Autentizační metody v operačních systémech typu Linux a UNIX

Rozměr: px
Začít zobrazení ze stránky:

Download "Autentizační metody v operačních systémech typu Linux a UNIX"

Transkript

1 Vysoká škola ekonomická v Praze Fakulta informatiky a statistiky Vyšší odborná škola informačních služeb v Praze Pavlína Chmelová Autentizační metody v operačních systémech typu Linux a UNIX Bakalářská práce 2010

2 Prohlášení Prohlašuji, že jsem bakalářskou práci na téma Autentizační metody v operačních systémech typu Linux a UNIX zpracovala samostatně a použila pouze zdrojů, které cituji a uvádím v seznamu použité literatury. V Praze dne Pavlína Chmelová

3 PODĚKOVÁNÍ Ráda bych poděkovala touto cestou především mému vedoucímu bakalářské práce, panu RNDr. Tomáši Jeníčkovi, Dr. za jeho cenné rady, ochotu, vstřícnost a trpělivost při vedení této bakalářské práce. V neposlední řadě bych chtěla poděkovat svým rodičům, bez jejichž trpělivosti a ochoty bych tuto práci nemohla dokončit.

4 OBSAH 1. ÚVOD ZÁKLADNÍ POJMY POPIS AUTENTIZAČNÍCH METOD AUTENTIZACE HESLEM AUTENTIZACE PŘEDMĚTEM OTP tokeny Čipové karty (Smart Cards) USB tokeny BIOMETRICKÁ AUTENTIZACE Verifikace otisku prstu Verifikace hlasu Verifikace podpisu Verifikace oka Verifikace ruky INTERNÍ AUTENTIZACE UŽIVATELSKÁ JMÉNA A HESLA Uživatel Skupina Heslo a hašovací funkce KERBEROS Autentizační proces Problémy systému Kerberos NIS Mapy NIS doména LDAP Adresářové služby Protokol LDAP Informační model Jmenný model Funkční model Bezpečnostní model LDIF Autentizace pomocí LDAP

5 5. IMPLEMENTACE LDAP INSTALACE KONFIGURACE TVORBA OBSAHU ZMĚNA OBSAHU ZABEZPEČOVACÍ POLITIKA VÝVOJ BEZPEČNOSTNÍ POLITIKY ZABEZPEČENÍ FYZICKÉHO PŘÍSTUPU ZABEZPEČENÍ POČÍTAČOVÉHO SYSTÉMU Práce s elektronickou poštou Práce na internetu ZABEZPEČENÍ INFORMACÍ EKONOMICKÉ A PRÁVNÍ ZABEZPEČENÍ POČÍTAČOVÁ KRIMINALITA Přesměrování portů Man-in-the-middle attack DoS útoky Malicious code attacks ZÁVĚR

6 ABSTRAKT Cílem práce je vytvořit ucelený přehled nejběžnějších autentizačních metod, které se používají na systémech typu Linux a UNIX se zaměřením na LDAP protokol. Jednotlivé metody jsou popsány a porovnány z hlediska jejich složitosti implementaci a bezpečnosti. U protokolu LDAP je popsána reálná implementace tohoto protokolu do systému včetně využití LDAP jako autentizačního mechanismu. Klíčová slova: autentizace, LDAP, Kerberos, šifrování, adresářové služby. ABSTRACT The aim of the project is to create a comprehensive overview of the most common authentication methods used on systems like Linux and UNIX, with a focus on the LDAP protocol. The various methods are described and compared in terms of their complexity of implementation and security. The LDAP is described by a real implementation of this Protocol to the system including the use of LDAP as an authentication mechanism. Keywords: Authentication, LDAP, Kerberos, Cryptography, Directory Services - 3 -

7 1. ÚVOD Snahou této práce je vytvořit ucelený přehled nejpoužívanějších autentizačních metod, které mohou být použity v systémech typu Unix a Linux. Zaměříme se zejména na standardizovaný protokol LDAP a využití adresářových služeb v praxi. V dnešní době je nejčastějším požadavkem, aby systém byl zapojen do veřejné informační sítě = Internetu. Snad každá firma potřebuje, aby byla ve veřejné síti (Internetu) viděna. Veřejná síť je však považována za síť nezabezpečenou. Je tedy nezbytné rozdělit přístup k systému tak, aby se všichni uživatelé z lokální podčásti systému mohli připojit do sítě veřejné, ale připojení v opačném směru aby bylo možné teprve tehdy, pokud uživatel prokáže, že má oprávnění se k danému systému (službě systému) připojit. Nejčastěji přitom také musí prokázat svou identitu. Autentizace je tak základním prvek bezpečnosti každého informačního systému či počítačové sítě. Každý administrátor si uvědomuje, že je nutné omezit přístup k informačnímu systému tak, aby se do něj nemohla dostat nepovolaná osoba či potencionální útočník, který by odtud mohl odcizit informace nebo znemožnit správný chod systému. Proto se zavádějí různé autentizační mechanismy umožňující kontrolu toho, zda je uživatel oprávněn k danému systému se přihlásit a jaké jeho služby může využívat. Autentizační metody lze odstupňovat dle jejich bezpečnosti. Platí tu však přímá úměrnost - čím bezpečnější autentizační mechanismus, tím dražší a nebo komplikovanější je jeho implementace a správa. Proto se používají kombinace těchto mechanismů, které zvyšují odolnost proti útoku a zároveň vzájemně kompenzují své nedostatky

8 2. ZÁKLADNÍ POJMY Identifikace Proces, který určuje identitu subjektu nebo objektu. Autentizace Je to proces ověřování identity uživatele, který přistupuje k systému. Systém tedy ověřuje, zda se jedná opravdu o uživatele, který má oprávněný vstoupit do informačního systému. Autentizační systém Systém, který má prostředky pro ověření oprávněnosti uživatelů a zároveň umožňuje řídit přístup k systému. Autorizace Proces přiřazení oprávnění uživateli pro určitou činnost na základě autentizace. Počítačová síť Označení pro technické prostředky, které realizují datová spojení a výměnu informací mezi jednotlivými počítači Heslo Jedná se o skupinu písmen, číslic a dalších zvláštních znaků, které se uživatel snaží držet v tajnosti. Heslo je jedním z elementů, jimiž uživatel prokazuje svoji identitu. PIN (Personal Identification Number) Jedná se o jedinečný identifikátor, pomocí kterého je možné se autentizovat. PIN se skládá pouze z číslic. Token Jedná se o předmět či zařízení, který se používá při autentizace a potvrzuje identitu svého vlastníka. Biometrie Vědní obor, který se zabývá rozpoznáváním živých organizmů na základě jejich jedinečných biologických (nejčastěji morfologických) vlastností. Distribuovaný systém Technický termín, který označuje síť, která má jeden nebo více síťových serverů a jednu nebo více síťových pracovních stanic

9 Bezpečnostní politika Bezpečnostní politika je struktura pravidel a algoritmů, jejímž cílem je zajistit požadovanou úroveň bezpečnosti systému a současně definovat způsoby a typy oprávnění přístupu jednotlivých uživatelů k systému, respektive jeho službám. Hash Specifický algoritmický produkt, nejčastěji ve formě řetězce znaků. Speciální algoritmus přiřadí vstupnímu řetězci výstupní řetězec. Přiřazení výstupního řetězce ke vstupnímu je jednoznačné

10 3. POPIS AUTENTIZAČNÍCH METOD Jak již bylo řečeno v předchozí kapitole, autentizace je proces, kterým se ověřuje identita uživatele. Je proto nedílnou a důležitou součástí bezpečnostní politiky každého systému. Autentizační proces může být založen na několika základních skutečnostech: uživatel něco zná (například heslo), uživatel něco má (autentizační předmět čipovou kartu), uživatel něčím je (je schopen poskytnout adekvátní biometrickou informaci). Z těchto jednotlivých skutečností pak vycházejí základní metody, které se při autentizaci používají: 1. autentizace heslem 2. autentizace předmětem 3. biometrická autentizace Aby se co nejvíce kompenzovaly výhody a nevýhody, jsou jednotlivé metody mezi sebou často kombinovány. Mluvíme pak o autentizaci vícefaktorové. V případě, že jsou kombinovány 2 metody, jde o autentizaci dvoufaktorovou (například PIN s čipovou kartou) atd. Po autentizaci obvykle následuje fáze autorizace, v níž se již autentikovanému uživateli přiděluje určité oprávnění pro práci s daným systémem. Jednotlivé autentizační metody jsou blíže popsány v následujících kapitolách AUTENTIZACE HESLEM Autentizace s použitím hesla je jednou z nejjednodušších a zřejmě i nejpoužívanějších metod autentizace. Bohužel je potřeba říci, že i jednou z nejméně bezpečných. Pokud se chce uživatel přihlásit k nějakému zabezpečenému systému, musí většinou zadat tajné heslo. Toto tajné heslo je zahashováno a porovnáno s hashem, který je - 7 -

11 uložen na autentizačním serveru. Heslo si buď uživatel vytvoří sám nebo je mu vygenerováno pomocí generátoru kódů. Když si uživatel má možnost vytvořit heslo sám, má obvykle tendenci si vymýšlet hesla lehce zapamatovatelná. Vzniká tak potenciální bezpečností díra pro útok na systém. Na druhou stranu, pokud je uživateli heslo přiděleno, nezřídka si je někam poznamená, protože bývá špatně zapamatovatelné. Heslo je pak sice dostatečně bezpečné, ale uživatel není schopen si ho zapamatovat a tudíž ho dává k dispozici např. na papíře potenciálnímu útočníkovi. Při tvorbě a používání hesla by měl uživatel nebo administrátor systému dodržovat určité zásady a to zejména: Minimální délka hesla by měla činit alespoň 8 znaků. Takovéto heslo je považováno za relativně silné. Čím více znaků použijeme, tím je heslo bezpečnější. Heslo by mělo obsahovat kombinaci čísel, velkých a malých písmen a také zvláštní symbolů jako jsou například +, > < $ % & * atd. Heslo by se mělo dát těžko odhadnout. Nemělo by vycházet z obecně známé věci o vlastníkovi. Máme zde na mysli hesla typu jméno dcery, telefonní číslo, datum narození, místo bydliště, jméno psa a podobně. Nemělo by jít o běžnou frázi či slovo, aby heslo nemohlo být rozluštěno pomocí slovníkového útoku. Uživatel by neměl mít heslo nikde napsané a neměl by ho za žádnou cenu sdělovat další osobě, a to ani v případě, že se jedná o manžela, přítelkyni či kamaráda. Heslo by mělo být periodicky obměňováno. Je vidět, že požadavky na heslo jsou velmi vysoké. Při dodržování těchto základních zásad však může uživatel minimalizovat úspěšnost eventuálního útoku. Důležitou součástí bezpečnosti systému je i kvalitní zabezpečení databáze z hesly a její důsledná správa s dodržením všech pravidel předem definované bezpečnostní politiky

