Informační systémy ve zdravotnictví
|
|
- Ján Moravec
- před 8 lety
- Počet zobrazení:
Transkript
1 Informační systémy ve zdravotnictví ZS 2008/2009 Zoltán Szabó Tel.: (+420) č.dv.: 504, 5.p Dnešní přednáška Bezpečnost dat Počítačové č viry Úvod do kryptologie, kryptografii, kryptoanalýza Symetrický šifrovací algoritmus Asymetrická kryptografie Steganografie g Digitální podpis 2 1
2 Bezpečnost dat Výpočetní systém = HW + SW + data Typy hrozeb 1. Přerušení 2. Odposlech 3. Pozměnění 4. Vytvoření falsifikátu 3 Virus, červ a trojský kůň Počítačový kód, který připojí sám sebe k programu nebo souboru a může se šířit mezi počítači. Při tomto šíření napadá počítače. 1. Neškodné 2. Škodné (mohou poškodit SW, HW i soubory.). 1. viry, které napadají spustitelné soubory 2. viry, které napadají zaváděcí program OS. 3. makro viry, které napadají uživatelské programy. Červ (podtřída viru). Automaticky kopíruje sám sebe z jednoho počítače do jiného (velmi rychle se šíří). Se obvykle šíří bez účasti uživatele. Schopnost replikace ve velkých objemech. Trojský kůň je počítačový program, který se jeví jako užitečný, ale ve skutečnosti působí škody. Může být součástí softwaru, který stáhnete zdarma. 4 2
3 Projevy virů Blokování místa. Vir musí být někde uložen, a to buď v paměti nebo na pevném disku (nebo na obou místech). Zpomalení práce systému. Vir pro svou činnost potřebuje část pracovních systémů počítače, které tak krade jiným programům. Nestabilita systému. Viry nejsou testované pro různé počítače a konfigurace hardware a software, a tak systém může často bez zjevné příčiny zatuhnout. Krádež dat. Především u ových virů, které čas od času odešlou elektronickou poštou náhodnému či předem určenému příjemci data zpočítače. Šifrování dat. Některé viry se projevují tak, že zašifrují data na pevném disku, která berou jako rukojmí a za šifrovací klíč mohou požadovat finanční obnos na příslušné konto, nebo jen svoje nesmazání ze systému. Zničení dat. To je snad jedna z nejhorších věcí, která vás může potkat, pokud pravidelně nezálohujete data. 5 Zabezpečení Je třeba stanovit přiměřený způsob zabezpečení Zajistit důvěrnosti dat -přístupná pouze pro autorizované subjekty. autenticity dat (kdo je autorem dokumentu) celistvosti (integrity) dat (příjemce s určitostí ví, že obsah podepsaného dokumentu nebyl pozměněn). neodmítnutelné odpovědnosti (příjemce může prokázat, kdo je autorem dokumentu s daným obsahem) dostupnosti dat - což znamená, že musí být pro oprávněné subjekty zajištěn přístup k dokumentu s daným obsahem 6 3
4 Kryptologie, kryptografii, kryptoanalýza Kryptologie je vědní obor zabývající se šifrováním a dešifrováním zpráv. Zahrnuje v sobě kryptografii a kryptoanalýzu. Kryptografie (z řečtiny: kryptos = skrytý, graphein = psát) - věda o tvorbě šifer, kryptoanalýza se pak zabývá lámáním šifer (tj. luštěním bez znalosti klíče). Kryptologie Kryptografie kryptoanalýza 7 Cíle a metody kryptografie důvěrnost (confidentiality) - též bezpečnost - jedná se o udržení obsahu zprávy v tajnosti. celistvost dat (data integrity) - též integrita - jedná se o zamezení neoprávněné modifikace dat. autentizace (authentication) - též identifikace, neboli ztotožnění - znamená prokazování totožnosti, tj. ověření, že ten, s kým komunikujeme, je skutečně ten, se kterým si myslíme, že komunikujeme. autorizace (authorization) - je potvrzení původu (původnosti) dat. Tedy prokázání, že data vytvořil (je jejich autorem) skutečně ten, oněmž si myslíme, že je autorem. nepopiratelnost (non-repudiation) - souvisí s autorizací - jedná se o jistotu, že autor dat nemůže své autorství popřít (např. bankovní transakci). 8 4
5 Substituce, transpozice, steganografie Jednoduchou substituční metodou je např. Caesarova šifra, tedy posunutá abeceda o 3 písmena. Zpráva "veni, vidi, vici" se zašifruje jako "YHQL, YLGL, YLFL". Jednoduchou transpoziční šifrou je například text BLODIEEPVIA-YPZNVCRRNMJ VCRIABLAKCS-EENMJYLSYA Ten lze přepsat jako B L O D I E E P V I A Y P Z N V C R R N M J V C R I A B L A K C S E E N M J Y L S Y A Úkolem steganografie není ukrytí smyslu zprávy, ale její samotné existence. 9 Obecný šifrovací proces Odesilatel aplikuje šifrovací algoritmus s využitím klíče na otevřený text. Tím vznikne šifrový text, který poté putuje nezabezpečeným komunikačním kanálem k příjemci. Příjemce aplikuje na šifrový text dešifrovací algoritmus, opět s využitím klíče, jehož výstupem je původní otevřený text. rozlišujeme symetrickou a asymetrickou kryptografii 10 5
6 Kerckhoffsův princip - základní princip kryptografie Bezpečnost šifrovacího systému nesmí záviset na utajení algoritmu, ale pouze na utajení klíče. 11 Historie kryptografie a kryptoanalýzy Šifrování v antice - Z šestého století př. n. l. pochází šifra atbaš používaná v Hebrejštině. záměna prvního písmena hebrejské abecedy (alef) s posledním (tav), druhého (bet) spředposledním ř d (šin) atd. V latince by takováto šifra odpovídala následujícímu přiřazení písmen: a b c d e f g h i j k l m n o p q r s t u v w x y z Z Y X W V U T S R Q P O N M L K J I H G F E D C B A Př.: Slovní spojení záměna písmen zašifrujeme jako aznvmz krhnvm. 480 př. n. l. od Hérodota - se psalo na dřevěné tabulky pokryté voskem, do kterého se vyryla zpráva. Po zahřátí se vosk na povrchu destičky opět zacelil a bylo možné ji použít znovu. 5. století př. n. l. používali transpozici (proužek kůže kolem dřevěné tyče) př. n. l. - Polybiův čtverec Př.: slovní spojení řecký spisovatel zašifrujeme pomocí Polybiova čtverce A B C D E 2 F G H IJ K 3 L M N O P 4 Q R S T U 5 V W X Y Z jako
