Identifikace a autentizace
|
|
- Filip Tichý
- před 8 lety
- Počet zobrazení:
Transkript
1 Identifikace a autentizace
2 Identifikace - zjišťování totožnosti Autentizace - ověření identity
3 - autentizace» zadání hesla - autentizace pomocí znalostí (hesla), vlastnictví (karty), biologických předpokladů (biometrika), kontroly času a místa; přístup by se měl někde ukládat - heslo (délka hesla min. 8 znaků)» útoky a) hádání b) spoofing (odchytávání) c) kompromitace souboru hesel; existuje brutální útok (zkoušení možností), nebo se zkouší jména dětí, psů, telefonní číslo atd.; sociální inženýrství (napadení hesel zevnitř a zevnější) info: jedinečné vlastnosti člověka - otisk prstu, duhovka (využití v biometrice)
4 Konceptuální modely autentizace: Autentizující subjekt něco zná (důkaz znalostí): heslo (případně použité k odvození tajného klíče), PIN, soukromý nebo veřejný klíč. Volba správného hesla. autentizující se subjekt něco má (důkaz vlastnictvím): klasický klíč, identifikační karta a podobné osobní průkazy např. s čárovým kódem, autentizující se subjekt něco je (důkaz vlastností): biometrika, autentizace prozkoumáním původu
5 Důkaz znalostí - hesla, PINy přidělované individuálním subjektům, ne skupinám - důvěrnost hesel (PINů) se zajišťuje účtovatelností a dalšími administrativními opatřeními (např. politikou) zákaz uchovávání hesla jinde než v paměti subjektu, hesla jen daných parametrů (delší jak x znaků, ne jména atp.).
6 Jestliže má být heslo použito např. pro autentizaci subjektu žádajícího přístup k počítači, musí být v počítači dostupný jeho vzor. Uchovávání seznamu hesel je bezpečnostní problém. Kompromitované heslo může použít neoprávněný subjekt k maškarádě vydávání se za někoho jiného. Proto se namísto hesel v původní podobě uchovávají v počítači výsledky jejich zpracování jednocestnými hashovacími funkcemi (lehce se spočítá, obtížně se k výsledku hledá jakýkoliv odpovídající vstup). Zadané heslo se pak zpracuje stejnou funkcí a výsledek je porovnán s uchovávanou hodnotou.
7 I tento způsob má slabiny. Pokud útočník získá databázi (např hesel) může vytvořit databázi hesel, která považuje za často používaná (jména, knihy, filmové postavy,mytologické pojmy, sportovní pojmy, vulgarismy, jména hvězd,...). Každé heslo zpracuje hashovací funkcí a výsledek porovná s ukradenou databází hesel.
8 Pokud se v nějakém případě hodnoty shodují zná uživatele, který používá dané heslo. Přitom u každého hesla proběhne zpracování hash-funkcí pouze jednou a poté je výsledek pouze porovnáván s ukradenou databází. = slovníkový útok (Dictionary Attack). Při pokusu bylo tímto způsobem získáno 40 % hesel uživatelů [Schneier. Applied Cryptography].
9 Obranou proti tomuto útoku je použití techniky solení. Při slovníkovém útoku je využíváno toho, že při stejném vstupu hashfce je u všech uživatelů stejný výstup (pokud dva uživatelé A a B vloží stejné heslo, např. nikita bude v databázi uložena pro oba uživatele stejná hodnota vytvořená hash-fcí: např. yuh%)gf32<d ). Technika solení přiřazuje každému uživateli navíc náhodnou hodnotu, která spolu s heslem vytváří vstup hash-fce. Bude-li salt u uživatele A salt = h#4 a u uživatele B salt = 7qw bude hodnota uložená v databázi pro uživatele A jiná než u uživatele B: bez solení A i B: hash( nikita ) = yuh%)gf32<d se solením A hash( h#4nikita ) = jdt38,cr6eq B hash( 7qwnikita ) = b387#js#xp, zcela jiné. Útočník pak musí u každého uživatele použít pro vstup hash-fce heslo a uživatelovu hodnotu salt, nestačí provést výpočet hash-fce jednou a pak pouze srovnávat. To výrazně sníží účinnost tohoto útoku.
10 Další útoky na hesla spojené s uživatelem jméno manželky, číslo pojistky, číslo kanceláře, místo narození,... přímým dotazem pozorováním, samolepky, Trojský kůň
11 Pravidla volby hesla (požadavky na hesla) - snadno zapamatovatelné (aby si je uživatel nepsal) ale těžko uhodnutelné - délka minimálně sedm, osm znaků - velká i malá písmena, alespoň jednu číslici nebo nepísmenový znak (délka 6 znaků: pouze písmena 26 6, i číslice 36 6, malá a velká 62 6.
