Bezpečnostní aspekty souborových systémů a bezpečnost dat zajištěná šifrováním disků

Rozměr: px
Začít zobrazení ze stránky:

Download "Bezpečnostní aspekty souborových systémů a bezpečnost dat zajištěná šifrováním disků"

Transkript

1 Masarykova univerzita Fakulta informatiky Bezpečnostní aspekty souborových systémů a bezpečnost dat zajištěná šifrováním disků Bakalářská práce Radek Macek Brno, jaro 2011

2

3 Prohlášení Prohlašuji, že tato práce je mým původním autorským dílem, které jsem vypracoval samostatně. Všechny zdroje, prameny a literaturu, které jsem při vypracování používal nebo z nich čerpal, v práci řádně cituji s uvedením úplného odkazu na příslušný zdroj. Poděkování Na tomto místě bych rád poděkoval vedoucímu mé bakalářské práce dr. Janu Krhovjákovi za časovou investici, podmětné připomínky a vstřícnost, se kterou se věnoval mému snažení. Vedoucí práce: Mgr. et Mgr. Jan Krhovják, Ph.D.

4 Shrnutí Tato práce představuje úvod do problematiky bezpečnosti dat na disku nebo v síti, čehož se dosahuje steganografickými a šifrovacími metodami. Zabývá se možnostmi souborových systémů určených pro tyto účely a jejím záměrem je podat srozumitelný výklad za uvedení nezbytných znalostních podkladů. V práci je proveden rozbor freeware programů, které jsou schopny šifrovat celý obsah disku nebo jeho části. Největší pozornost je zaměřena na program TrueCrypt. Jednotlivé programy jsou rozlišeny na základě použitých módů operací a šifer, které se u nich používají. Tyto šifry i módy jsou zde vysvětleny.

5 Klíčová slova steganografický souborový systém, steganografie, kryptografie, bezpečnost, IEEE standardy, módy operací

6 Obsah Kapitola Úvod Klasické souborové systémy... 6 Kapitola Steganografie Klasifikace steganografie Ukrytí tajné zprávy do cover média... 9 Kapitola Steganografické souborové systémy Základní pojmy používané u souborových systémů První návrhy steganografického FS StegFS: A Steganographic File System for Linux StegFD: A Local Steganographic File System Kapitola Souborové systémy v síti Napster Gnutella Freenet The Free Haven Project NFS Network File System Kapitola Steganografické souborové systémy v síti Mnemosyne Mojitos Ukrývání aktualizací ve steganografickém FS Obrana proti analýze provozu Kapitola Šifrování disků Možnosti šifrování disků Módy operací IEEE standardy Kapitola Analýza šifrovacích programů TrueCrypt FreeOTFE Další šifrovací programy Kapitola Závěr... 38