12 Autentizace za pomoci hesla má několik zásadních nevýhod. 1. Pokud není heslo dostatečně zabezpečené a nemá vhodnou strukturu, může dojít k tomu, že ho neoprávněná osoba použije pro útok na systém. Problém hesel je v tom, že mohou být odpozorovatelná. Což znamená, že ve chvíli, kdy uživatel zadává heslo a například neumí psát všemi deseti prsty, dochází k tomu, že heslo píše pomalu a jiná osoba v jeho blízkosti, ho může odpozorovat. 2. Dalším problémem může být obsahová stránka hesla. Lidé si často jako heslo dávají obecně známé informace. Stačí si tedy zjistit základní údaje o uživateli (datum narození, telefonní číslo, bydliště, jména dětí, atd.) a postupně tyto údaje vyzkoušet s případnými obměnami - jako heslo. 3. Dalším důležitým problémem je možný slovníkový útok. Pokud uživatel má jako heslo zadané obyčejné, běžně používané slovo, pro neoprávněnou osobu není problém pomocí slovníkové databáze toto slovo identifikovat. Taková operace je překvapivě časově nenáročná. Dalším možnost odchycení hesla nastává při přenosu hesla mezi cílovými uzly. Proto by heslo mělo být přenášeno v nečitelné podobě. Na druhou stranu má tento druh autentizace i několik výhod. Tou nejdůležitější je jednoduchá a levná implementace, bohužel na úkor bezpečnosti. Ověření pomocí hesel je jednou z nejpoužívanějších metod autentizace vůbec AUTENTIZACE PŘEDMĚTEM Autentizace předmětem je založena na tom, že daný uživatel něco má tedy vlastní nějaký fyzický předmět. Tento předmět se nazývá token a vlastník jím potvrzuje svou identitu. Vlastnosti tokenu by měly být následující: Token by neměl být vůbec anebo přinejmenším těžko kopírovatelný. Měl by být zabezpečený proti krádeži Musí nést autentizační informaci Jeho použití by mělo být jednoduché - 9 -

13 Vzhledem k tomu, že token je přenositelný, disponuje každý, kdo má k tokenu fyzický přístup a je schopen jej použít, současně i autentizační informací. Díky přenositelnosti tokenu tu nacházíme také potenciální hrozbu, a to jeho odcizení a zneužití. Pro použití tokenu je potřeba speciální komunikační (např. optické čtecí nebo bezdrátové) zařízení, které však zvyšuje nákladnost řešení. Výhodou a zároveň i nevýhodou takového tokenu je jeho přenositelnost. Díky přenositelnosti je snadno odcizitelný, a proto se používá většinou v kombinaci ještě s další metodou, aby se zabezpečilo jeho zneužití. Jedná se tedy často o vícefázovou autentizaci. Nejčastěji se v praxi můžeme setkat s následujícími tokeny: OTP tokeny čipové karty USB tokeny OTP TOKENY OTP (One Time Password) tokeny jsou tzv. autentizační kalkulátory nebo je také můžeme najít pod pojmem PIN kalkulátory. Jedná ze o dvou faktorové tokeny. Znamená to tedy, že uživatel něco má (token) a zároveň něco zná (PIN). Kalkulátor pracuje tak, že pokud uživatel zadá správně PIN, kalkulátor vygeneruje jednorázové heslo, které je pak použito pro danou relaci přístupu k systému. Důležitou podmínkou je, že obě komunikující strany musí znát parametry kalkulátoru. Je to dáno tím, že z předchozího jednorázového hesla se dá pomocí těchto parametrů určit heslo následující. S ohledem na bezpečnost tak parametry nesmějí být známy třetí osobě. Autentizace probíhá tak, že klient zadá PIN a pokud je PIN správný, jeho OTP token vygeneruje jednorázový kód, který je poslán autentizačnímu serveru. Ten, jelikož zná parametry daného autentizačního kalkulátoru, vygeneruje dle parametrů také kód, který potom porovná s příchozím kódem. Pokud jsou oba kódy shodné, je klient autentizován

14 Výhodou použití OTP tokenu je jeho bezpečnost. Jak již bylo řečeno, už jen to, že uživatel nosí svoji autentizační informaci při sobě (tedy ji vlastní), zvyšuje míru bezpečnosti. Při odcizení je token stále chráněn PIN kódem, který útočník nezná, a tudíž je pro něj token jako takový bezcenný, pokud nějakým způsobem PIN nezjistí či neuhodne. Délka a bezpečnost PINu jsou tak klíčovými faktory tohoto způsobu ověřování identity. Jedna z forem ochrany OTP tokeny spočívá v tom, že při pokusu uhodnout PIN opakovaným vkládáním číselných kombinací vede k nevratnému zablokování a znefunkčnění tokenu (obvykle po třech neúspěšných pokusech) ČIPOVÉ KARTY (SMART CARDS) Čipová karta je plastická destička, která má v sobě zabudovaný čip, zpravidla s jednočipovým procesorem. Tím, že je procesor zabudován v čipu, je považována čipová karta za jedno z velmi bezpečných zařízení, která umožňují autentizaci uživatele. Čipové karty dokáží provádět s uloženými či zaslanými daty různé operace jako jsou například šifrování, hashovací funkce apod. Existují dva typy čipových karet - kontaktní a bezkontaktní. Již z názvu vyplývá, že kontaktní čipová karta musí přijít do fyzického (nejčastěji elektrického) kontaktu se čtecím zařízením. Jedná se tedy o čipovou kartu, na které je vidět skupina kontaktů, zpravidla jich je osm. Tyto kontakty musí přijít do přímého styku se čtečkou čipových karet. Známe je například jako telefonní karty (tzv. SIM karty) nebo platební karty. Druhým typem karet, jak už bylo řečeno, jsou karty bezkontaktní. Tyto čipové karty se nemusejí vkládat přímo do čtečky. Uživatel je může mít v peněžence, v kapse nebo pouze zavěšené na oděvu. Bezkontaktní čipové karty používají pro spojení se čtecím zařízením tzv. elektromagnetickou indukční smyčku. Na schopnostech čipu závisí veškeré vlastnosti čipové karty. Zřejmě nejznámějším a nejpoužívanějším typem čipových karet jsou kontaktní procesorové čipové karty

15 Obr. 1 Ukázka čipové karty V tomto druhu karty najdeme 3 základní paměti. Jsou to paměti: RAM (Random Access Memory) Paměť slouží pro dočasné uložení výsledků. Ve chvíli, kdy je karta vyjmuta z napájení, paměť je vymazána a tudíž ztrácí svůj obsah. ROM (Random Only Memory) Na této paměti je uložen operační systém a samotná aplikace karty. Paměť ROM je nepřepisovatelná, což znamená, že je pouze ke čtení. EEPROM (Electrically Erasable Programmable Read Only Memory) Tuto paměť je možno mazat a zároveň programovat. Při odpojení od napájení si stále udržuje svůj obsah. V této paměti jsou uloženy veškerá data (soubory) aplikace. Soubory většinou bývají členěny do stromové struktury a jsou zabezpečeny pomocí přístupových práv. Pokud uživatel správně zadá svůj PIN (Personal Identification Number), jsou mu tyto práva přidělena. Čipové karty jsou často těsně spjaty s informačními systémy, které vyžadují vyšší míru zabezpečení. V takovém případě je při jejich použití vyžadován ještě jeden způsob ověření a to většinou zadáním PIN kódu. Jde tu opět o dvoufázovou autentizaci. Pokud útočník odcizí čipovou kartu, je pořád omezen tím, že nezná příslušný PIN kód. Mezitím majitel nahlásí odcizení čipové karty a karta bude zablokována i pro případ, že útočník PIN kód zjistí. Dochází zde tedy k překažení útoku a zajištění, že bezpečnost systému nebude porušena USB TOKENY Jak již bylo řečeno, token je zařízení, které nese nějakou autentizační informaci. V dnešní době jsou stále oblíbenější tzv. USB tokeny. Je to z jednoduchého důvodu: tato zařízení bez větších problémů uživatel připojí k většině dnešních počítačů či jinému

16 zařízení díky jednoduché podpoře USB rozhraní. Implementace je tedy podstatně levnější, protože není třeba žádné speciální čtecí zařízení. USB tokeny jsou konstrukčně podobné čipovým kartám. Jejich velikou výhodou je možnost generování privátních klíčů přímo v tokenu. Je to zejména výhodné v tom, že klíče se nemusí posílat přes žádný nezabezpečený kanál a tím se minimalizuje i možnost útoku. Také USB token je používán v kombinaci s dalšími autentizačními metodami, a to zejména v kombinaci s heslem, PIN kódem nebo biometrickou informací. Jak již bylo uvedeno výše, důvodem je zvýšení bezpečnosti zejména při odcizení USB tokenu BIOMETRICKÁ AUTENTIZACE Slovo biometrie vzniklo v řečtině a to ze slov bios (= život) a metron (= měřit). Doslova bychom tedy mohli říci měření živého. Biometrie (biometric) je vědní obor, který se zabývá rozpoznáváním a měřením biologických vlastností živých organizmů, především tedy člověka. Jedná se tedy rozpoznávání živých organizmů na základě jejich jedinečných vlastností. Biometrická autentizace funguje na základě automatizovaného zjišťování a porovnávání biometrických charakteristik uživatelů systému. Původně byla biometrická autentizace používána v systémech, které vyžadovaly nejvyšší míru zabezpečení. V dnešní době je ale biometrie stále rozšířenější a dostává se i do oblastí jako například bankovnictví, veřejný sektor ale i soukromá sféra. Jedná se o jednu z nejbezpečnějších možností autentizace.[13.] Mezi základní biometrické charakteristiky patří především: otisky prstů tón a zabarvení hlasu tvar ruky geometrie obličeje obraz sítnice

17 obraz duhovky dynamika podpisu Jednou z prvních fází procesu biometrické autentizace je získání a zápis tzv. etalonů. Jedná se o získání referenčních vzorků dané biometrické charakteristiky. Tyto etalony pak při autentikaci slouží jako referenční vzorky, vůči kterým jsou aktuální údaje porovnávány. Vzorky proto musí být kvalitní, aby nedošlo k autentizaci neoprávněné osoby a aby zároveň nebyla odmítnuta osoba, která má na úspěšnou verifikaci právo. Odebírá se proto více etalonů, ty jsou následně zprůměrňovány a vznikne z nich jeden reprezentativní vzorek, který je uložen do databáze, proti které je při verifikaci biometrický údaj porovnáván. Často se ve spojení s biometrickou autentizací používají ještě další autentizační metody, a to buď autentizace pomocí čipové karty nebo hesla. K danému reprezentativnímu vzorku je tedy přiřazen další identifikátor (heslo, čipová karta, PIN atd.). Druhou částí procesu autentizace je ukládání etalonů. Referenční vzorky mohou být uloženy zároveň v typově různých a topologicky různě umístěných úložištích. Různé typy a různá umístění úložišť mají však své výhody a nevýhody. Úložištěm často bývají vzdálené centrální databáze. V oblasti IT se toto řešení nabízí jako nejjednodušší. Problémem můžou ale být výpadky sítě. Jakmile přestane fungovat sít, není autentizace možná, není-li zároveň dostupné jiné, náhradní úložiště. V tomto případě je tedy potřeba zajistit ještě záložní způsob verifikace tedy uložit etalony na jiné místo. Řešením takového problému může být uložení reprezentativních vzorků přímo v biometrickém čtecím zařízení. Výhodou takovéhoto úložiště je rychlá interakce a není nutné mít výkonné datové spojení. Mezi nevýhody lze zařadit vysokou závislost na funkčnosti daného zařízení. Pokud autentizační zařízení nebude plně fungovat, autentizace bude opět nemožná. Dalším řešením tohoto problému může být uložení biometrických informací v přenosných tokenech. Mezi největší výhody tokenů patří jeho přenosnost. Bohužel tato vlastnost musí být zahrnuta i mezi nevýhody. Uživatel se sice může autentizovat kdekoliv, protože má token stále u sebe, ale zároveň hrozí i odcizení tokenu, který je nositelem etalonu. Proto nejlepším způsobem zabezpečení autentizace je použití kombinací uvedených biometrických způsobů autentizace

