INFORMATIKA VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ FAKULTA STAVEBNÍ MIROSLAV MENŠÍK MODUL 4 BEZPEČNOST OPERAČNÍHO SYSTÉMU A SÍŤOVÉ KOMUNIKACE

Rozměr: px
Začít zobrazení ze stránky:

Download "INFORMATIKA VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ FAKULTA STAVEBNÍ MIROSLAV MENŠÍK MODUL 4 BEZPEČNOST OPERAČNÍHO SYSTÉMU A SÍŤOVÉ KOMUNIKACE"

Transkript

1 VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ FAKULTA STAVEBNÍ MIROSLAV MENŠÍK INFORMATIKA MODUL 4 BEZPEČNOST OPERAČNÍHO SYSTÉMU A SÍŤOVÉ KOMUNIKACE STUDIJNÍ OPORY PRO STUDIJNÍ PROGRAMY S KOMBINOVANOU FORMOU STUDIA

2 c Miroslav Menšík, Brno 2004

3 Obsah Vstupní informace k modulu 5 Cíle Požadované znalosti Doba potřebná ke studiu Klíčová slova Autentizace Charakteristika a význam autentizace Interaktivní přihlašování ve Windows Neinteraktivní přihlašování ve Windows Síťová autentizace Autentizační protokoly Protokol LM a NTLM Protokol Kerberos Správa hesel ve Windows Autorizace Kódování a šifrování Klasické kryptografické metody Modulární aritmetika, faktorizace Současné kryptografické metody Symetrické metody, algoritmus DES Výměna klíčů, algoritmus Diffie Hellman Asymetrické metody, algoritmus RSA Hybridní kryptografické metody Funkce obsahu zprávy (hash funkce) Šifrování souborů EFS Elektronický podpis Schéma vytvoření elektronického podpisu Právní aspekty elektronického podpisu

4 6.3. Časové razítko Důvěryhodnost veřejného klíče Certifikát Certifikační autorita Zabezpečení síťové komunikace Síťové filtry a firewally ve Windows Protokol SSL/TLS Protokol IPSec Elektronická pošta a soukromí S/MIME Autotest 47 Závěr 49 Shrnutí Studijní prameny Klíč k autotestu

5 Bezpečnost operačního systému a počítačové komunikace Vstupní informace k modulu Cíle Základním cílem modulu je poskytnout přehled o bezpečnostních technologiích, protokolech, algoritmech a normách používaných pro zajištění počítačové bezpečnosti. Modul se snaží ukázat, jak jsou tyto prostředky integrovány do operačních systémů a jak se využívají v digitální komunikaci. V následujících odstavcích jsou vysvětleny obecné principy autentizace a autorizace. Pro podrobnější popis těchto mechanismů a protokolů byl vybrán operační systém Windows. V další části modulu se nachází úvod do kryptologie, historický přehled kryptografických metod, rozdělení a popis nejznámějších současných kryptografických algoritmů, metod a jejich uplatnění v různých oblastech operačního systému. Poslední tematická oblast modulu se týká zabezpečení síťové komunikace s využitím standardních protokolů. Požadované znalosti Pro pochopení textu je nutné nejdříve prostudovat moduly Operační systémy, Počítačové sítě a Internet, služby internetu. S ohledem na rozsah textu nebylo vždy možné rozvést potřebné souvislosti. V těchto případech je nutné doplnit znalosti prostudováním doporučených zdrojů. Příslušné odkazy jsou vždy uvedeny v jednotlivých odstavcích. Doba potřebná ke studiu Čas potřebný pro pochopení textu je úměrný úrovni znalostí z tématiky uvedené v odstavci Požadované znalosti. Čtenář, který se s uvedenou problematikou setkává poprvé, se ocitá v odlišné situaci než ten, kdo má např. praktické zkušenosti s internetovou komunikací, s konfigurací programů pro zpracování elektronické pošty, s aktivním používáním www prohlížeče, případně s instalací operačního systému. Ale i v případě prakticky zkušenějšího uživatele, jehož znalosti jsou spíše intuitivní, může studium modulu zabrat více času. Poznámka: Pro snazší pochopení některých informací je vhodné popisovaný postup prakticky vyzkoušet. Klíčová slova Autentizace, autentizační protokol, autorizace, výzva odpověď, NTLM, Kerberos, autentikátor, lístek, substituce, transpozice, permutace, modulus, prvočíslo, faktorizace, šifrovat, dešifrovat, klíč, výtah, otisk, hash, zpráva, otevřený text, symetrický, asymetrický, DES, Triple DES, AES, RSA, Diffie Hellman, 5

6 Informatika elektronický podpis, certifikát, kvalifikovaný certifikát, certifikační autorita, SSL/TLS, IPSec. 6

7 Bezpečnost operačního systému a počítačové komunikace 1. Autentizace Moderní operační systém představuje základní programovou vrstvu, se kterou komunikují všechny aplikace. Předpokládají, že jim operační systém poskytne dostatečně spolehlivý přístup k dílčím hardwarovým podsystémům k paměti, procesoru, sběrnici, vstupním a výstupním zařízením. K atributu spolehlivost se dnes stále častěji připojuje další přívlastek bezpečnost. Chceme, aby operační systém poskytl aplikacím nezávislost, např. oddělený paměťový prostor, a zajistil jim dostatečnou důvěrnost, případně utajení. Tento požadavek předkládá stále širší skupiny aplikací a přirozeně sílí se vzrůstající cenou spravovaných informací. Prvky zabezpečení, které budou dále uvedeny, postupem času opustily rovinu nadstaveb operačního systému a staly se jeho přímou součástí. Z této úrovně mohou být uživateli a aplikacemi snadněji využívány Charakteristika a význam autentizace Autentizace je proces, při kterém je ověřována identita určitého subjektu. Je základním bezpečnostním krokem, který předchází získání přístupu k nejrůznějším prostředkům a informacím. I v běžném životě ji denně podstupujeme. Nejběžnější autentizaci provádíme při výběru hotovosti z bankomatu nebo při platbě bankovní kartou. Autentizace zpravidla neprobíhá izolovaně a formálně, ale představuje první krok pro získání určitého neveřejného oprávnění, např. přístup k bankovnímu účtu. V kontextu operačního systému nemusí být autentizující se entitou pouze uživatel. Svou identitu může prokazovat také aplikace, proces nebo služba operačního systému. Autentizační mechanismus obvykle využívá: utajenou znalost (autentizující se subjekt něco zná, např. heslo nebo jiný osobní identifikátor PIN), jedinečnou informaci uloženou na bezpečném zařízení, např. na čipové kartě nebo generovanou autentizačním kalkulátorem (autentizující se subjekt něco má), jedinečnou vlastnost autentizujícího se subjektu, např. jedinečné biomechanické vlastnost (otisky prstů, struktura duhovky, hlas), důvěryhodného prostředníka. Nejjednodušší autentizace probíhá prostřednictvím uživatelského účtu a hesla. Tato metoda je však nejslabší a nejvíce zranitelná. Jejím největším problémem je bezpečné a utajené sdělení hesla. Protože se při ní používá jediný tajný parametr, označuje se také jako jednofaktorová. Autentizace prostřednictvím hardwarových autentizačních předmětů čipových karet, USB klíčů, autentizačních kalkulátorů kombinuje mechanismus autentizovaný subjekt něco ví a autentizovaný subjekt něco má. Utajenou znalostí je kód PIN, 7

8 Informatika který chrání přístup k jedinečné informaci uložené na hardwarovém zařízení. Taková autentizace se označuje jako silná, také dvoufaktorová. Příklad 1: Kód PIN zabezpečuje přístup k certifikátu a soukromému klíči, který je uložen na hardwarovém zařízení, např. na čipové kartě. Autentizační informace ověřuje bezpečnostní služba (server). Součástí bezpečnostního podsystému operačního systému je bezpečné uložení uživatelských informací (zejména hesel) a bezpečná výměna informací mezi autentizujícím se klientem a autentizační autoritou. K tomuto účelu se zpravidla používají kryptografické algoritmy Interaktivní přihlašování ve Windows Základní autentizační úroveň v operačním systému Windows představuje interaktivní přihlašování, při kterém uživatel aktivně zadává identifikační údaje. Ty jsou následně porovnávány s parametry místního nebo doménového účtu. Proces interaktivního přihlašování je zajišťován systémovým procesem Winlogon (winlogon.exe). V jeho bezpečnostním kontextu 1 je zavedena knihovna msgina.dll, která reprezentuje systémový modul označovaný jako Microsoft Graphical Identification and Authentication (MS GINA). Jeho úkolem je zachytit vznik událostí třídy Secure Attention Sequence (SAS), do které náleží např. žádost o přihlášení, odhlášení nebo uzamčení sezení, a informovat o těchto stavech řídící proces Winlogon. Příklad 2: Interaktivní přihlašování uživatele začíná současným stiskem tří kláves Ctrl+Alt+Del. Tato akce vyvolá systémovou událost třídy SAS žádost o přihlášení, která je zachycena modulem MS GINA. O vzniklé události informuje MS GINA proces Winlogon prostřednictvím funkce WlxSasNotify. Pokud proces Winlogon rozhodne, že je možné provést přihlášení, signalizuje stav modulu MS GINA zpětným voláním funkce WlxLoggedOutSAS. Výsledkem je zobrazení autentizačního formuláře. Modul MS GINA je zaměnitelná komponenta operačního systému Windows. To znamená, že může být nahrazena modulem třetí strany, který např. rozšiřuje množinu zařízení, ze kterých je možné autentizaci provádět, např. o čtečky čipových karet. Modularita operačního systému není pouze výhodou. Otevřenost operačního systému přináší i určitá rizika. Zaměnitelnost modulu MS GINA byla zneužita trojským koněm FakeGina, který bez zjevných funkčních změn nahrazoval původní systémovou knihovnu, navíc však zachycoval hesla uživatelů, kteří se přihlašovali do systému. 1 má stejná oprávnění 8