7 Historie kryptografie a kryptoanalýzy frekvenční analýza pochází z 9. století (nejčastější písmeno v českém jazyce je e, druhé nejčastější a, pak o, i, n,... ) - zavedení tzv. klamačů či nul, špatný pravopis před ř zašifrováním zprávy, atd. Cardanova mřížka, což je destička s vyříznutými otvory v předem daných místech. Vigenérova šifra Př.: nerozluštitelná šifra pomocí klíčového slova vigenere se zašifruje následovně: otevřený text: klíč: šifrový text: n e r o z l u s t i t e l n a s i f r a v i g e n e r e v i g e n e r e v i g e I M X S M P L W O Q Z I Y R R W D N X E odolná proti frekvenční analýze protože každé písmeno může být reprezentováno ne jedním, ale několika jinými Např. Šifrovat písmeno A se tedy může 26 způsoby 13 Enigma Enigma více než možných klíčů. Kód Navahů -během války v Tichomoří - Přenos zpráv probíhal velmi jednoduše. Každá jednotka měla svého Navaha - radistu. Ten převzal zprávu v angličtině, přeložil ji do navažštiny, nešifrovaněě zatelefonoval svému klolegovi u přijímací jednotky, který zprávu přeložil zpět do angličtiny. Japonci byli zcela bezradní a s touto "šifrou" si nedokázali poradit. 14 7
8 Symetrický šifrovací algoritmus Mezi nejznámější standardy pro symetrické šifrování současnosti patří: DES (Data Encryption Standard) IDEA (International Data Encryption Algorithm) RC2 a RC4 (Rivest Cipher). 15 DES (Data Encryption Standard) Jedná se o počítačový šifrovací algoritmus, který byl přijat jako standard pro citlivé informace americkým standardizačním úřadem roku (byl 15. ledna 1977 publikován pro volné užití.) Název DES jako takový označuje pojmenování standardu, kdežto DEA (Data Encryption Algorithm) je ekvivalentem pro samotný algoritmus, který tento standard určuje. DES patří do skupiny blokových šifer (64 bitů). V roce 2002 byl přijat nový standard zvaný AES (Advanced Encryption Standard), který DES nahradil. AES je bloková šifra s blokem o délce 128 bitů. 16 8
9 Asymetrická kryptografie Problém výměny klíčů (systém symetrického šifrování narážel na obrovské logistické problémy) U asymetrického šifrování zpráva je zašifrovaná pomocí veřejného klíče, Pro dešifrování zpráv se použije klíč soukromý, který má uschovaný příjemce zprávy. Analogie se zámky Alice navrhne zámek a jeho kopie distribuuje po celém světě, klíč si ponechá. Bob uloží tajnou zprávu do krabice, na které zaklapne Alicin zámek, a pošle ji zpět Alici poštou. Alice si vyzvedne krabici a odemkne ji svým klíčem. 17 Asymetrický šifrovací algoritmus Přenášená data nemají chráněnu důvěrnost avšak u dat je zajištěna autenticita Mezi nejznámější standardy pro asymetrické šifrování patří: RSA (Rivest Shamir Adleman -- jména tvůrců algoritmu) DSS (Digital Signature Standard) EC (Eliptic Curve). 18 9
10 RSA Rivest, Shamir, Adelman Algoritmus byl v USA v roce 1983 patentován. Patent vypršel Asymetrická kryptografie je založena na jednocestných funkcích, které jsou snadno proveditelné jedním směrem, ale obtížně invertovatelné. Například spočítat součin 5*3 je jednoduché, ale z čísla 15 učit původní činitele zabere více času. 19 PGP Pretty Good Privacy Vlastní zpráva se šifruje symetrickým klíčem, který je pak zašifrován asymetricky a připojen k vlastní zprávě. První verze PGP v roce Hybridní šifrování velmi zrychluje proces šifrování a dešifrování. Později bylo PGP standardizováno. V dnešní době existují nekomerční verze (OpenPGP, GnuPG...) 20 10
11 Steganografie ukrývání samotné existence zprávy (aby zůstalo v tajnosti, že se nějaká zpráva vůbec přenáší). z řečtiny (stegos = skrytý, graphein = psát). Ukrytá zpráva nebudí pozornost Kombinace steganografie a kryptografie zaručí nenápadnost a bezpečnost. 21 Historie steganografie zpráva pod voskem na prázdných psacích destičkách Hérodots oholil posla, napsal (resp. vytetoval) zprávu poslovi na hlavu a počkal, až mu vlasy opět narostly. Teprve pak se posel vypravil na cestu. inkoust na bázi ovocné šťávy nebo mléka, které jsou na papíře neviditelné, při zahřátí však zhnědnou speciální inkoust (roztok kamence a skalice), kterým se zpráva napíše na vejce a vejcesepotéuvaří natvrdo. Zpráva pronikne skořápkou na bílek, kde je pak po oloupání vajíčka čitelná. Během druhé světové války to byly německé mikrotečky (text zmenšený na velikost tečky za větou), 22 11
12 Steganografie - příklad O Z N Á M E N Í Naši muži stojí kolem sčítačky. čk Dívčí směna ě sedí zvědavě ve sčítačce. Stráž ovládá kryt vtoku ke skulině. 23 Steganografie O Z N Á M E N Í Naši muži stojí kolem sčítačky. Dívčí směna sedí zvědavě ve sčítačce. Stráž ovládá kryt vtoku ke skulině