18 Dalším krokem k úspěšné autentizaci je proces verifikace. Verifikační proces je vyvolán zadáním hesla nebo PINu do systému, případně použitím tokenu. Bezprostředně po zadání těchto informací je sejmut biometrický vzorek, který je porovnán s uloženým etalonem. Pokud souhlasí heslo, PIN či token a zároveň biometrický vzorek, je uživatel úspěšně verifikován a může být přihlášen do systému. Veškeré výsledky verifikace jsou ukládány. Důležitým prvkem zabezpečení je povolený počet neúspěšných pokusů o autentizaci. Je potřeba zajistit, aby uživatel měl možnost opravit si špatně zadaný vzorek či PIN k verifikaci, avšak zároveň omezit počet možných pokusů. Tedy je potřeba říci autentizačnímu systému, kolikrát uživatel může zadat dané údaje. Pokusů však nesmí být takové množství, aby umožňovalo neoprávněným uživatelům prolomit systém. Poslední fází autentizačního procesu je ukládání výsledků verifikačního procesu. V každém autentizačním systému je důležité vést určitou evidenci verifikačních výsledků. Tyto výsledky se většinou odesílají na jiné místo v síti, případně mohou být uloženy lokálně. Výhodou síťového uložení je možnost shromažďování úplné historie výsledků autentizačních procedur. Znamená to, že všechny výsledky jsou zaznamenány a nedochází k přepisu starých údajů novými z důvodu nedostatku místa. Lze zde tedy dohledat transakce od počátku používání systému. Výkonnost autentizačního systému se měří koeficienty. Jedná se zejména o koeficient nesprávného přijetí, koeficient nesprávného odmítnutí, koeficient vyrovnané chyby. Dále to je doba zápisu etalonu a doba ověření.[16.] Koeficient nesprávného odmítnutí (False Rejection Rate) vyjadřuje pravděpodobnost, s jakou biometrický systém odmítne oprávněnou osobu. Tato chyba nemá vliv na bezpečnost, pouze ovlivňuje spokojenost uživatele. N FR FRR = 100 N [%] EIA N FR počet chybných odmítnutí N EIA počet všech pokusů oprávněných osob k identifikaci

19 Koeficient nesprávného přijetí (False Acceptance Rate) vyjadřuje pravděpodobnost, s jakou biometrický systém přijme neoprávněnou osobu jako oprávněnou. Tento koeficient tedy udává míru bezpečnosti. N FA FAR = 100 N [%] IIA N FA počet chybných přijetí N IIA počet všech pokusů neoprávněných osob k identifikaci Koeficient vyrovnané chyby vyjadřuje, že k nesprávnému přijetí nebo k nesprávnému odmítnutí může dojít se stejnou pravděpodobností. Mezi výhody biometrické autentizace tedy patří: vysoký stupeň bezpečnosti rychlost praktičnost efektivnost nulové provozní náklady na autentizaci VERIFIKACE OTISKU PRSTU Verifikace pomocí otisku prstu je jedna z nejznámějších a v dnešní době také jedna z nejpoužívanějších biometrických metod autentizace. Metoda používání obrazců papilárních linií na vnější straně prstů se začala používat již v 19. století, kdy vznikly tzv. Galtonovy body. Jedná se o charakteristické body na prstu, které jednoznačně identifikují člověka. Na vnitřním povrchu prstů se nacházejí brázdovité útvary, které vytvářejí vlastní otisk prstu. Pro porovnání takového otisku se používají tzv. markanty. Jedná se o identifikační body, které se nacházejí v rýhách vzoru. Mezi základní rozpoznávací vzory markant patří především oblouk, smyčka a vír

20 Obr. 2 Základní rozpoznávací vzory markant Z použití markant potom vycházejí základní metody zachycení otisků prstů. Pokud opomineme běžné získání otisku prstu pomocí inkoustu a papíru, dostaneme se k nejpoužívanějším metodám, jako je statické či šablonové snímání. Při statickém snímání uživatel položí svůj prst na senzor bez toho, aby s ním pohyboval. Výhodou takového snímání je jeho jednoduchost. Mnohem oblíbenější a častější metodou je dnes snímání šablonováním. Uživatel přejíždí svým prstem po senzoru a ten si otisk sestavuje postupně po pruzích. Obr. 3 Ukázka snímání šablonováním Nevýhodou takovéhoto snímání je obtížnost získání vyhovujícího otisku a určitý návyk uživatele. Uživatel se nejprve musí osvojit správnou polohu prstu a vhodnou rychlost přejíždění nad senzorem. Tato metoda se dnes používá například na přenosných počítačích (noteboocích) pro přihlášení do operačního systému. Základní používaný algoritmus při snímání otisků prstů (markantografu) vytváří obrazec tak, že spojuje spojnice mezi nalezenými markantami. Sleduje tedy přítomnost identifikačních bodů a umístění v daném otisku. Tyto body a dané umístění poté systém porovnává se vzorem, který má uložen v databází etalonů. Pokud údaj odpovídá, uživatel je autentizován a může pracovat s daným systémem

21 Metody získání otisku prstu mají poměrně velkou přesnost. Některé dokáží dokonce rozpoznat, zda se jedná o živý nebo o mrtvý prst. Biometrická autentizace pomocí otisku prstu je dnes jednou z cenově nejdostupnějších a zároveň také nejrozšířenějších metod biometrické autentizace VERIFIKACE HLASU Verifikace hlasu využívá rozšířenou analýzu digitalizované formy hlasu. Hrají tu roli rozdíly ve tvarech hlasivek, ústní dutiny, jazyka, zubů. Díky nim je interpretace jedné věty u každého člověka odlišná. Pro ověření identity uživatele slouží uložený vzor hlasu zpravidla se jedná o větu. Věta nese více akustických informací než samotné slovo. Každý člověk vysloví danou větu jiným hlasem a s jinou intonací. Pomocí určení těchto faktorů může systém spolehlivě určit mluvčího. Věta má velký význam i v bezpečnostní politice. Neoprávněný uživatel neví jakou větu oprávněný uživatel používá, natož aby věděl, jakou intonací ji má říci. Ve verifikaci hlasu však nastává jeden zásadní problém, a to problém okolního prostředí. I sebelepší systém stále nedokáže odstranit šum a ostatní zvuky z okolí. Verifikace proto může být někdy obtížná. Často také záleží na zdravotním stavu verifikované osoby. Pokud je člověk nastydlý, má jinou intonaci a hlavně jiný tón hlasu, což může verifikační systém také zmást a může to vést k neúspěšné autentizaci. Mezi hlavní výhody verifikace hlasu patří nižší cena, nízké hardwarové nároky, vysoká spolehlivost, rychlost, jednoduchost a naprostá nezávaznost technologie. Nevýhody jsou hlavně vliv okolního prostředí a zdravotní stav uživatele. Autentizace za pomoci hlasu se dnes začíná čím dál více uplatňovat. Používá se zejména při ověřování uživatele prostřednictvím telefonu například v telefonním bankovnictví nebo pro vzdálený přístup do informačního systému VERIFIKACE PODPISU Pro verifikace podpisu se používá metoda dynamického podpisu. Tato metoda byla použita již v roce Využívá vlastností člověka, které se projeví, když se

22 podepisuje. Pro ověření používá tedy dynamiku podpisu, provedení tahů, časování, sílu, tlak na podložku a rychlost psaní a tvar písma. Při tvorbě vzoru se používá speciální podložka se speciálním perem, která je citlivá na dotek. Technologie je tedy podobná jako u dotykových tabulí či PDA. Tato podložka zaznamenává veškeré vlastnosti podpisu v souřadnicovém systému. Osy x a y slouží k zachycení rychlosti a směru tahu, osa z! slouží k zachycení tlaku na podložku. Obr. 4 Verifikace pomocí podpisu Tento způsob verifikace je zařazen mezi metody s vyšším stupněm bezpečnosti. Pro potencionální útočníky není problém naučit se vzhled podpisu podle obrázku, ale již nemohou z podpisu okoukat jeho dynamiku, tlak a další vlastnosti, na kterých je tato metoda založena. Implementace verifikace podpisu není vůbec složitá ani nákladná. Stačí pouze do systému přidat vhodné zařízení (PDA) a správný software. Mezi výhody tedy patří nižší náklady, spokojenost uživatelů, jednoduchost. Metoda dynamiky podpisu patří mezi méně používané biometrické metody autentizace, i když pro uživatele patří k jedněm z nejoblíbenějších. Je to dáno tím, že jsou již zvyklí se na některých místech podepisovat podle vzoru, i když ne elektronicky. Tato metoda se používá nejčastěji v bankovním sektoru VERIFIKACE OKA Mezi verifikace oka patří dvě metody. Jedná se o verifikace sítnice a verifikaci duhovky. Každá z těchto metod má svoje výhody a nevýhody. Nicméně oba druhy verifikace jsou považovány za jedny z nejbezpečnějších metod vůbec

23 VERIFIKACE SÍTNICE Sítnice je vlastním orgánem zraku. Jedná se o tenkou vrstvu, která zevnitř pokrývá oční stěnu. Sítnice má vlastně stejnou funkci jako film ve fotoaparátu. Jejím úkolem je snímat světelné signály, které přicházejí na sítnici skrz čočku. Pomocí těchto signálů zachycuje obraz, který poté posílá pomocí zrakových nervů do mozku. Na vnitřní straně sítnice najdeme fotoreceptorické buňky, které jsou děleny na čípky a tyčinky. Najdeme zde také tzv. slepou skvrnu, na které čípky a tyčinky úplně chybí. Biometrická technika verifikace sítnice zkoumá okolí slepé skvrny oka a to tak, že používá zdroj světla s nízkou intenzitou záření ve spojení s optoelektronickým systémem. Obraz je poté převeden do vzorku, který má délku cca 40 bitů. Tento vzorek je porovnávám se vzorky v referenční databázi. Verifikace sítnice je pro uživatele nepříjemnou záležitostí. Za prvé se uživatel musí dívat do přesně vymezeného bodu a zda druhé musí mít těsný kontakt se snímacím zařízením. Tato metoda je proto nevhodná pro lidi s brýlemi a pro ty, jimž vadí těsný kontakt. Mezi výhody patří nejvyšší míra bezpečnosti, vysoká spolehlivost, obtížná napodobitelnost. Nevýhodami je vyšší cena zařízení, nepříjemnost uživatelů. Díky těmto nevýhodám je tento způsob verifikace málo využívaný. Používá se pouze na místech, kde je nutná nejvyšší míra zabezpečení VERIFIKACE DUHOVKY Duhovka je orgán v oku, který odděluje s čočkou přední a zadní komoru oční. Hlavní funkcí duhovky je funkce světelné clony a ohraničení předního a zadního segmentu oka. Barva duhovky závisí na množství pigmentu a skladbě duhovkové tkáně. Každý člověk má tedy jedinečnou duhovku, a proto ho lze podle duhovky rozpoznat. Zajímavostí je, že člověk má obě duhovky oka rozdílné

24 Obr. 5 Rozdělení duhovky Verifikace duhovky patří k novějším metodám biometrické autentizace. Vznikla teprve v roce 1994 v USA. Stejně jako u verifikace sítnice je i tato metoda jednou z nejspolehlivějších a nejbezpečnějších metod vůbec. Pro snímání duhovky stačí mít kvalitní digitální kameru s vysokým rozlišením a infračervené světlo. Pro mapování duhovky se používají tzv. fázorové diagramy. V těchto diagramech se nacházejí informace o četnosti, orientaci a pozici specifických plošek. Tyto informace jsou poté použity pro vytvoření duhové mapy a šablony pro identifikaci. Obr. 6 Duhová mapa a šablona pro identifikaci duhovky Při ověřování uživatele se tedy srovnává sejmutá duhová mapa s referenční duhovou mapou, která je uložena v databázi. Pro uživatele je snímání duhovky příjemnější metoda než snímání sítnice. Je to proto, že nepřicházejí do těsného kontaktu se snímacím zařízením. Za výhody lze tedy považovat příjemnost pro uživatele, vysokou bezpečnost, vysokou spolehlivost. Největší nevýhodou je vyšší cena a menší zkušenost s tímto způsobem verifikace. Vzhledem k tomu, že se jedná o poměrně nový systém ověřování uživatele, lze usuzovat, že ho čeká ještě velký rozvoj