9 Bezpečnost operačního systému a počítačové komunikace Obrázek 1: Lokální autentizace (msdn.microsoft.com) Při interaktivním přihlašování MS GINA autentizuje uživatele prostřednictvím lokálního podsystému zabezpečení Local Security Autority (LSA). Autentizace probíhá voláním funkce LSA s názvem LsaLogonUser. Parametry funkce jsou zadané autentizační údaje a požadavek na konkrétní autentizační mechanismus, který je realizován formou autentizačního balíčku (authenticaton package). Zvolený autentizační balíček ověří identitu uživatele a o výsledku informuje podsystém LSA, který informaci předává zpět modulu MS GINA. Konkrétní autentizační mechanismus je realizován pomocí autentizačních balíčků. Jejich úkolem je provést analýzu autentizačních údajů a pomocí určitého protokolu provést ověření. Pokud je autentizace úspěšná, vzniká nová relace přihlášení reprezentovaná jedinečným identifikátorem relace. Tuto informaci předává autentizační balíček zpět podsystému LSA, která ji používá při sestavování datové struktury označované jako bezpečnostní záznam (security token). Základní autentizační balíček ve Windows má název MSV1 0 a je určen pro autentizaci pomocí protokolu NTLM. Autentizaci provádí pomocí účtu a otisku hesla (hash) uživatele. Zadané údaje ověřuje přístupem do lokální databáze účtů SAM (Security Accounts Manager Database) nebo se obrací na řadič domény. V případě úspěšnosti autentizace se účet a hash hesla stávají součástí relace přihlášení a operační systém je používá při neinteraktivní autentizaci. Modularita operačního systému Windows umožňuje operačnímu systému poskytovat aplikacím různé autentizační mechanismy zavedením více autentizačních balíčků. Standardně systém Windows zavádí zmíněný balíček MSV1 0 a od verze Windows 2000 také balíček Kerberos SSP/AP, který se uplatňuje při síťové autentizaci prostřednictvím protokolu Kerberos Neinteraktivní přihlašování ve Windows Pokud se uživatel úspěšně autentizoval a používá aplikaci, která požaduje přístup k neveřejným informacím, využívá operační systém Windows neinteraktivní autentizaci. Ověřování se provádí pomocí dříve zadaných a úspěšně ověřených autentizačních údajů. Ty jsou součástí datové struktury, která doprovází relaci přihlášení. Neinteraktivní autentizace je proces, který nastává pouze po úspěšné interaktivní autentizaci. 9

10 Informatika 1.4. Síťová autentizace Pro autentizaci doménového účtu využívá lokální autentizační balíček MSV1 0 službu NetLogon pro spojení s řadičem domény. Ověřování zadaných autentizačních údajů se opírá o databázi SAM spravovanou službou LSA na řadiči domény. Komunikace probíhá prostřednictvím autentizačních protokolů, které budou popsány v dalším odstavci. Obrázek 2: Síťová autentizace (msdn.microsoft.com) Architektura Windows poskytuje službám a aplikacím transparentní prostředí, které zobecňuje přístup ke konkrétnímu autentizačnímu mechanismu. Vrstva, se kterou aplikace komunikují, se nazývá Security Support Provider Interface (SSPI). Jednotlivé autentizační protokoly jsou implementovány formou poskytovatelů zabezpečení Security Support Providers (SSP). Aplikace ve Windows při požadavku o autentizaci komunikují výhradně s vrstvou SSPI. Mohou specifikovat konkrétní autentizační metodu nebo požádat operační systém o její vyjednání. Tento přístup se doporučuje, protože umožňuje zvolit nejbezpečnější metodu odpovídající schopnostem komunikujících stran a současně respektovat nastavené bezpečnostní zásady. Další výhodou otevřeného vyjednání autentizační metody je, že neuzavírá aplikace před novými bezpečnostními standardy, které poskytují nové verze operačního systému. Obrázek 3: SSPI rozhraní ve Windows 10

11 Bezpečnost operačního systému a počítačové komunikace 2. Autentizační protokoly Autentizační protokol určuje komunikační pravidla mezi klientem a serverem a formát předávaných informací. Poskytuje mechanismy, které umožňují provedení autentizace a současně zajišťuje bezpečný přenos autentizačních informací v síťovém prostředí. Volba konkrétního protokolu, případně jeho parametrů, je výsledkem vyjednávání (negotiation) mezi klientem a serverem. Použitý protokol je vyjádřením shody schopností komunikujících stran a měl by reprezentovat vždy tu nejvíce bezpečnou možnost akceptovatelnou oběma stranami Protokol LM a NTLM Původní autentizační protokoly Windows mají označení LAN Manager a NT LAN Manager. Jsou založeny na principu výzva odpověď (challenge response). V aktuálních verzích operačního systému přetrvávají z důvodu kompatibility. Umožňují autentizaci v prostředí s různými verzemi operačního systému Windows. Princip autentizace výzva odpověď přiblížíme na příkladu interaktivní autentizace v doménovém prostředí. Proces interaktivní autentizace má dva účastníky operační systém na stanici autentizujícího se uživatele (dále jen klient) a doménový řadič, který hraje roli autentizačního serveru. Uživatel zadává uživatelské jméno, heslo a doménu, ve které autentizaci provádí. Jak již bylo uvedeno, autentizaci zastřešuje systémový proces Winlogon, v jehož kontextu běží další důležité procesy podílející se na autentizaci, zejména procesy MS GINA a LSA. Modulární skladba komponent umožňuje operačnímu systému snadnou implementaci různých autentizačních mechanismů. Operační systém získává heslo uživatele v otevřené nechráněné podobě. Jeho obsah následně zpracuje pomocí kryptografické metody a vytvoří z něj jedinečný otisk (hash). Dále následuje výměna informací mezi klientem a doménovým řadičem, kterou lze stručně vyjádřit následujícími body: Klient odesílá serveru uživatelské jméno jako součást žádosti o autentizaci. Tato informace je odesílána serveru v otevřené nechráněné podobě (plain text). Server generuje náhodnou informaci, které se označuje jako výzva (challenge) a vrací ji zpět klientu. Současně si uchovává kopii výzvy. Klient obdrženou výzvu šifruje a odesílá zpět serveru. Jako klíč používá výtah vytvořený z hesla uživatele. Odpověď klienta se označuje jako response. Server má přístup do databáze SAM, ve které se nachází hash hesla uživatele. Protože ví, které entita se autentizuje, vyhledá v SAM uložený hash hesla a provede identické zpracování odeslané výzvy jako klient. Výsledek porovná s odpovědí, kterou obdrží od klienta. 11

12 Informatika Při neinteraktivní autentizaci je mechanismus podobný, ale autentizace se účastní tři strany klient, server (služba), ke které je požadován přístup a doménový řadič. Jak již bylo uvedeno, neinteraktivní autentizace probíhá s užitím informací uchovaných z procesu interaktivní autentizace na straně klienta (hash hesla uživatele). Předpokládejme, že se uživatel pokouší získat přístup ke sdílené složce. Komunikace mezi serverem a klientem probíhá dle popsaného scénáře. Server generuje výzvu a klient odesílá odpověď. Přijatou odpověď server přeposílá doménovému řadiči. Současně musí odeslat také doplňující informace nutné k provedení autentizace uživatelské jméno a odeslanou výzvu. Z popisu je patrné, že při každé NTLM autentizaci je opakovaně dotazován doménový řadič Protokol Kerberos Autentizační možnosti Windows byly ve verzi Windows 2000 rozšířeny o další autentizační protokol, kterým je uznávaný internetový standard Kerberos (RFC 1510, 1964). Bohužel, tento protokol se uplatňuje pouze v sítích založených na Windows 2000, XP a V ostatních případech se stále uplatňují méně bezpečné protokoly NTLM, případně LM. Kerberos autentizace je založena na kryptografických metodách. Komunikující entity používají krátkodobý (dočasný) klíč relace, kterým symetricky šifrují předávanou informaci. Autentizace je založena na schopnosti dešifrovat zaslanou informaci, tedy na předpokladu, že ten, kdo dešifrování úspěšně provádí, zná klíč relace. Obrázek 4: Kerberos základní schéma (msdn.microsoft.com) Autentizaci protokolem Kerberos ve Windows zajišťuje služba s názvem Key Distribution Center (KDC), která je spuštěna na každém doménovém řadiči 2 Windows 2000, XP nebo Podivný název služby KDC vyjadřuje další důležitou funkci služby. Služba KDC zajišťuje nejen autentizaci (Authentication Service), ale současně je službou pro distribuci lístků (Tiket Granting Service). Lístky představují v protokolu Kerberos základní datovou strukturu, 2 Doménové řadiče spravují databázi Active Directory, ve které se rovněž nacházejí bezpečnou formou uložené kopie hesel. 12