13 Digitální steganografie ukrývání zpráv do datových souborů (do textu, obrázků, zvuku, videa a do spustitelných souborů). Zpráva by měla přežít určité manipulace (změna velikosti obrázku, filtrování, atd.). Je zcela lhostejné, zda ukrýváme text nebo číslo. Vždy se může navíc jednat o vyjádření zprávy pomocí dvojkové soustavy (sekvence nul a jedniček). 25 Ukrývání do textu v textu jsou nenápadné bílé znaky (můžeme nahradit posloupností mezer a tabulátorů na konci řádků) náhrada podobných písmen, např. O a 0, l a 1 před slovem and může a nemusí být čárka. Výskyt čárky pak kóduje 0 nebo 1. Pomocí posouvání řádků lze ukrýt zprávu např. do PDF. Každý druhý řádek je posunut nahoru nebo dolů vůči své správné pozici. (o jeden pixel) Směr posunutí kóduje 0 nebo 1. zvětšování nebo zmenšování horizontální mezislovní mezery. Tato metoda je ještě méně viditelná než posun řádků
14 Ukrývání do obrázků kódování do nejméně významného bitu, tedy LSB (Least Significant Bit). Klasické barevné schéma R,G,B, kde je pro každou barevnou složku vyhrazen 1 byte, představuje prostor pro cca 16,7 milionu barev, což je více, než dokáže lidské oko rozlišit. Použijeme-li tedy poslední bit každého n-tého bytu pro uchování zprávy, některé body se nepatrně změní, lidské oko však změnu neodhalí. Odstraníme-li v obrázku stromů vše až na dva LSB, získáme skoro černý obraz. Následné 85x zvýšení jasu odhalí kočku. 27 Ukrývání do obrázků Každá vytisknutá stránka obsahuje na určitých místech mikroskopické tečky žluté barvy. Rozložení teček odpovídá místu nákupu tiskárny a dalším informacím. Je tak z každé stránky možné určit místo, kde byla stránka vytisknutá, dokonce i sériové číslo tiskárny. ukrývání do barevné palety, což je využitelné u obrázků souborového formátu GIF, který má barevný prostor 256 barev. Na začátku každého souboru je definice barevné palety, která představuje přeskládání barev. Samotná obrazová data jsou pak jen indexy do palety. Při změně palety a odpovídající změně indexů zůstane obraz vizuálně identický. Počet různých palet je roven 256! = 8,5* = Každé zprávě přiřadíme uspořádání barev. Do barevné palety lze ukrýt až 1683b = 210B
15 Ukrývání do audiosignálu low bit encoding, což je analogie LSB u obrázků (Nevýhodou změn nízkých bitů je, že přenos přes analogové médium zničí zprávu šumem. Stejně tak převzorkováníř zničí zprávu) tzv. parity coding, čili kódování pomocí bitů pro kontrolu parity. Je-li příslušný bit zprávy roven paritnímu bitu, zůstane část beze změny. Je-li příslušný bit zprávy různý, změníme jeden z LSB v části audiosignálu a následně změníme i paritní bit. Kontrola parity je v pořádku, audiosignál však ukrývá zprávu. Při dekódování zprávy čteme jen paritní bity. kódování pomocí fázových posunů. Audiosignál je složen ze sinů, které mají různou frekvenci a různou amplitudu. Mají také různý fázový posun. Lidské ucho vnímá jen frekvenci (výška tónu) aamplitudu (intenzita it tónu), nikoliv fázový posun. Následně upravíme fázový posun elementárních funkcí tak, aby kódoval zprávu a zrekonstruujeme audiosignál. Pro lidské ucho je změna zcela neznatelná. ukrývání do šumu. Zprávu namodulujeme na neslyšitelnou frekvenci a vzniklý signál přidáme do zvuku. Příjemce oddělí signál dané frekvence a dekóduje zprávu. 29 Ukrývání do videa Video = obraz + zvuk. Máme tedy možnost použití technik pro ukrývání do obrázků i do zvuku, případně kombinace obou
16 Ukrývání do spustitelných souborů Spustitelný soubor není nic jiného, než posloupnost instrukcí. Využijeme však instrukce nepodmíněného skoku a tím vytvoříme části souboru, které nikdy nebudou provedeny. Do nich pak ukryjeme zprávu. Jinou metodou je ukrývání do nepoužitých proměnných, atd. 31 Digitální podpisy zprávu zašifrovanou tajným klíčem můžeme rozšifrovat pouze příslušným veřejným klíčem. A naopak, zprávu zašifrovanou veřejným klíčem můžeme rozšifrovat pouze příslušným tajným klíčem. Obvykle požadujeme obojí. Jak utajení obsahu komunikace, tak digitální itál podpis
17 otisk - hash Asymetrické šifrovací algoritmy mají však jednu podstatnou nevýhodu - jsou pomalé a tudíž se nehodí pro šifrování dlouhých zpráv Ze zprávy se nejprve vypočítá tzv otisk - hash, což je ve srovnání ze zprávou krátký řetězec, který je závislý na všech bitech zprávy (i nepatrná změna zprávy by výtazně změnila hodnout hashe). Pi Privátním klíčem odesilatele l pak zašifrujeme pouze tento krátný hash, čímž ušetříme výpočetní výkon jak na straně odesilatele, tak na straně příjemce 33 hashovací algoritmus Techniku využívající hashovací algoritmus můžeme použít pro digitální podpis, nikoliv pro šifrování samotné. Bob jako příjemce totiž musí získat celou zprávu, nikoliv jen její hash. Pokud se tedy chceme zbavit šifrování celé zprávy pomocí pomalé asymetrické šifry, je třeba ji nahradit rychlejší šifrou symetrickou a pomocí asymetrické šifry přenést pouze klíč pro symetrické šifrování
18 Vlastnosti digitálního podpisu Komunikace popsaná podle výše uvedeného schématu má následující vlastnosti: Autentičnost: Pouze odesilatel zná tajný klíč, tudíž pouze odesilatel může být autorem zašifrovaného hashe. Příjemce si tak může být jistý, že je odesilatel zkutečně autorem dokumentu. Nepopiratelnost ze strany odesilatele: Nepopiratelnost ze strany odesilatele souvisí s autentičností. Pouze on zná (nebo by měl znát) tajný klíč a nikdo jiný tak nemohl vytvořit kryptogram hashe, který slouží jako digitální podpis. Nepopiratelnost ze strany příjemce: Pokud by příjemce změnil zprávu, nemůže vytvořit stejný digitální podpis jako odesilatel, protože nezná jeho tajný klíč. Příjemce tedy zprávu změnit nemůže a tudíž nemůže její obsah popřít. 35 Riziko digitálního podpisu Vpřípadě digitálního podpisu je to důvěra v pravost klíče. Dalším rizikem je ztráta tajného klíče, případně jeho odcizení