25 VERIFIKACE RUKY Metoda verifikace podle geometrie ruky je jednou z nejstarších metod biometrické verifikace. Již v roce 1985 byla tato metoda patentována a v roce 1986 byla již komerčně využívána. Při této metodě se měří fyzikální charakteristiky ruky a prstů a to z třídimensionální perspektivy. Na ruce je snímána její délka, šířka, tloušťka a povrch. Ruka musí být položena na podložce s 5 speciálně umístěnými kolíky a je snímána CCD kamerou. Obr. 7 Verifikace ruky Snímaná data poté systém redukuje na 9 bitové jednotky. Tato metoda je tedy výhodná pro systémy, které nemají velkou paměťovou kapacitu. Uživatel tedy musí vložit ruku do speciálního optického zařízení, které mu udělá snímek ruky. Data, která zjistí ze snímku jsou vyhodnocena a poté porovnávána s databází vzorků. Tento způsob verifikace není vhodný pro osoby, které mají revmatické ruce nebo podobné poruchy. Systémy s verifikací geometrie ruky patří k bezpečným systémům, protože verifikace pomocí geometrie ruky je unikátní. Vhodný je zejména u organizací, které nemají vysoké požadavky na bezpečnost a do systému má přístup větší množství uživatelů. Nejčastěji se tento způsob ověření používá u docházkových a přístupových systémů

26 4. INTERNÍ AUTENTIZACE 4.1. UŽIVATELSKÁ JMÉNA A HESLA S uživatelskými jmény a hesly přichází běžný uživatel do styku téměř denně. Jedná se o nejjednodušší způsob autentizace. Autentizace pomocí uživatelských jmen a hesel se používá většinou v kombinaci s jednou z metod, které jsou uvedeny v dalších kapitolách interní autentizace. Pro tvorbu uživatelských jmen a hesel se používají dvě metody. Buď si jméno a heslo uživatel vymyslí sám nebo jsou mu vygenerovány. Oba tyto způsoby, jejich výhody a nevýhody jsou již popsány v kapitole 3.1. Při autentizaci za pomoci uživatelského jména a hesla v operačních systémech typu Linux a Unix se lze setkat s následujícími pojmy. Uživatel (user) Uživatel je osoba, která je schopná interaktivně využívat možností počítače. UID (user ID) Celé číslo, které jednoznačně identifikuje uživatele v systému typu Linux a Unix. Uživatelské jméno (username) Jméno, pod nímž se uživatel přihlašuje do systému. Skupina (group) Množina uživatelů, kteří potřebují sdílet společná data. GID (group ID) Celé číslo, které jednoznačně identifikuje skupinu v systému typu Linux a Unix Heslo (password) Druh bezpečnostního opatření, které zpřístupňuje dané prostředky pouze osobám, které toto heslo znají. V principu je heslo vždy spřaženo s uživatelským jménem. Hešování (hashing) Jedna z metod indexace databáze založená na použití hashovací funkce. Hashovací funkce přiřazuje každému klíči nějaký číselný kód, který ukazuje buď přímo pozici klíče v databázi nebo alespoň pozici pro dohledání za pomoci jiné metody

27 UŽIVATEL Každý člověk, který je přihlášen do systému, je jeho uživatelem. V případě operačního systému Linux je tento uživatel (user) identifikován podle jednoznačného uživatelského jména a jedinečného čísla tzv. UID (User ID number). Oba údaje musí být v systému naprosto unikátní. Uživatelská jména a UID se ukládají do úložišť různých typů. V nejjednodušším případě je lze v operačním systému Linux nalézt v souboru /etc/passwd. Dříve se do tohoto souboru ukládala i hesla, ale od této metody se časem ustoupilo kvůli zajištění větší bezpečnosti. Tento soubor zahrnuje i skutečné jméno uživatele a jeho domovský adresář. Dalším důležitým souborem v námi uvažovaném nejjednodušším případě ukládání autentizačních informací je soubor /etc/shadow, do kterého se zapisují veškerá hesla uživatelů, a to v hashované podobě. Hesla tak nejsou čitelná. Tento soubor má nastavena přístupová práva pouze pro čtení s výjimkou speciálního uživatele, který jako jediný má právo do souboru i zapisovat. Znamená to, že běžný uživatel ho nemůže upravovat, respektive může ho upravovat pouze v přísně vymezeném případě při změně vlastního hesla. V tomto případě uživatel získá oprávnění změnit položku v daném souboru SKUPINA Občas potřebují různí uživatelé společně používat - sdílet některé soubory. Přidělení přístupových práv k těmto datům každému jednotlivému uživateli zvlášť by bylo příliš složité, a proto nám systémy typu Linux a Unix nabízí jednoduchý nástroj uživatelské skupiny. Uživatelé mohou být přidány do jedné skupiny, členství v této skupině jim pak přidělí určitá práva k daným datům. Každý uživatel systému je členem nejméně jedné skupiny (group). Každá skupina je označena jedinečným identifikačním číslem, tzv. GID. Seznam všech skupin včetně jejich GID se opět v námi uvažovaném nejjednodušším případě nachází v souboru /etc/groups

28 Výchozí stav je ten, že uživatel náleží do privátní skupiny, které má stejné jméno jako je jeho username; systém tuto speciální skupinu vytváří automaticky při přidání uživatele do systému. Primární skupiny jsou důležité, protože soubor vytvořený uživatelem automaticky dědí oprávnění privátní skupiny. Uživatel může být přidán ještě do tzv. sekundární skupiny či skupin, ty mu udělují další práva k souborům a adresářům, které může sdílet s ostatními členy skupiny HESLO A HAŠOVACÍ FUNKCE Každé uživatelské jméno je těsně svázáno s heslem. Toto heslo je uloženo v autentizačním úložišti, kterým může být kupř. soubor na lokálním souborovém systému nebo databáze na vzdáleném síťovém serveru dostupná pomocí definovaného autentizačního protokolu, apod.. Je ovšem jasné, že heslo nemůže být uloženo v čitelné podobě, ta by byla lehce zneužitelná. Proto se využívá při ukládání hesla do databáze hashovací funkce. Výstup hashovací funkce se nazývá otisk, hash či výtah. Hashovací funkce vezme řetězec, ze kterého se heslo skládá, a transformuje ho na řetězec s pevnou délkou, který je pak uložen do databáze autentizačního serveru (tento termín používáme v širším významu i pro lokálně uložené autentizační údaje). Konečná velikost hashe je velmi malá, což je výhodné zejména z důvodu úspory místa na autentizačním serveru. Výhodou hashovací funkce je její jednocestnost. Znamená to, že pokud se k hashovaným heslům dostane útočník, je téměř nemožné, aby z nich zjistil původní řetězec znaků. Při autentizaci uživatel tedy zadá své uživatelské jméno a heslo, které je hashovací funkcí převedeno do otisku. Výsledný hash je potom porovnán s otiskem, který je uložen v databázi autentizačního serveru. Pokud otisk odpovídá, uživatel je úspěšně autentizován

29 4.2. KERBEROS Kerberos je síťový autentizační protokol, který dovoluje jednotlivým uzlům sítě komunikaci přes nezabezpečenou síť a to tak, že si vzájemně prokáží svoji identitu a to zabezpečeným způsobem. Tento protokol byl vyvinut v Massachusetts Institute of Technology při projektu Athena v letech 1983 až Cílem projektu bylo vyvinout autentizační a autorizační postup, který by bezpečným způsobem ověřoval identitu a přiděloval přístupová práva, aniž by přitom bylo nutné přes potenciálně nezabezpečenou síťovou infrastrukturu přenášet jakákoli citlivá data, zejména hesla. Kerberos zabezpečoval síťové služby, které poskytoval projekt Athena. Své jméno získal podle antického trojhlavého psa, který hlídal bránu do podsvětí. [22.] Kerberos používá jako základ symetrický Needham-Schroeder protokol, který využívá důvěru ve třetí stranu, tzv. Key distribution center (KDC). KDC obsahuje dvě logické části a těmi jsou: autentikační server (Authentication Server) Ticket Granting Server Kerberos tedy pracuje na základě tzv. ticketů, které slouží k ověření identity uživatele. Znamená to tedy, že Key distribution center udržuje databázi tajných klíčů každého uživatele v síti. Sdílený klíč (například heslo) zná tedy pouze uživatel a Key distribution center. Pro komunikaci mezi serverem a klientem generuje KDC tzv. session key, který je použit pro bezpečnou komunikaci. Jedná se o systém, jehož základem je jeden zabezpečený počítač, na kterém jsou uloženy veškeré autentizační údaje. Jde tedy zejména o hesla, uživatele, přístupová práva další důležité údaje. Tento zabezpečený počítač se nazývá důvěryhodný server a pracuje s distribuovanými systémy. Zabezpečení systému provozujícího službu KDC tak logicky určuje zabezpečení všech dalších přístupů a služeb v infrastruktuře distribuovaného systému

30 Distribuovaný systém je technicky definován jako síť, která má jeden nebo více síťových serverů a jednu nebo více síťových pracovních stanic. Jedná se zejména o nezabezpečené počítače. Mezi základní charakteristiky Kerberosu patří: existuje pouze jeden důvěryhodný server, systém pracuje s omezeným počtem běžných počítačů, pro řízení přístupu je používán lístek (ticket = šifrovaný soubor), Kerberos používá tzv. principal names, které jednoznačně identifikují uživatele, oblast, kterou spravuje důvěryhodný server, se nazývá říše (realm names). Kerberos je velmi sofistikovaný autentizační systém, který nabízí široké bezpečností služby, a to nejen pro sítě unixového typu, nýbrž i pro sítě využívající systémy a protokoly MS Windows AUTENTIZAČNÍ PROCES Důvěryhodný server má jako jediný počítač právo autentizovat uživatele. Tato autentizace je podmínkou zahájení jakékoli další síťové transakce. Existují dvě metody, jak může autentizační server ověřit klientovu identitu. První metoda je následující: 1. Klient si chce otevřít soubor, který má uložen na síťovém disku na serveru, který je zabezpečen proti přístupu neoprávněných uživatelů. Je tedy nutné, aby se uživatel autentizoval. Klient tedy musí požádat autentizační server, o pověření k serveru, na kterém se nachází daný soubor. Žádá tedy autentizační server o lístek a šifrovací klíč. Klient tedy zašle požadavek pro přístup k souboru přímo autentizačnímu serveru a to tak, že ho nejdříve podepíše svým privátním klíčem a poté ho zašifruje pomocí veřejného klíče důvěryhodného serveru

31 Obr. 8 Klient vysílá zašifrovanou zprávu autentizačnímu serveru. 2. Zašifrované pověření poté odešle autentizačnímu serveru. Server tuto žádost rozšifruje pomocí svého soukromého klíče a zároveň ověří identitu klienta tím, že aplikuje klientův veřejný klíč na digitální podpis, který byl použit u pověření. Tímto způsobem se zajistí, že data jsou opravdu od klienta, který je vytvořil a nebyly cestou pozměněny třetí osobou. 3. Důvěryhodný server zkontroluje oprávnění přístupu klienta k systému a jeho identitu pomocí digitálního podpisu. 4. Pokud klient nemá oprávnění přistupovat k danému souboru, autentizační server jeho žádost zamítne. Nepřidělí mu tedy lístek. 5. Pokud klient je oprávněným uživatelem souboru, důvěryhodný server mu přidělí lístek, který zašifruje veřejným klíčem klienta. Tento lístek obsahuje další lístek pro zdrojový server a zároveň s tím i dočasný šifrovací klíč (klíč relace). Klíč relace je důležitý pro komunikaci mezi klientem a serverem, na kterém je uložen potřebný soubor. Obr. 9 Server zašifruje lístek a odešle klientovi 6. Zároveň s posláním lístku klientovi pošle autentizační server i ticket serveru, na kterém je daný soubor uložen, ve kterém mu říká, aby akceptoval komunikaci s daným klientem. Tento lístek autentizační server zašifruje pomocí veřejného klíče potřebného serveru