12 - ne slova přirozeného jazyka (při délce 6 znaků > 300 mil., ale asi jen běžných slov (0,5%)) - akronymy frází nemeseuc - nebaví mě se učit - ne jména manželek, dětí šéfů,... - ne tel. čísla, pozn. znacky, datum narození,.. - ne jména organizace, OS, počítače,... - ne snadno zadatelné posloupnosti (QWERTY, ,...) - jednou za 2 3 měsíce měnit omezení aplikovatelnosti replikace odposlechnutého hesla - nikomu nesdělovat, nikam nepsat,
13 Manipulace s heslem - ochrana proti odpozorování při zadávání - omezit počet pokusů pro autentizaci - uvnitř systému uchovávat šifrovaně - problém dlouhodobého uchování hesel soubor chráněný proti čtení/psaní, útok na archivní kopie. Pamatování šifer hesel - soubor chráněný proti čtení/psaní, útok na archivní kopie, útok na dešifrovanou fázi
14 Důkaz vlastnictvím Magnetické karty Formát karty a magnetického proužku definuje ISO Paměť pro řádově stovky bitů dat: informace identifikující uživatele, číslo jeho bankovního účtu,... Ověření prohlašované identity PINem. On-line se může ověřovat centrálně, nemusí být na magnetické kartě. Magnetické karty lze snadno falšovat nebo neoprávněně kopírovat. Pravost karty např. hologramové obrázky na lícní straně karty.
15 Čipové karty Smart Cards Karty s mikroporocesorem, pamětí RAM a ROM. Poskytují větší paměťovou kapacitu než magnetické karty a navíc výpočetní výkon přímo na kartě. Fyzická ochrana uložených dat. Norma ISO/IEC Lze je obtížně kopírovat. Lze použít pro vytváření digitálního podpisu, jako kalkulačku s displejem pro výpočet identifikační informace pro při autentizaci.
16 Důkaz vlastností - biometrika ověření podpisu (nelze snadno zfalšovat). Ověřovače statické neodhalí kopii, dynamické (rytmus, kontakt s povrchem, doba,...). Někteří lidé s 2-krát stejně nepodepíší. otisk prstu každý prst je unikátní, má jeden hlavní unikátní rys a minoritních rysů. Problém při poranění, lze používat kradené otisky, kulturní zábrany (lidé si mohou připadat jako zločinci). ověření hlasu lidem nevadí, musí se nashromáždit vzorky konkrétních subjektů standardní věty, hodně faktorů má negativní vliv, snadno se použije kopie vzorku (obrana: výzva(řekni tohle:... ) - odpověd). vzorek oční sítnice může být pro někoho nepříjemné další: duhovka, stavba ruky, rysy obličeje, rytmus psaní na klávesnici,...
17 Kryptografické mechanismy autentizační protokoly používají nástroje symetrické i asymetrické kryptografie a další kryptografické mechanismy (časová razítka, keksíky, integritní mechanismy, ). Ochrana před replikací zprávy (neoprávněné znovupoužití odchycené zprávy)
18 Kryptografické autentizační mechanismy: MAC Message Authenthication Code. - vstup: tajemství + zpráva - výstup: charakteristika závislá na tajemství a zprávě - implementace DEC, One-Way Hash - MAC se přidá ke zprávě jako její kontrolní kryptografický součet
19 Digitální podpis - šifra provedená soukromým klíčem - podobně jako MAC se přidává ke zprávě - příjemce ověřuje pravost veřejným klíčem odesílatele
20 Mechanismy zabraňující replikaci zpráv - časová razítka je součástí zprávy, musí být kryptograficky chráněno, může mít podobu pořadového čísla zprávy, nikoli času (to vyžaduje synchronizovaný čas).
21 - nonce (Number used ONCE) keksíky. Je to náhodné číslo. - jednorázová hesla na obou stranách je sdílena určitá tajná informace (přístupová fráze). Heslo, které se bude používat pro šifrování pak může být vytvořeno např. jako výstup hash-fce vstupní fráze (p) a pořadového čísla (n): jednorázové_heslo = hash(pn). Přičemž p je tajné a n zajistí, že každé jednorázové heslo je úplně jiné. Další možností je např. jednorázové_heslo_n+1 = hash(jednorázové_heslo_n), přičemž jednorázové_heslo_0 musí obě strany sdílet, aby mohli začít komunikovat.
22 Autentizační protokol použití: - ustanovení kryptografických klíčů pro danou relaci (spojení) - bezpečná synchronizace hodin - bezpečné vzdálené volání procedur - použití bezpečných transakcí
23 Např: Autentizační protokol X.509 používá asymetrickou kryptografii (veřejné a soukromé klíče) digitální podpisy. Kerberos - symetrická kryptografie, KDC, pullmodel, kontrola původu, integrity a čerstvosti zpráv.
Identifikátor materiálu: ICT-2-01
Identifikátor materiálu: ICT-2-01 Předmět Informační a komunikační technologie Téma materiálu Počítačová bezpečnost Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí počítačovou bezpečnost.
