ČESKÁ TECHNICKÁ NORMA ČESKÁ TECHNICKÁ NORMA ICS 35.040 Prosinec 2014 Informační technologie Bezpečnostní techniky Ochrana biometrických informací ČSN ISO/IEC 24745 36 9887 Information technology Security techniques Biometric

Více

Certifikáty a jejich použití

Certifikáty a jejich použití Certifikáty a jejich použití Verze 1.0 Vydání certifikátu pro AIS Aby mohl AIS volat egon služby ISZR, musí mít povolen přístup k vnějšímu rozhraní ISZR. Přístup povoluje SZR na žádost OVM, který je správcem

Více

SSL Secure Sockets Layer

SSL Secure Sockets Layer SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou

Více

Šifrování Autentizace Bezpečnostní slabiny. Bezpečnost. Lenka Kosková Třísková, NTI TUL. 22. března 2013

Šifrování Autentizace Bezpečnostní slabiny. Bezpečnost. Lenka Kosková Třísková, NTI TUL. 22. března 2013 Šifrování Autentizace ní slabiny 22. března 2013 Šifrování Autentizace ní slabiny Technologie Symetrické vs. asymetrické šifry (dnes kombinace) HTTPS Funguje nad HTTP Šifrování s pomocí SSL nebo TLS Šifrování

Více

Mobilní aplikace Novell Filr Stručný úvod

Mobilní aplikace Novell Filr Stručný úvod Mobilní aplikace Novell Filr Stručný úvod Únor 2016 Podporovaná mobilní zařízení Aplikace Novell Filr je podporována v následujících mobilních zařízeních: Telefony a tablety se systémem ios 8 novějším

Více

DOPLNĚK. Projekt Informační systém základních registrů je spolufinancován Evropskou unií z Evropského fondu pro regionální rozvoj.

DOPLNĚK. Projekt Informační systém základních registrů je spolufinancován Evropskou unií z Evropského fondu pro regionální rozvoj. GLOBÁLNÍ ARCHITEKTURA ZÁKLADNÍCH REGISTRŮ DOPLNĚK Projekt Informační systém základních registrů je spolufinancován Evropskou unií z Evropského fondu pro regionální rozvoj. Obsah 1 Cíle dokumentu...3 2

Více

Moderní kontaktní a bezkontaktní čipové karty Ing. Radim Pust

Moderní kontaktní a bezkontaktní čipové karty Ing. Radim Pust Moderní kontaktní a bezkontaktní čipové karty Ing. Radim Pust Vysoké učení technické v Brně, Fakulta elektrotechniky a komunikačních technologií, Ústav telekomunikací, Purkyňova 118, 612 00 Brno, Česká

Více

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu. Návrh zákona o kybernetické bezpečnosti Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.cz Předmět úpravy VKB Obsah a strukturu bezpečnostní dokumentace

Více

Programové vybavení OKsmart pro využití čipových karet

Programové vybavení OKsmart pro využití čipových karet Spojujeme software, technologie a služby Programové vybavení OKsmart pro využití čipových karet Ukázky biometrické autentizace Ing. Vítězslav Vacek vedoucí oddělení bezpečnosti a čipových karet SmartCard

Více

Rozšířené řízení přístupu EACv2 a jeho ověření v projektu BioP@ss

Rozšířené řízení přístupu EACv2 a jeho ověření v projektu BioP@ss Rozšířené řízení přístupu EACv2 a jeho ověření v projektu BioP@ss Vítězslav Vacek Vedoucí vývojového oddělení pro čipové karty Spojujeme software, technologie a služby 20.5.2010 1 Osnova Vývoj elektronických

Více

ČESKÁ TECHNICKÁ NORMA

ČESKÁ TECHNICKÁ NORMA ČESKÁ TECHNICKÁ NORMA ICS 35.040 Únor 2015 Informační technologie Bezpečnostní techniky Signcryption ČSN ISO/IEC 29150 36 9704 Information technology Security techniques Signcryption Technologies de l,information

Více

ISSS Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o.

ISSS Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o. Bezpečnost ICT ISSS 2009 Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o. 1 Obsah PKI a bezpečná autentizace Bezpečná komunikace Czech POINT Závěr 2 PKI a bezpečná autentizace 3 Bezpečná komunikace 4 Smart tokeny

Více

Elektronická pošta... 3 Historie... 3 Technické principy... 3 Komunikační protokoly... 3 MBOX... 4 Maildir... 4 Jak funguje e-mail... 5 POP3...

Elektronická pošta... 3 Historie... 3 Technické principy... 3 Komunikační protokoly... 3 MBOX... 4 Maildir... 4 Jak funguje e-mail... 5 POP3... Elektronická pošta Elektronická pošta... 3 Historie... 3 Technické principy... 3 Komunikační protokoly... 3 MBOX... 4 Maildir... 4 Jak funguje e-mail... 5 POP3... 5 IMAP... 6 Výhody a nevýhody IMAP...