32 Obr. 10 Server zašifruje lístek a odešle ho serveru. 7. Když klient obdrží lístek, spojí se serverem, na kterém je uložen potřebný soubor a vymění si vzájemně lístky. Ty jsou zašifrovány veřejným klíčem protistrany. Tyto lístky jsou navzájem porovnány a pokud jsou shodné, tak server umožní klientovi, připojit se k danému souboru. V opačném případě je přístup k souboru zamítnut. Obr. 11 Klient s daným serverem porovnávají lístky 8. Po ukončení spojení s klientem server kontaktuje autentizační server a dá mu informaci o tom, že spojení s klientem bylo ukončeno. Důvěryhodný server tedy zruší platnost lístku, který náležel k dané relaci. Druhá metoda je považována za metodu bezpečnější. 1. Klient pošle požadavek autentizačnímu serveru jako obyčejný text. Žádá tím o tzv. lístek TGT (Ticket-Granting Ticket = lístek na přidělení lístku). Server ověřuje identitu klienta tím, že použije sdílený tajný klíč (heslo) a odešle

33 uživateli TGT lístek. TGT lístek opět obsahuje klíč relace (session key), který je důležitý pro komunikaci mezi klientem a serverem, na kterém je soubor uložen. Obr. 12 Postup žádosti o TGT 2. Klient použije TGT lístek místo veřejného klíče k tomu, aby od autentizačního serveru získal lístek pro přístup k danému serveru. Tento ticket již obsahuje konkrétní klíč, který je potřebný ke konkrétní operaci. Což znamená, že klient může tento lístek použít pouze pro přístup k danému souboru, ale už ho nemůže použít například pro tisk. Obr. 13 Klient posílá TGT lístek a dostává lístek pro přístup 3. Po získání ticketu klient kontaktuje potřebný server a vymění si s ním lístky. Pokud lístky souhlasí, server klientovi povolí přístup k danému souboru. Dá se tedy říci, že následující postup je již stejný jako v případě předchozí metody PROBLÉMY SYSTÉMU KERBEROS Dostupnost autentizačního serveru: Je nutné, aby byl stále centrální server dostupný. Pokud server, na kterém je Kerberos, bude nedostupný, nikdo se nebude moci autentizovat. Tento problém lze vyřešit použitím více

34 redundantních serverů, na kterých bude nainstalovaný Kerberos, nebo eventuálním přechodem na jiný nouzovým autentizační mechanismus. Synchronizace času: Důležitým údajem při autentizaci je čas. Kerberos požaduje po klientovi přesný čas, a proto je nutné, aby byly časové údaje na jednotlivých systémech správně synchronizovány. Pokud čas, který uživatel zašle při autentizaci, neodpovídá času na autentizačním serveru, server žádost o autentizaci zamítne. Tento problém lze vyřešit za pomoci Network Time protokolu, který umožňuji synchronizaci času podle vzdáleného serveru. Přehrávání: Jedná se o krádež lístku, kdy hacker okopíruje lístek a díky němu může prolomit metodu šifrování, použít lístek a může se pokusit dostat se do systému jako klient, který má oprávněný přístup k systému. Z tohoto důvodu je nutné, aby klient poslal autentizačnímu serveru ještě dodatečnou informaci, která umožňuje důvěryhodnému serveru ověřit, zda se jedná o daného uživatele a zda je lístek aktuální. Takovým nástrojem je přidání časového razítka k lístku. Uživatel tedy dodatečně posílá autentizátor (informace, která ověří původ zprávy), který je zašifrován klíčem relace a je k němu přidáno časové razítko. Úkolem časového razítka je zobrazit datum a čas, kdy byl lístek vytvořen. Autentizační server má proto možnost ověřit, že zpráva s lístkem byla vytvořena nedávno a lístek tedy nebyl použit třetí osobou. Nebylo tedy přehrávání použito. Dešifrování offline: Hacker může zaútočit ve chvíli, kdy autentizační server posílá odpověď klientovi. Jak již bylo řečeno, tato odpověď obsahuje lístek, který je zašifrovaný privátním klíčem klienta. Útočník tedy může poté za pomoci slovníkového útoku (dictionary-based attack) zjistit privátní klíč klienta a tím i dešifrovat celou zprávu. Útok odmítnutím služby: Denial service attacks je další z hrozeb, kterým se Kerberos neumí bránit. Útočník zamezí aplikaci, aby se zúčastnila správných autentizačních kroků. Jediným řešením je správné nastavení zabezpečení, které může realizovat každý administrátor daného autentizačního serveru a jeho říše

35 4.3. NIS Mobilita uživatelů a narůstající stupeň distribuce dat v sítích vyžadují, aby docházelo k synchronizace důležitých dat, jako jsou například informace o uživatelských účtech. Znamená to tedy, že uživatel nemá a nemusí být vázán pouze na jediný (svůj) počítač, ale může přecházet libovolně mezi všemi počítači v síti, přihlásit se k nim pod svým uživatelským jménem a tím získat přístup ke svým datům. Je tedy nutné, aby veškeré informace byly uloženy na jednom centrálním úložišti nebo aby byly z jednoho centrálního úložiště periodicky distribuovány replikovány na další, podřízená úložiště. Dvěma protichůdnými požadavky tu jsou možnost centrální správy určitých dat na straně jedné a jejich spolehlivá a bezpečná distribuce na straně druhé. Samozřejmě je tento systém jednodušší i pro administrátora, protože musí spravovat pouze jednu centralizovanou kopii těchto dat. Na základě uvedených důvodů vyvinula firma Sun systém Yellow pages (YP, žluté stránky). Bohužel ale tento název byl vlastnictvím anglického Telecomu, a proto firma Sun byla nucena systém přejmenovat. Vznikl tedy nový název a to NIS (Network Information System). Tento systém umožňuje definovaný síťový přístup k databázím a jmenné vyhledávání v těchto databázích Ty lze využít třeba k ukládání informací, které bývají jinak ukládány například v lokálních souborech /etc/passwd nebo /etc/hosts. Z venku tedy síť vypadá jako jeden systém s identickými účty na všech počítačích. Komunikace mezi jednotlivými systémy v síti a systémem poskytujícím údaje z databáze je postaven na architektuře klient-server. Původní iniciály Yellow Pages přežívají v názvech jednotlivých balíků a příkazů i poté, co byl tento systém přejmenován na NIS. Serverová část tak v nejčastější implementaci nese název ypserv, klientská ypbind. Funkce klientské i serverové části je postavena na portmapperu a RPC (Remote Procedure Call) MAPY Systém NIS tedy umožňuje centrálně ukládat různá data. Tyto databázové informace potom uchovává ve speciálních souborech, které se nazývají mapy. Ty vždy obsahují dvě hodnoty a to klíč a hodnotu, například uživatelské jméno a k němu zašifrované

36 heslo. Veškeré mapy jsou uloženy v centrálním stroji, na němž běží server NIS. Klienti za pomoci volání RPC mohou tedy tyto informace číst. Pro každý typ vyhledávacího klíče je vytvořena samostatná mapa a pro některé soubory se vytvoří několik map. V následující tabulce je ukázka hlavních map systému NIS. Hlavní mapy NIS a odpovídající soubory Hlavní soubor Mapa/Mapy Popis /etc/hosts hosts.byname, hosts.byaddr Mapování IP adres na jména hostitelů /etc/networks networks.byname, Mapování síťových IP adres na networks.byaddr jména /etc/passwd passwd.byname, passwd.byuid Mapování hesel na uživatelská jména /etc/group group.byname, group.bygid Mapování identifikátorů skupin na jejich názvy /etc/services services.byname, Mapuje popis služeb na názvy services.bynumber služeb /etc/rpc rpc.byname, rpc.bynumber Mapuje čísla Sun RPC služeb na jejich názvy /etc/protocols protocols.byname, Mapuje čísla protokolů na jejich protocols.bynumber názvy /usr/lib/aliases mail.aliases Mapuje poštovní aliasy na jejich názvy Některé mapy jsou zastoupeny přezdívkami. Výhodou je, že jsou kratší a lépe se tedy píší. Pokud chceme vidět, přehled přezdívek, použijeme příkaz ypcat s parametrem x. Výpis tedy může vypadat následujícím způsobem. $ ypcat -x Use ţpasswdţ for ţpasswd.bynameţ Use ţgroupţ for ţgroup.bynameţ Use ţnetworksţ for ţnetworks.byaddrţ Use ţhostsţ for ţhosts.byaddrţ Use ţprotocolsţ for ţprotocols.bynumberţ Use ţservicesţ for ţservices.bynameţ Use ţaliasesţ for ţmail.aliasesţ Use ţethersţ for ţethers.bynameţ

Autentizace. Ing. Miloslav Hub, Ph.D. 10. října 2007

Autentizace. Ing. Miloslav Hub, Ph.D. 10. října 2007 Autentizace Ing. Miloslav Hub, Ph.D. 10. října 2007 Identifikace versus autentizace Identifikace je tvrzení subjektu o své identitě. Identitou subjektu může být jeho totožnost, skupinová příslušnost, schopnost,

Více

Úvod do biometrie. Vladimír Lieberzeit vladimir.lieberzeit@upek.com UPEK Inc.

Úvod do biometrie. Vladimír Lieberzeit vladimir.lieberzeit@upek.com UPEK Inc. Úvod do biometrie Vladimír Lieberzeit vladimir.lieberzeit@upek.com UPEK Inc. Obsah Úvod do biometrie, základy Přehled biometrických metod Otisky prstů trochu podrobněji Úvod do biometrie Úvod do biometrie

Více

Bezpečnostní mechanismy

Bezpečnostní mechanismy Hardwarové prostředky kontroly přístupu osob Bezpečnostní mechanismy Identifikační karty informace umožňující identifikaci uživatele PIN Personal Identification Number úroveň oprávnění informace o povolených

Více

8. PŘÍSTUPOVÉ SYSTÉMY

8. PŘÍSTUPOVÉ SYSTÉMY Přístupový systém: Přístupové systémy 8. PŘÍSTUPOVÉ SYSTÉMY Systém řízení přístupu umožní osobě na základě prokázání oprávněnosti vstup nebo vjezd do objektu, případně do střežené části objektu. V literatuře

Více

Bezpečnost. Autentizace. Správa identity

Bezpečnost. Autentizace. Správa identity Bezpečnost Hlavní komponenty bezpečnosti lze rozdělit takto: kontrola prostředí autentizace / identita autorizace separace fyzická časová logická kryptografická integrita dostupnost auditabilita Autentizace

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 28 CZ.1.07/1.5.00/34.0410 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek:

Více

SSL Secure Sockets Layer

SSL Secure Sockets Layer SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou

Více

STANOVISKO č. 3/2009 květen 2009, poslední revize červen 2017

STANOVISKO č. 3/2009 květen 2009, poslední revize červen 2017 Pplk. Sochora 27, 170 00 Praha 7, Tel.: 234 665 111, Fax: 234 665 444; e-mail: posta@uoou.cz STANOVISKO č. 3/2009 květen 2009, poslední revize červen 2017 Biometrická identifikace nebo autentizace zaměstnanců