7 Kapitola 1 Úvod Žijeme v době, kdy se s počítači setkáváme každý den. Nachází se v mobilních telefonech, televizi, autech, prostě všude, kde nám mohou ulehčit život. Nejčastěji si ale pod pojmem počítač představíme stolní počítač nebo notebook. Máme na nich uložena svoje data a chtěli bychom k nim mít zajištěný přístup a garantovánu jejich bezpečnost. S příchodem lokálních sítí a internetu vznikly nové nároky na bezpečnost. Již se neřeší pouze případy, kdy se útočník fyzicky zmocní daného počítače, ale počítá se také s možností narušení bezpečnosti z jiného počítače v síti. Přístupů k řešení bezpečnosti je mnoho. Existují aktivní prvky, jako je firewall, který reaguje na aktuální útoky ze vzdáleného počítače, a pasivní prvky, jako je šifrování, kde musíme znát heslo, abychom se dostali ke svým datům. Klasické kryptografické systémy [28] jsou založené např. na NP-těžkých problémech (jako je faktorizace dvou velkých prvočísel). Je lehké spočítat funkci jedním směrem, ale je extrémně složité ji výpočetně najít opačným směrem bez znalosti nějaké speciální informace. Spoléhá se tedy více na výpočetní bezpečnost než na teoretickou. Žádný útočník nemá přístup k neomezené výpočetní síle. Pro kryptosystém, který má být výpočetně bezpečný, platí, že složitost jakéhokoliv úspěšného útoku musí být větší než výpočetní možnosti útočníka. Další ochranné mechanismy zajišťují steganografické metody, které ukrývají samotnou existenci informace. Se steganografií souvisí pojem stegoanalýza [8, 9]. Jejím cílem je identifikovat podezřelé informační proudy a rozhodnout, zda obsahují skrytou informaci. Pokud je to možné, obnoví ji. Narozdíl od kryptoanalýzy, kde zachycená šifrovaná data jasně obsahují zprávu, stegoanalýza začíná s větším počtem podezřelých proudů a postupně jejich množství snižuje. Využívá se především statistické analýzy s použitím pokročilejších statistických metod. 1.1 Klasické souborové systémy Klasické souborové systémy (FS File System) můžeme rozdělit podle operačních systémů. U Windows je to NTFS (dříve FAT32) a Linux je schopný pracovat s více FS: ext2, ext3, ext4, JFS, XFS a jiné. U Mac OS narazíme na HFS+. Souborové systémy musí udržovat konzistenci dat na disku, což znamená, že při operacích na datech nesmí dojít k jejich ztrátě nebo nechtěné změně. Některé souborové systémy se snaží čelit problémům s možnou ztrátou dat při výpadcích proudu pomocí tzv. žurnálování. To je technika, která zajišťuje integritu dat a jejím principem je uchovávání chronologického záznamu prováděných operací, do kterého se zapisují všechny prováděné činnosti. Po restartu jsou nekonzistentní data obnovena. Bezpečný přístup k souborovému systému může být založen na ACL (Access Control List) nebo na schopnostech (capabilities). ACL je seznam, kdy ke každému objektu jsou přiřazeni uživatelé a operace, které daný uživatel může provádět. Modernějším způsobem jsou tzv. role, kdy jsou oprávnění přidělována rolím a jednotlivé role jsou přidělovány uživatelům. U capability-based security uživatel spustí program, který nemá žádná práva. Až poté se uživatel rozhodne, která práva danému programu udělí. NTFS využívá již zmíněný ACL a další 3 koncepty pro objekt: vlastnictví, dědění oprávnění a kontrolování. Vlastnictví objektu je schopnost přiřadit přístupové práva jiným uživatelům jeho vlastní- 6

8 kem. Dědění oprávnění automaticky přiřazuje práva pro soubory v daném adresáři. Kontrolování povoluje administrátorovi monitorovat změny v souborech nebo složkách. Linuxové systémy taktéž většinou využívají ACL nebo RBAC (Role-Based Access Control). Další nástroje pro zvýšení bezpečnosti jsou například: xlock, který automaticky uzamkne počítač, integrity checker, PGP, Kerberos, CIPE (Cryptographic IP Encapsulation), který šifruje data na síťové úrovni, shadow passwords a mnohé další. [29] Cílem teoretické části bakalářské práce je analýza bezpečnostních vlastností různých souborových systémů, ať již na lokálním nebo sdíleném médiu, a metod dodatečného zabezpečení dat na disku, zejména pomocí šifrování disku. Práce slouží jako úvod do problematiky zabezpečení dat na disku a souborových systémech a skládá se z několika částí. Druhá kapitola se zaměřuje na zabezpečování souborů pomocí steganografie. Třetí se zabývá steganografickými souborovými systémy určenými pro lokální počítače. Další 2 části rozebírají problematiku síťových FS a předposlední část se zaměřuje na šifrování celého obsahu disku. Praktická část práce provádí srovnání a bezpečnostní analýzu dostupných produktů pro šifrování disku. 7

