Kryptografie a počítačová bezpečnost

Rozměr: px
Začít zobrazení ze stránky:

Download "Kryptografie a počítačová bezpečnost"

Transkript

1 Kryptografie a počítačová bezpečnost Eliška Ochodková Katedra informatiky FEI eliska.ochodkova@vsb.cz Úvod od informačních technologií 2007/08 1

2 Obsah přednášky Úvod do problematiky bezpečnosti IT základní pojmy Kryptografie symetrická kryptografie, asymetrická kryptografie digitální podpis, hašovací funkce Autentizace Malware Doporučení Úvod od informačních technologií 2007/08 2

3 Bezpečnost IT (1) Pod pojmem bezpečnost IT (resp. IKT) obvykle rozumíme ochranu odpovídajících systémů a informací, které jsou v nich uchovávány, zpracovávány a přenášeny. Informace jsou strategickým zdrojem. Je třeba určit: co se může pokazit, jak zabránit situacím způsobujícím škodu prevence, jak zmírnit následky situací, nad kterými nemůžeme mít úplnou kontrolu. Úvod od informačních technologií 2007/08 3

4 Bezpečnost IT ve předmětech studijního plánu Předměty Počítačové sítě Operační systémy Programovací jazyky Databázové předměty Kryptografie a počítačová bezpečnost Úvod od informačních technologií 2007/08 4

5 Úvod od informačních technologií 2007/08 5

6 Pojmy (1) Systém (v našem kontextu), ve kterém jsou zpracovávána, uchovávána, přenášena data, která jsou nositeli informací, obsahuje následující tzv. aktiva: hardware síťové prvky, procesor, paměti, terminály, telekomunikace atd., software -aplikační programy, operační systém atd., data - data uložená v databázi, výsledky, výstupní sestavy, vstupní data atd. Úvod od informačních technologií 2007/08 6

7 Pojmy (2) Zranitelné místo je slabina systému využitelná ke způsobení škod nebo ztrát útokem. Bezpečnostním incidentem (útokem) rozumíme: buďto úmyslné využití zranitelného místa ke způsobení škod/ztrát na tzv. aktivech, nebo neúmyslné uskutečnění akce, jejímž výsledkem je škoda na aktivech. Úvod od informačních technologií 2007/08 7

8 Bezpečnostní incident Bezpečnostní incident tedy představuje narušení bezpečnosti IKT a definovaných pravidel, např.: vydávání se za jinou oprávněnou osobu a zneužívání jejích privilegií (maškaráda), modifikace funkcionality softwaru doplněním skrytých funkcí, zařazení se jako skrytého mezičlánku v konverzaci jiných subjektů (odposlech), požár, potopa, Denial of Service (DoS odepření služby), Distributed Denial of Service (DDoS distribuované odepření služby např. červ CodeRed). Úvod od informačních technologií 2007/08 8

9 Bezpečnostní funkce (1) Bezpečnostní funkce - služby podporující a zvyšující bezpečnost datových procesů a přenosů v daném subjektu: důvěrnost (confidentiality, utajení) - k aktivům mají přístup pouze autorizované subjekty, autenticita (autentication) - původ informací je ověřitelný. Autentizací se rozumí proces ověřování pravosti identity entity (uživatele, procesu, systémů, informačních struktur apod.), Úvod od informačních technologií 2007/08 9

10 Bezpečnostní funkce (2) integrita (integrity) aktiva smí modifikovat jen autorizované subjekty, autorizace (authorization) - kontrola přístupu k datům, přístup mají pouze oprávněné subjekty. Proces autorizace vyžaduje autentizaci subjektu. dostupnost (accessibility, availability) - aktiva (data nebo služby) jsou autorizovaným subjektům dostupná, nedojde tedy k odmítnutí služby, kdy subjekt nedostane to na co má právo, Úvod od informačních technologií 2007/08 10

11 Bezpečnostní funkce (3) nepopiratelnost odpovědnosti (non-repudiation) -nelze popřít účast na transakci, prokazatelnost odpovědnosti (accountability) - záruka, že lze učinit subjekty zodpovědné za své aktivity, ozn. také účtovatelnost, spolehlivost (reliability) - konzistence zamýšleného a výsledného chování. Úvod od informačních technologií 2007/08 11

12 Bezpečnostní mechanismy Bezpečnostní mechanismy (implementují bezpeč. funkce) mechanismy navržené tak, aby detekovaly útoky, zabraňovaly jim, ev. pomohly zotavení se z útoků: je jich mnoho, mohou mít charakter fyzického opatření, administrativní akce, může jimi být technické zařízení nebo logický nástroj (algoritmus). Pro mnoho z nich jsou základem kryptografické techniky (návrh, používání a jejich management). Úvod od informačních technologií 2007/08 12

13 Útoky (1) Útok (bezp. incident) úmyslná nebo neúmyslná akce s vedoucí ke škodě na aktivech. normální tok informace: A B - útok přerušením (interruption): jedná se o aktivní útok na dostupnost (zničení hardware, přerušení komunikační linky, znepřístupnění souborů, porucha hardware, ) A B Úvod od informačních technologií 2007/08 13

14 Útoky (2) zachycení zprávy, odposlech (interception): pasivní útok na utajení; neautorizovaný subjekt E (útočníkem může být program, počítač, člověk) odposlouchává, nedovoleně kopíruje data,. A B E Úvod od informačních technologií 2007/08 14

15 Útoky (3) - modifikace (modification) je aktivní útok na integritu dat; neautorizovaný subjekt E změní hodnoty dat, funkčnost programu, obsah zprávy posílané po síti, A B E Úvod od informačních technologií 2007/08 15

16 Útoky (4) přidání hodnoty, padělání (fabrication) je aktivní útok na autenticitu, integritu; neautorizovaný subjekt E vloží nějaký padělek do systému (vložení podvržené zprávy, přidání záznamů k souboru, ). A B E Úvod od informačních technologií 2007/08 16

17 Pár úvah na konec (na konec úvodu) Perfektní bezpečnost je sice teoreticky možná, není však prakticky využitelná. Na každý nejlepší bezpečnostní mechanismus (algoritmus) lze útočit hrubou silou. Každý použitý bezpečnostní mechanismus musí být akceptovatelný uživatelskou komunitou. Bezpečnost není stav, ale proces. Bezpečnost netkví v nakoupené technice, programech atd., ale v jejich správném používání. Systém je tak bezpečný, jak je bezpečný jeho nejslabší článek. Úvod od informačních technologií 2007/08 17

18 Úvod od informačních technologií 2007/08 18

19 Kryptologie Kryptologie je věda o utajování informace, stojící na pomezí matematiky a informatiky, s větším přesahem do matematiky, zejména v oblasti teorie čísel a algebry. Součástí kryptologie je: Kryptografie je umění a věda o převedení informace do podoby, ve které je obsah informace skrytý (a to i tehdy, pokud je tato nečitelná informace prozrazena třetí straně). Je to tedy věda o šifrování dat za pomoci matematických metod. Kryptoanalýza je umění a věda o prolomení skryté informace (šifry nebo klíče), zabývá se odolností kryptografického systému. Úvod od informačních technologií 2007/08 19