19 Ověření pravosti veřejného klíče Síť důvěry (web of trust) V sítích důvěry yp platí, že důvěra je tranzitivní a každý uživatel má právo certifikovat klíče jiných uživatelů. Pokud chceme komunikovat sněkým, koho doposud neznáme, hledáme, zda jej necertifikoval někdo z námi certifikovaných uživatelů, případně zuživatelů certifikovaných některým z námi certifikovaných uživatelů, atd. Pro dostatečnou důvěru v pravost klíče je důležitá co nejkratší cesta existence co největšího počtu vzájemně nepropojených cest. 37 Důvěryhodná třetí strana (TTP) Anglická zkratka TTP (Trusted third party) - využívá zejména pro komunikaci s úřady a v obchodním styku. Roli důvěryhodné třetí strany zajišťuje certifikační autorita (CA), která potvrzuje autentičnost podpisu (a tím identitu jeho držitele). Certifikační autorita vydává certifikát svazující veřejný klíč buďto se jménem osoby, nebo s alternativním jménem ( ovou adresou), anebo s DNS záznamem (pro certifikaci serveru). Mezi nejznámější certifikační autority v České republice patří První certifikační agentura (certifikát na 1 rok stojí 495,-Kč), CA Czechia (roční certifikát nabízí za 159,-Kč), Česká pošta / PostSignum (roční kvalifikovaný certifikát 190,-Kč), nebo eidentity (roční certifikát za 702,-Kč). V celosvětovém měřítku dominuje společnost Verisign (58% světového trhu), s velkým odstupem pak následují Comodo (8%) a GoDaddy (6%)
20 Digitální podpisy a veřejná správa Každý občan a každá firma může mít certifikovaný podpis pro komunikaci s úřady. Mezi úřady poskytující elektronický přístup patří např. finanční úřady, Česká správa sociálního zabezpečení, úřady práce, zdravotní pojišťovny, Česká obchodní inspekce, či ministerstva. Podle zákona č. 227/2000Sb. o elektronickém podpisu se rozlišují následující druhy certifikátů: Kvalifikovaný certifikát má stejnou platnost jako občanský průkaz a podle zákona jej každý musí uznat. Tento certifikát lze použít jen pro podpis, ne pro šifrování. Komerční certifikát nemusí splňovat náležitosti zákona a není tedy obecně platný (každý jej nemusí uznat). Používá se pro šifrování dat mezi subjekty, které se na tom dohodnou. Pravdou však je, že většina výše zmíněných úřadů akceptuje i komerční certifikáty vybraných certifikačních autorit. 39 Řízené uživatelské přístupy autentizace v sítích 40 20
21 Díky za pozornost 41 21
Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz
Internet a zdravotnická informatika ZS 2007/2008 Zoltán Szabó Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz č.dv.: : 504, 5.p Dnešní přednáškař Bezpečnost dat Virus, červ a trojský kůň Základní bezpečnostní
VíceKryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007
Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,
VíceAsymetrická kryptografie
PEF MZLU v Brně 12. listopadu 2007 Problém výměny klíčů Problém výměny klíčů mezi odesílatelem a příjemcem zprávy trápil kryptografy po několik století. Problém spočívá ve výměně tajné informace tak, aby
VíceŠIFROVÁNÍ, EL. PODPIS. Kryptografie Elektronický podpis Datové schránky
ŠIFROVÁNÍ, EL. PODPIS Kryptografie Elektronický podpis Datové schránky Kryptografie Kryptografie neboli šifrování je nauka o metodách utajování smyslu zpráv převodem do podoby, která je čitelná jen se
VíceElektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce
Základní princip Elektronický podpis Odesílatel podepíše otevřený text vznikne digitálně podepsaný text Příjemce ověří zda podpis patří odesílateli uvěří v pravost podpisu ověří zda podpis a text k sobě
VíceBezpečnostní mechanismy
Hardwarové prostředky kontroly přístupu osob Bezpečnostní mechanismy Identifikační karty informace umožňující identifikaci uživatele PIN Personal Identification Number úroveň oprávnění informace o povolených
VíceBezpečnost dat. Možnosti ochrany - realizována na několika úrovních
Bezpečnost dat Možnosti ochrany - realizována na několika úrovních 1. ochrana přístupu k počítači 2. ochrana přístupu k datům 3. ochrana počítačové sítě 4. ochrana pravosti a celistvosti dat (tzv. autenticity
Vícezákladní informace o kurzu základní pojmy literatura ukončení, požadavky, podmiňující předměty,
základní informace o kurzu ukončení, požadavky, podmiňující předměty, základní pojmy kód x šifra kryptologie x steganografie kryptografie x kryptoanalyza literatura klasická x moderní kryptologie základní,
VíceÚvod do kryptologie. Ing. Jan Přichystal, Ph.D. 12. listopadu 2008. PEF MZLU v Brně
PEF MZLU v Brně 12. listopadu 2008 Úvod Od nepaměti lidé řeší problém: Jak předat zprávu tak, aby nikdo nežádoucí nezjistil její obsah? Dvě možnosti: ukrytí existence zprávy ukrytí smyslu zprávy S tím
VíceIdentifikátor materiálu: ICT-2-04
Identifikátor materiálu: ICT-2-04 Předmět Téma sady Informační a komunikační technologie Téma materiálu Zabezpečení informací Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí kryptografii.
