Kryptografie a počítačová bezpečnost
|
|
- Přemysl Černý
- před 9 lety
- Počet zobrazení:
Transkript
1 Kryptografie a počítačová bezpečnost Eliška Ochodková Katedra informatiky FEI eliska.ochodkova@vsb.cz Úvod od informačních technologií 2007/08 1
2 Obsah přednášky Úvod do problematiky bezpečnosti IT základní pojmy Kryptografie symetrická kryptografie, asymetrická kryptografie digitální podpis, hašovací funkce Autentizace Malware Doporučení Úvod od informačních technologií 2007/08 2
3 Bezpečnost IT (1) Pod pojmem bezpečnost IT (resp. IKT) obvykle rozumíme ochranu odpovídajících systémů a informací, které jsou v nich uchovávány, zpracovávány a přenášeny. Informace jsou strategickým zdrojem. Je třeba určit: co se může pokazit, jak zabránit situacím způsobujícím škodu prevence, jak zmírnit následky situací, nad kterými nemůžeme mít úplnou kontrolu. Úvod od informačních technologií 2007/08 3
4 Bezpečnost IT ve předmětech studijního plánu Předměty Počítačové sítě Operační systémy Programovací jazyky Databázové předměty Kryptografie a počítačová bezpečnost Úvod od informačních technologií 2007/08 4
5 Úvod od informačních technologií 2007/08 5
6 Pojmy (1) Systém (v našem kontextu), ve kterém jsou zpracovávána, uchovávána, přenášena data, která jsou nositeli informací, obsahuje následující tzv. aktiva: hardware síťové prvky, procesor, paměti, terminály, telekomunikace atd., software -aplikační programy, operační systém atd., data - data uložená v databázi, výsledky, výstupní sestavy, vstupní data atd. Úvod od informačních technologií 2007/08 6
7 Pojmy (2) Zranitelné místo je slabina systému využitelná ke způsobení škod nebo ztrát útokem. Bezpečnostním incidentem (útokem) rozumíme: buďto úmyslné využití zranitelného místa ke způsobení škod/ztrát na tzv. aktivech, nebo neúmyslné uskutečnění akce, jejímž výsledkem je škoda na aktivech. Úvod od informačních technologií 2007/08 7
8 Bezpečnostní incident Bezpečnostní incident tedy představuje narušení bezpečnosti IKT a definovaných pravidel, např.: vydávání se za jinou oprávněnou osobu a zneužívání jejích privilegií (maškaráda), modifikace funkcionality softwaru doplněním skrytých funkcí, zařazení se jako skrytého mezičlánku v konverzaci jiných subjektů (odposlech), požár, potopa, Denial of Service (DoS odepření služby), Distributed Denial of Service (DDoS distribuované odepření služby např. červ CodeRed). Úvod od informačních technologií 2007/08 8
9 Bezpečnostní funkce (1) Bezpečnostní funkce - služby podporující a zvyšující bezpečnost datových procesů a přenosů v daném subjektu: důvěrnost (confidentiality, utajení) - k aktivům mají přístup pouze autorizované subjekty, autenticita (autentication) - původ informací je ověřitelný. Autentizací se rozumí proces ověřování pravosti identity entity (uživatele, procesu, systémů, informačních struktur apod.), Úvod od informačních technologií 2007/08 9
10 Bezpečnostní funkce (2) integrita (integrity) aktiva smí modifikovat jen autorizované subjekty, autorizace (authorization) - kontrola přístupu k datům, přístup mají pouze oprávněné subjekty. Proces autorizace vyžaduje autentizaci subjektu. dostupnost (accessibility, availability) - aktiva (data nebo služby) jsou autorizovaným subjektům dostupná, nedojde tedy k odmítnutí služby, kdy subjekt nedostane to na co má právo, Úvod od informačních technologií 2007/08 10
11 Bezpečnostní funkce (3) nepopiratelnost odpovědnosti (non-repudiation) -nelze popřít účast na transakci, prokazatelnost odpovědnosti (accountability) - záruka, že lze učinit subjekty zodpovědné za své aktivity, ozn. také účtovatelnost, spolehlivost (reliability) - konzistence zamýšleného a výsledného chování. Úvod od informačních technologií 2007/08 11
12 Bezpečnostní mechanismy Bezpečnostní mechanismy (implementují bezpeč. funkce) mechanismy navržené tak, aby detekovaly útoky, zabraňovaly jim, ev. pomohly zotavení se z útoků: je jich mnoho, mohou mít charakter fyzického opatření, administrativní akce, může jimi být technické zařízení nebo logický nástroj (algoritmus). Pro mnoho z nich jsou základem kryptografické techniky (návrh, používání a jejich management). Úvod od informačních technologií 2007/08 12
13 Útoky (1) Útok (bezp. incident) úmyslná nebo neúmyslná akce s vedoucí ke škodě na aktivech. normální tok informace: A B - útok přerušením (interruption): jedná se o aktivní útok na dostupnost (zničení hardware, přerušení komunikační linky, znepřístupnění souborů, porucha hardware, ) A B Úvod od informačních technologií 2007/08 13
14 Útoky (2) zachycení zprávy, odposlech (interception): pasivní útok na utajení; neautorizovaný subjekt E (útočníkem může být program, počítač, člověk) odposlouchává, nedovoleně kopíruje data,. A B E Úvod od informačních technologií 2007/08 14
15 Útoky (3) - modifikace (modification) je aktivní útok na integritu dat; neautorizovaný subjekt E změní hodnoty dat, funkčnost programu, obsah zprávy posílané po síti, A B E Úvod od informačních technologií 2007/08 15
16 Útoky (4) přidání hodnoty, padělání (fabrication) je aktivní útok na autenticitu, integritu; neautorizovaný subjekt E vloží nějaký padělek do systému (vložení podvržené zprávy, přidání záznamů k souboru, ). A B E Úvod od informačních technologií 2007/08 16
17 Pár úvah na konec (na konec úvodu) Perfektní bezpečnost je sice teoreticky možná, není však prakticky využitelná. Na každý nejlepší bezpečnostní mechanismus (algoritmus) lze útočit hrubou silou. Každý použitý bezpečnostní mechanismus musí být akceptovatelný uživatelskou komunitou. Bezpečnost není stav, ale proces. Bezpečnost netkví v nakoupené technice, programech atd., ale v jejich správném používání. Systém je tak bezpečný, jak je bezpečný jeho nejslabší článek. Úvod od informačních technologií 2007/08 17