20 Steganografie Steganografie -spočívá v ukrytí otevřené zprávy před nepovolanými osobami tak, aby si nepovšimly její existence: v historii tajné inkousty, označování písmen v textu tečkami, v současné době např. zápis vhodných bitů do souborů s obrázky. Nevýhodou steganografie je, že ji nelze aplikovat u velkých skupin uživatelů, zejména pak navzájem se neznajících. Pro malé skupiny může však být značně účinná. Vodoznaky (watermarking) viditelné / neviditelné - copyright Úvod od informačních technologií 2007/08 20

21 Proč kryptografie? Kryptografie algoritmy mohou být použity k: utajení zpráv (jejich obsahu, ne existence zprávy), autentizaci - zjistitelnost původu zprávy, bezpečné identifikace subjektu, který informaci vytvořil, přijímá ji, který s ní operuje, kontrole integrity - informaci může modifikovat / generovat jen autorizovaný subjekt, k zajištění nepopiratelnosti příjmu, doručení, původu citlivé informace Úvod od informačních technologií 2007/08 21

22 Kerckhoffův princip R formuloval Auguste Kerckhoffs první principy kryptografického inženýrství. Moderní kryptografie používá algoritmy závislé na klíči (tzv. Kerckhoffův princip). Tj. kryptografické algoritmy jsou veřejně publikovány a jejich znalost nesmí kryptoanalytikovi pomoci ve snaze překonat utajení - to musí být plně závislé na klíči (který kryptoanalytik nezná). Úvod od informačních technologií 2007/08 22

23 Kryptografické algoritmy Symetrická kryptografie (je také označována jako kryptografie s tajným klíčem (secret key)) používá pro šifrování a dešifrování tentýž klíč, k = k'. Symetrické (kryptografické) algoritmy se dělí na: blokové šifry (algoritmy), které operují nad n-bitovým blokem dat (otevřeným textem), typicky n=64, proudové šifry (algoritmy), kdy se otevřený text zpracovává bit po bitu nebo bajt po bajtu. Asymetrická kryptografie (nazývaná také kryptografie s veřejným klíčem) používá dvojici klíčů k k', tzv. soukromý klíč (private key) a veřejný klíč (public key). Každý odesílatel i příjemce vlastní tuto dvojicí klíčů a její použití se liší podle toho, zda chceme zprávu šifrovat nebo podepisovat. Algoritmy pro digitální podpis. Kryptografické hašovací funkce. Úvod od informačních technologií 2007/08 23

24 Symetrická kryptografie Úvod od informačních technologií 2007/08 24

25 Úvod od informačních technologií 2007/08 25

26 Úvod od informačních technologií 2007/08 26

27 Digitální podpis Analogie rukopisného podpisu Strana, která získá digitálně podepsaný dokument, chce být ubezpečena, že autorem dokumentu je označená osoba, že se seznamuje s přesným obsahem dokumentu, že může na základě takto získaného dokumentu konat a mít přitom určité záruky od autora dokumentu,. Jinými slovy je třeba u digitálně podepsaných dokumentů zajistit jejich: autenticitu, integritu, nepopiratelnost, za některých okolností k tomu přistupují i nároky na důvěrnost. Úvod od informačních technologií 2007/08 27

28 Digitální podpis Jak zajistit integritu veřejného klíče? Pomocí certifikátu veřejného klíče! Certifikát váže veřejný klíč k subjektu. Tato vazba je digitálně podepsána důvěryhodnou třetí stranou, certifikační autoritou ta potvrzuje identitu entit, jímž vydává certifikáty. Certifikační autorita TUO (Wi-Fi, ověření https serverů univerzity, elektronický podpis zejména pro elektronickou poštu). Úvod od informačních technologií 2007/08 28

29 Certifikát jeho struktura Certifikáty typu X.509 (S/MIME, SSL, SET, IPSec, ) Úvod od informačních technologií 2007/08 29

30 Hašovací funkce Kryptografické hašovací funkce (KHF) jsou důležitými nástroji pro kryptografické aplikace, např. pro digitální podpis, klíčované hašovací funkce (HMAC). Zajišťují integritu, autentizaci a nepopiratelnost. Použití: uložení přihlašovacích hesel - nepřímo pomocí hašovacích hodnot, kontrola integrity dat (bez klíče), kontrola integrity dat a zdroje současně (s klíčem), digitální podpisy - výhodné, že haš má pevnou délku, kontrola správnosti kryptografických klíčů při dešifrování. Úvod od informačních technologií 2007/08 30

31 Jednocestná hašovací funkce Funkce H() se nazývá jednocestná hašovací funkce, jestliže splňuje následující vlastnosti: Argument (zpráva) M může mít libovolnou délku. Výsledek H(M) má pevnou délku (charakteristika, výtah zprávy (message digest), otisk (fingerprint), vzorek, haš). Funkce H(M) je jednocestná z H(M) nelze získat M. Funkce H(M) je odolná proti kolizím, je-li těžké (výpočetně nemožné) najít jakýkoliv pár M, M (pro M M ) takový, aby platilo H(M) = H(M ), Úvod od informačních technologií 2007/08 31

32 Odolnost kolizím Kolize existují, ale jejich nalezení (resp. nalezení jediné kolize) musí být výpočetně těžké. Uvažujme následující hašovací funkci: Jednoduchý součet bajtů modulo 256. Fixní osmibitový výstup. Pro text ahoj získáme mod 256 = 162. Tuto funkci je sice jednoduché spočítat, není to však dobrá (kryptografická) hašovací funkce, neboť nemá vlastnost bezkoliznosti. h( ahoj ) = h( QQ ) = h( zdarff ) je snadné nalézt kolizi Úvod od informačních technologií 2007/08 32

33 Známé hašovací funkce MD: MD4, MD5 128 bitový výstup, není bezpečná SHA: SHA-1 - není bezpečná 160 bitový výstup SHA-2 (SHA-256, SHA-384, SHA-512) Secure Hash Standard, FIPS PUB 180-2, schválen , platnost od Úvod od informačních technologií 2007/08 33

34 Úvod od informačních technologií 2007/08 34

35 Autentizace Autentizace je proces ověření (a ustavení) identity (s požadovanou mírou záruky) Co se autentizuje? Autentizace dat/zpráv, autentizace mezi počítači, autentizace uživatelů. Úvod od informačních technologií 2007/08 35

36 Autentizace dat a zpráv Zajímá nás: integrita dat, tj. zda data nebyla neautorizovaně změněna (vložení, smazání dat, přeskupení dat) od doby jejich vytvoření, přenosu, autentizace původu dat - potvrzujeme, že data pocházejí od určitého subjektu. Pužívají se např. autentizační protokoly typu výzva odpověď. Úvod od informačních technologií 2007/08 36

37 Autentizace uživatelů Autentizace uživatelů Důkaz znalostí (hesla, piny, ) Důkaz vlastnictvím (autentizační tokeny) Důkaz vlastností (biometriky) Úvod od informačních technologií 2007/08 37