VíceDigitální podepisování pomocí asymetrické kryptografie
Digitální podepisování pomocí asymetrické kryptografie 11. dubna 2011 Trocha historie Asymetrické metody Historie Historie Vlastnosti Asymetrické šifrování 1976 Whitfield Diffie a Martin Hellman první
VíceInformatika / bezpečnost
Informatika / bezpečnost Bezpečnost, šifry, elektronický podpis ZS 2015 KIT.PEF.CZU Bezpečnost IS pojmy aktiva IS hardware software data citlivá data hlavně ta chceme chránit autorizace subjekt má právo
VíceY36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41
Y36PSI Bezpečnost v počítačových sítích Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41 Osnova základní pojmy typy šifer autentizace integrita distribuce klíčů firewally typy útoků zabezpečení aplikací Jan Kubr
VíceSpráva přístupu PS3-2
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Správa přístupu PS3-2 1 Osnova II základní metody pro zajištění oprávněného přístupu; autentizace; autorizace; správa uživatelských účtů; srovnání současných
VíceZáklady šifrování a kódování
Materiál byl vytvořen v rámci projektu Nové výzvy, nové příležitosti, nová škola Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky Základy šifrování a kódování
VíceMFF UK Praha, 22. duben 2008
MFF UK Praha, 22. duben 2008 Elektronický podpis / CA / PKI část 1. http://crypto-world.info/mff/mff_01.pdf P.Vondruška Slide2 Přednáška pro ty, kteří chtějí vědět PROČ kliknout ANO/NE a co zatím všechno
Víceasymetrická kryptografie
asymetrická kryptografie princip šifrování Zavazadlový algoritmus RSA EL GAMAL další asymetrické blokové algoritmy Skipjack a Kea, DSA, ECDSA D H, ECDH asymetrická kryptografie jeden klíč pro šifrování
VíceBEZPEČNOST INFORMACÍ
Předmět Bezpečnost informací je zaměřen na bezpečnostní aspekty informačních systémů a na zkoumání základních prvků vytvářeného bezpečnostního programu v organizacích. Tyto prvky technologie, procesy a
VícePA159 - Bezpečnostní aspekty
PA159 - Bezpečnostní aspekty 19. 10. 2007 Formulace oblasti Kryptografie (v moderním slova smyslu) se snaží minimalizovat škodu, kterou může způsobit nečestný účastník Oblast bezpečnosti počítačových sítí
VíceŠifrová ochrana informací věk počítačů PS5-2
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova
VíceCO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu
KRYPTOGRAFIE CO JE KRYPTOGRAFIE Kryptografie je matematický vědní obor, který se zabývá šifrovacími a kódovacími algoritmy. Dělí se na dvě skupiny návrh kryptografických algoritmů a kryptoanalýzu, která
VíceŠifrování Kafková Petra Kryptografie Věda o tvorbě šifer (z řečtiny: kryptós = skrytý, gráphein = psát) Kryptoanalýza Věda o prolamování/luštění šifer Kryptologie Věda o šifrování obecné označení pro kryptografii
VíceŠifrová ochrana informací věk počítačů PS5-2
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;
VíceAutentizace uživatelů
Autentizace uživatelů základní prvek ochrany sítí a systémů kromě povolování přístupu lze uživatele členit do skupin, nastavovat různá oprávnění apod. nejčastěji dvojicí jméno a heslo další varianty: jednorázová
VíceAsymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz
Asymetrická kryptografie a elektronický podpis Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Matematické problémy, na kterých
VíceC5 Bezpečnost dat v PC
C5 T1 Vybrané kapitoly počíta tačových s sítí Bezpečnost dat v PC 1. Počíta tačová bezpečnost 2. Symetrické šifrování 3. Asymetrické šifrování 4. Velikost klíče 5. Šifrování a dešifrov ifrování 6. Steganografie
VíceKRYPTOGRAFIE VER EJNE HO KLI Č E
KRYPTOGRAFIE VER EJNE HO KLI Č E ÚVOD Patricie Vyzinová Jako téma jsem si vybrala asymetrickou kryptografii (kryptografie s veřejným klíčem), což je skupina kryptografických metod, ve kterých se pro šifrování
VíceEU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014
Číslo projektu CZ.1.07/1.5.00/34.0036 Tématický celek Inovace výuky ICT na BPA Název projektu Inovace a individualizace výuky Název materiálu Kryptografie Číslo materiálu VY_32_INOVACE_FIL13 Ročník První
VíceŠifrování. Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant
Šifrování Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant Šifrování pevných disků Don't send the encryption key by email! Šifrování
VíceCo je Czech Point? Podací Ověřovací Informační Národní Terminál, zredukovat přílišnou byrokracii ve vztahu
Czech Point Co je Czech Point? Podací Ověřovací Informační Národní Terminál, tedy Czech POINT je projektem, který by měl zredukovat přílišnou byrokracii ve vztahu občan veřejná správa. Czech POINT bude
VíceModerní metody substitučního šifrování
PEF MZLU v Brně 11. listopadu 2010 Úvod V současné době se pro bezpečnou komunikaci používají elektronická média. Zprávy se před šifrováním převádí do tvaru zpracovatelného technickým vybavením, do binární
Vícedokumentaci Miloslav Špunda
Možnosti elektronického podpisu ve zdravotnické dokumentaci Možnosti elektronického podpisu ve zdravotnické dokumentaci Miloslav Špunda Anotace Příspěvek se zabývá problematikou užití elektronického podpisu
VíceŠifrová ochrana informací historie KS4
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie KS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova
VíceJako příklady typicky ch hrozeb pro IT lze uvést: Útok
Bezpečnost - úvod Zranitelné místo Slabinu IS využitelnou ke způsobení škod nebo ztrát útokem na IS nazýváme zranitelné místo. Existence zranitelných míst je důsledek chyb, selhání v analýze, v návrhu
VíceDSY-6. Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu
DSY-6 Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu Kódové zabezpečení přenosu dat Popis přiřazení kódových slov jednotlivým
Více8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc.
Bezpečnost 8. RSA, kryptografie s veřejným klíčem doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů
VíceMatematické základy šifrování a kódování
Matematické základy šifrování a kódování Permutace Pojem permutace patří mezi základní pojmy a nachází uplatnění v mnoha oblastech, např. kombinatorice, algebře apod. Definice Nechť je n-prvková množina.