18 Úvod od informačních technologií 2007/08 18
19 Kryptologie Kryptologie je věda o utajování informace, stojící na pomezí matematiky a informatiky, s větším přesahem do matematiky, zejména v oblasti teorie čísel a algebry. Součástí kryptologie je: Kryptografie je umění a věda o převedení informace do podoby, ve které je obsah informace skrytý (a to i tehdy, pokud je tato nečitelná informace prozrazena třetí straně). Je to tedy věda o šifrování dat za pomoci matematických metod. Kryptoanalýza je umění a věda o prolomení skryté informace (šifry nebo klíče), zabývá se odolností kryptografického systému. Úvod od informačních technologií 2007/08 19
20 Steganografie Steganografie -spočívá v ukrytí otevřené zprávy před nepovolanými osobami tak, aby si nepovšimly její existence: v historii tajné inkousty, označování písmen v textu tečkami, v současné době např. zápis vhodných bitů do souborů s obrázky. Nevýhodou steganografie je, že ji nelze aplikovat u velkých skupin uživatelů, zejména pak navzájem se neznajících. Pro malé skupiny může však být značně účinná. Vodoznaky (watermarking) viditelné / neviditelné - copyright Úvod od informačních technologií 2007/08 20
21 Proč kryptografie? Kryptografie algoritmy mohou být použity k: utajení zpráv (jejich obsahu, ne existence zprávy), autentizaci - zjistitelnost původu zprávy, bezpečné identifikace subjektu, který informaci vytvořil, přijímá ji, který s ní operuje, kontrole integrity - informaci může modifikovat / generovat jen autorizovaný subjekt, k zajištění nepopiratelnosti příjmu, doručení, původu citlivé informace Úvod od informačních technologií 2007/08 21
22 Kerckhoffův princip R formuloval Auguste Kerckhoffs první principy kryptografického inženýrství. Moderní kryptografie používá algoritmy závislé na klíči (tzv. Kerckhoffův princip). Tj. kryptografické algoritmy jsou veřejně publikovány a jejich znalost nesmí kryptoanalytikovi pomoci ve snaze překonat utajení - to musí být plně závislé na klíči (který kryptoanalytik nezná). Úvod od informačních technologií 2007/08 22
23 Kryptografické algoritmy Symetrická kryptografie (je také označována jako kryptografie s tajným klíčem (secret key)) používá pro šifrování a dešifrování tentýž klíč, k = k'. Symetrické (kryptografické) algoritmy se dělí na: blokové šifry (algoritmy), které operují nad n-bitovým blokem dat (otevřeným textem), typicky n=64, proudové šifry (algoritmy), kdy se otevřený text zpracovává bit po bitu nebo bajt po bajtu. Asymetrická kryptografie (nazývaná také kryptografie s veřejným klíčem) používá dvojici klíčů k k', tzv. soukromý klíč (private key) a veřejný klíč (public key). Každý odesílatel i příjemce vlastní tuto dvojicí klíčů a její použití se liší podle toho, zda chceme zprávu šifrovat nebo podepisovat. Algoritmy pro digitální podpis. Kryptografické hašovací funkce. Úvod od informačních technologií 2007/08 23
24 Symetrická kryptografie Úvod od informačních technologií 2007/08 24
25 Úvod od informačních technologií 2007/08 25
26 Úvod od informačních technologií 2007/08 26
27 Digitální podpis Analogie rukopisného podpisu Strana, která získá digitálně podepsaný dokument, chce být ubezpečena, že autorem dokumentu je označená osoba, že se seznamuje s přesným obsahem dokumentu, že může na základě takto získaného dokumentu konat a mít přitom určité záruky od autora dokumentu,. Jinými slovy je třeba u digitálně podepsaných dokumentů zajistit jejich: autenticitu, integritu, nepopiratelnost, za některých okolností k tomu přistupují i nároky na důvěrnost. Úvod od informačních technologií 2007/08 27
28 Digitální podpis Jak zajistit integritu veřejného klíče? Pomocí certifikátu veřejného klíče! Certifikát váže veřejný klíč k subjektu. Tato vazba je digitálně podepsána důvěryhodnou třetí stranou, certifikační autoritou ta potvrzuje identitu entit, jímž vydává certifikáty. Certifikační autorita TUO (Wi-Fi, ověření https serverů univerzity, elektronický podpis zejména pro elektronickou poštu). Úvod od informačních technologií 2007/08 28
29 Certifikát jeho struktura Certifikáty typu X.509 (S/MIME, SSL, SET, IPSec, ) Úvod od informačních technologií 2007/08 29
30 Hašovací funkce Kryptografické hašovací funkce (KHF) jsou důležitými nástroji pro kryptografické aplikace, např. pro digitální podpis, klíčované hašovací funkce (HMAC). Zajišťují integritu, autentizaci a nepopiratelnost. Použití: uložení přihlašovacích hesel - nepřímo pomocí hašovacích hodnot, kontrola integrity dat (bez klíče), kontrola integrity dat a zdroje současně (s klíčem), digitální podpisy - výhodné, že haš má pevnou délku, kontrola správnosti kryptografických klíčů při dešifrování. Úvod od informačních technologií 2007/08 30
31 Jednocestná hašovací funkce Funkce H() se nazývá jednocestná hašovací funkce, jestliže splňuje následující vlastnosti: Argument (zpráva) M může mít libovolnou délku. Výsledek H(M) má pevnou délku (charakteristika, výtah zprávy (message digest), otisk (fingerprint), vzorek, haš). Funkce H(M) je jednocestná z H(M) nelze získat M. Funkce H(M) je odolná proti kolizím, je-li těžké (výpočetně nemožné) najít jakýkoliv pár M, M (pro M M ) takový, aby platilo H(M) = H(M ), Úvod od informačních technologií 2007/08 31
32 Odolnost kolizím Kolize existují, ale jejich nalezení (resp. nalezení jediné kolize) musí být výpočetně těžké. Uvažujme následující hašovací funkci: Jednoduchý součet bajtů modulo 256. Fixní osmibitový výstup. Pro text ahoj získáme mod 256 = 162. Tuto funkci je sice jednoduché spočítat, není to však dobrá (kryptografická) hašovací funkce, neboť nemá vlastnost bezkoliznosti. h( ahoj ) = h( QQ ) = h( zdarff ) je snadné nalézt kolizi Úvod od informačních technologií 2007/08 32