38 Autentizace znalostí Hesla, PINy atd. - cílem je autentizace (ověření identity) uživatele co nejjednodušší pro autorizované uživatele, co nejkomplikovanější pro neautorizované uživatele. Je potřeba řešit otázky: ukládání, průběhu kontroly, kvality hesel a PINů. Dilema: lidská paměť (co nejkratší / nejjednodušší) zapamatování versus bezpečnost (co nejdelší / nejsložitější) uhodnutí / odpozorování ap. Úvod od informačních technologií 2007/08 38

39 Hesla Skupinová (uživatelská role) - málo používaná. Unikátní pro danou osobu (v Unixu je uloženo v nečitelné formě (dříve pomocí funkce crypt, (postavená na DES), nyní s využitím hašování MD5) v souboru /etc/shadow, ke kterému má přístup pouze superuživatel). Jednorázová: obvykle tajná funkce/souvislost, na papíře nebo pomocí speciálního zařízení (seznam jednorázových hesel, autentizační karta, ). Úvod od informačních technologií 2007/08 39

40 Práce s hesly Ukládání hesel v čitelné podobě - nevhodné v nečitelné podobě šifrované (pomalé), hašované. Zasílání hesel V otevřené podobě nevhodné, šifrované nebo hašované podobě během protokolu typu výzva-odpověď. Úvod od informačních technologií 2007/08 40

41 Útoky na hesla Útoky hrubou silou (všechny možné kombinace), odhadováním: slova, data, číslice související s uživatelem, slovníkový, permutace písmen s několika znaky a typickými náhradami. Úvod od informačních technologií 2007/08 41

42 Volba hesel Problémy při vyžadovaných pravidelných změnách hesel MojeHeslo09 v září x MojeHeslo10 v říjnu Heslo založené na delší (lehce (s nějakou pomůckou) zapamatovatelné) frázi psmvtcoo24z = Polámal Se Mraveneček, Ví To Celá Obora, o Půlnoci Zavolali Útok na slovenský NBÚ (duben 2006) - v NBÚ používali podle Sme například přístupové heslo "nbusr123" (Národní Bezpečnostní Úřad Slovenské Republiky 1 2 3), což je základní porušení bezpečnosti. Úvod od informačních technologií 2007/08 42

43 Autentizace vlastnictvím Autentizace vlastnictvím předmětu tokenu Historie: Amulet, pečeť, bankovka se specifickým číslem nebo specificky roztržená bankovka Nyní: Karty (s magnetickým proužkem, čipové) Autentizační kalkulátory USB tokeny,. Úvod od informačních technologií 2007/08 43

44 Autentizace vlastností Biometrie poskytuje automatizované metody rozpoznávání osob založené na fyziologických charakteristikách nebo rysech chování: Založené na Fyziologických charakteristikách (otisk prstu, geometrie ruky) - též nazývané statické. Behaviorálních charakteristikách (podpis, hlas) - je vyžadována akce uživatele, též nazývané dynamické. Charakteristiky jsou: Genotypické - geneticky založené (např. DNA). Fenotypické -ovlivněné prostředím, vývojem (např. otisk prstu). Úvod od informačních technologií 2007/08 44

45 Autentizace vlastností Biometriky: otisky prstů DNA hlas geometrie ruky zápěstní žíly obličej duhovka sítnice vlastnoruční podpis (dynamika podpisu) lůžko nehtu dynamika stisku klávesy Úvod od informačních technologií 2007/08 45

46 Malware (1) Malware (malicious software) - souhrný název pro všechny programy konající nežádoucí činnost. V minulosti především: bootovací viry napadají bootovací sektor systémového disku nebo např. diskety, souborové viry jejich hostiteli jsou běžné spustitelné soubory, stealth viry, polymorfní viry. Úvod od informačních technologií 2007/08 46

47 Malware (2) Současnost: Trojské koně škodlivé kódy, které se tváří jako legální užitečné programy oví červi šíří se jako spustitelné přílohy ových zpráv Spyware shromažďuje informace o chování uživatele (navštěvovaných stránkách, využívání počítače, ) Adware obtěžuje uživatele pop-up okny s reklamou, přesměrování home stránek, bývá součástí freewarových (sharewarových aplikací) Úvod od informačních technologií 2007/08 47

48 Malware (3) Současnost: Phishing zprávy, které se tváří jako zprávy od důvěryhodné organizace (banky, ), cílem je získání tajných informací (PINy, hesla, ) Pharming škodlivý kód nainstalovaný na uživatelovo PC přesměrovává specifické odkazy na stránky útočníka (využívá překladu jména serveru na odpovídající IP adresu, útočí tedy na DNS (Domain Name System), pokud pak uživatel ve svém internetovém prohlížeči zadá adresu například nedojde k překladu na odpovídající IP adresu , nýbrž nějakou jinou, podvrženou) Úvod od informačních technologií 2007/08 48

49 Malware (4) Současnost: Hoax poplašné zprávy šířící se Internetem. Backdoor aplikace typu klient-server, která se nainstaluje bez vědomí klienta, umožňuje autorovi vzdálený přístup na počítač. Rootkity operují na co možná nejnižší vrstvě OS ( kernelu OS), nejsou viditelné ani pro samotný OS. Spam nevyžádaná pošta Úvod od informačních technologií 2007/08 49

50 Sociální inženýrství Sociální inženýrství - je metoda útoku založená na klamu. Jejím cílem je navození takové atmosféry nebo situace, v níž člověk koná jinak, než by za normálních okolností jednal (je ochoten prozradit své heslo do počítače, protože se domnívá, že dělá dobrou věc, je ochoten sdělit interní firemní údaje, protože nabude přesvědčení, že je to tak v pořádku apod.). Zjednodušeně by se tak sociální inženýrství dalo nazvat metodou, která umožňuje získávat informace, přístupy nebo hesla cestou nejmenšího odporu namísto pracného hledání a zkoušení si o ně prostě řeknete. Úvod od informačních technologií 2007/08 50

51 První phishingový útok u nás, březen 2006 Úvod od informačních technologií 2007/08 51

52 První phishingový útok u nás Úvod od informačních technologií 2007/08 52

53 Malware (5) Blízká budoucnost (vlastně současnost): Ransomware škodlivé kódy, které zašifrují uživatelské soubory a za dešifrování požadují finanční odměnu SMiShing Phishing ve formě SMS Spam G2 nevyžádaná pošta využívající nové technologie šíření PDF spam, SPIT (Spam over IP Telephony), SPIM (Spam over Instant Messaging), Úvod od informačních technologií 2007/08 53

54 Malware (6) Blízká budoucnost (vlastně současnost): Botnet - robot, často například kombinace více malwarů (např. červ a trojský kůň), může se jim měnit jejich funkcionalita, nebo lze např. aktivovat jejich součást pomocí internetového spojení. Označují se zombie - dlouhou dobu se na vašem PC neprojeví a pak dostanou signál a obživnou. Sítě botnet mohou obsahovat až jednotlivých infikovaných počítačů zombie, mohou rozesílat nevyžádané y, rozšiřovat viry, napadat další počítače a servery atd. Úvod od informačních technologií 2007/08 54