13 Bezpečnost operačního systému a počítačové komunikace která kromě jiných informací obsahuje již zmíněné klíče relací. Pomocí lístku prokazuje klient svou identitu nejrůznějším službám. Služba KDC hraje roli důvěryhodného prostředníka mezi klientem a serverem. Pro vysvětlení třístranné struktury autentizace klient KDC server se často používá podobenství vyplývající z názvu Kerberos (mytický trojhlavý pes). KDC centralizuje informaci o hlavních (dlouhodobých) klíčích entit (master key), které se používají pro zabezpečenou distribuci jednotlivých klíčů relací (session key). Obrázek 5: Kerberos výměna lístků (msdn.microsoft.com) Průběh autentizace prostřednictvím protokolu Kerberos opět popíšeme na příkladu. Předpokládejme prostředí klient server, ve kterém klient (program, služba nebo proces), který je aktivní v relaci přihlášení konkrétního uživatele, požaduje přístup k určité službě. Může se jednat např. o otevření složky nebo souboru, zařazení tiskové úlohy do fronty nebo zpracování určitého databázového dotazu. V bezpečnostním modelu protokolu Kerberos každé takové akci předchází autentizace. Poznámka: Autentizace nemusí být jednosměrná. Také klient může požadovat, aby server prokázal svou identitu. Takový případ se označuje jako vzájemná autentizace. Schéma Kerberos autentizace lze stručně shrnout do následujících bodů: Autentizační proces (operační systém) získá heslo uživatele v otevřené nechráněné podobě. Obsah hesla převede na hlavní klíč (dlouhodobý) pro pozdější šifrování. Autentizační klient odesílá serveru požadavek, který je vpodstatě žádostí o lístek pro přidělování lístků (Ticket Granting Ticket, TGT). Součástí požadavku jsou identifikátor uživatele a tzv. autentikátor, které prokazují 13

14 Informatika jeho identitu. Autentikátor obsahuje časovou značku a je šifrován hlavním klíčem klienta odvozeným ze zadaného hesla. Server po obdržení požadavku dešifruje autentikátor, protože má přístup k informacím, ze kterých je schopen odvodit hlavní klíč klienta (má přístup k zašifrované podobě hesla uložené v Active Directory). Pokud je dešifrovaný obsah autentikátoru relevantní, generuje KDC lístek TGT. Po úspěšném přihlášení klient obdrží lístek pro přidělování lístků TGT. V něm se nachází klíč relace, který je určen pouze pro komunikaci mezi klientem a KDC. Je platný po celou dobu trvání relace přihlášení. Lístek TGT je zašifrován hlavním klíčem KDC. Klient získává od KDC rovněž svou kopii klíče relace šifrovanou jeho hlavním klíčem. Pouze on je schopen dešifrovat jeho obsah. Dále již není nutné, aby klient při komunikaci s KDC používal svůj hlavní klíč. Tímto mechanismem je minimalizováno použití nejcitlivější informace, kterou je dlouhodobý hlavní klíč klienta. Z popisu je patrná další výhoda protokolu Kerberos. Služba KDC ani žádná jiná služba nemusí uchovávat kopie klíčů relací. Tyto kopie služby získávají od klientů formou lístků KDC prostřednictvím TGT a ostatní služby formou lístků relací (Session Tiket). Lístek TGT klient používá, chce-li získat přístup k dalším službám. Současně se žádostí odesílá také TGT. Služba KDC generuje nový klíč relace, který šifruje klíčem obsaženým v TGT a současně vytváří odpovídající lístek relace. Ten podobně jako TGT obsahuje kopii klíče relace určenou pro službu, ke které klient požaduje přístup a je šifrovanou jejím hlavním klíčem. Klient od KDC vždy získává svou kopii klíče relace a lístek relace určený pro zvolenou službu. Pomocí autentikátoru a vystaveného lístku relace se následně klient prokazuje při navazování spojení se službou. 3. Správa hesel ve Windows Součástí bezpečnostní politiky operačního systému je správa uživatelských účtů, ke které náleží zejména bezpečné uložení kopií hesel. Hesla zpravidla nejsou uložena v otevřené podobě, ale uchovávají se jejich šifrované obrazy. K tomuto účelu používají operační systémy různé kryptografické algoritmy. V odlišných variantách operačního systému Windows má zabezpečení hesel různou úroveň. Nejslabší ochranu poskytují verze Windows 9X a Windows Me. Tyto verze dovolují sestavit heslo s maximální délkou 14 znaků. I když tato délka teoreticky umožňuje sestavit dostatečně složité heslo, operační systém Windows provádí určitá zjednodušení, která tento prostor omezují. Prvním nepříznivým krokem je case insenzitivní zpracování hesla. Operační systém aplikuje na řetězec funkci UpCase(). Tento krok negativně omezuje konečný tvar hesla a umožňuje při útoku významně redukovat množinu testovaných znaků. Heslo je dále doplněno znaky NUL tak, aby mělo výslednou délku 14 znaků. Takto upravený řetězec se před uložením do SAM kryptograficky zpracuje. Rozdělí se 14

15 Bezpečnost operačního systému a počítačové komunikace na dvě části, které se použijí jako klíče pro algoritmus DES. Výstupem je 128- ti bitový řetězec, který je uložen do systémové databáze. Původní 14 znaková délka hesla je procesem zpracování degradována na 7. LM hash je nejslabší formou zabezpečení hesel v operačním systému Windows. Ve verzi Windows NT byla délka hesla prodloužena na 128 znaků. Dále bylo odstraněno UpCase() zpracování řetězce před kryptografickým zpracováním a uložením do databáze SAM. Rovněž byl odstraněn rozklad hesla na dvě části před jeho kryptografickým zpracováním. Pro utajení obsahu hesla operační systém používá algoritmus Message Digest MD-4. Jedná se o tzv. funkci obsahu (hash funkce), která se používá pro generování jedinečné číselné reprezentace zprávy. V tomto případě je zprávou řetězec tvořící heslo. Důležitou vlastností funkce je jednosměrnost, která neumožňuje rekonstruovat obsah zprávy z výtahu. Zdálo by se, že těmito změnami zanikají všechny bezpečnostní nedostatky původního zpracování hesla. Nicméně i tyto verze operačního systému obsahují slabinu. Ohrožení bezpečnosti spočívá ve snaze zachovat zpětnou kompatibilitu k verzím Windows 9X a Me. Aby byla ponechána možnost autentizace klientům starších verzích Windows, vytváří podsystém zabezpečení kopii hesla také dle původní méně bezpečné strategie. Nedílnou součástí bezpečnostní politiky je nastavení takových požadavků na tvar hesla, aby uživatelé maximálně využili nabízených možností systému a nedegradovali jeho bezpečnostní potenciál. Tato pravidla jsou součástí strategie, která se ve Windows souhrnně označuje jako bezpečnostní zásady. Patří mezi ně rozsáhlá množina nastavení určených pro uživatele a počítače. Zásady lze uplatňovat lokálně, ale vhodnější je jejich prosazování z úrovně správních jednotek, kterými se v sítích založených na operačním systému Windows označují jako domény. Mezi těmito pravidly se nachází také možnost potlačit zpětnou kompatibilitu, zejména ukládání kopií LM hesel, použití méně bezpečného šifrování algoritmem DES nebo dokonce uložení kopií hesel v otevřené podobě. 4. Autorizace Termín autorizace označuje proces ověřování oprávnění subjektu k provedení určité akce. Tento proces obvykle navazuje na autentizaci, např. po úspěšné autentizaci přidělí souborový server uživateli specifická oprávnění ke sdíleným síťovým prostředkům. Základní informace, na kterých je založena autorizace ve Windows, se nacházejí v datových strukturách přístupový záznam (access token) a deskriptor zabezpečení objektů (složek, tiskáren, procesů atd.). Přístupový záznam vytváří podsystém LSA po úspěšné autentizaci objektu. Oprávnění, která záznam definuje, dědí všechny procesy a aplikace spuštěné v relaci přihlášení. Záznam obsahuje informaci o identitě uživatele a jeho privilegiích SID účtu uživatele, SID skupin, jejichž je členem, SID relace přihlášení, seznam privilegií uživatele a skupin, atd. Deskriptor zabezpečení objektu (složky, souboru, tiskárny, tiskové úlohy nebo fronty, procesu, služby atd.) ob- 15