33 Známé hašovací funkce MD: MD4, MD5 128 bitový výstup, není bezpečná SHA: SHA-1 - není bezpečná 160 bitový výstup SHA-2 (SHA-256, SHA-384, SHA-512) Secure Hash Standard, FIPS PUB 180-2, schválen , platnost od Úvod od informačních technologií 2007/08 33
34 Úvod od informačních technologií 2007/08 34
35 Autentizace Autentizace je proces ověření (a ustavení) identity (s požadovanou mírou záruky) Co se autentizuje? Autentizace dat/zpráv, autentizace mezi počítači, autentizace uživatelů. Úvod od informačních technologií 2007/08 35
36 Autentizace dat a zpráv Zajímá nás: integrita dat, tj. zda data nebyla neautorizovaně změněna (vložení, smazání dat, přeskupení dat) od doby jejich vytvoření, přenosu, autentizace původu dat - potvrzujeme, že data pocházejí od určitého subjektu. Pužívají se např. autentizační protokoly typu výzva odpověď. Úvod od informačních technologií 2007/08 36
37 Autentizace uživatelů Autentizace uživatelů Důkaz znalostí (hesla, piny, ) Důkaz vlastnictvím (autentizační tokeny) Důkaz vlastností (biometriky) Úvod od informačních technologií 2007/08 37
38 Autentizace znalostí Hesla, PINy atd. - cílem je autentizace (ověření identity) uživatele co nejjednodušší pro autorizované uživatele, co nejkomplikovanější pro neautorizované uživatele. Je potřeba řešit otázky: ukládání, průběhu kontroly, kvality hesel a PINů. Dilema: lidská paměť (co nejkratší / nejjednodušší) zapamatování versus bezpečnost (co nejdelší / nejsložitější) uhodnutí / odpozorování ap. Úvod od informačních technologií 2007/08 38
39 Hesla Skupinová (uživatelská role) - málo používaná. Unikátní pro danou osobu (v Unixu je uloženo v nečitelné formě (dříve pomocí funkce crypt, (postavená na DES), nyní s využitím hašování MD5) v souboru /etc/shadow, ke kterému má přístup pouze superuživatel). Jednorázová: obvykle tajná funkce/souvislost, na papíře nebo pomocí speciálního zařízení (seznam jednorázových hesel, autentizační karta, ). Úvod od informačních technologií 2007/08 39
40 Práce s hesly Ukládání hesel v čitelné podobě - nevhodné v nečitelné podobě šifrované (pomalé), hašované. Zasílání hesel V otevřené podobě nevhodné, šifrované nebo hašované podobě během protokolu typu výzva-odpověď. Úvod od informačních technologií 2007/08 40
41 Útoky na hesla Útoky hrubou silou (všechny možné kombinace), odhadováním: slova, data, číslice související s uživatelem, slovníkový, permutace písmen s několika znaky a typickými náhradami. Úvod od informačních technologií 2007/08 41
42 Volba hesel Problémy při vyžadovaných pravidelných změnách hesel MojeHeslo09 v září x MojeHeslo10 v říjnu Heslo založené na delší (lehce (s nějakou pomůckou) zapamatovatelné) frázi psmvtcoo24z = Polámal Se Mraveneček, Ví To Celá Obora, o Půlnoci Zavolali Útok na slovenský NBÚ (duben 2006) - v NBÚ používali podle Sme například přístupové heslo "nbusr123" (Národní Bezpečnostní Úřad Slovenské Republiky 1 2 3), což je základní porušení bezpečnosti. Úvod od informačních technologií 2007/08 42
43 Autentizace vlastnictvím Autentizace vlastnictvím předmětu tokenu Historie: Amulet, pečeť, bankovka se specifickým číslem nebo specificky roztržená bankovka Nyní: Karty (s magnetickým proužkem, čipové) Autentizační kalkulátory USB tokeny,. Úvod od informačních technologií 2007/08 43
44 Autentizace vlastností Biometrie poskytuje automatizované metody rozpoznávání osob založené na fyziologických charakteristikách nebo rysech chování: Založené na Fyziologických charakteristikách (otisk prstu, geometrie ruky) - též nazývané statické. Behaviorálních charakteristikách (podpis, hlas) - je vyžadována akce uživatele, též nazývané dynamické. Charakteristiky jsou: Genotypické - geneticky založené (např. DNA). Fenotypické -ovlivněné prostředím, vývojem (např. otisk prstu). Úvod od informačních technologií 2007/08 44
45 Autentizace vlastností Biometriky: otisky prstů DNA hlas geometrie ruky zápěstní žíly obličej duhovka sítnice vlastnoruční podpis (dynamika podpisu) lůžko nehtu dynamika stisku klávesy Úvod od informačních technologií 2007/08 45
46 Malware (1) Malware (malicious software) - souhrný název pro všechny programy konající nežádoucí činnost. V minulosti především: bootovací viry napadají bootovací sektor systémového disku nebo např. diskety, souborové viry jejich hostiteli jsou běžné spustitelné soubory, stealth viry, polymorfní viry. Úvod od informačních technologií 2007/08 46
47 Malware (2) Současnost: Trojské koně škodlivé kódy, které se tváří jako legální užitečné programy oví červi šíří se jako spustitelné přílohy ových zpráv Spyware shromažďuje informace o chování uživatele (navštěvovaných stránkách, využívání počítače, ) Adware obtěžuje uživatele pop-up okny s reklamou, přesměrování home stránek, bývá součástí freewarových (sharewarových aplikací) Úvod od informačních technologií 2007/08 47
48 Malware (3) Současnost: Phishing zprávy, které se tváří jako zprávy od důvěryhodné organizace (banky, ), cílem je získání tajných informací (PINy, hesla, ) Pharming škodlivý kód nainstalovaný na uživatelovo PC přesměrovává specifické odkazy na stránky útočníka (využívá překladu jména serveru na odpovídající IP adresu, útočí tedy na DNS (Domain Name System), pokud pak uživatel ve svém internetovém prohlížeči zadá adresu například nedojde k překladu na odpovídající IP adresu , nýbrž nějakou jinou, podvrženou) Úvod od informačních technologií 2007/08 48
49 Malware (4) Současnost: Hoax poplašné zprávy šířící se Internetem. Backdoor aplikace typu klient-server, která se nainstaluje bez vědomí klienta, umožňuje autorovi vzdálený přístup na počítač. Rootkity operují na co možná nejnižší vrstvě OS ( kernelu OS), nejsou viditelné ani pro samotný OS. Spam nevyžádaná pošta Úvod od informačních technologií 2007/08 49