VíceSměry rozvoje v oblasti ochrany informací KS - 7
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Směry rozvoje v oblasti ochrany informací KS - 7 VŠFS; Aplikovaná informatika; SW systémy 2005/2006
VíceKatedra informačních technologií PEF ČZU, Praha 6, Kamýcká ul., brechlerova@pef.czu.cz
DIGITÁLNÍ PODPIS Dagmar Brechlerová Katedra informačních technologií PEF ČZU, Praha 6, Kamýcká ul., brechlerova@pef.czu.cz Abstrakt V referátu jsou vysvětleny základní pojmy týkající se digitálního podpisu.
VíceKódování a Šifrování. Iveta Nastoupilová
Kódování a Šifrování Iveta Nastoupilová 12.11.2007 Kódování Přeměna, transformace, šifrování signálů Převádění informace z jednoho systému do jiného systému znaků Kódování Úzce souvisí s procesem komunikace
VíceInformatika Ochrana dat
Informatika Ochrana dat Radim Farana Podklady předmětu Informatika pro akademický rok 2007/2008 Obsah Kryptografické systémy s veřejným klíčem, výměna tajných klíčů veřejným kanálem, systémy s veřejným
VíceŠifrová ochrana informací historie PS4
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie PS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova
VíceProjekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/ Digitální podpisy
VY_32_INOVACE_BEZP_08 Projekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/34.0304 Digitální podpisy Základní myšlenkou elektronického podpisu je obdoba klasického podpisu, jež má zaručit jednoznačnou identifikaci
VícePSK2-16. Šifrování a elektronický podpis I
PSK2-16 Název školy: Autor: Anotace: Vzdělávací oblast: Předmět: Vyšší odborná škola a Střední průmyslová škola, Božetěchova 3 Ing. Marek Nožka Jak funguje asymetrická šifra a elektronický podpis Informační
VíceAndrew Kozlík KA MFF UK
Autentizační kód zprávy Andrew Kozlík KA MFF UK Autentizační kód zprávy Anglicky: message authentication code (MAC). MAC algoritmus je v podstatě hashovací funkce s klíčem: MAC : {0, 1} k {0, 1} {0, 1}
VíceZáklady kryptografie. Beret CryptoParty 11.02.2013. 11.02.2013 Základy kryptografie 1/17
Základy kryptografie Beret CryptoParty 11.02.2013 11.02.2013 Základy kryptografie 1/17 Obsah prezentace 1. Co je to kryptografie 2. Symetrická kryptografie 3. Asymetrická kryptografie Asymetrické šifrování
VíceČínská věta o zbytcích RSA
Čínská věta o zbytcích RSA Matematické algoritmy (11MAG) Jan Přikryl Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní 5. přednáška 11MAG pondělí 10. listopadu 2014 verze: 2014-11-10 11:20 Obsah
VíceRSA. Matematické algoritmy (11MAG) Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. verze: :01
Čínská věta o zbytcích Mocnění Eulerova funkce Šifrování Závěr Čínská věta o zbytcích RSA Matematické algoritmy (11MAG) Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní 4. přednáška 11MAG ponděĺı
Víceklasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry
klasická kryptologie transpoziční šifry substituční šifry základní pojmy požadavky na kryptosystém pravidla bezpečnosti silný kryptosystém typologie šifer bloková x proudová s tajným klíčem x s veřejným
VíceŠifrová ochrana informací historie PS4
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie PS4 1 Osnova úvod, definice pojmů; substituční šifry; transpoziční šifry; první prakticky používané šifrové systémy;
VíceAplikovaná informatika
1 Aplikovaná informatika ZÁKLADY BEZPEČNOSTI IS ZEMÁNEK, Z. - PLUSKAL, D. Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém státu (reg. č.: CZ.1.01/2.2.00/15.0070)
VíceŠifrová ochrana informací věk počítačů PS5-1
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-1 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;
VíceSložitost a moderní kryptografie
Složitost a moderní kryptografie Radek Pelánek Modulární systém dalšího vzdělávání pedagogických pracovníků JmK v přírodních vědách a informatice CZ.1.07/1.3.10/02.0024 Složitost a moderní kryptografie
VíceSměry rozvoje v oblasti ochrany informací PS 7
1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Směry rozvoje v oblasti ochrany informací PS 7 2 Osnova vývoj symetrických a asymetrických metod; bezpečnostní protokoly; PKI; šifrováochranavinternetu;
VícePV157 Autentizace a řízení přístupu
PV157 Autentizace a řízení přístupu Zdeněk Říha Vašek Matyáš Konzultační hodiny FI MU: B415 St 17:00 18:00 část semestru mimo CZ Microsoft Research Cambridge Email: zriha / matyas @fi.muni.cz Průběh kurzu
VíceČeská pošta, s.p. Certifikační autorita PostSignum
Česká pošta, s.p. Certifikační autorita PostSignum 6. 12. 2012 Ing. Miroslav Trávníček Služby certifikační autority Kvalifikované certifikáty komunikace s úřady státní správy Komerční certifikáty bezpečný
Víceklasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry
Květuše Sýkorová Květuše Sýkorová klasická kryptologie transpoziční šifry substituční šifry základní pojmy požadavky na kryptosystém pravidla bezpečnosti silný kryptosystém typologie šifer bloková x proudová
VíceProtokol pro zabezpečení elektronických transakcí - SET
Protokol pro zabezpečení elektronických transakcí - SET Ing. Petr Číka Vysoké učení technické v Brně, Fakulta elektrotechniky a komunikačních technologií, Ústav telekomunikací, Purkyňova 118, 612 00 Brno,
VíceDiffieho-Hellmanův protokol ustanovení klíče
Diffieho-Hellmanův protokol ustanovení klíče Andrew Kozlík KA MFF UK Diffieho-Hellmanův protokol ustanovení klíče (1976) Před zahájením protokolu se ustanoví veřejně známé parametry: Konečná grupa (G,