VíceSměry rozvoje v oblasti ochrany informací KS - 7
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Směry rozvoje v oblasti ochrany informací KS - 7 VŠFS; Aplikovaná informatika; SW systémy 2005/2006
Více3. Setkání ředitelů aktivita A1. RNDr. Jan Krejčí, Ph.D. 3. 9. 2015
3. Setkání ředitelů aktivita A1 RNDr. Jan Krejčí, Ph.D. 3. 9. 2015 Obsah KA4 autoevaluace / profil skola21 KA1 A2 konzultace s pedagogickými pracovníky o zapojení ICT A3 setkání metodiků ICT KA2 Školení
VícePV157 Autentizace a řízení přístupu
PV157 Autentizace a řízení přístupu Zdeněk Říha Vašek Matyáš Konzultační hodiny FI MU: B415 St 17:00 18:00 část semestru mimo CZ Microsoft Research Cambridge Email: zriha / matyas @fi.muni.cz Průběh kurzu
VíceAutentizace. Ing. Miloslav Hub, Ph.D. 10. října 2007
Autentizace Ing. Miloslav Hub, Ph.D. 10. října 2007 Identifikace versus autentizace Identifikace je tvrzení subjektu o své identitě. Identitou subjektu může být jeho totožnost, skupinová příslušnost, schopnost,
VícePřehled autentizačních biometrických metod
Přehled autentizačních biometrických metod Vladimír Levek Fakulta elektrotechniky a komunikačních technologií VUT v Brně Email: levek@feec.vutbr.cz Abstrakt Tento dokument se zabývá problematikou spojenou
VíceAplikovaná informatika
1 Aplikovaná informatika ZÁKLADY BEZPEČNOSTI IS ZEMÁNEK, Z. - PLUSKAL, D. Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém státu (reg. č.: CZ.1.01/2.2.00/15.0070)
VíceDigitální identita. zlý pán nebo dobrý sluha? Martin Jelínek, mjelinek@askon.cz ASKON INTERNATIONAL s.r.o.
Digitální identita zlý pán nebo dobrý sluha? Martin Jelínek, mjelinek@askon.cz ASKON INTERNATIONAL s.r.o. 0 18.2.2009 Security 2009 Ověřování identity o co jde? nutnost prokazování identity osob není nic
VíceTEZE K DIPLOMOVÉ PRÁCI
ČESKÁ ZEMĚDĚLSKÁ UNIVERZITA V PRAZE PROVOZNĚ EKONOMICKÁ FAKULTA TEZE K DIPLOMOVÉ PRÁCI ELEKTRONICKÝ PODPIS V PRÁVNÍ ÚPRAVĚ A PRAXI Jméno autora: Bc. Tomáš Hunal Vedoucí diplomové práce: Mgr. Ivana Hájková
VíceJako příklady typicky ch hrozeb pro IT lze uvést: Útok
Bezpečnost - úvod Zranitelné místo Slabinu IS využitelnou ke způsobení škod nebo ztrát útokem na IS nazýváme zranitelné místo. Existence zranitelných míst je důsledek chyb, selhání v analýze, v návrhu
VíceCertifikační autorita v praxi
České vysoké učení technické v Praze FAKULTA INFORMAČNÍCH TECHNOLOGIÍ katedra počítačových systémů Certifikační autorita v praxi Jiří Smítka jiri.smitka@fit.cvut.cz 14.2.2011 1/14 Osnova přenášky Úvod
VíceSpráva přístupu PS3-1
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Správa přístupu PS3-1 1 Osnova I základní metody pro zajištění oprávněného přístupu; autentizace; autorizace; správa uživatelských účtů; současné metody
VíceBezpečnostní mechanismy
Hardwarové prostředky kontroly přístupu osob Bezpečnostní mechanismy Identifikační karty informace umožňující identifikaci uživatele PIN Personal Identification Number úroveň oprávnění informace o povolených
VíceIntegrace biometrické autentizace na unixu Josef Hajas
Integrace biometrické autentizace na unixu Josef Hajas hajasj1@fel.cvut.cz https://service.felk.cvut.cz/courses/36nm/prj/hajasj1/ Vysázeno v LAT E Xu - str. 1/16 Proč biometrická autentizace? Pohodlí nemusím
VíceInformatika / bezpečnost
Informatika / bezpečnost Bezpečnost, šifry, elektronický podpis ZS 2015 KIT.PEF.CZU Bezpečnost IS pojmy aktiva IS hardware software data citlivá data hlavně ta chceme chránit autorizace subjekt má právo
VíceSIM karty a bezpečnost v mobilních sítích
Spojujeme software, technologie a služby SIM karty a bezpečnost v mobilních sítích Václav Lín programátor 19.5.2009 1 Osnova SIM karty Role SIM karet v telekomunikacích Hardwarové charakteristiky Bezpečnost
VíceBezpečnost ve světě ICT - 10
Informační systémy 2 Bezpečnost ve světě ICT - 10 Přednáší: doc. Ing. Jan Skrbek, Dr. - KIN Přednášky: pondělí 8 50 10 25 Spojení: e-mail: jan.skrbek@tul.cz tel.: 48 535 2442 Obsah: Bezpečnostní hrozby
VíceBezpečnost platebních systémů založených na čipových kartách. Martin Henzl Vysoké učení technické v Brně
Bezpečnost platebních systémů založených na čipových kartách Martin Henzl Vysoké učení technické v Brně Platební systémy EMV Europay, MasterCard, VISA Chip and PIN Standard definující komunikaci mezi terminálem
VíceElektronické bankovnictví. Přednáška v kurzu KBaA2 ZS 2009
Elektronické bankovnictví Přednáška v kurzu KBaA2 ZS 2009 Definice Elektronické bankovnictví = poskytování standardizovaných bankovních produktů a služeb klientele prostřednictvím elektronických cest (S.Polouček)
VíceNařízení NAŘÍZENÍ EVROPSKÉHO PARLAMENTU A RADY (EU) č. 165/2014
Nařízení NAŘÍZENÍ EVROPSKÉHO PARLAMENTU A RADY (EU) č. 165/2014 ze dne 4. února 2014 o tachografech v silniční dopravě, o zrušení nařízení Rady (EHS) č. 3821/85 o záznamovém zařízení v silniční dopravě
VíceDigitální podepisování pomocí asymetrické kryptografie
Úvod do kryptologie Digitální podepisování pomocí asymetrické kryptografie Pavel Novotný, 2010 Obsah prezentace 1. Definice podle zákona 2. Definice dalších pojmů 3. Princip digitálního podpisu 4.Vlastnosti
VíceBezpečnost. Autentizace. Správa identity
Bezpečnost Hlavní komponenty bezpečnosti lze rozdělit takto: kontrola prostředí autentizace / identita autorizace separace fyzická časová logická kryptografická integrita dostupnost auditabilita Autentizace
Vícevá ro ko Sý ětuše Kv
Květuše Sýkorová elektronický podpis hash funkce bezpečná komunikace princip nejznámější hash funkce MD x RIPEMD x SHA Květuše Sýkorová definice: Elektronický podpis je nejobecnější pojem pro údaje v elektronické
VíceČSN ISO/IEC 27001 P D. Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky. Struktura normy ISO 27001
ČSN ISO/IEC 27001 Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky Představení normy ISO/IEC 27001 a norem souvisejících - Současný stav ISO/IEC 27001:2005
VícePOMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI. Verze 2.1
POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI Verze 2.1 Obsah 1. Úvod... 4 2. Vymezení pojmů... 5 3. Bezpečnostní opatření... 7 3.1. Organizační opatření... 7 3.1.1.