50 Sociální inženýrství Sociální inženýrství - je metoda útoku založená na klamu. Jejím cílem je navození takové atmosféry nebo situace, v níž člověk koná jinak, než by za normálních okolností jednal (je ochoten prozradit své heslo do počítače, protože se domnívá, že dělá dobrou věc, je ochoten sdělit interní firemní údaje, protože nabude přesvědčení, že je to tak v pořádku apod.). Zjednodušeně by se tak sociální inženýrství dalo nazvat metodou, která umožňuje získávat informace, přístupy nebo hesla cestou nejmenšího odporu namísto pracného hledání a zkoušení si o ně prostě řeknete. Úvod od informačních technologií 2007/08 50
51 První phishingový útok u nás, březen 2006 Úvod od informačních technologií 2007/08 51
52 První phishingový útok u nás Úvod od informačních technologií 2007/08 52
53 Malware (5) Blízká budoucnost (vlastně současnost): Ransomware škodlivé kódy, které zašifrují uživatelské soubory a za dešifrování požadují finanční odměnu SMiShing Phishing ve formě SMS Spam G2 nevyžádaná pošta využívající nové technologie šíření PDF spam, SPIT (Spam over IP Telephony), SPIM (Spam over Instant Messaging), Úvod od informačních technologií 2007/08 53
54 Malware (6) Blízká budoucnost (vlastně současnost): Botnet - robot, často například kombinace více malwarů (např. červ a trojský kůň), může se jim měnit jejich funkcionalita, nebo lze např. aktivovat jejich součást pomocí internetového spojení. Označují se zombie - dlouhou dobu se na vašem PC neprojeví a pak dostanou signál a obživnou. Sítě botnet mohou obsahovat až jednotlivých infikovaných počítačů zombie, mohou rozesílat nevyžádané y, rozšiřovat viry, napadat další počítače a servery atd. Úvod od informačních technologií 2007/08 54
55 Doporučení (1) Malware - používejte antivirus program, který porovnává programy se seznamem známých malware. Na univerzitě je zakoupena licence na antivirus NOD32 Firewall propouští do Internetu jen povolený provoz a do vnitřní sítě propouští jen bezpečný provoz (je např. součástí Windows XP Service Pack 2). Webový prohlížeč -přejděte z internetového prohlížeče Microsoft Internet Explorer na jiný prohlížeč např. Netscape, Firefox, (MSIE technologie ActiveX umožňuje, aby autor webové stránky do ní zabudoval kód, který se bez vašeho vědomí spustí ve vašem počítači a převezme nad ním kontrolu). Úvod od informačních technologií 2007/08 55
56 Doporučení (2) Berte y s rezervou a myslete (neklikejte na webové odkazy v ech, ) Windows Update instalujte aktualizace (patche - záplaty). Heslo - nesdělujte nikdy nikomu vaše hesla, měňte hesla, volte bezpečná hesla. Změna hesla viz Zálohujte data. Řiďte se pravidly organizace. Úvod od informačních technologií 2007/08 56
57 Otázky? Úvod od informačních technologií 2007/08 57
58 Úvod od informačních technologií 2007/08 58
PV157 Autentizace a řízení přístupu
PV157 Autentizace a řízení přístupu Zdeněk Říha Vašek Matyáš Konzultační hodiny FI MU: B415 St 17:00 18:00 část semestru mimo CZ Microsoft Research Cambridge Email: zriha / matyas @fi.muni.cz Průběh kurzu
Informatika / bezpečnost
Informatika / bezpečnost Bezpečnost, šifry, elektronický podpis ZS 2015 KIT.PEF.CZU Bezpečnost IS pojmy aktiva IS hardware software data citlivá data hlavně ta chceme chránit autorizace subjekt má právo
Typy bezpečnostních incidentů
Typy bezpečnostních incidentů Aleš Padrta CESNET, z. s. p. o. Praha 12.12. 2008 Obsah Úvodní slovo Co je to bezpečnostní incident Klasifikace bezpečnostních incidentů Pojmy související s bezpečnostními
Bezpečnostní mechanismy
Hardwarové prostředky kontroly přístupu osob Bezpečnostní mechanismy Identifikační karty informace umožňující identifikaci uživatele PIN Personal Identification Number úroveň oprávnění informace o povolených
Jako příklady typicky ch hrozeb pro IT lze uvést: Útok
Bezpečnost - úvod Zranitelné místo Slabinu IS využitelnou ke způsobení škod nebo ztrát útokem na IS nazýváme zranitelné místo. Existence zranitelných míst je důsledek chyb, selhání v analýze, v návrhu
Bezpečnostní aspekty informačních a komunikačních systémů KS2
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy
Bezpečnost internetového bankovnictví, bankomaty
, bankomaty Filip Marada, filipmarada@gmail.com KM FJFI 15. května 2014 15. května 2014 1 / 18 Obsah prezentace 1 Bezpečnost internetového bankovnictví Možná rizika 2 Bankomaty Výběr z bankomatu Možná
Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115
Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 27 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek: Anotace: CZ.1.07/1.5.00/34.0410
Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz
Internet a zdravotnická informatika ZS 2007/2008 Zoltán Szabó Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz č.dv.: : 504, 5.p Dnešní přednáškař Bezpečnost dat Virus, červ a trojský kůň Základní bezpečnostní
Aplikovaná informatika
1 Aplikovaná informatika ZÁKLADY BEZPEČNOSTI IS ZEMÁNEK, Z. - PLUSKAL, D. Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém státu (reg. č.: CZ.1.01/2.2.00/15.0070)
Obsah. Úroveň I - Přehled. Úroveň II - Principy. Kapitola 1. Kapitola 2
Úroveň I - Přehled Úroveň II - Principy Kapitola 1 Kapitola 2 1. Základní pojmy a souvislosti 27 1.1 Zpráva vs. dokument 27 1.2 Písemná, listinná a elektronická podoba dokumentu 27 1.3 Podpis, elektronický
Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007
Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,
CZ.1.07/1.5.00/34.0527
Projekt: Příjemce: Digitální učební materiály ve škole, registrační číslo projektu CZ.1.07/1.5.00/34.0527 Střední zdravotnická škola a Vyšší odborná škola zdravotnická, Husova 3, 371 60 České Budějovice
Koordinační středisko pro resortní zdravotnické informační systémy. Závěrečný test Základy informační bezpečnosti pro uživatele. Verze: 1.