16 Informatika sahuje informace, které určují oprávnění pro získání přístupu k jeho vlastnostem 3. Obsahuje zejména seznam oprávnění pro řízení přístupu DACL (Access Kontrol List, ACL), který definuje požadavky pro získání přístupu nebo pro uskutečnění určité operace. Seznam je tvořen jednotlivými položkami (Access Control Entry, ACE), které povolují (access allowed) nebo zakazují (access denied) provedení určité operace. Z následujícího obrázku je patrný mechanismus autorizace. Příklad zobrazuje dva různé procesy Thread A a Thread B. Proces Thread B získává oprávnění pro přístup k objektu, jelikož jeho přístupový záznam obsahuje informaci o členství ve skupině Group A. Ta je uvedena v seznamu ACL objektu s oprávněním, které umožňuje zápis (Write). Naopak procesu Thread A je přístup zamítnut. Důvodem je existence první položky typu access denied v DACL objektu spojená s uživatelem Andrew. Z výsledku je patrné, že zakazující položky seznamu přístupových oprávnění ACL mají při vyhodnocování oprávnění přístupu přednost. Obrázek 6: Vyhodnocení oprávnění přístupu (msdn.microsoft.com) Názorným příkladem autorizace je ověřování přístup k souborům a složkám souborového systému NTFS. V následujícím příkladu je zobrazen seznam přístupových oprávnění, který je součástí deskriptoru zabezpečení souboru boot.ini. Obrázek 7: Oprávnění pro přístup k souboru boot.ini 3 obsah je jednou z vlastností objektu 16

17 Bezpečnost operačního systému a počítačové komunikace 5. Kódování a šifrování V předchozí kapitole byl několikrát použit termín šifrovat, klíč, kryptografický algoritmus nebo metoda, kryptografický kontrolní součet a další. Bezpečnostní prvky operačního systému se opírají o obecnější algoritmy a metody, které nevznikly samoúčelně pro potřebu počítačů, ale existovaly daleko dříve, než byl zkonstruován ENIAC nebo vytvořen první operační systém. Současné prostředky zabezpečení jsou výsledkem vývoje lidské komunikace, ve které nastávají okamžiky, kdy odesilatel vyžaduje, aby obsah zprávy zůstal maximálně utajen. Tento požadavek byl motivací pro vznik mnoha metod, které hůře či lépe splňovaly požadovaný úkol. Vývoj vyústil v současné moderní kryptografické metody, které se opírají o rozvinutý matematický aparát a splňují nejvyšší požadavky kladené na bezpečnost informací: zajišťují důvěrnost (přístup k obsahu mají pouze oprávněné osoby), zajišťují integritu (zabezpečení správnosti, kompletnosti a neporušenosti informací), zajišťují dostupnosti, zajišťují nepopiratelnosti (prokazatelnost původu informace). Předpokládejme, že existuje výchozí konečná množina symbolů (znaků), ze kterých jsou tvořeny základní prvky komunikace (slova). Množinu symbolů označíme jako abecedu A = a 1, a 2, a 3, a 4,..., a n. V běžném lidském pohledu je všem jasné, co si pod abecedou představíme. V počítačovém měřítku může být abecedou např. tabulka ASCII nebo Unicode. Výchozím komunikačním prvkem je slovo, které je složeno z konečného počtu znaků. Zřejmě existuje konečná množina slov, která lze ze znaků konečné abecedy vytvořit. Označme ji jako prostor zpráv S(A). Kódování je vzájemně jednoznačné zobrazení z jednoho prostoru zpráv do druhého F : S(A) S(B). (1) Z obecnějšího pohledu nepředstavuje kódování prostředek jak skrýt skutečný obsah původní zprávy. Snahou kódování je naopak převedení zprávy do formátu, který je přijatelný pro určitý komunikační kanál (Morseova abeceda), umožňuje digitální zpracování (ASCII, Unicode) nebo zjednodušuje identifikaci objektu (kód ISBN, rodné číslo). Pokud bychom chtěli kódování použít pro utajení informace, musíme utajit algoritmus změny obsahu. Naopak šifrování, jak dále uvidíme, používá obecně známé metody a neznámým parametrem zabezpečení konkrétní informace je šifrovací klíč. Poznámka: Speciální kódy používané v počítačové komunikaci jsou vybaveny mechanismy pro opravu obsahu informace. 17

18 Informatika Označíme-li původní otevřenou podobu zprávy jako OZ, vzniká kódováním skrytá informace ST (skrytý text) ST = F (OT ). (2) Současně existuje inverzní postup dekódování, který umožňuje rekonstrukci původního obsahu OT = F 1 (ST ). (3) Při kódování je zobrazení F pouze funkcí obsahu zprávy. Není závislé na žádném dalším parametru. Pokud se tento předpoklad změní a do procesu utajení vstupuje parametr, pak mluvíme o šifrování. Parametr šifrování se obvykle označuje jako klíč. Výše uvedené vztahy lze pro šifrování formálně upravit ST = F (K 1, OT ), (4) a dešifrování OT = F 1 (K 2, ST ). (5) Pokud jsou klíče K 1, K 2 ve dvou předchozích rovnicích shodné, označuje se šifrování jako symetrické. Jsou-li klíče různé, hovoříme o asymetrickém šifrování. Konstrukcí kryptografických algoritmů, protokolů a jejich implementací se zabývá kryptografie. Analýzou algoritmů, hledáním slabin a prověřováním zranitelnosti je předmětem kryptoanalýzy. Cílem kryptoanalýzy může být zlepšení vlastností algoritmu nebo naopak pouze jeho prolomení. Kryptografie a kryptoanalýza představují dvě disciplíny vědního odvětví, které má název kryptologie. Současná kryptologie se opírá o silné matematické zázemí. Steganografie se zabývá skrýváním informace. V klasickém pojetí může být jako příklad uveden neviditelný inkoust nebo skrývání zprávy do okolního textu. Digitálně uložené informace poskytuje daleko širší prostor pro takové ukrývání a umožňuje do sebe přidávanou zprávu snadněji rozprostřít. Steganografie využívá nedokonalosti lidských smyslů. Poznámka: Luštění šifer má tři fáze identifikace šifry, prolomení a nastavení algoritmu. První fáze představuje zjištění o jaký šifrovací algoritmus se jedná. Ve druhé fázi se odhalují jednotlivé prvky algoritmu Klasické kryptografické metody Klasické kryptografické metody se rozdělují do těchto skupin: transpoziční šifry, substituční šifry, kombinace transpozičních a substitučních algoritmů, kódovací knihy. 18

19 Bezpečnost operačního systému a počítačové komunikace Přes uvedené rozdělení lze algoritmy v řadě případů zařadit do více kategorií. Transpoziční algoritmy jsou založeny na změně pořadí písmen původní zprávy. Původní znaky zprávy se zachovávají, ale mění se typické digramové vazby 4 jazyka. Šifrovaná zpráva je určitou permutací zprávy původní. Transpoziční šifra si ponechává původní četnost písmen otevřeného textu. Tato vlastnost je významným vodítkem kryptologa při odhalování způsobu šifrování. Substituční algoritmy nahrazují znaky původní zprávy výběrem znaků ze zamíchané abecedy. Pokud je míchání provedeno pouze jednou (používá se jediná permutace abecedy), označuje se substituce jako monoalfabetická. Pokud je abeceda zamíchána pro každý znak, mluvíme o polyalfabetické substituci. Kódová kniha představuje šifrování zprávy pomocí kódových skupin. Jsou to smluvené kombinace čísel a znaků definované délky, které zastupují obvyklé termíny nebo fráze. Nejfrekventovanější termíny mohou mít několik kódů, aby byla identifikace ztížena. Je zřejmé, že kódová kniha představuje slovník, který je klíčem pro dešifrování. Obvykle uváděným klasickým příkladem monoalfabetické substituční šifry je Caesarova šifra. Údajně ji Caesar používal nejen pro válečné účely, ale také při soukromé korespondenci s Kleopatrou. Každé písmeno zprávy je nahrazeno jiným písmenem, které je vzdáleno o zvolený počet pozic. Pro příklad použijeme latinskou abecedu a předpokládáme posunutí 3 znaky, které používal Caesar: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z D E F G H I J K L M N O P Q R S T U V W X Y Z A B C Pomocí této transpozice zakódujme zprávu: ROZDELENI KRYPTOGRAFICKYCH METOD URCGHOHQL NUBSWRJUDILFNBFK PHWRG Šifra je poměrně jednoduchá. Existuje pouze 25 variant, které lze snadno vyzkoušet i bez použití počítačů. Její dešifrování se mírně komplikuje pouze rozšířením abecedy. Pomocí modulární aritmetiky lze tuto šifru vyjádřit: c = E(m) = (m p) mod 26, (6) m = D(c) = (m + p) mod 26, (7) kde m je kód znaku zprávy M, p představuje posunutí zvolené při náhradě znaků a symbol E vyjadřuje proces šifrování (encrypting), jehož výsledkem je šifrovaný znak c (cypher). Druhá rovnice reprezentuje inverzní operaci, ve které symbol označuje D proces dešifrování (decrypting). Příklad 3: Pro názornost budeme kódem znaku rozumět jeho pořadí (index) v abecedě. Při modulárním součtu je výsledkem zbytek po dělení příslušným 4 víceznakových spojení 19