VíceElektronické doklady v ČR. Kam jsme se dostali a kde to ještě vázne?
Elektronické doklady v ČR Kam jsme se dostali a kde to ještě vázne? 2 Osnova Cestovní doklady s biometrickými prvky (epasy) Elektronické povolení k pobytu (epkp) Elektronické občanské průkazy (eop) 3 Osnova
VíceSměry rozvoje v oblasti ochrany informací PS 7
1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Směry rozvoje v oblasti ochrany informací PS 7 2 Osnova vývoj symetrických a asymetrických metod; bezpečnostní protokoly; PKI; šifrováochranavinternetu;
VíceČESKÉ VYSOKÉ UČENÍ TECHNICKÉ VPRAZE Fakulta elektrotechnická
ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ VPRAZE Fakulta elektrotechnická Katedra mikroelektroniky Přístupové systémy Ing. Tomáš Teplý terplyt1@fel.cvut.cz tel.: 2-24352435 2053 (Prof. Miroslav Husák, CSc.) Přístupový
Vícedokumentaci Miloslav Špunda
Možnosti elektronického podpisu ve zdravotnické dokumentaci Možnosti elektronického podpisu ve zdravotnické dokumentaci Miloslav Špunda Anotace Příspěvek se zabývá problematikou užití elektronického podpisu
VíceJak zjistit, jestli nejsme obětí
kybernetické kriminality Šárka Vavrečková Ústav informatiky, FPF SU Opava sarka.vavreckova@fpf.slu.cz Poslední aktualizace: 20. listopadu 2014 Dvoufaktorová autentizace Co to je? účel: co nejvíc ztížit
VíceOdolnost kryptografického HW s ohledem na nasazení
Odolnost kryptografického HW s ohledem na nasazení Vašek Lorenc, Vašek Matyáš XVIII. konference EurOpen Fakulta informatiky Masarykova univerzita Brno Vašek Lorenc, Vašek Matyáš (FIMU) Odolnost kryptografického
Více2.3 Požadavky na bezpečnost a kryptografii...19
Vybudování Národní kontrolní autority (NKA) Technicko-organizační zadání Verze 1.03 Praha 2016 Obsah Vybudování Národní kontrolní autority (NKA)... 1 Technicko-organizační zadání... 1 1 Úvod... 4 1.1 Rozsah
VíceIDENTITY MANAGEMENT Bc. Tomáš PRŮCHA
IDENTITY MANAGEMENT Bc. Tomáš PRŮCHA 20. 12. 2013 ÚVOD S penetrací IT do fungování společnosti roste důraz na zabezpečení důvěrnosti a opravdovosti (autenticity) informací a potvrzení (autorizaci) přístupu
VíceProjekt 2 - Nejčastější chyby. Ing. Dominik Breitenbacher
Projekt 2 - Nejčastější chyby Ing. Dominik Breitenbacher ibreiten@fit.vutbr.cz Projekt 2 - Nejčastější chyby Překlepy a interpunkce Estetika Kvalita obrázků Zdrojové kódy v textu Text nebyl rozdělen na
VíceBezpečnostní značky a signály
Strana: 1 z: 7 Schválil: Ing. Josef Liška, v.r. generální ředitel Synthesia, a.s. Určeno jen pro vnitřní potřebu. Předávání, kopírování a sdělování obsahu není dovoleno, pokud to není výslovně odsouhlaseno
VíceSmlouva o úvěru číslo.