Koordinační středisko pro resortní zdravotnické informační systémy Závěrečný test Základy informační bezpečnosti pro uživatele Verze: 1.2 Test - Základy informační bezpečnosti pro uživatele Stránka 2 z
Úvod - Podniková informační bezpečnost PS1-2
VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:
Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115
Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 28 CZ.1.07/1.5.00/34.0410 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek:
12. Bezpečnost počítačových sítí
12. Bezpečnost počítačových sítí Typy útoků: - odposlech při přenosu - falšování identity (Man in the Middle, namapování MAC, ) - automatizované programové útoky (viry, trojské koně, ) - buffer overflow,
Identifikátor materiálu: ICT-2-04
Identifikátor materiálu: ICT-2-04 Předmět Téma sady Informační a komunikační technologie Téma materiálu Zabezpečení informací Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí kryptografii.
CISCO CCNA I. 8. Rizika síťového narušení
CISCO CCNA I. 8. Rizika síťového narušení Základní pojmy Rizika Devastace sítě Ztráta dat a důležitých informací Ztráta kontroly nad sítí Následnéčasové ztráty Krádež dat Ztráta identity (bankovní operace
Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007
Škodlivý kód, útok na aplikace Ing. Miloslav Hub, Ph.D. 5. prosince 2007 Viry (1) Nejstaršíforma škodlivého kódu. Základní funkce: Šíření Destrukce Techniky šíření: Bootovacíviry z diskety Souborové viry
Bezpečnost ve světě ICT - 10
Informační systémy 2 Bezpečnost ve světě ICT - 10 Přednáší: doc. Ing. Jan Skrbek, Dr. - KIN Přednášky: pondělí 8 50 10 25 Spojení: e-mail: jan.skrbek@tul.cz tel.: 48 535 2442 Obsah: Bezpečnostní hrozby
Základní definice Aplikace hašování Kontrukce Známé hašovací funkce. Hašovací funkce. Jonáš Chudý. Úvod do kryptologie
Úvod do kryptologie Základní definice Kryptografická hašovací funkce Kryptografickou hašovací funkcí nazveme zobrazení h, které vstupu X libovolné délky přiřadí obraz h(x) pevné délky m a navíc splňuje
VY_32_INOVACE_IKTO2_1960 PCH
VY_32_INOVACE_IKTO2_1960 PCH VÝUKOVÝ MATERIÁL V RÁMCI PROJEKTU OPVK 1.5 PENÍZE STŘEDNÍM ŠKOLÁM ČÍSLO PROJEKTU: CZ.1.07/1.5.00/34.0883 NÁZEV PROJEKTU: ROZVOJ VZDĚLANOSTI ČÍSLO ŠABLONY: III/2 DATUM VYTVOŘENÍ:
3. přednáška 24.2.2016. Legislativa v telekomunikacích
3. přednáška 24.2.2016 Legislativa v telekomunikacích Obsah přednášky 24.2.2016 ZoEP (http://www.ica.cz/userfiles/files/zakon_227_2000.pdf) http://www.earchiv.cz/b12/b0209001.php3 a další pokračování tohoto
Bezpečnost dat. Možnosti ochrany - realizována na několika úrovních
Bezpečnost dat Možnosti ochrany - realizována na několika úrovních 1. ochrana přístupu k počítači 2. ochrana přístupu k datům 3. ochrana počítačové sítě 4. ochrana pravosti a celistvosti dat (tzv. autenticity
Bezpečnost. Michal Dočekal
Michal Dočekal 2011 Právní doložka Právní doložka autor není právník autor neručí za pravdivost uvedených informací autor neručí za jakékoliv případné škody způsobené uvedenými informaci Osnova 1 Bezpečnost
Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce
Základní princip Elektronický podpis Odesílatel podepíše otevřený text vznikne digitálně podepsaný text Příjemce ověří zda podpis patří odesílateli uvěří v pravost podpisu ověří zda podpis a text k sobě
Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše
Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše Útoky na síť Z Internetu Ze strany interní sítě Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové
Autentizace uživatelů
Autentizace uživatelů základní prvek ochrany sítí a systémů kromě povolování přístupu lze uživatele členit do skupin, nastavovat různá oprávnění apod. nejčastěji dvojicí jméno a heslo další varianty: jednorázová
Adware ENISA. Aktivní kybernetická obrana. Aktivum. Analýza hrozeb. Analýza počítačového viru. Antispamový filtr. Antivirový program
Adware ENISA Aktivní kybernetická obrana Aktivum Analýza hrozeb Analýza počítačového viru Antispamový filtr Antivirový program Asymetrická kryptografie Autenticita Autentizace (dat, identity, klíče, zprávy)
ČESKÁ TECHNICKÁ NORMA
ČESKÁ TECHNICKÁ NORMA ICS 35.240.15 2003 Bankovnictví - Bezpečný přenos souborů (drobné obchody) ČSN ISO 15668 97 9120 Listopad Banking - Secure file transfer (retail) Banque - Transfert de fichier de
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence
Šifrování. Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant
Šifrování Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant Šifrování pevných disků Don't send the encryption key by email! Šifrování
Projekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/ Digitální podpisy
VY_32_INOVACE_BEZP_08 Projekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/34.0304 Digitální podpisy Základní myšlenkou elektronického podpisu je obdoba klasického podpisu, jež má zaručit jednoznačnou identifikaci
Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě
Aktuální hrozby internetu 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě Trojské koně Viz předchozí hodina. Škodlivý program, který v počítači vytváří podmínky pro přijímání dalších škodlivých programů.