20 Informatika modulem. Je-li modulus N číslo 26 a posunutí p je rovno 3, pak záměna znaku Y, který je 24 tým znakem původní abecedy, lze zapsat jako (24+3) mod 26. Výsledek modulo operace je roven 1. Tento index (kód) náleží znaku B. Upozornění: Kód prvního znaku abecedy je roven 0. Účinnost Caesarovy šifry lze zvýšit větším počtem variant, které by bylo nutné vyzkoušet při dešifrování zprávy hrubou silou. Lze toho docílit tím, že posun při šifrování znaků nebude konstantní, ale bude se měnit dle smluveného klíče, např různých posunutí představuje 25 5 teoretických možností: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z K L M N O P Q R S T U V W X Y Z A B C D E F G H I J R S T U V W X Y Z A B C D E F G H I J K L M N O P Q Y Z A B C D E F G H I J K L M N O P Q R S T U V W X P Q R S T U V W X Y Z A B C D E F G H I J K L M N O T U V W X Y Z A B C D E F G H I J K L M N O P Q R S Poslední slovo v našem příkladu METOD bude zašifrováno do tvaru USWAI. Uvedený způsob šifrování se označuje jako Viegenerovy šifry nebo jako šifrování periodickým klíčem. Číselný klíč lze snadno nahradit klíčovým slovem, jehož písmena vyjadřují jednotlivá posunutí. V našem případě je heslem slovo KRYPT. Ve Viegnerově šifře může být každý znak původní abecedy nahrazen znakem z jiné tabulky monoalfabetického šifrovače. Monoalfabetická substituce vychází z určité permutace původní abecedy. Každé písmeno původní abecedy se nahrazuje znakem ze stejné pozice v permutované abecedě: A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Y M I H B A W C X V D N O J K U Q P R T F E L G Z S Naše zpráva zpracovaná jednoduchou záměnou vypadá následovně: ROZDELENI KRYPTOGRAFICKYCH METOD PKSHBNBJX DPZUTKWPYAXIDZIC OBTKH Dešifrování zprávy již není tak snadné jako v případě Caesarovy šifry. Počet permutací 26 znakové abecedy lze vypočítat jako faktoriál počtu znaků, tj. 26! = Výsledná hodnota je větší než číslo Postupné zkoušení všech možností v tomto případě příliš praktické není. Lze však využít vlastností, které má zašifrovaná informace. Předně se algoritmem nemění frekvence a rozmístění jednotlivých hlásek přirozeného jazyka. Zachování mezer v šifrované zprávě usnadňuje kryptoanalýzu, proto se před šifrováním odstraňují nebo nahrazují znakem, který má v přirozeném jazyce malou frekvenci výskytu. Možné je rovněž rozšířit abecedu o speciální znak. 20

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,

Více

Autentizace uživatelů

Autentizace uživatelů Autentizace uživatelů základní prvek ochrany sítí a systémů kromě povolování přístupu lze uživatele členit do skupin, nastavovat různá oprávnění apod. nejčastěji dvojicí jméno a heslo další varianty: jednorázová

Více

Správa přístupu PS3-2

Správa přístupu PS3-2 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Správa přístupu PS3-2 1 Osnova II základní metody pro zajištění oprávněného přístupu; autentizace; autorizace; správa uživatelských účtů; srovnání současných

Více

Šifrová ochrana informací věk počítačů PS5-2

Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova

Více

Šifrová ochrana informací věk počítačů PS5-2

Šifrová ochrana informací věk počítačů PS5-2 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;

Více

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu KRYPTOGRAFIE CO JE KRYPTOGRAFIE Kryptografie je matematický vědní obor, který se zabývá šifrovacími a kódovacími algoritmy. Dělí se na dvě skupiny návrh kryptografických algoritmů a kryptoanalýzu, která

Více

Šifrování Kafková Petra Kryptografie Věda o tvorbě šifer (z řečtiny: kryptós = skrytý, gráphein = psát) Kryptoanalýza Věda o prolamování/luštění šifer Kryptologie Věda o šifrování obecné označení pro kryptografii

Více

SSL Secure Sockets Layer

SSL Secure Sockets Layer SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou

Více

Šifrová ochrana informací historie KS4

Šifrová ochrana informací historie KS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie KS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova

Více

Informatika Ochrana dat

Informatika Ochrana dat Informatika Ochrana dat Radim Farana Podklady předmětu Informatika pro akademický rok 2007/2008 Obsah Kryptografické systémy s veřejným klíčem, výměna tajných klíčů veřejným kanálem, systémy s veřejným

Více

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Asymetrická kryptografie a elektronický podpis Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Matematické problémy, na kterých

Více

Asymetrická kryptografie

Asymetrická kryptografie PEF MZLU v Brně 12. listopadu 2007 Problém výměny klíčů Problém výměny klíčů mezi odesílatelem a příjemcem zprávy trápil kryptografy po několik století. Problém spočívá ve výměně tajné informace tak, aby

Více

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce Základní princip Elektronický podpis Odesílatel podepíše otevřený text vznikne digitálně podepsaný text Příjemce ověří zda podpis patří odesílateli uvěří v pravost podpisu ověří zda podpis a text k sobě

Více

Matematické základy šifrování a kódování

Matematické základy šifrování a kódování Matematické základy šifrování a kódování Permutace Pojem permutace patří mezi základní pojmy a nachází uplatnění v mnoha oblastech, např. kombinatorice, algebře apod. Definice Nechť je n-prvková množina.

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 28 CZ.1.07/1.5.00/34.0410 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek:

Více

BEZPEČNOST INFORMACÍ

BEZPEČNOST INFORMACÍ Předmět Bezpečnost informací je zaměřen na bezpečnostní aspekty informačních systémů a na zkoumání základních prvků vytvářeného bezpečnostního programu v organizacích. Tyto prvky technologie, procesy a

Více

Asymetrické šifry. Pavla Henzlová 28.3.2011. FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.

Asymetrické šifry. Pavla Henzlová 28.3.2011. FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3. Asymetrické šifry Pavla Henzlová FJFI ČVUT v Praze 28.3.2011 Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.2011 1 / 16 Obsah 1 Asymetrická kryptografie 2 Diskrétní logaritmus 3 Baby step -

Více

Kryptografie - Síla šifer

Kryptografie - Síla šifer Kryptografie - Síla šifer Rozdělení šifrovacích systémů Krátká charakteristika Historie a současnost kryptografie Metody, odolnost Praktické příklady Slabá místa systémů Lidský faktor Rozdělení šifer Obousměrné

Více

Bezpečnostní mechanismy

Bezpečnostní mechanismy Hardwarové prostředky kontroly přístupu osob Bezpečnostní mechanismy Identifikační karty informace umožňující identifikaci uživatele PIN Personal Identification Number úroveň oprávnění informace o povolených

Více

Základy kryptografie. Beret CryptoParty 11.02.2013. 11.02.2013 Základy kryptografie 1/17

Základy kryptografie. Beret CryptoParty 11.02.2013. 11.02.2013 Základy kryptografie 1/17 Základy kryptografie Beret CryptoParty 11.02.2013 11.02.2013 Základy kryptografie 1/17 Obsah prezentace 1. Co je to kryptografie 2. Symetrická kryptografie 3. Asymetrická kryptografie Asymetrické šifrování

Více

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP.

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP. Protokol TELNET Schéma funkčních modulů komunikace protokolem TELNET Telnet klient Telnet server login shell terminal driver Jádro TCP/IP TCP/IP Jádro Pseudo terminal driver Uživatel u terminálu TCP spojení

Více

Bezpečnost dat. Možnosti ochrany - realizována na několika úrovních

Bezpečnost dat. Možnosti ochrany - realizována na několika úrovních Bezpečnost dat Možnosti ochrany - realizována na několika úrovních 1. ochrana přístupu k počítači 2. ochrana přístupu k datům 3. ochrana počítačové sítě 4. ochrana pravosti a celistvosti dat (tzv. autenticity

Více

Složitost a moderní kryptografie

Složitost a moderní kryptografie Složitost a moderní kryptografie Radek Pelánek Modulární systém dalšího vzdělávání pedagogických pracovníků JmK v přírodních vědách a informatice CZ.1.07/1.3.10/02.0024 Složitost a moderní kryptografie

Více

EU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014

EU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014 Číslo projektu CZ.1.07/1.5.00/34.0036 Tématický celek Inovace výuky ICT na BPA Název projektu Inovace a individualizace výuky Název materiálu Kryptografie Číslo materiálu VY_32_INOVACE_FIL13 Ročník První

Více

C5 Bezpečnost dat v PC

C5 Bezpečnost dat v PC C5 T1 Vybrané kapitoly počíta tačových s sítí Bezpečnost dat v PC 1. Počíta tačová bezpečnost 2. Symetrické šifrování 3. Asymetrické šifrování 4. Velikost klíče 5. Šifrování a dešifrov ifrování 6. Steganografie

Více

Směry rozvoje v oblasti ochrany informací PS 7

Směry rozvoje v oblasti ochrany informací PS 7 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Směry rozvoje v oblasti ochrany informací PS 7 2 Osnova vývoj symetrických a asymetrických metod; bezpečnostní protokoly; PKI; šifrováochranavinternetu;

Více

Úvod RSA Aplikace, související témata RSA. Ing. Štěpán Sem Festival Fantazie, 2013. Štěpán Sem

Úvod RSA Aplikace, související témata RSA. Ing. Štěpán Sem <stepan.sem@gmail.com> Festival Fantazie, 2013. Štěpán Sem Ing. Festival Fantazie, 2013 Osnova 1 Základní pojmy Obtížnost Kryptografie 2 Základní princip Matematické souvislosti Historie 3 Vymezení pojmů Základní pojmy Obtížnost Kryptografie