Smlouva o úvěru číslo. dle zákona č. 89/2012, Občanský zákoník (dále Občanský zákoník ), zákona č. 634/1992, o Ochraně spotřebitele (dále ZOS ), a zákona č. 145/2010, o Spotřebitelském úvěru a o změně
VíceBezpečný JPEG2000. 1. Úvod 2. JPEG2000. 2.1. Vlastnosti JPEG2000 2006/47 21.11.2006
Bezpečný JPEG2000 Ing. Kamil Bodeček, Ing. Petr Daněček, Prof. Ing. Kamil Vrba, CSc. Ústav telekomunikací, FEKT VUT Brno kamil.bodecek@phd.feec.vutbr.cz, danecek.petr@email.cz, vrbak@feec.vutbr.cz Rozšířením
Více12. Bezpečnost počítačových sítí
12. Bezpečnost počítačových sítí Typy útoků: - odposlech při přenosu - falšování identity (Man in the Middle, namapování MAC, ) - automatizované programové útoky (viry, trojské koně, ) - buffer overflow,
VíceNávrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB
Návrh vyhlášky k zákonu o kybernetické bezpečnosti Přemysl Pazderka NCKB Východiska ISO/IEC 27001:2005 Systémy řízení bezpečnosti informací Požadavky ISO/IEC 27002:2005 Soubor postupů pro management bezpečnosti
VíceSpráva přístupu PS3-2
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Správa přístupu PS3-2 1 Osnova II základní metody pro zajištění oprávněného přístupu; autentizace; autorizace; správa uživatelských účtů; srovnání současných
VíceBezpečnostní aspekty informačních a komunikačních systémů KS2
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy
VíceDůvěřujte JEN PROVĚŘENÝM Personal Identity Verification
Důvěřujte JEN PROVĚŘENÝM Pavel Dobiš, ICT Security Architect Agenda Aplikace PIV v MO USA Architektura PIV Fyzická bezpečnost a PIV Informační bezpečnost a PIV Co je to PIV není Pivo :o) Soubor lidí, procesů
VíceY36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41
Y36PSI Bezpečnost v počítačových sítích Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41 Osnova základní pojmy typy šifer autentizace integrita distribuce klíčů firewally typy útoků zabezpečení aplikací Jan Kubr
VíceMatematika v kryptografii. Doc. Ing. Karel Burda, CSc. FEKT VUT v Brně
Matematika v kryptografii Doc. Ing. Karel Burda, CSc. FEKT VUT v Brně Přenos zpráv práva : posloupnost čísel, ve které je všeobecně známým kódem zakódována nějaká informace. Původce zprávy: zdroj zpráv
Více1. Kolik států je sdruženo v Radě Evropy a kolik států je členy Evropské unie?
1. Kolik států je sdruženo v Radě Evropy a kolik států je členy Evropské unie? Rada Evropy (RE) je mezivládní organizace sdružující v současné době 47 zemí. RE je samostatná instituce, která vznikla na
VíceZIFO, AIFO a bezpečnost osobních údajů
ZIFO, AIFO a bezpečnost osobních údajů v systému ZR Ing. Eva Vrbová ředitelka Odboru základních identifikátorů Hradec Králové 2. 3. 4. 2012 Agenda Postavení informačního systému ORG Aktuální problematika
VíceProjekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/ Digitální podpisy
VY_32_INOVACE_BEZP_08 Projekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/34.0304 Digitální podpisy Základní myšlenkou elektronického podpisu je obdoba klasického podpisu, jež má zaručit jednoznačnou identifikaci
VíceDigitální podepisování pomocí asymetrické kryptografie
Digitální podepisování pomocí asymetrické kryptografie 11. dubna 2011 Trocha historie Asymetrické metody Historie Historie Vlastnosti Asymetrické šifrování 1976 Whitfield Diffie a Martin Hellman první
VíceKryptologie: Zahrnuje kryptografii a kryptoanalýzu (někdy se také uvádí, že obsahuje steganografii tajnopis).
AEC s.r.o. Úvod do kryptologie (Jaroslav Pinkava květen 1998) Kryptologie: Zahrnuje kryptografii a kryptoanalýzu (někdy se také uvádí, že obsahuje steganografii tajnopis). Kryptografie: Umění a věda v
VíceOperační systémy. Přednáška 8: Správa paměti II
Operační systémy Přednáška 8: Správa paměti II 1 Jednoduché stránkování Hlavní paměť rozdělená na malé úseky stejné velikosti (např. 4kB) nazývané rámce (frames). Program rozdělen na malé úseky stejné
VíceFrantišek Maleč technický ředitel Státní tiskárna cenin, s.p. Libor Šmíd vedoucí obchodní skupiny Státní správa Monet+, a.s.