Více

N_SAS / VŠFS / LS 2010 / DS. Přednáška č. 9 (hlavní teze) Elektronizace veřejné správy a rozvoj e-governmentu v ČR

N_SAS / VŠFS / LS 2010 / DS. Přednáška č. 9 (hlavní teze) Elektronizace veřejné správy a rozvoj e-governmentu v ČR N_SAS / VŠFS / LS 2010 / DS Přednáška č. 9 (hlavní teze) Elektronizace veřejné správy a rozvoj e-governmentu v ČR Hlavní okruhy problémů: I. Elektronizace veřejné správy a rozvoj e-governmentu v ČR důsledky

Více

Č.j. PPR-19172-118/ČJ-2013-990640 Praha 7.7.2014 Počet listů: 8

Č.j. PPR-19172-118/ČJ-2013-990640 Praha 7.7.2014 Počet listů: 8 POLICEJNÍ PREZIDIUM ČESKÉ REPUBLIKY Odbor veřejných zakázek Č.j. PPR-19172-118/ČJ-2013-990640 Praha 7.7.2014 Počet listů: 8 dle seznamu dodavatelů, kteří si vyzvedli zadávací dokumentaci kteří požádali

Více

Počítačové sítě. Miloš Hrdý. 21. října 2007

Počítačové sítě. Miloš Hrdý. 21. října 2007 Počítačové sítě Miloš Hrdý 21. října 2007 Obsah 1 Pojmy 2 2 Rozdělení sítí 2 2.1 Podle rozlehlosti........................... 2 2.2 Podle topologie............................ 2 2.3 Podle přístupové metody.......................

Více

Úvod - Podniková informační bezpečnost PS1-2

Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:

Více

Úplné znění zákona č. 412/2005 Sb. o ochraně utajovaných informací a o bezpečnostní způsobilosti, ve znění pozdějších předpisů

Úplné znění zákona č. 412/2005 Sb. o ochraně utajovaných informací a o bezpečnostní způsobilosti, ve znění pozdějších předpisů Úplné znění zákona č. 412/2005 Sb. o ochraně utajovaných informací a o bezpečnostní způsobilosti, ve znění pozdějších předpisů 412/2005 Sb. ZÁKON ze dne 21. září 2005 o ochraně utajovaných informací a

Více

Dynamický biometrický podpis a nařízení GDPR

Dynamický biometrický podpis a nařízení GDPR Dynamický biometrický podpis a nařízení GDPR Prof. Ing. Vladimír Smejkal, CSc., LL.M. Moravská vysoká škola Olomouc, o.p.s. Vysoké učení technické v Brně, Fakulta podnikatelská vladimir.smejkal@mvso.cz

Více

Obchodní podmínky pro poskytování služby MPU internetbanking

Obchodní podmínky pro poskytování služby MPU internetbanking Obchodní podmínky pro poskytování služby MPU internetbanking účinné od 1. 7. 2016 ÚVODNÍ USTANOVENÍ 1. Tyto obchodní podmínky (dále jen Podmínky ) Moravského Peněžního Ústavu - spořitelního družstva (dále

Více

Nařízení eidas Co? Proč? A Kdy?

Nařízení eidas Co? Proč? A Kdy? Nařízení eidas Co? Proč? A Kdy? Radek Horáček Filip Bílek odbor egovernmentu MVČR 23.10. 2014 1 Co znamená zkratka eidas Nařízení eidas = Nařízení (č. 910/2014) Evropského parlamentu a Rady o elektronické

Více

ČESKÁ TECHNICKÁ NORMA

ČESKÁ TECHNICKÁ NORMA ČESKÁ TECHNICKÁ NORMA ICS 35.240.15 2003 Bankovnictví - Bezpečný přenos souborů (drobné obchody) ČSN ISO 15668 97 9120 Listopad Banking - Secure file transfer (retail) Banque - Transfert de fichier de

Více

Elektronická bezpečnost kreditní karty, mobily, internetové bankovnictví

Elektronická bezpečnost kreditní karty, mobily, internetové bankovnictví Elektronická bezpečnost kreditní karty, mobily, internetové bankovnictví PV080 Vašek Matyáš spolupráce Jan Bouda, Marek Kumpošt Co je to elektronická bezpečnost? Bezpečnost při používání elektronických

Více

Koncepce rozvoje ICT ve státní a veřejné správě. Koncepce rozvoje ICT ve státní a veřejné správě (materiál pro jednání tripartity)

Koncepce rozvoje ICT ve státní a veřejné správě. Koncepce rozvoje ICT ve státní a veřejné správě (materiál pro jednání tripartity) Koncepce rozvoje ICT ve státní a veřejné správě (materiál pro jednání tripartity) Praha Listopad 2014 OBSAH 2. Rekapitulace stávajícího stavu a jeho nedostatků... 2 3. Cíle v oblasti ICT a navrhovaná opatření

Více