9 Kapitola 2 Steganografie Steganografie je vědní disciplína, která se zabývá ukrytím zprávy uvnitř jiné zprávy. Samotné slovo pochází z řeckého steganos ukrytý a graphein psát. Informace jsou ukryty takovým způsobem, že nikdo kromě oprávněného uživatele neví o jejich existenci. Steganografie mnohdy využívá kryptografických technik. Nejdříve je zpráva šifrována, aby po odhalení její existence nebylo možné jednoduše přečíst její obsah, poté se přidá do cover média (či pouze cover), které se pozmění tak, aby mohlo tuto zprávu obsahovat. Tato změna však není viditelná navenek. V informatice jako cover mohou sloužit např. audio/video soubory. Z historie známe mnoho případů užití steganografie. Kolem roku 491 př. n. l. poslal Demaratus varování o nadcházejícím perském útoku na Řecko na dřevěné destičce zalité voskem, na němž byla vyryta nevinná zpráva. Ve druhé světové válce se využívaly mikrotečky. Jednalo se o miniaturizaci textu či grafiky do prostoru velkého asi 1 mm. Mikrotečky byly posílány v obyčejných dopisech jako součást interpunkčních znamének. Výhoda steganografie nad kryptografií samotnou je taková, že zprávy na sebe nepřitahují pozornost. Neukrytá kódovaná zpráva vždy vzbudí podezření a sama o sobě může být usvědčující. V digitálním světě jsou obě disciplíny zamýšleny jako ochrana před nepovolanými uživateli. Nejlepší cestou k ochraně svých dat je využití víceúrovňového zabezpečení, v tomto případě kombinace ukrytí zprávy a jejího zakódování. Můžeme rozlišit mezi stegosystémem s pasivním a aktivním útočníkem. Pasivní útočník pouze monitoruje komunikaci. Na každé zprávě může spustit několik statistických testů, ale nesmí danou zprávu pozměnit. Na druhou stranu aktivní útočník manipuluje se zprávami, aby zamezil možnosti skryté komunikace. V tomto případě musí informace ustát různé překódování coveru. Zde je doporučeno použít kódování s opravou chyb. Typickými praktickými aplikacemi jsou watermarking [2] a fingerprinting. Obě aplikace se používají pro ochranu autorských práv. Watermarking zanechává na digitálním produktu skryté informace, které se později dají použít k prokázání vlastnictví majitele nebo k vystopování šíření a replikace tohoto produktu. Fingerprinting je velice podobný. Zanechává na produktu sériové číslo, podle kterého je možno vystopovat určitou kopii autorsky chráněných dat. Ideální watermark je nezjistitelný a v případě zničení může být obnoven. 2.1 Klasifikace steganografie Steganografii můžeme rozdělit podle využití klíče na: - steganografie bez klíče; - steganografie se soukromým klíčem; - steganografie s veřejným klíčem. Steganografie bez klíče je steganografický způsob ukrývání informací, který nevyžaduje šifrovací klíč. Je to nejméně bezpečná metoda založená na předpokladu, že žádná nepovolaná strana si není vědoma existence této zprávy. Steganografie se soukromým klíčem se využívá u systému, který vyžaduje výměnu tajemství důležitého při komunikaci. Tato metoda je více náchylná na zachycení. Pokud někdo ukrytou zprávu zachytí, je k jejímu porozumění potřeba znát soukromý klíč. 8

10 Steganografie s veřejným klíčem využívá kombinace veřejného a privátního klíče při zabezpečení tajné komunikace. Jedná se o mnohem bezpečnější cestu implementování steganografie, protože dokáže zpracovat robustnější a prozkoumanější šifrovací technologii veřejného klíče. Dále existují 2 způsoby, jak ukrývat informace. Buď můžeme ukrýt tajnou zprávu do cover média nebo můžeme použít steganografický souborový systém. 2.2 Ukrytí tajné zprávy do cover média Téměř všechny digitální souborové formáty se dají použít pro ukrývání informací, ale formáty, které mají vysoký stupeň redundance, se k tomuto účelu hodí více. Redundance se dá definovat jako bity objektu, které poskytují přesnost více než nutnou pro použití objektu. Redundantní bity jsou ty, které mohou být pozměněny bez toho, aby tato změna byla lehce zjistitelná. Velikost ukrývané informace bývá většinou závislá na velikosti coveru. Informace nesmí být příliš velká, protože čím je vetší, tím větší je šance na její odhalení. Obrázek 2.1: Rozdělení steganografie podle cover médií Kódování tajných zpráv do textu je považováno za jeden z nejtěžších způsobů ukrývání zpráv, protože textu, na rozdíl od obrázků a audio souborů, schází redundantní informace. Používá se datová komprese, která zakódovává informaci z jedné reprezentace do jiné reprezentace. Další technika se nazývá line-shift kódování a zahrnuje posunutí každé řádky textu nahoru nebo dolů asi o 3 cm. V závislosti na vertikální pozici řádku vzhledem k pevnému řádku se do skryté zprávy zakóduje určitá hodnota. Word-shift kódování funguje velice podobně, jenom se u této metody využívá horizontálních mezer mezi slovy. Tato metoda je méně viditelná než line-shift kódování, potřebuje však textový formát, který podporuje variabilní délku mezer. Nevýhoda tohoto způsobu je lehkost, s jakou může být text pozměněn, ať už se jedná o změnu samotného textu nebo převedení do jiného formátu (např. z.txt do.pdf). [8] Kódování tajných zpráv do audio souborů je náročný způsob ukrývání informací, protože lidský sluch je velice citlivý na nejrůznější změny. Je tudíž těžké přidat nebo odstranit informaci v souboru tak, aby si toho uživatel při poslechu nepovšiml. Jedinou slabinou, které se musí využít, je překrytí slabších zvuků zvuky hlasitějšími. Při kódování zprávy se musí brát v úvahu i přenosové médium od odesilatele k příjemci. Kvůli větší velikosti nejsou audio soubory tak populární pro ukrývání dat, jako obrázky. Frekvenční maskování je metoda, která pracuje na principu přidání náhodného šumu (zprávy) do původního vzorku na podobné frekvenci. Zazní-li totiž současně dva zvuky, které jsou si blízké frekvencí, tišší zvuk zanikne v tom hlasitějším. Obdobou je časové maskování. Zazní-li tišší zvuk těsně před, nebo po silnějším zvuku, nedokáže ho lidský sluch rozeznat. Další metodou může být využití ozvěny (Echo Data Hiding). Pracuje na principu, že lidský sluch nedokáže vnímat krátké ozvěny. Informace se do krycího zvukového signálu vkládá přidáváním krátkých ozvěn s dvěma různými délkami mezery, které znamenají 0 nebo 1. [8, 9, 10] 9