František Maleč technický ředitel Státní tiskárna cenin, s.p. Libor Šmíd vedoucí obchodní skupiny Státní správa Monet+, a.s. 2 České elektronické občanské průkazy co umí dnes a jaký mají potenciál 3 Obsah
VíceL-1 Identity solutions; Bioscrypt Division
L-1 Identity solutions; Bioscrypt Division Celosvětově nejpoužívanější systém pro 3-dimensionální rozpoznávání osob. Autorizovaná organizace pro prodej a následnou implementaci zařízení v ČR a SR Jméno
VíceUNIVERZITA KARLOVA V PRAZE Filozofická fakulta. Základy státní informační politiky
UNIVERZITA KARLOVA V PRAZE Filozofická fakulta Ústav informačních studií a knihovnictví Samostatná práce Základy státní informační politiky Přednášející : PhDr. Hana Slámová, Ph.D. Ročník : II., forma
VíceBezpečnost v Gridech. Daniel Kouřil EGEE kurz 12. prosince 2006. Enabling Grids for E-sciencE. www.eu-egee.org
Bezpečnost v Gridech Daniel Kouřil EGEE kurz 12. prosince 2006 www.eu-egee.org EGEE and glite are registered trademarks Proč bezpečnost Ochrana uživatele citlivá data ochrana výzkumu Ochrana majitele prostředků
VíceBezpečnostní zásady. d) Disponent je povinen při používání čipové karty nebo USB tokenu, na nichž je
Bezpečnostní zásady Česká národní banka (ČNB) věnuje trvalou pozornost nadstandardnímu zabezpečení aplikace ABO-K internetové bankovnictví (dále jen ABO-K ), proto využívá moderní technologie pro ochranu
VíceBezpečnost dat. Možnosti ochrany - realizována na několika úrovních
Bezpečnost dat Možnosti ochrany - realizována na několika úrovních 1. ochrana přístupu k počítači 2. ochrana přístupu k datům 3. ochrana počítačové sítě 4. ochrana pravosti a celistvosti dat (tzv. autenticity
VíceKurz Informační systém datových schránek (egon)
Kurz Informační systém datových schránek (egon) Vzdělávání v egoncentru Havlíčkův Brod Registrační č. projektu : CZ.1.04/4.1.00/40.00022 PŘÍLOHA č. 9 Obsah kurzu Informační systém datových schránek (egon)
VíceCertifikační autorita PostSignum QCA České pošty, s.p.
Certifikační autorita PostSignum QCA České pošty, s.p. Certifikační politika PostSignum Qualified CA pro certifikáty určené pro ověření elektronického podpisu fyzické osoby Verze 1.20 1. září 2006 Česká
VíceZADÁVACÍ DOKUMENTACE
ZADÁVACÍ DOKUMENTACE dle 44 zákona č. 137/2006 Sb., o veřejných zakázkách, v platném znění pro zpracování nabídky k podlimitní veřejné zakázce na služby zadávané v otevřeném řízení s názvem: ZAJIŠTĚNÍ
VíceObsah O autorech... 12 Předmluva... 13 Recenzní posudek... 15 Kapitola 1 Pojmy, zkratky a předpisy... 18
O autorech... 12 Předmluva... 13 Recenzní posudek... 15 Kapitola 1 Pojmy, zkratky a předpisy... 18 1.1 Základní pojmy z oblasti e-governmentu a informačních systémů... 18 1.1.1 Informace... 18 1.1.2 Komunikace...
VíceMobilní dotyková zařízení jako didaktická pomůcka
TABLETY DO ŠKOL POMŮCKA PRO PEDAGOGA VE SVĚTĚ DIGITÁLNÍHO VZDĚLÁVÁNÍ VÝUKA, PROCVIČENÍ A TESTOVÁNÍ Mobilní dotyková zařízení jako didaktická pomůcka TÝMOVÉ VÝUKOVÉ AKTIVITY TABLET JAKO POMOCNÍK UČITELE
VíceElektronický podpis Mgr. Miroslav Pizur Bruntál 1.10.2010
Elektronický podpis Mgr. Miroslav Pizur Bruntál 1.10.2010 Obsah Co je elektronický podpis Právní úprava Certifikát veřejného klíče Druhy certifikátů Úložiště certifikátů Poskytovatel certifikačních služeb
VíceBezpečnost. Autentizace
Bezpečnost Hlavní komponenty bezpečnosti lze rozdělit takto: kontrola prostředí autentizace / identita autorizace separace fyzická časová logická kryptografická integrita dostupnost auditabilita Autentizace
VíceOBCHODNÍ PODMÍNKY PRO ELEKTRONICKÝ STYK S BANKOU SBERBANK ONLINE BANKING
Účinné od 1. 10. 2014 Část I. Úvodní ustanovení (1) Tyto Obchodní podmínky pro elektronický styk s bankou Sberbank Online Banking (dále jen Podmínky ) stanoví závazná pravidla pro elektronický styk s bankou
VíceCertifikační prováděcí směrnice
První certifikační autorita, a.s. Certifikační prováděcí směrnice (algoritmus RSA) Certifikační prováděcí směrnice (algoritmus RSA) je veřejným dokumentem, který je vlastnictvím společnosti První certifikační
VíceVerze: 1.4 Odpovídá: Jiří Hejl Datum: 15.3.2006 Utajení: Veřejný dokument
Komerční certifikační autorita e-identity D100.1 Certifikační politika - CC Verze: 1.4 Odpovídá: Jiří Hejl Datum: 15.3.2006 Utajení: Veřejný dokument eidentity a.s. Vinohradská 184,130 00 Praha 3 Tel:
VíceAndrew Kozlík KA MFF UK