Vývoj Internetových Aplikací
10 Vývoj Internetových Aplikací Bezpečnost Ing. Michal Radecký, Ph.D. www.cs.vsb.cz/radecky https://www.ted.com/talks/mikko_hypponen_fighting_ viruses_defending_the_net Co je to Cyber kriminalita http://www.internetprovsechny.cz/pocitacova-kriminalita-a-bezpecnost/
Bezpečnost sítí. Bezpečnostní služby v sítích kategorie:
Bezpečnostní služby v sítích kategorie: utajení a důvěrnost dat ochrana před neautorizovaným únikem informací (šífrování) autentizace ověření totožnosti druhé komunikující strany (hesla, biometrie..) integrita
Zabezpečení kolejní sítě
Zabezpečení kolejní sítě Informační a administrační systém P@wouk Bezpečnostní hrozby, základní zabezpečení a prevence Ing. Tomáš Petránek tomas@petranek.eu Seminář o bezpečnosti a anonymitě na Internetu
ŠIFROVÁNÍ, EL. PODPIS. Kryptografie Elektronický podpis Datové schránky
ŠIFROVÁNÍ, EL. PODPIS Kryptografie Elektronický podpis Datové schránky Kryptografie Kryptografie neboli šifrování je nauka o metodách utajování smyslu zpráv převodem do podoby, která je čitelná jen se
Napadnutelná místa v komunikaci
Napadnutelná místa v komunikaci Beret CryptoParty 11.02.2013 11.02.2013 Napadnutelná místa v komunikaci 1/16 Obsah prezentace 1. Příklad komunikace: e-mail 2. Napadnutelná místa 3. Typy narušitelů 4. Metody
Základy kryptografie. Beret CryptoParty 11.02.2013. 11.02.2013 Základy kryptografie 1/17
Základy kryptografie Beret CryptoParty 11.02.2013 11.02.2013 Základy kryptografie 1/17 Obsah prezentace 1. Co je to kryptografie 2. Symetrická kryptografie 3. Asymetrická kryptografie Asymetrické šifrování
dokumentaci Miloslav Špunda
Možnosti elektronického podpisu ve zdravotnické dokumentaci Možnosti elektronického podpisu ve zdravotnické dokumentaci Miloslav Špunda Anotace Příspěvek se zabývá problematikou užití elektronického podpisu
základní informace o kurzu základní pojmy literatura ukončení, požadavky, podmiňující předměty,
základní informace o kurzu ukončení, požadavky, podmiňující předměty, základní pojmy kód x šifra kryptologie x steganografie kryptografie x kryptoanalyza literatura klasická x moderní kryptologie základní,
INFORMAČNÍ BEZPEČNOST
INFORMAČNÍ BEZPEČNOST INFORMAČNÍ BEZPEČNOST TECHNICKÝ POHLED 3 Shrnutí bezpečnostních mechanismů Základní atributy chráněných informací 1. Důvěrnost - ochrana před neoprávněným čtením (šifrovací mechanismy,
Elektronický podpis význam pro komunikaci. elektronickými prostředky
MASARYKOVA UNIVERZITA V BRNĚ PRÁVNICKÁ FAKULTA Elektronický podpis význam pro komunikaci elektronickými prostředky (seminární práce) Lýdia Regéciová, UČO: 108551 Brno 2005 Úvod Snad každý z nás se v životě
Správa přístupu PS3-2
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Správa přístupu PS3-2 1 Osnova II základní metody pro zajištění oprávněného přístupu; autentizace; autorizace; správa uživatelských účtů; srovnání současných
Bezpečnost informačních systémů
Ing. Ludmila Kunderová 2011/2012 Okruhy modulu Bezpečnost IS Základní principy a pojmy bezpečnosti IS/ICT (informačních systémů/informačních technologií) Některé technologie pro implementaci informační
Autentizace. Ing. Miloslav Hub, Ph.D. 10. října 2007
Autentizace Ing. Miloslav Hub, Ph.D. 10. října 2007 Identifikace versus autentizace Identifikace je tvrzení subjektu o své identitě. Identitou subjektu může být jeho totožnost, skupinová příslušnost, schopnost,
Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy
Označení materiálu: VY_32_INOVACE_IKT_K_55 Autor: Jaromír Škrabal Tematický celek: Základy hardware a sítí Učivo (téma): Hrozby internetu škodlivé programy www.zlinskedumy.cz Stručná charakteristika Materiál
Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115
Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: CZ.1.07/1.5.00/34.0410 Číslo šablony: 17 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek:
Bezpečnostní zásady. d) Disponent je povinen při používání čipové karty nebo USB tokenu, na nichž je
Bezpečnostní zásady Česká národní banka (ČNB) věnuje trvalou pozornost nadstandardnímu zabezpečení aplikace ABO-K internetové bankovnictví (dále jen ABO-K ), proto využívá moderní technologie pro ochranu
Bezpečnostní zásady. Příloha č. 1 k Podmínkám České národní banky pro používání služby ABO-K internetové bankovnictví
Bezpečnostní zásady Česká národní banka (ČNB) věnuje trvalou pozornost nadstandardnímu zabezpečení aplikace ABO-K internetové bankovnictví (dále jen ABO-K ), proto využívá moderní technologie pro ochranu
Provozování integrovaného podnikového systému. Jaroslav Šmarda
Provozování integrovaného podnikového systému Jaroslav Šmarda Provozování IPS Implementace IS Formy využívání aplikací Software jako služba Zabezpečení IS Spolehlivost IS Servisně orientovaná architektura
Počítačové viry a jiné hrozby
Počítačové viry a jiné hrozby Název školy Základní škola a Mateřská škola Tatenice Číslo projektu CZ. 1.07 Název šablony klíčové Inovace a zkvalitnění výuky pomocí ICT aktivity Vzdělávací oblast Počítačové
DNSSEC. Proč je důležité chránit internetové domény? CZ.NIC z.s.p.o. Pavel Tůma pavel.tuma@nic.cz 11. 2. 2009
DNSSEC Proč je důležité chránit internetové domény? CZ.NIC z.s.p.o. Pavel Tůma pavel.tuma@nic.cz 11. 2. 2009 1 Systém doménových jmen Proč vlastně doménová jména? IP adresa 124.45.10.231 2001:1488:800:200:217:a4ff:fea7:49fe
Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41
Y36PSI Bezpečnost v počítačových sítích Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41 Osnova základní pojmy typy šifer autentizace integrita distribuce klíčů firewally typy útoků zabezpečení aplikací Jan Kubr
Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky
Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky Šablona: III/2 Sada: 3 Ověření ve výuce: (nutno poznamenat v TK) Třída: IX.A Datum: 10. 12. 2013 IX.B 17. 12. 2013
Bezpečnost elektronických platebních systémů
Katedra matematiky, Fakulta jaderná a fyzikálně inženýrská, České vysoké učení technické v Praze Plán Platby kartou na terminálech/bankomaty Platby kartou na webu Internetové bankovnictví Platby kartou
Práce s e-mailovými schránkami v síti Selfnet
Práce s e-mailovými schránkami v síti Selfnet Obsah návodu Základní informace k nastavení schránky selfnet.cz...2 Doporučené parametry nastavení e-mailového klienta...2 Základní informace k nastavení e-mailové
Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz
Asymetrická kryptografie a elektronický podpis Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Matematické problémy, na kterých
Identifikátor materiálu: ICT-2-01
Identifikátor materiálu: ICT-2-01 Předmět Informační a komunikační technologie Téma materiálu Počítačová bezpečnost Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí počítačovou bezpečnost.