55 Doporučení (1) Malware - používejte antivirus program, který porovnává programy se seznamem známých malware. Na univerzitě je zakoupena licence na antivirus NOD32 Firewall propouští do Internetu jen povolený provoz a do vnitřní sítě propouští jen bezpečný provoz (je např. součástí Windows XP Service Pack 2). Webový prohlížeč -přejděte z internetového prohlížeče Microsoft Internet Explorer na jiný prohlížeč např. Netscape, Firefox, (MSIE technologie ActiveX umožňuje, aby autor webové stránky do ní zabudoval kód, který se bez vašeho vědomí spustí ve vašem počítači a převezme nad ním kontrolu). Úvod od informačních technologií 2007/08 55

56 Doporučení (2) Berte y s rezervou a myslete (neklikejte na webové odkazy v ech, ) Windows Update instalujte aktualizace (patche - záplaty). Heslo - nesdělujte nikdy nikomu vaše hesla, měňte hesla, volte bezpečná hesla. Změna hesla viz Zálohujte data. Řiďte se pravidly organizace. Úvod od informačních technologií 2007/08 56

57 Otázky? Úvod od informačních technologií 2007/08 57

58 Úvod od informačních technologií 2007/08 58

PV157 Autentizace a řízení přístupu

PV157 Autentizace a řízení přístupu PV157 Autentizace a řízení přístupu Zdeněk Říha Vašek Matyáš Konzultační hodiny FI MU: B415 St 17:00 18:00 část semestru mimo CZ Microsoft Research Cambridge Email: zriha / matyas @fi.muni.cz Průběh kurzu

Více

Informatika / bezpečnost

Informatika / bezpečnost Informatika / bezpečnost Bezpečnost, šifry, elektronický podpis ZS 2015 KIT.PEF.CZU Bezpečnost IS pojmy aktiva IS hardware software data citlivá data hlavně ta chceme chránit autorizace subjekt má právo

Více

Typy bezpečnostních incidentů

Typy bezpečnostních incidentů Typy bezpečnostních incidentů Aleš Padrta CESNET, z. s. p. o. Praha 12.12. 2008 Obsah Úvodní slovo Co je to bezpečnostní incident Klasifikace bezpečnostních incidentů Pojmy související s bezpečnostními

Více

Bezpečnostní mechanismy

Bezpečnostní mechanismy Hardwarové prostředky kontroly přístupu osob Bezpečnostní mechanismy Identifikační karty informace umožňující identifikaci uživatele PIN Personal Identification Number úroveň oprávnění informace o povolených

Více

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok Bezpečnost - úvod Zranitelné místo Slabinu IS využitelnou ke způsobení škod nebo ztrát útokem na IS nazýváme zranitelné místo. Existence zranitelných míst je důsledek chyb, selhání v analýze, v návrhu

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

Bezpečnost internetového bankovnictví, bankomaty

Bezpečnost internetového bankovnictví, bankomaty , bankomaty Filip Marada, filipmarada@gmail.com KM FJFI 15. května 2014 15. května 2014 1 / 18 Obsah prezentace 1 Bezpečnost internetového bankovnictví Možná rizika 2 Bankomaty Výběr z bankomatu Možná

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 27 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek: Anotace: CZ.1.07/1.5.00/34.0410

Více

Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz

Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz Internet a zdravotnická informatika ZS 2007/2008 Zoltán Szabó Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz č.dv.: : 504, 5.p Dnešní přednáškař Bezpečnost dat Virus, červ a trojský kůň Základní bezpečnostní

Více

Aplikovaná informatika

Aplikovaná informatika 1 Aplikovaná informatika ZÁKLADY BEZPEČNOSTI IS ZEMÁNEK, Z. - PLUSKAL, D. Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém státu (reg. č.: CZ.1.01/2.2.00/15.0070)

Více

Obsah. Úroveň I - Přehled. Úroveň II - Principy. Kapitola 1. Kapitola 2

Obsah. Úroveň I - Přehled. Úroveň II - Principy. Kapitola 1. Kapitola 2 Úroveň I - Přehled Úroveň II - Principy Kapitola 1 Kapitola 2 1. Základní pojmy a souvislosti 27 1.1 Zpráva vs. dokument 27 1.2 Písemná, listinná a elektronická podoba dokumentu 27 1.3 Podpis, elektronický

Více

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,

Více

CZ.1.07/1.5.00/34.0527

CZ.1.07/1.5.00/34.0527 Projekt: Příjemce: Digitální učební materiály ve škole, registrační číslo projektu CZ.1.07/1.5.00/34.0527 Střední zdravotnická škola a Vyšší odborná škola zdravotnická, Husova 3, 371 60 České Budějovice

Více

Koordinační středisko pro resortní zdravotnické informační systémy. Závěrečný test Základy informační bezpečnosti pro uživatele. Verze: 1.

Koordinační středisko pro resortní zdravotnické informační systémy. Závěrečný test Základy informační bezpečnosti pro uživatele. Verze: 1. Koordinační středisko pro resortní zdravotnické informační systémy Závěrečný test Základy informační bezpečnosti pro uživatele Verze: 1.2 Test - Základy informační bezpečnosti pro uživatele Stránka 2 z

Více

Úvod - Podniková informační bezpečnost PS1-2

Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 28 CZ.1.07/1.5.00/34.0410 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek:

Více

12. Bezpečnost počítačových sítí

12. Bezpečnost počítačových sítí 12. Bezpečnost počítačových sítí Typy útoků: - odposlech při přenosu - falšování identity (Man in the Middle, namapování MAC, ) - automatizované programové útoky (viry, trojské koně, ) - buffer overflow,

Více

Identifikátor materiálu: ICT-2-04

Identifikátor materiálu: ICT-2-04 Identifikátor materiálu: ICT-2-04 Předmět Téma sady Informační a komunikační technologie Téma materiálu Zabezpečení informací Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí kryptografii.