VíceDigitální podepisování pomocí asymetrické kryptografie
Digitální podepisování pomocí asymetrické kryptografie Jan Máca, FJFI ČVUT v Praze 26. března 2012 Jan Máca () Digitální podepisování 26. března 2012 1 / 22 Obsah 1 Digitální podpis 2 Metoda RSA 3 Metoda
VíceProjekt 2 - Nejčastější chyby. Ing. Dominik Breitenbacher
Projekt 2 - Nejčastější chyby Ing. Dominik Breitenbacher ibreiten@fit.vutbr.cz Projekt 2 - Nejčastější chyby Překlepy a interpunkce Estetika Kvalita obrázků Zdrojové kódy v textu Text nebyl rozdělen na
VíceŠifrová ochrana informací věk počítačů KS - 5
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů KS - 5 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2
VíceKryptografie a počítačová
Kryptografie a počítačová Úvod KPB 2018/19, 1. přednáška 1 Informace k předmětu Kontakt Kancelář EA439 eliska.ochodkova@vsb.cz Všechny důležité informace na www.cs.vsb.cz/ochodkova Organizace výuky sledujte
VíceUživatelská příručka
Uživatelská příručka Popis postupu nastavení zabezpečené komunikace s CDS pomocí aplikace Outlook Express. Verze: C 23.10.2007 CDS D4_Instalace_OutlookExpressSettings.doc Strana 1 z 10 OBSAH 1 Úvod a shrnutí...4
VíceObsah. Úroveň I - Přehled. Úroveň II - Principy. Kapitola 1. Kapitola 2
Úroveň I - Přehled Úroveň II - Principy Kapitola 1 Kapitola 2 1. Základní pojmy a souvislosti 27 1.1 Zpráva vs. dokument 27 1.2 Písemná, listinná a elektronická podoba dokumentu 27 1.3 Podpis, elektronický
VíceINFORMATIKA (ŠIFROVÁNÍ A PODPIS) 2010/11
INFORMATIKA (ŠIFROVÁNÍ A PODPIS) 2010/11 1.1 Šifrovaná a nešifrovaná komunikace Při přenosu dat (v technice i v živých organismech) se užívá: Kódování realizace nebo usnadnění přenosu informace. Morse
VíceRSA. Matematické algoritmy (11MA) Miroslav Vlček, Jan Přikryl. Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní. čtvrtek 21.
Čínská věta o zbytcích Šifrování Závěr Čínská věta o zbytcích RSA Matematické algoritmy (11MA) Ústav aplikované matematiky ČVUT v Praze, Fakulta dopravní 4. přednáška 11MA čtvrtek 21. října 2010 verze:
VíceUKRY - Symetrické blokové šifry
UKRY - Symetrické blokové šifry Martin Franěk (frankiesek@gmail.com) Fakulta jaderná a fyzikálně inženýrská, ČVUT Praha 18. 3. 2013 Obsah 1 Typy šifer Typy šifer 2 Operační mody Operační mody 3 Přiklady
VíceAsymetrická kryptografie a elektronický podpis. Ing. Dominik Breitenbacher Mgr. Radim Janča
Asymetrická kryptografie a elektronický podpis Ing. Dominik Breitenbacher ibreiten@fit.vutbr.cz Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Kryptoanalýza
VíceAsymetrické šifry. Pavla Henzlová 28.3.2011. FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.
Asymetrické šifry Pavla Henzlová FJFI ČVUT v Praze 28.3.2011 Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.2011 1 / 16 Obsah 1 Asymetrická kryptografie 2 Diskrétní logaritmus 3 Baby step -
VíceMichaela Sluková, Lenka Ščepánková 15.5.2014
ČVUT FJFI 15.5.2014 1 Úvod 2 3 4 OpenPGP Úvod Jak? Zašifrovat email lze pomocí šifrování zprávy samotné či elektronickým podpisem emailových zpráv. Proč? Zprávu nepřečte někdo jiný a nemůže být změněna,
VíceSSL Secure Sockets Layer
SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou
VíceBezpečnost internetového bankovnictví, bankomaty
, bankomaty Filip Marada, filipmarada@gmail.com KM FJFI 15. května 2014 15. května 2014 1 / 18 Obsah prezentace 1 Bezpečnost internetového bankovnictví Možná rizika 2 Bankomaty Výběr z bankomatu Možná
Vícekryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra
kryptosystémy obecně klíčové hospodářství klíč K, prostor klíčů T K kryptografická pravidla další zajímavé substituční šifry Hillova šifra Vernamova šifra Knižní šifra klíč K různě dlouhá posloupnost znaků
VíceKvantová kryptografie
Kvantová kryptografie aneb ŠIFROVÁNÍ POMOCÍ FOTONŮ Miloslav Dušek Kvantová kryptografie je metoda pro bezpečný (utajený) přenos informací. Její bezpečnost je garantována fundamentálními zákony kvantové
VíceÚvod - Podniková informační bezpečnost PS1-2
VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:
VíceINFORMAČNÍ TECHNOLOGIE A SPOLEČNOST
INFORMAČNÍ TECHNOLOGIE A SPOLEČNOST Témata Termíny Utajená komunikace Elektronický podpis Datové schránky Sociální sítě Všimnete si! Kontrolní otázky TERMÍNY E-komerce (Electronic Commerce (elektronický
VíceProkazování dlouhodobé platnosti datových zpráv. Jihlava, 31.1.2012
Prokazování dlouhodobé platnosti datových zpráv Jihlava, 31.1.2012 Informační systém datových schránek Aktuální data k 29.1. 2012 431 062 aktivních datových schránek 68 884 490 úspěšně odeslaných datových
VíceSpráva webserveru. Blok 9 Bezpečnost HTTP. 9.1 Úvod do šifrování a bezpečné komunikace. 9.1.1 Základní pojmy
Blok 9 Bezpečnost HTTP Studijní cíl Devátý blok kurzu je věnován Identifikaci, autentizaci a bezpečnosti Hypertext Transfer Protokolu. Po absolvování bloku bude student ovládat partie týkající se zabezpečení
Více(2) Zásady bezpečnostní politiky jsou rozpracovány v návrhu bezpečnosti informačního systému
Strana 5882 Sbírka zákonů č. 453 / 2011 Částka 155 453 VYHLÁŠKA ze dne 21. prosince 2011, kterou se mění vyhláška č. 523/2005 Sb., o bezpečnosti informačních a komunikačních systémů a dalších elektronických
VíceOd Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion 10. 11. dubna 2013.