Autentizační kód zprávy Andrew Kozlík KA MFF UK Autentizační kód zprávy Anglicky: message authentication code (MAC). MAC algoritmus je v podstatě hashovací funkce s klíčem: MAC : {0, 1} k {0, 1} {0, 1}
VíceDynamický podpis. vycházející z přednášek Dr. Andrzej Drygajlo, http://scgwww.epfl.ch/courses/
Dynamický podpis vycházející z přednášek Dr. Andrzej Drygajlo, http://scgwww.epfl.ch/courses/ Biometrické charakteristiky Biologické DNA, krev, sliny Biologické/Fyziologické otisk prstu, zornice, tvář,
VícePočítačová bezpečnost Aktualizace OS a aplikačních programů Firewall a další bezpečnostní nástroje
Počítačová bezpečnost aktualizace operačního systému a aplikačních programů firewall a další bezpečnostní nástroje počítačové viry a červy, spyware metody útoků přes webové stránky a elektronickou poštu
VíceVýzva k podání nabídky včetně zadávací dokumentace na veřejnou zakázku malého rozsahu
Výzva k podání nabídky včetně zadávací dokumentace na veřejnou zakázku malého rozsahu Zadavatel Úřední název zadavatele: Regionální vzdělávací a informační středisko, příspěvková organizace IČO: 71234608
VíceSlužby v BOZP, PO, ochraně životního prostředí. www.oikosgroup.cz, tel.: 737 309 406
Služby v BOZP, PO, ochraně životního prostředí. www.oikosgroup.cz, tel.: 737 309 406 Zařazení objektu/zařízení, ve kterém jsou umístěny vybrané nebezpečné chemické látky podle zákona 59/2006 Sb., o prevenci
VíceBezpečnost internetového bankovnictví, bankomaty
, bankomaty Filip Marada, filipmarada@gmail.com KM FJFI 15. května 2014 15. května 2014 1 / 18 Obsah prezentace 1 Bezpečnost internetového bankovnictví Možná rizika 2 Bankomaty Výběr z bankomatu Možná
VíceCERTIFIKAČNÍ POLITIKA TSA
CERTIFIKAČNÍ POLITIKA TSA verze: 1.1 Ministerstvo financí České republiky Historie dokumentu Verze Datum Provedená změna Provedl Platnost CP od 0.91 04.04.2008 Pre-verze předkládaná MF ČR k připomínkám
VíceAkreditovaná certifikační autorita eidentity
Akreditovaná certifikační autorita eidentity ACAeID 35 Zpráva pro uživatele Verze: 1.2 Odpovídá: Ing. Jiří Hejl Datum: 21. 12. 2012 Utajení: Veřejný dokument eidentity a.s. Vinohradská 184,130 00 Praha
VícePrincipy operačních systémů. Lekce 2: Správa paměti
Principy operačních systémů Lekce 2: Správa paměti Funkce správce paměti Správce (operační) paměti je součástí kernelu. Jeho implementace může být různá, ale základní funkce jsou obdobné ve všech OS: Udržovat
VíceZáklady kryptografie. Beret CryptoParty 11.02.2013. 11.02.2013 Základy kryptografie 1/17
Základy kryptografie Beret CryptoParty 11.02.2013 11.02.2013 Základy kryptografie 1/17 Obsah prezentace 1. Co je to kryptografie 2. Symetrická kryptografie 3. Asymetrická kryptografie Asymetrické šifrování
VíceČESKÁ TECHNICKÁ NORMA
ČESKÁ TECHNICKÁ NORMA ICS 35.040 Prosinec 2014 Informační technologie Bezpečnostní techniky Ochrana biometrických informací ČSN ISO/IEC 24745 36 9887 Information technology Security techniques Biometric
VíceCertifikáty a jejich použití
Certifikáty a jejich použití Verze 1.0 Vydání certifikátu pro AIS Aby mohl AIS volat egon služby ISZR, musí mít povolen přístup k vnějšímu rozhraní ISZR. Přístup povoluje SZR na žádost OVM, který je správcem
VíceSSL Secure Sockets Layer
SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou
VíceŠifrování Autentizace Bezpečnostní slabiny. Bezpečnost. Lenka Kosková Třísková, NTI TUL. 22. března 2013
Šifrování Autentizace ní slabiny 22. března 2013 Šifrování Autentizace ní slabiny Technologie Symetrické vs. asymetrické šifry (dnes kombinace) HTTPS Funguje nad HTTP Šifrování s pomocí SSL nebo TLS Šifrování
VíceMobilní aplikace Novell Filr Stručný úvod
Mobilní aplikace Novell Filr Stručný úvod Únor 2016 Podporovaná mobilní zařízení Aplikace Novell Filr je podporována v následujících mobilních zařízeních: Telefony a tablety se systémem ios 8 novějším
VíceDOPLNĚK. Projekt Informační systém základních registrů je spolufinancován Evropskou unií z Evropského fondu pro regionální rozvoj.
GLOBÁLNÍ ARCHITEKTURA ZÁKLADNÍCH REGISTRŮ DOPLNĚK Projekt Informační systém základních registrů je spolufinancován Evropskou unií z Evropského fondu pro regionální rozvoj. Obsah 1 Cíle dokumentu...3 2
VíceModerní kontaktní a bezkontaktní čipové karty Ing. Radim Pust
Moderní kontaktní a bezkontaktní čipové karty Ing. Radim Pust Vysoké učení technické v Brně, Fakulta elektrotechniky a komunikačních technologií, Ústav telekomunikací, Purkyňova 118, 612 00 Brno, Česká
VíceNávrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.