Více

CISCO CCNA I. 8. Rizika síťového narušení

CISCO CCNA I. 8. Rizika síťového narušení CISCO CCNA I. 8. Rizika síťového narušení Základní pojmy Rizika Devastace sítě Ztráta dat a důležitých informací Ztráta kontroly nad sítí Následnéčasové ztráty Krádež dat Ztráta identity (bankovní operace

Více

Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007

Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007 Škodlivý kód, útok na aplikace Ing. Miloslav Hub, Ph.D. 5. prosince 2007 Viry (1) Nejstaršíforma škodlivého kódu. Základní funkce: Šíření Destrukce Techniky šíření: Bootovacíviry z diskety Souborové viry

Více

Bezpečnost ve světě ICT - 10

Bezpečnost ve světě ICT - 10 Informační systémy 2 Bezpečnost ve světě ICT - 10 Přednáší: doc. Ing. Jan Skrbek, Dr. - KIN Přednášky: pondělí 8 50 10 25 Spojení: e-mail: jan.skrbek@tul.cz tel.: 48 535 2442 Obsah: Bezpečnostní hrozby

Více

Základní definice Aplikace hašování Kontrukce Známé hašovací funkce. Hašovací funkce. Jonáš Chudý. Úvod do kryptologie

Základní definice Aplikace hašování Kontrukce Známé hašovací funkce. Hašovací funkce. Jonáš Chudý. Úvod do kryptologie Úvod do kryptologie Základní definice Kryptografická hašovací funkce Kryptografickou hašovací funkcí nazveme zobrazení h, které vstupu X libovolné délky přiřadí obraz h(x) pevné délky m a navíc splňuje

Více

VY_32_INOVACE_IKTO2_1960 PCH

VY_32_INOVACE_IKTO2_1960 PCH VY_32_INOVACE_IKTO2_1960 PCH VÝUKOVÝ MATERIÁL V RÁMCI PROJEKTU OPVK 1.5 PENÍZE STŘEDNÍM ŠKOLÁM ČÍSLO PROJEKTU: CZ.1.07/1.5.00/34.0883 NÁZEV PROJEKTU: ROZVOJ VZDĚLANOSTI ČÍSLO ŠABLONY: III/2 DATUM VYTVOŘENÍ:

Více

3. přednáška 24.2.2016. Legislativa v telekomunikacích

3. přednáška 24.2.2016. Legislativa v telekomunikacích 3. přednáška 24.2.2016 Legislativa v telekomunikacích Obsah přednášky 24.2.2016 ZoEP (http://www.ica.cz/userfiles/files/zakon_227_2000.pdf) http://www.earchiv.cz/b12/b0209001.php3 a další pokračování tohoto

Více

Bezpečnost dat. Možnosti ochrany - realizována na několika úrovních

Bezpečnost dat. Možnosti ochrany - realizována na několika úrovních Bezpečnost dat Možnosti ochrany - realizována na několika úrovních 1. ochrana přístupu k počítači 2. ochrana přístupu k datům 3. ochrana počítačové sítě 4. ochrana pravosti a celistvosti dat (tzv. autenticity

Více

Bezpečnost. Michal Dočekal

Bezpečnost. Michal Dočekal Michal Dočekal 2011 Právní doložka Právní doložka autor není právník autor neručí za pravdivost uvedených informací autor neručí za jakékoliv případné škody způsobené uvedenými informaci Osnova 1 Bezpečnost

Více

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce Základní princip Elektronický podpis Odesílatel podepíše otevřený text vznikne digitálně podepsaný text Příjemce ověří zda podpis patří odesílateli uvěří v pravost podpisu ověří zda podpis a text k sobě

Více

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše Útoky na síť Z Internetu Ze strany interní sítě Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové

Více

Autentizace uživatelů

Autentizace uživatelů Autentizace uživatelů základní prvek ochrany sítí a systémů kromě povolování přístupu lze uživatele členit do skupin, nastavovat různá oprávnění apod. nejčastěji dvojicí jméno a heslo další varianty: jednorázová

Více

Adware ENISA. Aktivní kybernetická obrana. Aktivum. Analýza hrozeb. Analýza počítačového viru. Antispamový filtr. Antivirový program

Adware ENISA. Aktivní kybernetická obrana. Aktivum. Analýza hrozeb. Analýza počítačového viru. Antispamový filtr. Antivirový program Adware ENISA Aktivní kybernetická obrana Aktivum Analýza hrozeb Analýza počítačového viru Antispamový filtr Antivirový program Asymetrická kryptografie Autenticita Autentizace (dat, identity, klíče, zprávy)

Více

ČESKÁ TECHNICKÁ NORMA

ČESKÁ TECHNICKÁ NORMA ČESKÁ TECHNICKÁ NORMA ICS 35.240.15 2003 Bankovnictví - Bezpečný přenos souborů (drobné obchody) ČSN ISO 15668 97 9120 Listopad Banking - Secure file transfer (retail) Banque - Transfert de fichier de

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence

Více

Šifrování. Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant

Šifrování. Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant Šifrování Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant Šifrování pevných disků Don't send the encryption key by email! Šifrování

Více

Projekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/ Digitální podpisy

Projekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/ Digitální podpisy VY_32_INOVACE_BEZP_08 Projekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/34.0304 Digitální podpisy Základní myšlenkou elektronického podpisu je obdoba klasického podpisu, jež má zaručit jednoznačnou identifikaci

Více

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě Aktuální hrozby internetu 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě Trojské koně Viz předchozí hodina. Škodlivý program, který v počítači vytváří podmínky pro přijímání dalších škodlivých programů.

Více

Vývoj Internetových Aplikací

Vývoj Internetových Aplikací 10 Vývoj Internetových Aplikací Bezpečnost Ing. Michal Radecký, Ph.D. www.cs.vsb.cz/radecky https://www.ted.com/talks/mikko_hypponen_fighting_ viruses_defending_the_net Co je to Cyber kriminalita http://www.internetprovsechny.cz/pocitacova-kriminalita-a-bezpecnost/

Více

Bezpečnost sítí. Bezpečnostní služby v sítích kategorie:

Bezpečnost sítí. Bezpečnostní služby v sítích kategorie: Bezpečnostní služby v sítích kategorie: utajení a důvěrnost dat ochrana před neautorizovaným únikem informací (šífrování) autentizace ověření totožnosti druhé komunikující strany (hesla, biometrie..) integrita

Více

Zabezpečení kolejní sítě

Zabezpečení kolejní sítě Zabezpečení kolejní sítě Informační a administrační systém P@wouk Bezpečnostní hrozby, základní zabezpečení a prevence Ing. Tomáš Petránek tomas@petranek.eu Seminář o bezpečnosti a anonymitě na Internetu

Více

ŠIFROVÁNÍ, EL. PODPIS. Kryptografie Elektronický podpis Datové schránky

ŠIFROVÁNÍ, EL. PODPIS. Kryptografie Elektronický podpis Datové schránky ŠIFROVÁNÍ, EL. PODPIS Kryptografie Elektronický podpis Datové schránky Kryptografie Kryptografie neboli šifrování je nauka o metodách utajování smyslu zpráv převodem do podoby, která je čitelná jen se

Více

Napadnutelná místa v komunikaci

Napadnutelná místa v komunikaci Napadnutelná místa v komunikaci Beret CryptoParty 11.02.2013 11.02.2013 Napadnutelná místa v komunikaci 1/16 Obsah prezentace 1. Příklad komunikace: e-mail 2. Napadnutelná místa 3. Typy narušitelů 4. Metody

Více

Základy kryptografie. Beret CryptoParty 11.02.2013. 11.02.2013 Základy kryptografie 1/17

Základy kryptografie. Beret CryptoParty 11.02.2013. 11.02.2013 Základy kryptografie 1/17 Základy kryptografie Beret CryptoParty 11.02.2013 11.02.2013 Základy kryptografie 1/17 Obsah prezentace 1. Co je to kryptografie 2. Symetrická kryptografie 3. Asymetrická kryptografie Asymetrické šifrování