PSK2-16. Šifrování a elektronický podpis I
PSK2-16 Název školy: Autor: Anotace: Vzdělávací oblast: Předmět: Vyšší odborná škola a Střední průmyslová škola, Božetěchova 3 Ing. Marek Nožka Jak funguje asymetrická šifra a elektronický podpis Informační
INTERNETOVÉ BANKOVNICTVÍ
INTERNETOVÉ BANKOVNICTVÍ Základní informace pro správnou funkčnost služby Internetového bankovnictví Obsah 1. Úvod 2 2. Základní informace pro správnou funkčnost SLUŽBY INTERNETOVÉHO BANKOVNICTVÍ 3 1/4
SIM karty a bezpečnost v mobilních sítích
Spojujeme software, technologie a služby SIM karty a bezpečnost v mobilních sítích Václav Lín programátor 19.5.2009 1 Osnova SIM karty Role SIM karet v telekomunikacích Hardwarové charakteristiky Bezpečnost
1 ELEKTRONICKÁ POŠTA
1 ELEKTRONICKÁ POŠTA 1.1 ODESÍLÁNÍ ELEKTRONICKÝCH ZPRÁV Já, jako odesílatel elektronických zpráv mám u poskytovatele služeb elektronické pošty zřízenou elektronickou schránku s adresou já@poskytovatel.cz
Informační a komunikační technologie. 1.5 Malware
Informační a komunikační technologie 1.5 Malware Učební obor: Kadeřník, Kuchař-číšník Ročník: 1 Malware ( malicius - zákeřný) Mezi tuto skupinu patří: Viry Červi Trojské koně Spyware Adware... a další
Internet, www, el. pošta, prohlížeče, služby, bezpečnost
Internet, www, el. pošta, prohlížeče, služby, bezpečnost Internet jedná se o fyzické propojení komponent nacházejících se v počítačových sítí všech rozsahů LAN, MAN, WAN. Patří sem koncové uživatelské
ISMS. Autentizace ve WiFi sítích. V Brně dne 5. a 12. prosince 2013
ISMS Případová studie Autentizace ve WiFi sítích V Brně dne 5. a 12. prosince 2013 Pojmy Podnikové WiFi sítě Autentizace uživatelů dle standardu 802.1X Hlavní výhodou nasazení tohoto standardu je pohodlná
Bezpečnostní zásady. d) Disponent je povinen při používání čipové karty nebo USB tokenu, na nichž je
Bezpečnostní zásady Česká národní banka (ČNB) věnuje trvalou pozornost nadstandardnímu zabezpečení aplikace ABO-K internetové bankovnictví (dále jen ABO-K ), proto využívá moderní technologie pro ochranu
Programové vybavení OKsmart pro využití čipových karet
Spojujeme software, technologie a služby Programové vybavení OKsmart pro využití čipových karet Ukázky biometrické autentizace Ing. Vítězslav Vacek vedoucí oddělení bezpečnosti a čipových karet SmartCard
MFF UK Praha, 22. duben 2008
MFF UK Praha, 22. duben 2008 Elektronický podpis / CA / PKI část 1. http://crypto-world.info/mff/mff_01.pdf P.Vondruška Slide2 Přednáška pro ty, kteří chtějí vědět PROČ kliknout ANO/NE a co zatím všechno
Protokol pro zabezpečení elektronických transakcí - SET
Protokol pro zabezpečení elektronických transakcí - SET Ing. Petr Číka Vysoké učení technické v Brně, Fakulta elektrotechniky a komunikačních technologií, Ústav telekomunikací, Purkyňova 118, 612 00 Brno,
Není cloud jako cloud, rozhodujte se podle bezpečnosti
Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel
Počítačová bezpečnost Aktualizace OS a aplikačních programů Firewall a další bezpečnostní nástroje
Počítačová bezpečnost aktualizace operačního systému a aplikačních programů firewall a další bezpečnostní nástroje počítačové viry a červy, spyware metody útoků přes webové stránky a elektronickou poštu
SSL Secure Sockets Layer
SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou
Projekt Globální vzdělávání pro UR, reg. č. CZ.1.07/1.1.00/14.0143
Jméno příjmení: Teorie Gymnázium Globe Test 1 teoretická část 1) Co vše může zahrnovat slovo hardware? a. Jen vlastní tělo počítače b. Počítač s operačním systémem c. Počítač a veškerá zařízení, která
Kryptografie a počítačová
Kryptografie a počítačová Úvod KPB 2018/19, 1. přednáška 1 Informace k předmětu Kontakt Kancelář EA439 eliska.ochodkova@vsb.cz Všechny důležité informace na www.cs.vsb.cz/ochodkova Organizace výuky sledujte