Více

ISMS. Autentizace ve WiFi sítích. V Brně dne 5. a 12. prosince 2013

ISMS. Autentizace ve WiFi sítích. V Brně dne 5. a 12. prosince 2013 ISMS Případová studie Autentizace ve WiFi sítích V Brně dne 5. a 12. prosince 2013 Pojmy Podnikové WiFi sítě Autentizace uživatelů dle standardu 802.1X Hlavní výhodou nasazení tohoto standardu je pohodlná

Více

Správa přístupu PS3-2

Správa přístupu PS3-2 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Správa přístupu PS3-2 1 Osnova II základní metody pro zajištění oprávněného přístupu; autentizace; autorizace; správa uživatelských účtů; srovnání současných

Více

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce Základní princip Elektronický podpis Odesílatel podepíše otevřený text vznikne digitálně podepsaný text Příjemce ověří zda podpis patří odesílateli uvěří v pravost podpisu ověří zda podpis a text k sobě

Více

PV157 Autentizace a řízení přístupu

PV157 Autentizace a řízení přístupu PV157 Autentizace a řízení přístupu Zdeněk Říha Vašek Matyáš Konzultační hodiny FI MU: B415 St 17:00 18:00 část semestru mimo CZ Microsoft Research Cambridge Email: zriha / matyas @fi.muni.cz Průběh kurzu

Více

Bezpečnost. Autentizace

Bezpečnost. Autentizace Bezpečnost Hlavní komponenty bezpečnosti lze rozdělit takto: kontrola prostředí autentizace / identita autorizace separace fyzická časová logická kryptografická integrita dostupnost auditabilita Autentizace

Více

Identifikace a autentizace

Identifikace a autentizace Identifikace a autentizace Identifikace - zjišťování totožnosti Autentizace - ověření identity - autentizace» zadání hesla - autentizace pomocí znalostí (hesla), vlastnictví (karty), biologických předpokladů

Více

Místo plastu lidská dlaň

Místo plastu lidská dlaň PalmSecure Bezkontaktní biometrická identifikace osob pomocí obrazu krevního řečiště y Místo plastu lidská dlaň FUJITSU TECHNOLOGY SOLUTIONS s.r.o. V Parku 22 148 00 Praha 4 End User Services Ing. Martin

Více

Autentizace uživatelů

Autentizace uživatelů Autentizace uživatelů základní prvek ochrany sítí a systémů kromě povolování přístupu lze uživatele členit do skupin, nastavovat různá oprávnění apod. nejčastěji dvojicí jméno a heslo další varianty: jednorázová

Více

MXI řešení nabízí tyto výhody

MXI řešení nabízí tyto výhody MXI řešení nabízí tyto výhody Přenositelnost Zero-Footprint technologie Nezanechává žádnou stopu (klíče nebo software) v zařízeních, na kterých je používáno, což je důležité z bezpečnostních důvodů a dovoluje

Více

Bezdrátové sítě Wi-Fi Původním cíl: Dnes

Bezdrátové sítě Wi-Fi Původním cíl: Dnes Bezdrátové sítě Nejrozšířenější je Wi-Fi (nebo také Wi-fi, WiFi, Wifi, wifi) Standard pro lokální bezdrátové sítě (Wireless LAN, WLAN) a vychází ze specifikace IEEE 802.11. Původním cíl: Zajišťovat vzájemné

Více

Správa přístupu PS3-1

Správa přístupu PS3-1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Správa přístupu PS3-1 1 Osnova I základní metody pro zajištění oprávněného přístupu; autentizace; autorizace; správa uživatelských účtů; současné metody

Více

Digitální identita. zlý pán nebo dobrý sluha? Martin Jelínek, mjelinek@askon.cz ASKON INTERNATIONAL s.r.o.

Digitální identita. zlý pán nebo dobrý sluha? Martin Jelínek, mjelinek@askon.cz ASKON INTERNATIONAL s.r.o. Digitální identita zlý pán nebo dobrý sluha? Martin Jelínek, mjelinek@askon.cz ASKON INTERNATIONAL s.r.o. 0 18.2.2009 Security 2009 Ověřování identity o co jde? nutnost prokazování identity osob není nic

Více

Programové vybavení OKsmart pro využití čipových karet

Programové vybavení OKsmart pro využití čipových karet Spojujeme software, technologie a služby Programové vybavení OKsmart pro využití čipových karet Ukázky biometrické autentizace Ing. Vítězslav Vacek vedoucí oddělení bezpečnosti a čipových karet SmartCard

Více

Středoškolská technika 2015. Encryption Protection System

Středoškolská technika 2015. Encryption Protection System Středoškolská technika 2015 Setkání a prezentace prací středoškolských studentů na ČVUT Encryption Protection System Jaroslav Vondrák Vyšší odborná a Střední škola Varnsdorf Mariánská 1100, Varnsdorf 1

Více

Microsoft Windows Server System

Microsoft Windows Server System Microsoft Windows Server System Uživatelský autentikační systém od společnosti truconnexion komplexně řeší otázku bezpečnosti interních počítačových systémů ebanky, a.s. Přehled Země: Česká republika Odvětví:

Více

CASE MOBILE MOBIL JAKO AUTENTIZAČNÍ TOKEN

CASE MOBILE MOBIL JAKO AUTENTIZAČNÍ TOKEN CASE MOBILE MOBIL JAKO AUTENTIZAČNÍ TOKEN APLIKACE CASE MOBILE PŘINÁŠÍ KOMFORTNÍ A BEZPEČNOU DVOUFAKTOROVOU AUTENTIZACI Z MOBILNÍHO ZAŘÍZENÍ. BEZPEČNĚ SE PŘIHLÁSÍTE, AUTORIZUJETE TRANSAKCI, ELEKTRONICKY

Více

KYBERNETICKÁ BEZPEČNOST A AUTENTIZACE MONET+

KYBERNETICKÁ BEZPEČNOST A AUTENTIZACE MONET+ KYBERNETICKÁ BEZPEČNOST A AUTENTIZACE MONET+ WWW.MONETPLUS.CZ OBSAH AUTENTIZACE Z POHLEDU ZÁKONA NÁSTROJE PRO OVĚŘOVÁNÍ IDENTITY UŽIVATELŮ O MONET+ www.monetplus.cz info@monetplus.cz Strana: 2 AUTENTIZACE

Více

Přednáška 10. X Window. Secure shell. Úvod do Operačních Systémů Přednáška 10

Přednáška 10. X Window. Secure shell. Úvod do Operačních Systémů Přednáška 10 Přednáška 10 X Window. Secure shell. 1 X Window systém I Systém pro správu oken. Poskytuje nástroje pro tvorbu GUI (Graphical User Interface) a grafických aplikací. Nezávislý na hardwaru. Transparentní

Více

Informační a komunikační technologie. 1.7 Počítačové sítě

Informační a komunikační technologie. 1.7 Počítačové sítě Informační a komunikační technologie 1.7 Počítačové sítě Učební obor: Kadeřník, Kuchař - číšník Ročník: 1 1. Základní vlastnosti 2. Technické prostředky 3. Síťová architektura 1. Peer-to-peer 2. Klient-server

Více

BEZPEČNOSTNÍ PROSTŘEDKY PRO ELEKTRONICKÝ PODPIS Miloslav Špunda

BEZPEČNOSTNÍ PROSTŘEDKY PRO ELEKTRONICKÝ PODPIS Miloslav Špunda BEZPEČNOSTNÍ PROSTŘEDKY PRO ELEKTRONICKÝ PODPIS Miloslav Špunda Anotace Příspěvek se zabývá technickými prostředky pro podporu užití elektronického podpisu v prostředí nemocničního informačního systému

Více

Přehled autentizačních biometrických metod

Přehled autentizačních biometrických metod Přehled autentizačních biometrických metod Vladimír Levek Fakulta elektrotechniky a komunikačních technologií VUT v Brně Email: levek@feec.vutbr.cz Abstrakt Tento dokument se zabývá problematikou spojenou

Více

AUTENTIZAČNÍ SERVER CASE BEZPEČNÁ A OVĚŘENÁ IDENTITA

AUTENTIZAČNÍ SERVER CASE BEZPEČNÁ A OVĚŘENÁ IDENTITA AUTENTIZAČNÍ SERVER CASE BEZPEČNÁ A OVĚŘENÁ IDENTITA SERVER CASE BYL NAVRŽEN JAKO CENTRÁLNÍ AUTENTIZAČNÍ A AUTORIZAČNÍ SYSTÉM. JEHO PRIMÁRNÍM ÚKOLEM JE USNADNIT INTEGRACI SILNÝCH BEZPEČNOSTNÍCH METOD DO

Více

AleFIT MAB Keeper & Office Locator

AleFIT MAB Keeper & Office Locator AleFIT MAB Keeper & Office Locator Základním kamenem síťové bezpečnosti je zabezpečení lokální sítě proti neautorizovanému přístupu uživatele nebo zařízení. K tomuto účelu slouží standard IEEE 802.1x a

Více

Přednáška 5. Identita uživatelů, procesů a souborů. Přístupová práva a jejich nastavení. Úvod do Operačních Systémů Přednáška 5

Přednáška 5. Identita uživatelů, procesů a souborů. Přístupová práva a jejich nastavení. Úvod do Operačních Systémů Přednáška 5 Přednáška 5 Identita uživatelů, procesů a souborů. Přístupová práva a jejich nastavení. 1 Uživatel Při přihlášení do systému musí uživatel: identifikovat systém, na který se chce přihlásit fyzické umístění

Více

Bezpečnost v Gridech. Daniel Kouřil EGEE kurz 12. prosince 2006. Enabling Grids for E-sciencE. www.eu-egee.org

Bezpečnost v Gridech. Daniel Kouřil EGEE kurz 12. prosince 2006. Enabling Grids for E-sciencE. www.eu-egee.org Bezpečnost v Gridech Daniel Kouřil EGEE kurz 12. prosince 2006 www.eu-egee.org EGEE and glite are registered trademarks Proč bezpečnost Ochrana uživatele citlivá data ochrana výzkumu Ochrana majitele prostředků

Více

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 1 Literatura Doseděl T.: Počítačová bezpečnost a ochrana dat, Computer Press, 2004 Časopis

Více

Autentizace uživatelů. Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií

Autentizace uživatelů. Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií Autentizace uživatelů Kamil Malinka malinka@fit.vutbr.cz Fakulta informačních technologií 1 Důležité termíny Termín vnitrosemestrální písemky 3.11. - 7.00 v místnosti P381. Na vypracování písemky budete

Více

Počítačové síťě (computer network) Realizují propojení mezi PC z důvodu sdílení SW (informací, programů) a HW(disky, tiskárny..)