Více

dokumentaci Miloslav Špunda

dokumentaci Miloslav Špunda Možnosti elektronického podpisu ve zdravotnické dokumentaci Možnosti elektronického podpisu ve zdravotnické dokumentaci Miloslav Špunda Anotace Příspěvek se zabývá problematikou užití elektronického podpisu

Více

základní informace o kurzu základní pojmy literatura ukončení, požadavky, podmiňující předměty,

základní informace o kurzu základní pojmy literatura ukončení, požadavky, podmiňující předměty, základní informace o kurzu ukončení, požadavky, podmiňující předměty, základní pojmy kód x šifra kryptologie x steganografie kryptografie x kryptoanalyza literatura klasická x moderní kryptologie základní,

Více

INFORMAČNÍ BEZPEČNOST

INFORMAČNÍ BEZPEČNOST INFORMAČNÍ BEZPEČNOST INFORMAČNÍ BEZPEČNOST TECHNICKÝ POHLED 3 Shrnutí bezpečnostních mechanismů Základní atributy chráněných informací 1. Důvěrnost - ochrana před neoprávněným čtením (šifrovací mechanismy,

Více

Elektronický podpis význam pro komunikaci. elektronickými prostředky

Elektronický podpis význam pro komunikaci. elektronickými prostředky MASARYKOVA UNIVERZITA V BRNĚ PRÁVNICKÁ FAKULTA Elektronický podpis význam pro komunikaci elektronickými prostředky (seminární práce) Lýdia Regéciová, UČO: 108551 Brno 2005 Úvod Snad každý z nás se v životě

Více

Správa přístupu PS3-2

Správa přístupu PS3-2 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Správa přístupu PS3-2 1 Osnova II základní metody pro zajištění oprávněného přístupu; autentizace; autorizace; správa uživatelských účtů; srovnání současných

Více

Bezpečnost informačních systémů

Bezpečnost informačních systémů Ing. Ludmila Kunderová 2011/2012 Okruhy modulu Bezpečnost IS Základní principy a pojmy bezpečnosti IS/ICT (informačních systémů/informačních technologií) Některé technologie pro implementaci informační

Více

Autentizace. Ing. Miloslav Hub, Ph.D. 10. října 2007

Autentizace. Ing. Miloslav Hub, Ph.D. 10. října 2007 Autentizace Ing. Miloslav Hub, Ph.D. 10. října 2007 Identifikace versus autentizace Identifikace je tvrzení subjektu o své identitě. Identitou subjektu může být jeho totožnost, skupinová příslušnost, schopnost,

Více

Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy

Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy Označení materiálu: VY_32_INOVACE_IKT_K_55 Autor: Jaromír Škrabal Tematický celek: Základy hardware a sítí Učivo (téma): Hrozby internetu škodlivé programy www.zlinskedumy.cz Stručná charakteristika Materiál

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: CZ.1.07/1.5.00/34.0410 Číslo šablony: 17 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek:

Více

Bezpečnostní zásady. d) Disponent je povinen při používání čipové karty nebo USB tokenu, na nichž je

Bezpečnostní zásady. d) Disponent je povinen při používání čipové karty nebo USB tokenu, na nichž je Bezpečnostní zásady Česká národní banka (ČNB) věnuje trvalou pozornost nadstandardnímu zabezpečení aplikace ABO-K internetové bankovnictví (dále jen ABO-K ), proto využívá moderní technologie pro ochranu

Více

Bezpečnostní zásady. Příloha č. 1 k Podmínkám České národní banky pro používání služby ABO-K internetové bankovnictví

Bezpečnostní zásady. Příloha č. 1 k Podmínkám České národní banky pro používání služby ABO-K internetové bankovnictví Bezpečnostní zásady Česká národní banka (ČNB) věnuje trvalou pozornost nadstandardnímu zabezpečení aplikace ABO-K internetové bankovnictví (dále jen ABO-K ), proto využívá moderní technologie pro ochranu

Více

Provozování integrovaného podnikového systému. Jaroslav Šmarda

Provozování integrovaného podnikového systému. Jaroslav Šmarda Provozování integrovaného podnikového systému Jaroslav Šmarda Provozování IPS Implementace IS Formy využívání aplikací Software jako služba Zabezpečení IS Spolehlivost IS Servisně orientovaná architektura

Více

Počítačové viry a jiné hrozby

Počítačové viry a jiné hrozby Počítačové viry a jiné hrozby Název školy Základní škola a Mateřská škola Tatenice Číslo projektu CZ. 1.07 Název šablony klíčové Inovace a zkvalitnění výuky pomocí ICT aktivity Vzdělávací oblast Počítačové

Více

DNSSEC. Proč je důležité chránit internetové domény? CZ.NIC z.s.p.o. Pavel Tůma pavel.tuma@nic.cz 11. 2. 2009

DNSSEC. Proč je důležité chránit internetové domény? CZ.NIC z.s.p.o. Pavel Tůma pavel.tuma@nic.cz 11. 2. 2009 DNSSEC Proč je důležité chránit internetové domény? CZ.NIC z.s.p.o. Pavel Tůma pavel.tuma@nic.cz 11. 2. 2009 1 Systém doménových jmen Proč vlastně doménová jména? IP adresa 124.45.10.231 2001:1488:800:200:217:a4ff:fea7:49fe

Více

Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41

Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41 Y36PSI Bezpečnost v počítačových sítích Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41 Osnova základní pojmy typy šifer autentizace integrita distribuce klíčů firewally typy útoků zabezpečení aplikací Jan Kubr

Více

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky Šablona: III/2 Sada: 3 Ověření ve výuce: (nutno poznamenat v TK) Třída: IX.A Datum: 10. 12. 2013 IX.B 17. 12. 2013

Více

Bezpečnost elektronických platebních systémů

Bezpečnost elektronických platebních systémů Katedra matematiky, Fakulta jaderná a fyzikálně inženýrská, České vysoké učení technické v Praze Plán Platby kartou na terminálech/bankomaty Platby kartou na webu Internetové bankovnictví Platby kartou

Více

Práce s e-mailovými schránkami v síti Selfnet

Práce s e-mailovými schránkami v síti Selfnet Práce s e-mailovými schránkami v síti Selfnet Obsah návodu Základní informace k nastavení schránky selfnet.cz...2 Doporučené parametry nastavení e-mailového klienta...2 Základní informace k nastavení e-mailové

Více

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Asymetrická kryptografie a elektronický podpis Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Matematické problémy, na kterých

Více

Identifikátor materiálu: ICT-2-01

Identifikátor materiálu: ICT-2-01 Identifikátor materiálu: ICT-2-01 Předmět Informační a komunikační technologie Téma materiálu Počítačová bezpečnost Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí počítačovou bezpečnost.