Praha, hotel Clarion 10. 11. dubna 2013 Od Enigmy k PKI principy moderní kryptografie T-SEC4 / L3 Tomáš Herout Cisco 2013 2011 Cisco and/or its affiliates. All rights reserved. Cisco Connect 1 Největší
VíceBezpečnostní aspekty informačních a komunikačních systémů KS2
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy
Vícehttp://www.fit.cvut.cz
Magisterský obor "Počítačová bezpečnost" prof. Ing. Róbert Lórencz, CSc. garant oboru Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze FIT ČVUT v Praze
VíceVariace. Elektronický podpis
Variace 1 Elektronický podpis Autor: Mgr. Jaromír JUŘEK Kopírování a jakékoliv další využití výukového materiálu je povoleno pouze s uvedením odkazu na www.jarjurek.cz. 1. Elektronický podpis Elektronický
VíceBezpečnost v sítích Cíl. Kryptografické funkce. Existují čtyři oblasti bezpečnosti v sítích. Každá úroveň se může podílet na bezpečnosti
Bezpečnost v sítích Cíl Cílem je povolit bezpečnou komunikaci mezi dvěma částmi distribuovaného systému. To vyžaduje realizovat následující bezpečnostní funkce: 1. authentikaci: a. zajištění, že zpráva
VíceGarantovaná a bezpečná archivace dokumentů. Miroslav Šedivý, Telefónica CZ
Garantovaná a bezpečná archivace dokumentů Miroslav Šedivý, Telefónica CZ 2 Dokumenty vs. legislativa Co nového v oblasti legislativy? Nic Pokud nepočítáme některé výklady a vyjádření, mající především
VíceMonday, June 13, Garantovaná a bezpečná archivace dokumentů
Garantovaná a bezpečná archivace dokumentů 2 Dokumenty vs. legislativa 2 Dokumenty vs. legislativa Co nového v oblasti legislativy? Nic 2 Dokumenty vs. legislativa Co nového v oblasti legislativy? Nic
VíceKryptografie založená na problému diskrétního logaritmu
Kryptografie založená na problému diskrétního logaritmu Andrew Kozlík KA MFF UK Diffieho-Hellmanův protokol ustanovení klíče (1976) Před zahájením protokolu se ustanoví veřejně známé parametry: Konečná
Více9. DSA, PKI a infrastruktura. doc. Ing. Róbert Lórencz, CSc.
Bezpečnost 9. DSA, PKI a infrastruktura doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů Informatika
VíceBezpečnost IS. Základní bezpečnostní cíle
Bezpečnost IS Informační bezpečnost ochrana informace a uchování bezpečnostních atributů informace Důvěrnost, Integrita, Dostupnost, Autentičnost, Spolehlivost? Informace představují majetek s určitou
VíceInstalační manuál. Uživatelská příručka informačního systému. Popis postupu nastavení zabezpečené komunikace s CDS pomocí aplikace MS Outlook 2010.
Uživatelská příručka informačního systému Instalační manuál Popis postupu nastavení zabezpečené komunikace s CDS pomocí aplikace MS. Tento dokument a jeho obsah je důvěrný. Dokument nesmí být reprodukován
VíceZáklady počítačových sítí Šifrování a bezpečnost
Základy počítačových sítí Šifrování a bezpečnost Základy počítačových sítí Lekce 10 Ing. Jiří ledvina, CSc. Bezpečnost požadavky na bezpečnost se v poslední době výrazně mění tradičně byla zajišťována
VíceStřední odborné učiliště a Střední odborná škola Hustopeče, Masarykovo nám. 1 Ing. Miriam Sedláčková Číslo
Číslo projektu CZ.1.07/1.5.00/34.0394 Škola Střední odborné učiliště a Střední odborná škola Hustopeče, Masarykovo nám. 1 Autor Ing. Miriam Sedláčková Číslo VY_32_INOVACE_ICT.3.15 Název Hodnota a ochrana
VíceZpracování informací
Ústav automatizace a informatiky Fakulta strojního inženýrství Vysoké učení technické v Brně Cvičení č. 2 z předmětu Zpracování informací Ing. Radek Poliščuk, Ph.D. 1/9 Téma cvičení Cvičení 2 Přenos dat
VíceŠifrování a bezpečnost. Bezpečnost. Definice. Úvod do počítačových sítí Lekce 12 Ing. Jiří ledvina, CSc.
Šifrování a bezpečnost Úvod do počítačových sítí Lekce 12 Ing. Jiří ledvina, CSc. Bezpečnost požadavky na bezpečnost se v poslední době výrazně mění tradičně byla zajišťována zamezením přístupu (uzamykáním
VíceUkázkyaplikacímatematiky
Ukázkyaplikacímatematiky Jiří Tůma 2015 http://www.karlin.mff.cuni.cz/ tuma/aplikace15.htm tuma@karlin.mff.cuni.cz 0-1 Kapitola1 Úvod do šifrování 1-1 Základní pojmy- obsah Základnípojmy Ceasarova šifra
VíceUkázky aplikací matematiky. Kapitola 1. Jiří Tůma. Úvod do šifrování. Základní pojmy- obsah. Historie šifrování
Ukázky aplikací matematiky Jiří Tůma 2015 http://www.karlin.mff.cuni.cz/ tuma/aplikace15.htm tuma@karlin.mff.cuni.cz Kapitola 1 0-1 1-1 Základní pojmy- obsah Historie šifrování Základnípojmy Ceasarova
VíceArchivujeme pro budoucnost, nikoliv pro současnost. Miroslav Šedivý Telefónica ČR
Archivujeme pro budoucnost, nikoliv pro současnost Miroslav Šedivý Telefónica ČR 2 Dokumenty vs. legislativa Archivací rozumíme souhrn činností spojených s řádnou péčí o dokumenty původců Ovšem jak to
VícePokročilá kryptologie
Pokročilá kryptologie RSA doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů Informatika pro
VícePřednáška 10. X Window. Secure shell. Úvod do Operačních Systémů Přednáška 10
Přednáška 10 X Window. Secure shell. 1 X Window systém I Systém pro správu oken. Poskytuje nástroje pro tvorbu GUI (Graphical User Interface) a grafických aplikací. Nezávislý na hardwaru. Transparentní
Více