Počítačové síťě (computer network) Realizují propojení mezi PC z důvodu sdílení SW (informací, programů) a HW(disky, tiskárny..) Počítačové síťě (computer network) Realizují propojení mezi PC z důvodu sdílení SW (informací, programů) a HW(disky, tiskárny..) Důvody propojení počítačů do sítě Sdílení HW (disky, tiskárny) Sdílení SW

Více

Elektronické bankovnictví IV. čtvrtek, 31. května 12

Elektronické bankovnictví IV. čtvrtek, 31. května 12 Elektronické bankovnictví IV. Hrozby elektronického bankovnictví Slepá důvěra a hloupost = možnost zneužití sociálního inženýrství Phishing Vážený kliente, obracíme se na Vás se žádostí ověření vašeho

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován

Více

PŘÍRUČKA SÍŤOVÝCH APLIKACÍ

PŘÍRUČKA SÍŤOVÝCH APLIKACÍ PŘÍRUČKA SÍŤOVÝCH APLIKACÍ Uložení protokolu tisku na síť Verze 0 CZE Definice poznámek V celé Příručce uživatele používáme následující ikony: Poznámky uvádějí, jak reagovat na situaci, která může nastat,

Více

Řízení přístupu ke zdrojům Auditování a právní odpovědnost Vlastní nastavení, personalizace Více relací zároveň

Řízení přístupu ke zdrojům Auditování a právní odpovědnost Vlastní nastavení, personalizace Více relací zároveň Anonym poslal otázku na administrátora: Nezdá se ti blbý odpovídat na anonymní otázky z internetu? Adminova odpověď: Odpovídám zadavateli anonymní otázky, majiteli IP 90.176.19.53, broadband9.iol.cz, Jaroslavovi

Více

Technická a organizační opatření pro ochranu údajů

Technická a organizační opatření pro ochranu údajů Technická a organizační opatření pro ochranu údajů V této příloze najdete více podrobností o tom, jak zabezpečujeme data. verze 1810 Adresa Bisnode Česká republika, a. s. Siemensova 2717/4 155 00 Praha

Více

O2 ENTERPRISE SECURITY. Vít Jergl, Vladimír Kajš

O2 ENTERPRISE SECURITY. Vít Jergl, Vladimír Kajš O2 ENTERPRISE SECURITY Vít Jergl, Vladimír Kajš Jsme silným partnerem pro Vaši bezpečnost Jsme největší konvergentní ICT poskytovatel v ČR Máme know-how a dlouholeté zkušenosti s implementací IT bezpečnosti

Více

Extrémně silné zabezpečení mobilního přístupu do sítě.

Extrémně silné zabezpečení mobilního přístupu do sítě. Extrémně silné zabezpečení mobilního přístupu do sítě. ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a k jejímu obsahu. Jedná se o mobilní řešení, které používá

Více

Co je počítačová síť?

Co je počítačová síť? Počítačové sítě Co je počítačová síť? Počítačovou sítí se obecně rozumí spojení dvou a více počítačů prostřednictvím kabelu, telefonní linky, optického vlákna (nebo jiným způsobem) tak, aby byly schopny

Více

Elektronická komunikace

Elektronická komunikace Třetí kapitola Elektronická komunikace Učební text Mgr. Radek Hoszowski Elektronická komunikace Co je elektronická komunikace Co je elektronická komunikace a jakou hraje roli v lidské komunikaci vůbec?

Více

SIM karty a bezpečnost v mobilních sítích

SIM karty a bezpečnost v mobilních sítích Spojujeme software, technologie a služby SIM karty a bezpečnost v mobilních sítích Václav Lín programátor 19.5.2009 1 Osnova SIM karty Role SIM karet v telekomunikacích Hardwarové charakteristiky Bezpečnost

Více

Projekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/ Digitální podpisy

Projekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/ Digitální podpisy VY_32_INOVACE_BEZP_08 Projekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/34.0304 Digitální podpisy Základní myšlenkou elektronického podpisu je obdoba klasického podpisu, jež má zaručit jednoznačnou identifikaci

Více

ISSS Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o.

ISSS Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o. Bezpečnost ICT ISSS 2009 Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o. 1 Obsah PKI a bezpečná autentizace Bezpečná komunikace Czech POINT Závěr 2 PKI a bezpečná autentizace 3 Bezpečná komunikace 4 Smart tokeny

Více

Biometrická autentizace uživatelů

Biometrická autentizace uživatelů PV157 Autentizace a řízení přístupu Biometrická autentizace uživatelů Biometrické metody autentizace Metody autentizace něco, co máme (klíč, čipová karta) něco, co známe (PIN, heslo) něco, co jsme (biometriky)

Více

Bezpečnost internetového bankovnictví, bankomaty

Bezpečnost internetového bankovnictví, bankomaty , bankomaty Filip Marada, filipmarada@gmail.com KM FJFI 15. května 2014 15. května 2014 1 / 18 Obsah prezentace 1 Bezpečnost internetového bankovnictví Možná rizika 2 Bankomaty Výběr z bankomatu Možná

Více

Toshiba EasyGuard v akci:

Toshiba EasyGuard v akci: Toshiba EasyGuard v akci Toshiba EasyGuard v akci: portégé m400 VYSOCE PŘENOSNÝ POČÍTAČ TABLET PC, KTERÝ ZVLÁDNE VŠE. Technologie Toshiba EasyGuard zahrnuje sadu funkcí, které pomáhají mobilním profesionálním

Více

Bezpečná autentizace přístupu do firemní sítě

Bezpečná autentizace přístupu do firemní sítě Bezpečná autentizace přístupu do firemní sítě ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a k jejímu obsahu. Jedná se o mobilní řešení, které používá dvoufaktorové

Více

Informační a komunikační technologie. 3. Počítačové sítě

Informační a komunikační technologie. 3. Počítačové sítě Informační a komunikační technologie 3. Počítačové sítě Studijní obor: Sociální činnost Ročník: 1 1. Základní vlastnosti 2. Technické prostředky 3. Síťová architektura 3.1. Peer-to-peer 3.2. Klient-server

Více

Secure Shell. X Window.

Secure Shell. X Window. Přednáška 10 Secure Shell. X Window. Katedra číslicových systémů FIT, České vysoké učení technické v Praze Jan Trdlička, 2011 Příprava studijního programu Informatika je podporována projektem financovaným

Více

Příručka nastavení funkcí snímání

Příručka nastavení funkcí snímání Příručka nastavení funkcí snímání WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_CS 2004. Všechna práva vyhrazena. Uplatňovaná ochrana autorských práv se vztahuje na všechny formy a záležitosti

Více

Identifikátor materiálu: ICT-2-01

Identifikátor materiálu: ICT-2-01 Identifikátor materiálu: ICT-2-01 Předmět Informační a komunikační technologie Téma materiálu Počítačová bezpečnost Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí počítačovou bezpečnost.

Více

DUM č. 10 v sadě. 31. Inf-7 Technické vybavení počítačů

DUM č. 10 v sadě. 31. Inf-7 Technické vybavení počítačů projekt GML Brno Docens DUM č. 10 v sadě 31. Inf-7 Technické vybavení počítačů Autor: Roman Hrdlička Datum: 04.12.2013 Ročník: 1A, 1B, 1C Anotace DUMu: jak fungují vnitřní paměti, typy ROM a RAM pamětí,

Více

Internet. Počítačová síť, adresy, domény a připojení. Mgr. Jan Veverka Střední odborná škola sociální Evangelická akademie

Internet. Počítačová síť, adresy, domény a připojení. Mgr. Jan Veverka Střední odborná škola sociální Evangelická akademie Internet Počítačová síť, adresy, domény a připojení Mgr. Jan Veverka Střední odborná škola sociální Evangelická akademie Počítačová síť počítačová síť = označení pro několik navzájem propojených počítačů,

Více

Základní pojmy informačních technologií

Základní pojmy informačních technologií Základní pojmy informačních technologií Informační technologie (IT): technologie sloužící k práci s daty a informacemi počítače, programy, počítač. sítě Hardware (HW): jednoduše to, na co si můžeme sáhnout.

Více

ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ

ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ Projekt: ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ Téma: MEIV - 2.1.1.1 Základní pojmy Bezdrátové sítě WI-FI Obor: Mechanik Elektronik Ročník: 4. Zpracoval(a): Bc. Martin Fojtík Střední průmyslová škola Uherský

Více

Pravidla komunikace registrátora ZONER software, a.s. V platnosti od 1.8.2004 OBSAH 1. Úvodní ustanovení 2. Subjekty 3. Registrace Doménového jména 4. Prodloužení registrace Doménového jména 5. Změna údajů

Více

K čemu slouží počítačové sítě

K čemu slouží počítačové sítě Počítačové sítě Počítačová síť je spojení dvou a více počítačů kabelem, telefonní linkou, nebo jiným způsobem tak, aby spolu mohly vzájemně komunikovat. K čemu slouží počítačové sítě Sdílení prostředků

Více

Internet, www, el. pošta, prohlížeče, služby, bezpečnost

Internet, www, el. pošta, prohlížeče, služby, bezpečnost Internet, www, el. pošta, prohlížeče, služby, bezpečnost Internet jedná se o fyzické propojení komponent nacházejících se v počítačových sítí všech rozsahů LAN, MAN, WAN. Patří sem koncové uživatelské

Více

IT Bezpečnostní technologie pro systémy integrované bezpečnosti

IT Bezpečnostní technologie pro systémy integrované bezpečnosti IT Bezpečnostní technologie pro systémy integrované bezpečnosti Mgr. Pavel Hejl, CSc. Konference isss 8.dubna 2008 1 Obsah Základní IT bezpečnostní technologie Komplexní správa ID Závěr 2 Smart tokeny

Více

I.CA SecureStore Uživatelská příručka

I.CA SecureStore Uživatelská příručka I.CA SecureStore Uživatelská příručka Verze 4.1 a vyšší První certifikační autorita, a.s. Verze 4.17 1 Obsah 1. Úvod... 3 2. Přístupové údaje ke kartě... 3 2.1. Inicializace karty... 3 3. Základní obrazovka...

Více

Správa stanic a uživatelského desktopu

Správa stanic a uživatelského desktopu Správa stanic a uživatelského desktopu Petr Řehoř, S.ICZ a.s. 2014 1 Správa stanic v rámci DVZ Slouží pro Zajištění opakovatelné výsledné konfigurace nových a reinstalovaných stanic Převod uživatelských

Více

ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ. MEIV - 2.3.1.1 Windows server 2003 (seznámení s nasazením a použitím)

ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ. MEIV - 2.3.1.1 Windows server 2003 (seznámení s nasazením a použitím) Object 12 3 Projekt: ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ Téma: MEIV - 2.3.1.1 Windows server 2003 (seznámení s nasazením a použitím) Obor: Mechanik Elektronik Ročník: 4. Zpracoval(a): Bc. Martin Fojtík Střední

Více

WINDOWS Nastavení GPO - ukázky

WINDOWS Nastavení GPO - ukázky WINDOWS 2012 Nastavení GPO - ukázky 1 VYTVOŘENÍ ADRESÁŘŮ Obrázek 1 - Vytvořte adresář GPO Obrázek 2 - Vytvořte podadresář Tapeta a Společný 1 Obrázek 3 - Nastavte sdílení Obrázek 4 - Nastavte bezpečnost

Více

Dynamický biometrický podpis a nařízení GDPR

Dynamický biometrický podpis a nařízení GDPR Dynamický biometrický podpis a nařízení GDPR Prof. Ing. Vladimír Smejkal, CSc., LL.M. Moravská vysoká škola Olomouc, o.p.s. Vysoké učení technické v Brně, Fakulta podnikatelská vladimir.smejkal@mvso.cz

Více

DUM 15 téma: Příkazy pro řízení přístupu

DUM 15 téma: Příkazy pro řízení přístupu DUM 15 téma: Příkazy pro řízení přístupu ze sady: 3 tematický okruh sady: III. Databáze ze šablony: 7 Kancelářský software určeno pro: 4. ročník vzdělávací obor: 18-20-M/01 Informační technologie vzdělávací

Více

Šifrování Autentizace Bezpečnostní slabiny. Bezpečnost. Lenka Kosková Třísková, NTI TUL. 22. března 2013

Šifrování Autentizace Bezpečnostní slabiny. Bezpečnost. Lenka Kosková Třísková, NTI TUL. 22. března 2013 Šifrování Autentizace ní slabiny 22. března 2013 Šifrování Autentizace ní slabiny Technologie Symetrické vs. asymetrické šifry (dnes kombinace) HTTPS Funguje nad HTTP Šifrování s pomocí SSL nebo TLS Šifrování

Více

Tonda Beneš Ochrana informace podzim 2011

Tonda Beneš Ochrana informace podzim 2011 Autorizace informační systém může poskytovat různé úrovně ochrany objektů 1. žádná ochrana - postačující pokud dochází k samovolné časové separaci 2. isolace - (semi)paralelně běžící procesy jsou zcela

Více

Představíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení.

Představíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení. 10. Bezdrátové sítě Studijní cíl Představíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení. Doba nutná k nastudování 1,5 hodiny Bezdrátové komunikační technologie Uvedená kapitola

Více

AUTENTIZACE V PŘÍMÉM BANKOVNICTVÍ

AUTENTIZACE V PŘÍMÉM BANKOVNICTVÍ AUTENTIZACE V PŘÍMÉM BANKOVNICTVÍ Miloslav Hub Ústav systémového inženýrství a informatiky, FES, Univerzita Pardubice Abstract: Authentication in on-line banking The aim of this text is to show how authentication

Více

Bezpečnost webových stránek

Bezpečnost webových stránek Teze k diplomové práci na téma: Bezpečnost webových stránek Vypracoval: Jan Kratina, PEF, INFO, 5.ročník Vedoucí projektu: RNDr. Dagmar Brechlerová Jan Kratina 2005 Téma diplomové práce Bezpečnost webových

Více

ODEMČENÉ DVEŘE PRŮZKUM UKAZUJE, ŽE TISKÁRNY ČASTO BÝVAJÍ NEZABEZPEČENÉ PROTI KYBERNETICKÝM ÚTOKŮM

ODEMČENÉ DVEŘE PRŮZKUM UKAZUJE, ŽE TISKÁRNY ČASTO BÝVAJÍ NEZABEZPEČENÉ PROTI KYBERNETICKÝM ÚTOKŮM OFICIÁLNÍ ZPRÁVA ODEMČENÉ DVEŘE PRŮZKUM UKAZUJE, ŽE TISKÁRNY ČASTO BÝVAJÍ NEZABEZPEČENÉ PROTI KYBERNETICKÝM ÚTOKŮM Zatímco se týmy IT soustředí na jiná koncová zařízení, zabezpečení firemních tiskáren

Více

Zabezpečení v síti IP

Zabezpečení v síti IP Zabezpečení v síti IP Problematika zabezpečení je dnes v počítačových sítích jednou z nejdůležitějších oblastí. Uvážíme-li kolik citlivých informací je dnes v počítačích uloženo pak je požadavek na co

Více

Řešení počítačové sítě na škole

Řešení počítačové sítě na škole Řešení počítačové sítě na škole Jiří Petr 10. 7. 2011 Materiál vznikl s podporou OP Vzdělávání pro konkurenceschopnost CZ.1.07/1.3.00/19.0016 Inovace studia k výkonu specializovaných činností koordinace

Více

STANOVISKO č. 1/2017 červen 2017 (původně k biometrické identifikaci č. 3/2009)

STANOVISKO č. 1/2017 červen 2017 (původně k biometrické identifikaci č. 3/2009) Pplk. Sochora 27, 170 00 Praha 7, Tel.: 234 665 111, Fax: 234 665 444; e-mail: posta@uoou.cz STANOVISKO č. 1/2017 červen 2017 (původně k biometrické identifikaci č. 3/2009) Biometrická identifikace nebo

Více

PalmSecure Biometric Technology Ruku na to!!! Milan PODIVÍN FUJITSU Technology Solutions Head of Direct Business CZ & SK

PalmSecure Biometric Technology Ruku na to!!! Milan PODIVÍN FUJITSU Technology Solutions Head of Direct Business CZ & SK PalmSecure Biometric Technology Ruku na to!!! Milan PODIVÍN FUJITSU Technology Solutions Head of Direct Business CZ & SK 0 Copyright 2012 FUJITSU Copyright 2013 FUJITSU Původ názvu společnosti Fujitsu

Více

8.2 Používání a tvorba databází

8.2 Používání a tvorba databází 8.2 Používání a tvorba databází Slide 1 8.2.1 Základní pojmy z oblasti relačních databází Slide 2 Databáze ~ Evidence lidí peněz věcí... výběry, výpisy, početní úkony Slide 3 Pojmy tabulka, pole, záznam

Více

Bezpečnostní zásady. d) Disponent je povinen při používání čipové karty nebo USB tokenu, na nichž je

Bezpečnostní zásady. d) Disponent je povinen při používání čipové karty nebo USB tokenu, na nichž je Bezpečnostní zásady Česká národní banka (ČNB) věnuje trvalou pozornost nadstandardnímu zabezpečení aplikace ABO-K internetové bankovnictví (dále jen ABO-K ), proto využívá moderní technologie pro ochranu

Více

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Není cloud jako cloud, rozhodujte se podle bezpečnosti Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel

Více

Důležité otázky při výběru biometrické modality. Roman Cinkais, Jiří Vábek Wincor Nixdorf s.r.o.

Důležité otázky při výběru biometrické modality. Roman Cinkais, Jiří Vábek Wincor Nixdorf s.r.o. Důležité otázky při výběru biometrické modality Roman Cinkais, Jiří Vábek Wincor Nixdorf s.r.o. Obsah Definice biometrie a systému Od designu k architektuře Bezpečnostní aspekty Standardy v biometrii Příklady

Více

SODATSW Case Study 2009 Nasazení řešení Datový trezor ve společnosti CETELEM, a.s.

SODATSW Case Study 2009 Nasazení řešení Datový trezor ve společnosti CETELEM, a.s. SODATSW Case Study 2009 Nasazení řešení Datový trezor ve společnosti CETELEM, a.s. Klient Organizace : CETELEM ČR, a.s. Odpovědná osoba : Filip Janeček Pozice : Správce IT Dne : 20. března 2009 Vypracoval

Více

1. Administrace služby Bezpečný Internet přes webovou aplikaci WebCare GTS

1. Administrace služby Bezpečný Internet přes webovou aplikaci WebCare GTS 1. Administrace služby Bezpečný Internet přes webovou aplikaci WebCare GTS Pro přístup do administrace služby GTS Bezpečný Internet používejte zákaznický WebCare GTS Czech, který je přístupny přes webové

Více

PRODUKTOVÉ OBCHODNÍ PODMÍNKY PRO INTERNETOVÉ BANK OVNICTVÍ

PRODUKTOVÉ OBCHODNÍ PODMÍNKY PRO INTERNETOVÉ BANK OVNICTVÍ PRODUKTOVÉ OBCHODNÍ PODMÍNKY PRO INTERNETOVÉ BANK OVNICTVÍ ČÁST PRVNÍ ZŘÍZENÍ SLUŽEB INTERNETOVÉHO BANKOVNICTVÍ 1. O zřízení služeb internetového bankovnictví může požádat pouze Majitel účtu. 2. Služby

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: CZ.1.07/1.5.00/34.0410 Číslo šablony: 17 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek:

Více

Paměti. Paměť je zařízení, které slouží k ukládání programů a dat, s nimiž počítač pracuje

Paměti. Paměť je zařízení, které slouží k ukládání programů a dat, s nimiž počítač pracuje Paměti Paměť je zařízení, které slouží k ukládání programů a dat, s nimiž počítač pracuje Paměti počítače lze rozdělit do tří základních skupin: registry paměťová místa na čipu procesoru jsou používány

Více

I.CA SecureStore Uživatelská příručka

I.CA SecureStore Uživatelská příručka I.CA SecureStore Uživatelská příručka Verze 4.1 a vyšší První certifikační autorita, a.s. Verze 4.17 1 Obsah 1. Úvod... 3 2. Přístupové údaje ke kartě... 3 2.1. Inicializace karty... 3 3. Základní obrazovka...

Více

Souborové systémy a logická struktura dat (principy, porovnání, příklady).

Souborové systémy a logická struktura dat (principy, porovnání, příklady). $TECH 13 Str. 1/5 Souborové systémy a logická struktura dat (principy, porovnání, příklady). Vymezení základních pojmů Soubor První definice: označuje pojmenovanou posloupnost bytů uloženou na nějakém

Více

Desktop systémy Microsoft Windows

Desktop systémy Microsoft Windows Desktop systémy Microsoft Windows IW1/XMW1 2013/2014 Jan Fiedor, přednášející Peter Solár ifiedor@fit.vutbr.cz, solar@pocitacoveskoleni.cz Fakulta Informačních Technologií Vysoké Učení Technické v Brně

Více

KAPITOLA 22. Autentizace Windows

KAPITOLA 22. Autentizace Windows KAPITOLA 22 Autentizace Windows Formulářová autentizace je výborná, chcete-li vytvořit vlastní autentizační systém s záložní databází a vlastní přihlašovací stránkou. Co když ale vytváříte webovou aplikaci

Více

Identifikátor materiálu: ICT-2-05

Identifikátor materiálu: ICT-2-05 Identifikátor materiálu: ICT-2-05 Předmět Téma sady Informační a komunikační technologie Téma materiálu Uživatelské účty, přístupová práva Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí

Více

Relační DB struktury sloužící k optimalizaci dotazů - indexy, clustery, indexem organizované tabulky

Relační DB struktury sloužící k optimalizaci dotazů - indexy, clustery, indexem organizované tabulky Otázka 20 A7B36DBS Zadání... 1 Slovníček pojmů... 1 Relační DB struktury sloužící k optimalizaci dotazů - indexy, clustery, indexem organizované tabulky... 1 Zadání Relační DB struktury sloužící k optimalizaci

Více

Manuál pro implementaci služby PLATBA 24. Datum: 17. prosince 2014 Verze: 1.49

Manuál pro implementaci služby PLATBA 24. Datum: 17. prosince 2014 Verze: 1.49 Manuál pro implementaci služby PLATBA 24 Datum: 17. prosince 2014 Verze: 1.49 1 Úvodní informace ke službě PLATBA 24... 3 1.1 Obecný popis služby... 3 1.2 Administrativní předpoklady k využití služby PLATBA

Více

Microsoft SharePoint Portal Server 2003. Zvýšená týmová produktivita a úspora času při správě dokumentů ve společnosti Makro Cash & Carry ČR

Microsoft SharePoint Portal Server 2003. Zvýšená týmová produktivita a úspora času při správě dokumentů ve společnosti Makro Cash & Carry ČR Microsoft SharePoint Portal Server 2003 Zvýšená týmová produktivita a úspora času při správě dokumentů ve společnosti Makro Cash & Carry ČR Přehled Země: Česká republika Odvětví: Velkoobchod Profil zákazníka

Více

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM Petr Dolejší Senior Solution Consultant OCHRANA KLÍČŮ A ZOKB Hlavní termín kryptografické prostředky Vyhláška 316/2014Sb. o kybernetické bezpečnosti zmiňuje: v 17 nástroj

Více

Název a označení sady: Člověk, společnost a IT technologie; VY_3.2_INOVACE_Ict

Název a označení sady: Člověk, společnost a IT technologie; VY_3.2_INOVACE_Ict Název materiálu: Počítačová síť Autor materiálu: Mgr. Irena Štaffová Zařazení materiálu: Šablona: Inovace a zkvalitnění výuky prostřednictvím ICT (III/2) Název a označení sady: Člověk, společnost a IT

Více

Při konfiguraci domácího směrovače a bezdrátové sítě se setkáte s obrovským počtem zkratek, jejichž význam je jen málokdy dostatečně vysvětlen.

Při konfiguraci domácího směrovače a bezdrátové sítě se setkáte s obrovským počtem zkratek, jejichž význam je jen málokdy dostatečně vysvětlen. 1 Při konfiguraci domácího směrovače a bezdrátové sítě se setkáte s obrovským počtem zkratek, jejichž význam je jen málokdy dostatečně vysvětlen. Bez jejich znalosti však jen stěží nastavíte směrovač tak,

Více