Více

PSK2-16. Šifrování a elektronický podpis I

PSK2-16. Šifrování a elektronický podpis I PSK2-16 Název školy: Autor: Anotace: Vzdělávací oblast: Předmět: Vyšší odborná škola a Střední průmyslová škola, Božetěchova 3 Ing. Marek Nožka Jak funguje asymetrická šifra a elektronický podpis Informační

Více

INTERNETOVÉ BANKOVNICTVÍ

INTERNETOVÉ BANKOVNICTVÍ INTERNETOVÉ BANKOVNICTVÍ Základní informace pro správnou funkčnost služby Internetového bankovnictví Obsah 1. Úvod 2 2. Základní informace pro správnou funkčnost SLUŽBY INTERNETOVÉHO BANKOVNICTVÍ 3 1/4

Více

SIM karty a bezpečnost v mobilních sítích

SIM karty a bezpečnost v mobilních sítích Spojujeme software, technologie a služby SIM karty a bezpečnost v mobilních sítích Václav Lín programátor 19.5.2009 1 Osnova SIM karty Role SIM karet v telekomunikacích Hardwarové charakteristiky Bezpečnost

Více

1 ELEKTRONICKÁ POŠTA

1 ELEKTRONICKÁ POŠTA 1 ELEKTRONICKÁ POŠTA 1.1 ODESÍLÁNÍ ELEKTRONICKÝCH ZPRÁV Já, jako odesílatel elektronických zpráv mám u poskytovatele služeb elektronické pošty zřízenou elektronickou schránku s adresou já@poskytovatel.cz

Více

Informační a komunikační technologie. 1.5 Malware

Informační a komunikační technologie. 1.5 Malware Informační a komunikační technologie 1.5 Malware Učební obor: Kadeřník, Kuchař-číšník Ročník: 1 Malware ( malicius - zákeřný) Mezi tuto skupinu patří: Viry Červi Trojské koně Spyware Adware... a další

Více

Internet, www, el. pošta, prohlížeče, služby, bezpečnost

Internet, www, el. pošta, prohlížeče, služby, bezpečnost Internet, www, el. pošta, prohlížeče, služby, bezpečnost Internet jedná se o fyzické propojení komponent nacházejících se v počítačových sítí všech rozsahů LAN, MAN, WAN. Patří sem koncové uživatelské

Více

ISMS. Autentizace ve WiFi sítích. V Brně dne 5. a 12. prosince 2013

ISMS. Autentizace ve WiFi sítích. V Brně dne 5. a 12. prosince 2013 ISMS Případová studie Autentizace ve WiFi sítích V Brně dne 5. a 12. prosince 2013 Pojmy Podnikové WiFi sítě Autentizace uživatelů dle standardu 802.1X Hlavní výhodou nasazení tohoto standardu je pohodlná

Více

Bezpečnostní zásady. d) Disponent je povinen při používání čipové karty nebo USB tokenu, na nichž je

Bezpečnostní zásady. d) Disponent je povinen při používání čipové karty nebo USB tokenu, na nichž je Bezpečnostní zásady Česká národní banka (ČNB) věnuje trvalou pozornost nadstandardnímu zabezpečení aplikace ABO-K internetové bankovnictví (dále jen ABO-K ), proto využívá moderní technologie pro ochranu

Více

Programové vybavení OKsmart pro využití čipových karet

Programové vybavení OKsmart pro využití čipových karet Spojujeme software, technologie a služby Programové vybavení OKsmart pro využití čipových karet Ukázky biometrické autentizace Ing. Vítězslav Vacek vedoucí oddělení bezpečnosti a čipových karet SmartCard

Více

MFF UK Praha, 22. duben 2008

MFF UK Praha, 22. duben 2008 MFF UK Praha, 22. duben 2008 Elektronický podpis / CA / PKI část 1. http://crypto-world.info/mff/mff_01.pdf P.Vondruška Slide2 Přednáška pro ty, kteří chtějí vědět PROČ kliknout ANO/NE a co zatím všechno

Více

Protokol pro zabezpečení elektronických transakcí - SET

Protokol pro zabezpečení elektronických transakcí - SET Protokol pro zabezpečení elektronických transakcí - SET Ing. Petr Číka Vysoké učení technické v Brně, Fakulta elektrotechniky a komunikačních technologií, Ústav telekomunikací, Purkyňova 118, 612 00 Brno,

Více

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Není cloud jako cloud, rozhodujte se podle bezpečnosti Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel

Více

Počítačová bezpečnost Aktualizace OS a aplikačních programů Firewall a další bezpečnostní nástroje

Počítačová bezpečnost Aktualizace OS a aplikačních programů Firewall a další bezpečnostní nástroje Počítačová bezpečnost aktualizace operačního systému a aplikačních programů firewall a další bezpečnostní nástroje počítačové viry a červy, spyware metody útoků přes webové stránky a elektronickou poštu

Více

SSL Secure Sockets Layer

SSL Secure Sockets Layer SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou

Více

Projekt Globální vzdělávání pro UR, reg. č. CZ.1.07/1.1.00/14.0143

Projekt Globální vzdělávání pro UR, reg. č. CZ.1.07/1.1.00/14.0143 Jméno příjmení: Teorie Gymnázium Globe Test 1 teoretická část 1) Co vše může zahrnovat slovo hardware? a. Jen vlastní tělo počítače b. Počítač s operačním systémem c. Počítač a veškerá zařízení, která

Více

Kryptografie a počítačová

Kryptografie a počítačová Kryptografie a počítačová Úvod KPB 2018/19, 1. přednáška 1 Informace k předmětu Kontakt Kancelář EA439 eliska.ochodkova@vsb.cz Všechny důležité informace na www.cs.vsb.cz/ochodkova Organizace výuky sledujte

Více

5. Hašovací funkce, MD5, SHA-x, HMAC. doc. Ing. Róbert Lórencz, CSc.

5. Hašovací funkce, MD5, SHA-x, HMAC. doc. Ing. Róbert Lórencz, CSc. Bezpečnost 5. Hašovací funkce, MD5, SHA-x, HMAC doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů

Více

PB169 Operační systémy a sítě

PB169 Operační systémy a sítě PB169 Operační systémy a sítě Zabezpečení počítačových sítí Marek Kumpošt, Zdeněk Říha Zabezpečení sítě úvod Důvody pro zabezpečení (interní) sítě? Nebezpečí ze strany veřejného Internetu Spyware Malware

Více

Identifikace a autentizace

Identifikace a autentizace Identifikace a autentizace Identifikace - zjišťování totožnosti Autentizace - ověření identity - autentizace» zadání hesla - autentizace pomocí znalostí (hesla), vlastnictví (karty), biologických předpokladů

Více

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz http://aplchem.upol.cz CZ.1.07/2.2.00/15.0247 Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem Českérepubliky. Internet a zdroje Bezpečnost na Internetu Petr Jakubec Tomáš

Více

Biometrická autentizace uživatelů

Biometrická autentizace uživatelů PV157 Autentizace a řízení přístupu Biometrická autentizace uživatelů Biometrické metody autentizace Metody autentizace něco, co máme (klíč, čipová karta) něco, co známe (PIN, heslo) něco, co jsme (biometriky)