5. Hašovací funkce, MD5, SHA-x, HMAC. doc. Ing. Róbert Lórencz, CSc.
Bezpečnost 5. Hašovací funkce, MD5, SHA-x, HMAC doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů
PB169 Operační systémy a sítě
PB169 Operační systémy a sítě Zabezpečení počítačových sítí Marek Kumpošt, Zdeněk Říha Zabezpečení sítě úvod Důvody pro zabezpečení (interní) sítě? Nebezpečí ze strany veřejného Internetu Spyware Malware
Identifikace a autentizace
Identifikace a autentizace Identifikace - zjišťování totožnosti Autentizace - ověření identity - autentizace» zadání hesla - autentizace pomocí znalostí (hesla), vlastnictví (karty), biologických předpokladů
Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz
http://aplchem.upol.cz CZ.1.07/2.2.00/15.0247 Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem Českérepubliky. Internet a zdroje Bezpečnost na Internetu Petr Jakubec Tomáš
Biometrická autentizace uživatelů
PV157 Autentizace a řízení přístupu Biometrická autentizace uživatelů Biometrické metody autentizace Metody autentizace něco, co máme (klíč, čipová karta) něco, co známe (PIN, heslo) něco, co jsme (biometriky)
Digitální podepisování pomocí asymetrické kryptografie
Digitální podepisování pomocí asymetrické kryptografie 11. dubna 2011 Trocha historie Asymetrické metody Historie Historie Vlastnosti Asymetrické šifrování 1976 Whitfield Diffie a Martin Hellman první
DNSSEC Validátor - doplněk prohlížečů proti podvržení domény
DNSSEC Validátor - doplněk prohlížečů proti podvržení domény CZ.NIC z.s.p.o. Martin Straka / martin.straka@nic.cz Konference Internet a Technologie 12 24.11.2012 1 Obsah prezentace Stručný úvod do DNS
Nejčastější podvody a útoky na Internetu. Pavel Bašta
Nejčastější podvody a útoky na Internetu Pavel Bašta pavel.basta@nic.cz 25.05.2017 CZ.NIC, z.s.p.o. Hlavní činnost správa doménových jmen.cz CSIRT.CZ Národní CSIRT tým pro ČR Založen v rámci plnění grantu
Bezpečnostní aspekty informačních a komunikačních systémů PS2-1
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 1 Literatura Doseděl T.: Počítačová bezpečnost a ochrana dat, Computer Press, 2004 Časopis
OTÁZKY K ZÁVĚREČNÉ ZKOUŠCE Z INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ
Střední odborná škola dopravy a cestovního ruchu Revoluční 92, 794 01 Krnov, příspěvková organizace OTÁZKY K ZÁVĚREČNÉ ZKOUŠCE Z INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ /teoretická část/ 2012/2013 Obsah
Archivujeme pro budoucnost, nikoliv pro současnost. Miroslav Šedivý Telefónica ČR
Archivujeme pro budoucnost, nikoliv pro současnost Miroslav Šedivý Telefónica ČR 2 Dokumenty vs. legislativa Archivací rozumíme souhrn činností spojených s řádnou péčí o dokumenty původců Ovšem jak to
Malware. počítačové viry, počítačové červy, trojské koně, spyware, adware
Malware počítačové viry, počítačové červy, trojské koně, spyware, adware Malware Pod souhrnné označení malware se zahrnují počítačové viry, počítačové červy, trojské koně, spyware a adware Škodlivéprogramy
Projekt Pospolu. MALWARE bezpečný počítač. Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Bohuslava Čežíková.
Projekt Pospolu MALWARE bezpečný počítač Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Bohuslava Čežíková. Škodlivý software počítačová rizika malware jednotlivé typy malware podle umístění
EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - IT Security SYLABUS 1.0 (M12)
EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - IT Security SYLABUS 1.0 (M12) Upozornění: Oficiální znění ECDL/ICDL Sylabu IT Security 1.0 je publikováno na webových stránkách
Bezpečnostní zásady. d) Disponent je povinen při používání čipové karty nebo USB tokenu, na nichž je
Bezpečnostní zásady Česká národní banka (ČNB) věnuje trvalou pozornost nadstandardnímu zabezpečení aplikace ABO-K internetové bankovnictví (dále jen ABO-K), proto využívá moderní technologie pro ochranu
Technické aspekty zákona o kybernetické bezpečnosti
D Ů V Ě Ř U J T E S I L N Ý M Technické aspekty zákona o kybernetické bezpečnosti Michal Zedníček Key Account Manager CCSSS, ID No.: CSCO11467376 michal.zednicek@alef.com ALEF NULA, a.s. Petr Vácha Team
Šifrování Autentizace Bezpečnostní slabiny. Bezpečnost. Lenka Kosková Třísková, NTI TUL. 22. března 2013
Šifrování Autentizace ní slabiny 22. března 2013 Šifrování Autentizace ní slabiny Technologie Symetrické vs. asymetrické šifry (dnes kombinace) HTTPS Funguje nad HTTP Šifrování s pomocí SSL nebo TLS Šifrování
Směry rozvoje v oblasti ochrany informací PS 7
1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Směry rozvoje v oblasti ochrany informací PS 7 2 Osnova vývoj symetrických a asymetrických metod; bezpečnostní protokoly; PKI; šifrováochranavinternetu;
Šifrová ochrana informací věk počítačů PS5-2
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;
Hesla a bezpečnost na internetu MjUNI 2019 Dětská univerzita,
Hesla a bezpečnost na internetu MjUNI 2019 Dětská univerzita, 13. 4. 2019 Vladimír Sedláček, vlada.sedlacek@mail.muni.cz Marek Sýs, syso@mail.muni.cz Osnova Hesla: Jaké jsou typické problémy? Jak si zvolit
Poznámky k oficiálním cvičným testům pro modul M12
Poznámky k oficiálním cvičným testům pro modul M12 Testovací platforma Software o MS Word 2007 až 2010. o Operační systém Windows (XP, 7) o Antivirový program, v němž je možno provést test jedné konkrétní
Uživatel počítačové sítě
Uživatel počítačové sítě Intenzivní kurz CBA Daniel Klimeš, Ivo Šnábl Program kurzu Úterý 8.3.2005 15.00 18.00 Teoretická část Středa 9.3.2005 15.00 19.00 Praktická práce s počítačem Úterý 15.3.2005 15.00
Bezpečnost v ICT Anotace V souboru typu pdf uzpůsobenému k promítání jsou uvedeny informace o. Jazyk Autor. Firewall, záloha dat, antivir, zcizení dat
BEZPEČNOST V ICT Mgr. Krejčí Jan Základní škola Jaroslava Pešaty, Duchcov 21. září 2012 Mgr. Krejčí Jan (ZSJP) BEZPEČNOST V ICT 21. září 2012 1 / 7 Bezpečnost v ICT Anotace V souboru typu pdf uzpůsobenému