Návrh zákona o kybernetické bezpečnosti Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.cz Předmět úpravy VKB Obsah a strukturu bezpečnostní dokumentace
VíceProgramové vybavení OKsmart pro využití čipových karet
Spojujeme software, technologie a služby Programové vybavení OKsmart pro využití čipových karet Ukázky biometrické autentizace Ing. Vítězslav Vacek vedoucí oddělení bezpečnosti a čipových karet SmartCard
VíceRozšířené řízení přístupu EACv2 a jeho ověření v projektu BioP@ss
Rozšířené řízení přístupu EACv2 a jeho ověření v projektu BioP@ss Vítězslav Vacek Vedoucí vývojového oddělení pro čipové karty Spojujeme software, technologie a služby 20.5.2010 1 Osnova Vývoj elektronických
VíceČESKÁ TECHNICKÁ NORMA
ČESKÁ TECHNICKÁ NORMA ICS 35.040 Únor 2015 Informační technologie Bezpečnostní techniky Signcryption ČSN ISO/IEC 29150 36 9704 Information technology Security techniques Signcryption Technologies de l,information
VíceISSS Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o.
Bezpečnost ICT ISSS 2009 Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o. 1 Obsah PKI a bezpečná autentizace Bezpečná komunikace Czech POINT Závěr 2 PKI a bezpečná autentizace 3 Bezpečná komunikace 4 Smart tokeny
VíceElektronická pošta... 3 Historie... 3 Technické principy... 3 Komunikační protokoly... 3 MBOX... 4 Maildir... 4 Jak funguje e-mail... 5 POP3...
Elektronická pošta Elektronická pošta... 3 Historie... 3 Technické principy... 3 Komunikační protokoly... 3 MBOX... 4 Maildir... 4 Jak funguje e-mail... 5 POP3... 5 IMAP... 6 Výhody a nevýhody IMAP...
VíceN_SAS / VŠFS / LS 2010 / DS. Přednáška č. 9 (hlavní teze) Elektronizace veřejné správy a rozvoj e-governmentu v ČR
N_SAS / VŠFS / LS 2010 / DS Přednáška č. 9 (hlavní teze) Elektronizace veřejné správy a rozvoj e-governmentu v ČR Hlavní okruhy problémů: I. Elektronizace veřejné správy a rozvoj e-governmentu v ČR důsledky
VíceČ.j. PPR-19172-118/ČJ-2013-990640 Praha 7.7.2014 Počet listů: 8
POLICEJNÍ PREZIDIUM ČESKÉ REPUBLIKY Odbor veřejných zakázek Č.j. PPR-19172-118/ČJ-2013-990640 Praha 7.7.2014 Počet listů: 8 dle seznamu dodavatelů, kteří si vyzvedli zadávací dokumentaci kteří požádali
VícePočítačové sítě. Miloš Hrdý. 21. října 2007
Počítačové sítě Miloš Hrdý 21. října 2007 Obsah 1 Pojmy 2 2 Rozdělení sítí 2 2.1 Podle rozlehlosti........................... 2 2.2 Podle topologie............................ 2 2.3 Podle přístupové metody.......................
VíceÚvod - Podniková informační bezpečnost PS1-2
VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:
VíceÚplné znění zákona č. 412/2005 Sb. o ochraně utajovaných informací a o bezpečnostní způsobilosti, ve znění pozdějších předpisů
Úplné znění zákona č. 412/2005 Sb. o ochraně utajovaných informací a o bezpečnostní způsobilosti, ve znění pozdějších předpisů 412/2005 Sb. ZÁKON ze dne 21. září 2005 o ochraně utajovaných informací a
VíceDynamický biometrický podpis a nařízení GDPR
Dynamický biometrický podpis a nařízení GDPR Prof. Ing. Vladimír Smejkal, CSc., LL.M. Moravská vysoká škola Olomouc, o.p.s. Vysoké učení technické v Brně, Fakulta podnikatelská vladimir.smejkal@mvso.cz
VíceObchodní podmínky pro poskytování služby MPU internetbanking
Obchodní podmínky pro poskytování služby MPU internetbanking účinné od 1. 7. 2016 ÚVODNÍ USTANOVENÍ 1. Tyto obchodní podmínky (dále jen Podmínky ) Moravského Peněžního Ústavu - spořitelního družstva (dále
VíceNařízení eidas Co? Proč? A Kdy?
Nařízení eidas Co? Proč? A Kdy? Radek Horáček Filip Bílek odbor egovernmentu MVČR 23.10. 2014 1 Co znamená zkratka eidas Nařízení eidas = Nařízení (č. 910/2014) Evropského parlamentu a Rady o elektronické
VíceČESKÁ TECHNICKÁ NORMA
ČESKÁ TECHNICKÁ NORMA ICS 35.240.15 2003 Bankovnictví - Bezpečný přenos souborů (drobné obchody) ČSN ISO 15668 97 9120 Listopad Banking - Secure file transfer (retail) Banque - Transfert de fichier de
VíceElektronická bezpečnost kreditní karty, mobily, internetové bankovnictví
Elektronická bezpečnost kreditní karty, mobily, internetové bankovnictví PV080 Vašek Matyáš spolupráce Jan Bouda, Marek Kumpošt Co je to elektronická bezpečnost? Bezpečnost při používání elektronických
VíceKoncepce rozvoje ICT ve státní a veřejné správě. Koncepce rozvoje ICT ve státní a veřejné správě (materiál pro jednání tripartity)
Koncepce rozvoje ICT ve státní a veřejné správě (materiál pro jednání tripartity) Praha Listopad 2014 OBSAH 2. Rekapitulace stávajícího stavu a jeho nedostatků... 2 3. Cíle v oblasti ICT a navrhovaná opatření
Více