Více

Digitální podepisování pomocí asymetrické kryptografie

Digitální podepisování pomocí asymetrické kryptografie Digitální podepisování pomocí asymetrické kryptografie 11. dubna 2011 Trocha historie Asymetrické metody Historie Historie Vlastnosti Asymetrické šifrování 1976 Whitfield Diffie a Martin Hellman první

Více

DNSSEC Validátor - doplněk prohlížečů proti podvržení domény

DNSSEC Validátor - doplněk prohlížečů proti podvržení domény DNSSEC Validátor - doplněk prohlížečů proti podvržení domény CZ.NIC z.s.p.o. Martin Straka / martin.straka@nic.cz Konference Internet a Technologie 12 24.11.2012 1 Obsah prezentace Stručný úvod do DNS

Více

Nejčastější podvody a útoky na Internetu. Pavel Bašta

Nejčastější podvody a útoky na Internetu. Pavel Bašta Nejčastější podvody a útoky na Internetu Pavel Bašta pavel.basta@nic.cz 25.05.2017 CZ.NIC, z.s.p.o. Hlavní činnost správa doménových jmen.cz CSIRT.CZ Národní CSIRT tým pro ČR Založen v rámci plnění grantu

Více

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 1 Literatura Doseděl T.: Počítačová bezpečnost a ochrana dat, Computer Press, 2004 Časopis

Více

OTÁZKY K ZÁVĚREČNÉ ZKOUŠCE Z INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ

OTÁZKY K ZÁVĚREČNÉ ZKOUŠCE Z INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ Střední odborná škola dopravy a cestovního ruchu Revoluční 92, 794 01 Krnov, příspěvková organizace OTÁZKY K ZÁVĚREČNÉ ZKOUŠCE Z INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ /teoretická část/ 2012/2013 Obsah

Více

Archivujeme pro budoucnost, nikoliv pro současnost. Miroslav Šedivý Telefónica ČR

Archivujeme pro budoucnost, nikoliv pro současnost. Miroslav Šedivý Telefónica ČR Archivujeme pro budoucnost, nikoliv pro současnost Miroslav Šedivý Telefónica ČR 2 Dokumenty vs. legislativa Archivací rozumíme souhrn činností spojených s řádnou péčí o dokumenty původců Ovšem jak to

Více

Malware. počítačové viry, počítačové červy, trojské koně, spyware, adware

Malware. počítačové viry, počítačové červy, trojské koně, spyware, adware Malware počítačové viry, počítačové červy, trojské koně, spyware, adware Malware Pod souhrnné označení malware se zahrnují počítačové viry, počítačové červy, trojské koně, spyware a adware Škodlivéprogramy

Více

Projekt Pospolu. MALWARE bezpečný počítač. Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Bohuslava Čežíková.

Projekt Pospolu. MALWARE bezpečný počítač. Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Bohuslava Čežíková. Projekt Pospolu MALWARE bezpečný počítač Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Bohuslava Čežíková. Škodlivý software počítačová rizika malware jednotlivé typy malware podle umístění

Více

EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - IT Security SYLABUS 1.0 (M12)

EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - IT Security SYLABUS 1.0 (M12) EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - IT Security SYLABUS 1.0 (M12) Upozornění: Oficiální znění ECDL/ICDL Sylabu IT Security 1.0 je publikováno na webových stránkách

Více

Bezpečnostní zásady. d) Disponent je povinen při používání čipové karty nebo USB tokenu, na nichž je

Bezpečnostní zásady. d) Disponent je povinen při používání čipové karty nebo USB tokenu, na nichž je Bezpečnostní zásady Česká národní banka (ČNB) věnuje trvalou pozornost nadstandardnímu zabezpečení aplikace ABO-K internetové bankovnictví (dále jen ABO-K), proto využívá moderní technologie pro ochranu

Více

Technické aspekty zákona o kybernetické bezpečnosti

Technické aspekty zákona o kybernetické bezpečnosti D Ů V Ě Ř U J T E S I L N Ý M Technické aspekty zákona o kybernetické bezpečnosti Michal Zedníček Key Account Manager CCSSS, ID No.: CSCO11467376 michal.zednicek@alef.com ALEF NULA, a.s. Petr Vácha Team

Více

Šifrování Autentizace Bezpečnostní slabiny. Bezpečnost. Lenka Kosková Třísková, NTI TUL. 22. března 2013

Šifrování Autentizace Bezpečnostní slabiny. Bezpečnost. Lenka Kosková Třísková, NTI TUL. 22. března 2013 Šifrování Autentizace ní slabiny 22. března 2013 Šifrování Autentizace ní slabiny Technologie Symetrické vs. asymetrické šifry (dnes kombinace) HTTPS Funguje nad HTTP Šifrování s pomocí SSL nebo TLS Šifrování

Více

Směry rozvoje v oblasti ochrany informací PS 7

Směry rozvoje v oblasti ochrany informací PS 7 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Směry rozvoje v oblasti ochrany informací PS 7 2 Osnova vývoj symetrických a asymetrických metod; bezpečnostní protokoly; PKI; šifrováochranavinternetu;

Více

Šifrová ochrana informací věk počítačů PS5-2

Šifrová ochrana informací věk počítačů PS5-2 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;

Více

Hesla a bezpečnost na internetu MjUNI 2019 Dětská univerzita,

Hesla a bezpečnost na internetu MjUNI 2019 Dětská univerzita, Hesla a bezpečnost na internetu MjUNI 2019 Dětská univerzita, 13. 4. 2019 Vladimír Sedláček, vlada.sedlacek@mail.muni.cz Marek Sýs, syso@mail.muni.cz Osnova Hesla: Jaké jsou typické problémy? Jak si zvolit

Více

Poznámky k oficiálním cvičným testům pro modul M12

Poznámky k oficiálním cvičným testům pro modul M12 Poznámky k oficiálním cvičným testům pro modul M12 Testovací platforma Software o MS Word 2007 až 2010. o Operační systém Windows (XP, 7) o Antivirový program, v němž je možno provést test jedné konkrétní

Více

Uživatel počítačové sítě

Uživatel počítačové sítě Uživatel počítačové sítě Intenzivní kurz CBA Daniel Klimeš, Ivo Šnábl Program kurzu Úterý 8.3.2005 15.00 18.00 Teoretická část Středa 9.3.2005 15.00 19.00 Praktická práce s počítačem Úterý 15.3.2005 15.00

Více

Bezpečnost v ICT Anotace V souboru typu pdf uzpůsobenému k promítání jsou uvedeny informace o. Jazyk Autor. Firewall, záloha dat, antivir, zcizení dat

Bezpečnost v ICT Anotace V souboru typu pdf uzpůsobenému k promítání jsou uvedeny informace o. Jazyk Autor. Firewall, záloha dat, antivir, zcizení dat BEZPEČNOST V ICT Mgr. Krejčí Jan Základní škola Jaroslava Pešaty, Duchcov 21. září 2012 Mgr. Krejčí Jan (ZSJP) BEZPEČNOST V ICT 21. září 2012 1 / 7 Bezpečnost v ICT Anotace V souboru typu pdf uzpůsobenému

Více