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence

Více

Obsah. Úroveň I - Přehled. Úroveň II - Principy. Kapitola 1. Kapitola 2

Obsah. Úroveň I - Přehled. Úroveň II - Principy. Kapitola 1. Kapitola 2 Úroveň I - Přehled Úroveň II - Principy Kapitola 1 Kapitola 2 1. Základní pojmy a souvislosti 27 1.1 Zpráva vs. dokument 27 1.2 Písemná, listinná a elektronická podoba dokumentu 27 1.3 Podpis, elektronický

Více

Moderní metody substitučního šifrování

Moderní metody substitučního šifrování PEF MZLU v Brně 11. listopadu 2010 Úvod V současné době se pro bezpečnou komunikaci používají elektronická média. Zprávy se před šifrováním převádí do tvaru zpracovatelného technickým vybavením, do binární

Více

Data v počítači. Informační data. Logické hodnoty. Znakové hodnoty

Data v počítači. Informační data. Logické hodnoty. Znakové hodnoty Data v počítači Informační data (elementární datové typy) Logické hodnoty Znaky Čísla v pevné řádové čárce (celá čísla) v pohyblivé (plovoucí) řád. čárce (reálná čísla) Povelová data (instrukce programu)

Více

dokumentaci Miloslav Špunda

dokumentaci Miloslav Špunda Možnosti elektronického podpisu ve zdravotnické dokumentaci Možnosti elektronického podpisu ve zdravotnické dokumentaci Miloslav Špunda Anotace Příspěvek se zabývá problematikou užití elektronického podpisu

Více

Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz

Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz Internet a zdravotnická informatika ZS 2007/2008 Zoltán Szabó Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz č.dv.: : 504, 5.p Dnešní přednáškař Bezpečnost dat Virus, červ a trojský kůň Základní bezpečnostní

Více

Uživatelská příručka

Uživatelská příručka Uživatelská příručka Popis postupu nastavení zabezpečené komunikace s CDS pomocí aplikace Outlook Express. Verze: C 23.10.2007 CDS D4_Instalace_OutlookExpressSettings.doc Strana 1 z 10 OBSAH 1 Úvod a shrnutí...4

Více

ŠIFROVÁNÍ, EL. PODPIS. Kryptografie Elektronický podpis Datové schránky

ŠIFROVÁNÍ, EL. PODPIS. Kryptografie Elektronický podpis Datové schránky ŠIFROVÁNÍ, EL. PODPIS Kryptografie Elektronický podpis Datové schránky Kryptografie Kryptografie neboli šifrování je nauka o metodách utajování smyslu zpráv převodem do podoby, která je čitelná jen se

Více

Co je Czech Point? Podací Ověřovací Informační Národní Terminál, zredukovat přílišnou byrokracii ve vztahu

Co je Czech Point? Podací Ověřovací Informační Národní Terminál, zredukovat přílišnou byrokracii ve vztahu Czech Point Co je Czech Point? Podací Ověřovací Informační Národní Terminál, tedy Czech POINT je projektem, který by měl zredukovat přílišnou byrokracii ve vztahu občan veřejná správa. Czech POINT bude

Více

Představíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení.

Představíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení. 10. Bezdrátové sítě Studijní cíl Představíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení. Doba nutná k nastudování 1,5 hodiny Bezdrátové komunikační technologie Uvedená kapitola

Více

Seminární práce do předmětu: Bezpečnost informačních systémů. téma: IPsec. Vypracoval: Libor Stránský

Seminární práce do předmětu: Bezpečnost informačních systémů. téma: IPsec. Vypracoval: Libor Stránský Seminární práce do předmětu: Bezpečnost informačních systémů téma: IPsec Vypracoval: Libor Stránský Co je to IPsec? Jedná se o skupinu protokolů zabezpečujících komunikaci na úrovni protokolu IP (jak už

Více

Programové vybavení OKsmart pro využití čipových karet

Programové vybavení OKsmart pro využití čipových karet Spojujeme software, technologie a služby Programové vybavení OKsmart pro využití čipových karet Ukázky biometrické autentizace Ing. Vítězslav Vacek vedoucí oddělení bezpečnosti a čipových karet SmartCard

Více

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry klasická kryptologie transpoziční šifry substituční šifry základní pojmy požadavky na kryptosystém pravidla bezpečnosti silný kryptosystém typologie šifer bloková x proudová s tajným klíčem x s veřejným

Více

E-DOKLAD. Elektronický občanský průkaz. STÁTNÍ TISKÁRNA CENIN, státní podnik. Petr Fikar, ředitel rozvoje produktů a služeb

E-DOKLAD. Elektronický občanský průkaz. STÁTNÍ TISKÁRNA CENIN, státní podnik. Petr Fikar, ředitel rozvoje produktů a služeb E-DOKLAD Elektronický občanský průkaz STÁTNÍ TISKÁRNA CENIN, státní podnik Petr Fikar, ředitel rozvoje produktů a služeb Občanský průkaz - základní informace V ČR vydávány od 1. 1. 2012 eop bez čipu eop

Více

12. Bezpečnost počítačových sítí

12. Bezpečnost počítačových sítí 12. Bezpečnost počítačových sítí Typy útoků: - odposlech při přenosu - falšování identity (Man in the Middle, namapování MAC, ) - automatizované programové útoky (viry, trojské koně, ) - buffer overflow,

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

Úvod - Podniková informační bezpečnost PS1-2

Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:

Více

Ochrana dat 2.12.2014. Obsah. Výměna tajných klíčů ve veřejném kanálu. Radim Farana Podklady pro výuku. Kryptografické systémy s tajným klíčem,

Ochrana dat 2.12.2014. Obsah. Výměna tajných klíčů ve veřejném kanálu. Radim Farana Podklady pro výuku. Kryptografické systémy s tajným klíčem, Ochrana dat Radim Farana Podklady pro výuku Obsah Kryptografické systémy s tajným klíčem, výměna tajných klíčů veřejným kanálem, systémy s tajným klíčem. Elektronický podpis. Certifikační autorita. Metody

Více

[1] ICAReNewZEP v1.2 Uživatelská příručka

[1] ICAReNewZEP v1.2 Uživatelská příručka [1] ICAReNewZEP v1.2 Uživatelská příručka 06.10.2011 [2] Obsah 1 - ÚVOD... 3 2 - POUŽITÉ ZKRATKY... 3 3 POŽADAVKY... 4 3.1 POŽADAVKY PRO SPRÁVNÝ CHOD APLIKACE... 4 3.2 POŽADAVKY NA OBNOVOVANÝ CERTIFIKÁT...

Více

Více úrovňové informační systémy a jejich certifikace podle zákona č.412/2005 Sb., ve znění pozdějších předpisů

Více úrovňové informační systémy a jejich certifikace podle zákona č.412/2005 Sb., ve znění pozdějších předpisů Více úrovňové informační systémy a jejich certifikace podle zákona č.412/2005 Sb., ve znění pozdějších předpisů Vyhláška č. 523/2005 Sb., o bezpečnosti informačních a komunikačních systémů a dalších elektronických

Více

Bezpečnost v Gridech. Daniel Kouřil EGEE kurz 12. prosince 2006. Enabling Grids for E-sciencE. www.eu-egee.org

Bezpečnost v Gridech. Daniel Kouřil EGEE kurz 12. prosince 2006. Enabling Grids for E-sciencE. www.eu-egee.org Bezpečnost v Gridech Daniel Kouřil EGEE kurz 12. prosince 2006 www.eu-egee.org EGEE and glite are registered trademarks Proč bezpečnost Ochrana uživatele citlivá data ochrana výzkumu Ochrana majitele prostředků

Více

Předmět úpravy. 2 Způsob dokládání splnění povinností stanovených v 6 zákona o elektronickém podpisu

Předmět úpravy. 2 Způsob dokládání splnění povinností stanovených v 6 zákona o elektronickém podpisu V Y H L Á Š K A Úřadu pro ochranu osobních údajů ze dne 3. října 2001 o upřesnění podmínek stanovených v 6 a 17 zákona o elektronickém podpisu a o upřesnění požadavků na nástroje elektronického podpisu

Více

Microsoft Windows Server System

Microsoft Windows Server System Microsoft Windows Server System Uživatelský autentikační systém od společnosti truconnexion komplexně řeší otázku bezpečnosti interních počítačových systémů ebanky, a.s. Přehled Země: Česká republika Odvětví:

Více

Prokazování dlouhodobé platnosti datových zpráv. Jihlava, 31.1.2012

Prokazování dlouhodobé platnosti datových zpráv. Jihlava, 31.1.2012 Prokazování dlouhodobé platnosti datových zpráv Jihlava, 31.1.2012 Informační systém datových schránek Aktuální data k 29.1. 2012 431 062 aktivních datových schránek 68 884 490 úspěšně odeslaných datových

Více

PSK2-16. Šifrování a elektronický podpis I

PSK2-16. Šifrování a elektronický podpis I PSK2-16 Název školy: Autor: Anotace: Vzdělávací oblast: Předmět: Vyšší odborná škola a Střední průmyslová škola, Božetěchova 3 Ing. Marek Nožka Jak funguje asymetrická šifra a elektronický podpis Informační

Více

Windows Server 2003 Active Directory

Windows Server 2003 Active Directory Windows Server 2003 Active Directory Active Directory ukládá informace o počítačích, uživatelích a ostatních objektech v síti. Zpřístupňuje tyto zdroje uživatelům. Poskytuje komplexní informace o organizaci,

Více

Bezpečnost v sítích Cíl. Kryptografické funkce. Existují čtyři oblasti bezpečnosti v sítích. Každá úroveň se může podílet na bezpečnosti

Bezpečnost v sítích Cíl. Kryptografické funkce. Existují čtyři oblasti bezpečnosti v sítích. Každá úroveň se může podílet na bezpečnosti Bezpečnost v sítích Cíl Cílem je povolit bezpečnou komunikaci mezi dvěma částmi distribuovaného systému. To vyžaduje realizovat následující bezpečnostní funkce: 1. authentikaci: a. zajištění, že zpráva

Více

ZŠ a MŠ, Brno, Horníkova 1 - Školní vzdělávací program

ZŠ a MŠ, Brno, Horníkova 1 - Školní vzdělávací program 4.3. Informační a komunikační technologie Charakteristika předmětu Vzdělávací oblast je realizována prostřednictvím vyučovacího předmětu Informatika. Informatika je zařazena do ŠVP jako povinný předmět

Více

Dokumentace. k projektu Czech POINT. Popis použití komerčního a kvalifikovaného certifikátu

Dokumentace. k projektu Czech POINT. Popis použití komerčního a kvalifikovaného certifikátu Dokumentace k projektu Czech POINT Popis použití komerčního a kvalifikovaného certifikátu Vytvořeno dne: 11.4.2007 Aktualizováno: 19.2.2009 Verze: 3.3 2009 MVČR Obsah 1. Vysvětleme si pár pojmů...3 1.1.

Více

Šifrování Autentizace Bezpečnostní slabiny. Bezpečnost. Lenka Kosková Třísková, NTI TUL. 22. března 2013

Šifrování Autentizace Bezpečnostní slabiny. Bezpečnost. Lenka Kosková Třísková, NTI TUL. 22. března 2013 Šifrování Autentizace ní slabiny 22. března 2013 Šifrování Autentizace ní slabiny Technologie Symetrické vs. asymetrické šifry (dnes kombinace) HTTPS Funguje nad HTTP Šifrování s pomocí SSL nebo TLS Šifrování

Více

Certifikáty a jejich použití

Certifikáty a jejich použití Certifikáty a jejich použití Verze 1.0 Vydání certifikátu pro AIS Aby mohl AIS volat egon služby ISZR, musí mít povolen přístup k vnějšímu rozhraní ISZR. Přístup povoluje SZR na žádost OVM, který je správcem

Více

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM Petr Dolejší Senior Solution Consultant OCHRANA KLÍČŮ A ZOKB Hlavní termín kryptografické prostředky Vyhláška 316/2014Sb. o kybernetické bezpečnosti zmiňuje: v 17 nástroj

Více

Testovací protokol. webový generátor PostSignum. sada PIIX3; 1 GB RAM; harddisk 20 GB IDE OS: Windows Vista Service Pack 2 SW: Internet Explorer 9

Testovací protokol. webový generátor PostSignum. sada PIIX3; 1 GB RAM; harddisk 20 GB IDE OS: Windows Vista Service Pack 2 SW: Internet Explorer 9 Příloha č. 4 1 Informace o testování estovaný generátor: 2 estovací prostředí estovací stroj č. 1: estovací stroj č. 2: estovací stroj č. 3: Certifikáty vydány autoritou: estovací protokol webový generátor

Více

Zabezpečení citlivých dat informačních systémů státní správy. Ing. Michal Vackář Mgr. Boleslav Bobčík

Zabezpečení citlivých dat informačních systémů státní správy. Ing. Michal Vackář Mgr. Boleslav Bobčík Zabezpečení citlivých dat informačních systémů státní správy Ing. Michal Vackář Mgr. Boleslav Bobčík Citlivá data? Co to je? Kde to je? Kdo to za to odpovídá? Jak je ochránit? Jak se z toho nezbláznit

Více

Profilová část maturitní zkoušky 2013/2014

Profilová část maturitní zkoušky 2013/2014 Střední průmyslová škola, Přerov, Havlíčkova 2 751 52 Přerov Profilová část maturitní zkoušky 2013/2014 TEMATICKÉ OKRUHY A HODNOTÍCÍ KRITÉRIA Studijní obor: 78-42-M/01 Technické lyceum Předmět: TECHNIKA

Více

Uživatelská dokumentace

Uživatelská dokumentace Uživatelská dokumentace k projektu CZECH POINT Popis použití komerčního a kvalifikovaného certifikátu Vytvořeno dne: 20.5.2008 Aktualizováno: 23.5.2008 Verze: 1.3 Obsah Uživatelská dokumentace...1 Obsah...2

Více

Integrovaný informační systém Státní pokladny (IISSP) Dokumentace API - integrační dokumentace

Integrovaný informační systém Státní pokladny (IISSP) Dokumentace API - integrační dokumentace Česká republika Vlastník: Logica Czech Republic s.r.o. Page 1 of 10 Česká republika Obsah 1. Úvod...3 2. Východiska a postupy...4 2.1 Způsob dešifrování a ověření sady přístupových údajů...4 2.2 Způsob

Více

EXTRAKT z mezinárodní normy

EXTRAKT z mezinárodní normy EXTRAKT z mezinárodní normy Extrakt nenahrazuje samotnou technickou normu, je pouze informativním materiálem o normě ICS: 03.220.01; 35.240.60 CALM Základní přístupy k ochraně osobních dat z informačních

Více

Bezpečnost elektronických platebních systémů

Bezpečnost elektronických platebních systémů Katedra matematiky, Fakulta jaderná a fyzikálně inženýrská, České vysoké učení technické v Praze Plán Platby kartou na terminálech/bankomaty Platby kartou na webu Internetové bankovnictví Platby kartou

Více

Manuál pro implementaci služby PLATBA 24. Datum: 17. prosince 2014 Verze: 1.49

Manuál pro implementaci služby PLATBA 24. Datum: 17. prosince 2014 Verze: 1.49 Manuál pro implementaci služby PLATBA 24 Datum: 17. prosince 2014 Verze: 1.49 1 Úvodní informace ke službě PLATBA 24... 3 1.1 Obecný popis služby... 3 1.2 Administrativní předpoklady k využití služby PLATBA

Více

DATOVÉ SCHRÁNKY - SOUČÁST ICT ŘEŠENÍ TELEFÓNICA O2. Pavel Smolík Top Account Manager

DATOVÉ SCHRÁNKY - SOUČÁST ICT ŘEŠENÍ TELEFÓNICA O2. Pavel Smolík Top Account Manager DATOVÉ SCHRÁNKY - SOUČÁST ICT ŘEŠENÍ TELEFÓNICA O2 Pavel Smolík Top Account Manager 2 Obsah prezentace Obsah Úvod. Architektura ISDS. Poskytované služby. Způsoby přístupu k ISDS. Bezpečnost. Doplňkové

Více

CZ.1.07/1.5.00/34.0527

CZ.1.07/1.5.00/34.0527 Projekt: Příjemce: Digitální učební materiály ve škole, registrační číslo projektu CZ.1.07/1.5.00/34.0527 Střední zdravotnická škola a Vyšší odborná škola zdravotnická, Husova 3, 371 60 České Budějovice

Více

Vývoj moderních technologií při vyhledávání. Patrik Plachý SEFIRA spol. s.r.o. plachy@sefira.cz

Vývoj moderních technologií při vyhledávání. Patrik Plachý SEFIRA spol. s.r.o. plachy@sefira.cz Vývoj moderních technologií při vyhledávání Patrik Plachý SEFIRA spol. s.r.o. plachy@sefira.cz INFORUM 2007: 13. konference o profesionálních informačních zdrojích Praha, 22. - 24.5. 2007 Abstrakt Vzhledem

Více

Základy kryptologie. Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií

Základy kryptologie. Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií Základy kryptologie Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií 1 Detaily zkoušky Během semestru je možno získat maximální počet 100 bodů projekty - 20b. vnitrosemestrální písemka

Více

Architektura počítačů

Architektura počítačů Architektura počítačů Studijní materiál pro předmět Architektury počítačů Ing. Petr Olivka katedra informatiky FEI VŠB-TU Ostrava email: petr.olivka@vsb.cz Ostrava, 2010 1 1 Architektura počítačů Pojem

Více

26 Evidence pošty. Popis modulu. Záložka Evidence pošty

26 Evidence pošty. Popis modulu. Záložka Evidence pošty 26 Evidence pošty Uživatelský modul Evidence pošty realizuje podrobnou evidenci všech došlých a odesílaných poštovních zásilek s možností přidělovat tyto zásilky uživatelům informačního systému k vyřízení,

Více

Návrh funkcí webových služeb (WS) pro komunikaci mezi Informačním systémem datových schránek (ISDS) a spisovými službami (SS)

Návrh funkcí webových služeb (WS) pro komunikaci mezi Informačním systémem datových schránek (ISDS) a spisovými službami (SS) Návrh funkcí webových služeb (WS) pro komunikaci mezi Informačním systémem datových schránek (ISDS) a spisovými službami (SS) Úvod Návrh funkcí WS pro komunikaci mezi IS DS a SS vychází z výsledků předchozích

Více

Autorizovaná konverze dokumentů

Autorizovaná konverze dokumentů Autorizovaná konverze dokumentů Autorizovaná konverze Konverze z pohledu občana a úředníka CzechPOINT@office Principy konverze, centrální evidence doložek Poplatky za konverzi, digitální podpis Zkoušky

Více

Popis programu EnicomD

Popis programu EnicomD Popis programu EnicomD Pomocí programu ENICOM D lze konfigurovat výstup RS 232 přijímačů Rx1 DIN/DATA a Rx1 DATA (přidělovat textové řetězce k jednotlivým vysílačům resp. tlačítkům a nastavovat parametry

Více

Použití čipových karet v IT úřadu

Použití čipových karet v IT úřadu Použití čipových karet v IT úřadu Software pro personalizaci, správu a použití čipových karet Ing. Ivo Rosol, CSc. Ing. Pavel Rous 9. 10. 6. 2011 1 Použití bezkontaktních čipových karet Přístupové systémy

Více

Federativní přístup k autentizaci

Federativní přístup k autentizaci Federativní přístup k autentizaci Milan Sova * sova@cesnet.cz 1 Úvod Abstrakt: Příspěvek předkládá stručný úvod do problematiky autentizace a autorizace a seznamuje s koncepcí autentizačních federací.

Více

Technická specifikace struktury ABO formátu UHL1 DATOVÝ SOUBOR

Technická specifikace struktury ABO formátu UHL1 DATOVÝ SOUBOR Technická specifikace struktury ABO formátu Formát ABO se v České republice a na Slovensku běžně používá pro výměnu finančních zpráv. Jeho struktura je pevně definována, a to podle dále uvedeného přehledu.

Více

Bezdrátové sítě Wi-Fi Původním cíl: Dnes

Bezdrátové sítě Wi-Fi Původním cíl: Dnes Bezdrátové sítě Nejrozšířenější je Wi-Fi (nebo také Wi-fi, WiFi, Wifi, wifi) Standard pro lokální bezdrátové sítě (Wireless LAN, WLAN) a vychází ze specifikace IEEE 802.11. Původním cíl: Zajišťovat vzájemné

Více

POKYNY K REGISTRACI PROFILU ZADAVATELE

POKYNY K REGISTRACI PROFILU ZADAVATELE POKYNY K REGISTRACI PROFILU ZADAVATELE Stav ke dni 4. 12. 2012 Obsah: 1 Úvod... 3 1.1 Podmínky provozu... 3 1.2 Pokyny k užívání dokumentu... 3 2 Registrace profilu zadavatele... 4 2.1 Přihlášení uživatele...

Více

DNSSEC Validátor - doplněk prohlížečů proti podvržení domény

DNSSEC Validátor - doplněk prohlížečů proti podvržení domény DNSSEC Validátor - doplněk prohlížečů proti podvržení domény CZ.NIC z.s.p.o. Martin Straka / martin.straka@nic.cz Konference Internet a Technologie 12 24.11.2012 1 Obsah prezentace Stručný úvod do DNS

Více

Internet, www, el. pošta, prohlížeče, služby, bezpečnost

Internet, www, el. pošta, prohlížeče, služby, bezpečnost Internet, www, el. pošta, prohlížeče, služby, bezpečnost Internet jedná se o fyzické propojení komponent nacházejících se v počítačových sítí všech rozsahů LAN, MAN, WAN. Patří sem koncové uživatelské

Více

Podzim 2008. Boot možnosti

Podzim 2008. Boot možnosti Sedí dva velmi smutní informatici v serverové místnosti. Přijde k nim třetí a ptá se: "A cože jste tak smutní?" "No, včera jsme se trošku ožrali a měnili jsme hesla... Podzim 2008 PV175 SPRÁVA MS WINDOWS

Více

24 Uživatelské výběry

24 Uživatelské výběry 24 Uživatelské výběry Uživatelský modul Uživatelské výběry slouží k vytváření, správě a následnému používání tématicky seskupených osob a organizací včetně jejich kontaktních údajů. Modul umožňuje hromadnou

Více

Funkční specifikace ABOKWS. Aplikační rozhraní elektronického bankovnictví ABO-K. Verze 0.5

Funkční specifikace ABOKWS. Aplikační rozhraní elektronického bankovnictví ABO-K. Verze 0.5 Funkční specifikace ABOKWS Aplikační rozhraní elektronického bankovnictví ABO-K Verze 0.5 Přehled změn Verze Datum Změnil Popis 0.1 26.2.2013 MB Úvod, Osnova dokumentu, funkce ABOKWS 0.2 18.4.2014 MB Tabulky

Více

www.dpd.cz/dobirky Uživatelský manuál

www.dpd.cz/dobirky Uživatelský manuál www.dpd.cz/dobirky Uživatelský manuál DPD CZ Obsah 1. Úvod... 3 2. Přihlášení... 3 Přihlášení... 3 Nový uživatel, zapomenuté heslo... 5 3. Nastavení... 6 Nastavení uživatele... 6 Nastavení bankovních účtů...

Více

Microsoft SharePoint Portal Server 2003. Zvýšená týmová produktivita a úspora času při správě dokumentů ve společnosti Makro Cash & Carry ČR

Microsoft SharePoint Portal Server 2003. Zvýšená týmová produktivita a úspora času při správě dokumentů ve společnosti Makro Cash & Carry ČR Microsoft SharePoint Portal Server 2003 Zvýšená týmová produktivita a úspora času při správě dokumentů ve společnosti Makro Cash & Carry ČR Přehled Země: Česká republika Odvětví: Velkoobchod Profil zákazníka

Více

Platební systém XPAY [www.xpay.cz]

Platební systém XPAY [www.xpay.cz] Platební systém XPAY [www.xpay.cz] implementace přenosu informace o doručení SMS verze 166 / 1.3.2012 1 Obsah 1 Implementace platebního systému 3 1.1 Nároky platebního systému na klienta 3 1.2 Komunikace

Více

12 Metody snižování barevného prostoru

12 Metody snižování barevného prostoru 12 Metody snižování barevného prostoru Studijní cíl Tento blok je věnován základním metodám pro snižování barevného rozsahu pro rastrové obrázky. Postupně zde jsou vysvětleny důvody k použití těchto algoritmů

Více

Uživatelská příručka Popis postupu nastavení zabezpečené komunikace s CDS pomocí aplikace MS Outlook 2003

Uživatelská příručka Popis postupu nastavení zabezpečené komunikace s CDS pomocí aplikace MS Outlook 2003 Uživatelská příručka Popis postupu nastavení zabezpečené komunikace s CDS pomocí aplikace MS Outlook 2003 Verze: B 12.5.2011 D4_Instalace_MSOutlook2003Settings_A.doc Strana 1 z 12 OBSAH 1 Úvod a shrnutí...4

Více

Identifikace a autentizace

Identifikace a autentizace Identifikace a autentizace Identifikace - zjišťování totožnosti Autentizace - ověření identity - autentizace» zadání hesla - autentizace pomocí znalostí (hesla), vlastnictví (karty), biologických předpokladů

Více

Centrum pošty informace pro integrované aplikace

Centrum pošty informace pro integrované aplikace Centrum pošty informace pro integrované aplikace Centrum pošty poskytuje ostatním aplikacím datové rozhraní (databázové view) obsahující informace dle následující tabulky: atribut typ Zdroj popis DatumVypisu

Více

Směry rozvoje v oblasti ochrany informací KS - 7

Směry rozvoje v oblasti ochrany informací KS - 7 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Směry rozvoje v oblasti ochrany informací KS - 7 VŠFS; Aplikovaná informatika; SW systémy 2005/2006

Více

Středoškolská technika 2015. Encryption Protection System

Středoškolská technika 2015. Encryption Protection System Středoškolská technika 2015 Setkání a prezentace prací středoškolských studentů na ČVUT Encryption Protection System Jaroslav Vondrák Vyšší odborná a Střední škola Varnsdorf Mariánská 1100, Varnsdorf 1

Více

Disková pole (RAID) 1

Disková pole (RAID) 1 Disková pole (RAID) 1 Architektury RAID Základní myšlenka: snaha o zpracování dat paralelně. Pozice diskové paměti v klasickém personálním počítači vyhovuje pro aplikace s jedním uživatelem. Řešení: data

Více

Elektronický podpis význam pro komunikaci. elektronickými prostředky

Elektronický podpis význam pro komunikaci. elektronickými prostředky MASARYKOVA UNIVERZITA V BRNĚ PRÁVNICKÁ FAKULTA Elektronický podpis význam pro komunikaci elektronickými prostředky (seminární práce) Lýdia Regéciová, UČO: 108551 Brno 2005 Úvod Snad každý z nás se v životě

Více

Garantovaná a bezpečná archivace dokumentů. Miroslav Šedivý, Telefónica CZ

Garantovaná a bezpečná archivace dokumentů. Miroslav Šedivý, Telefónica CZ Garantovaná a bezpečná archivace dokumentů Miroslav Šedivý, Telefónica CZ 2 Dokumenty vs. legislativa Co nového v oblasti legislativy? Nic Pokud nepočítáme některé výklady a vyjádření, mající především

Více