11 Kódování tajných zpráv do obrázků je v dnešním digitálním světě jednoznačně nejrozšířenější způsob steganografie. Jelikož se na postu kontrolora očekává člověk a ne stroj, využívá se nedokonalosti lidského zraku, který nedokáže zachytit určité nepatrné změny. Skoro každý zakódovaný nebo nezakódovaný text, obrázek či jakýkoliv jiný soubor, který se dá převést na proud bitů, může být ukryt v digitálním obrázku. Pro počítač je obrázek kolekce čísel, které charakterizují různé barvy v různých oblastech. Číselná reprezentace vytváří mřížku a jednotlivé body jsou označovány jako pixely. Každý pixel má polohu a barvu. Některé běžné přístupy k ukrývání informací jsou LSB (Least Significant Bit) vkládání, maskování a filtrování, které využívají více sofistikované algoritmy a transformace. LSB je technika ukrývání informací s využitím nejméně podstatného bitu, která je založena na nedokonalosti lidských smyslů (zraku a sluchu). Tato technika dává poměrně velký prostor k ukrytí dat, ale je také snadné, takovou zprávu najít. Lepší variantou je použití LSB náhodně vybraných bytů (pixely v obrázku nebo části zvukového souboru). Klíčem k rozluštění skryté zprávy je potom hodnota generátoru pseudonáhodných čísel. Systémy využívající LSB jsou náchylné na filtrování, zpráva je poté většinou porušena. Nejvýhodnější jsou tzv. zaměstnané obrázky, kde je nejmenší šance k povšimnutí změny. Informace ukládaná do obrázku, která obsahuje relativně stejné barvy, často vytváří viditelný šum. Aplikování vkládání na nejnižší bit není limitováno pouze na LSB, záleží na obrázku. Například s obrázkem, který obsahuje vysokofrekvenční oblasti (jako je tráva), může být manipulováno více než s obrázkem obsahujícím nízkofrekvenční oblasti, jako je čistě modrá obloha. Metoda LSB je rychlá a snadná cesta k ukrytí informací, ale je náchylná vůči malým změnám, které mohou vzniknout při zpracování nebo při ztrátové kompresi. Čím více bitů je při vkládání využito, tím více informací se dá uložit, ale tím nápadněji se daný obrázek bude jevit jako stegogram. Mezi programy, které se zabývají ukrytím zprávy do obrázku, patří: Hide and Seek, White Noise Storm, S-Tools a jiné. [8, 9] Ukrývání zpráv v síťovém provozu stojí na okraji pozornosti odborníků. Záleží pouze na dohodě komunikujících stran, která část paketu bude obsahovat tajnou zprávu a jak v ní bude zakódována. Aby takto generovaný síťový provoz nebudil pozornost, výběr polí je značně omezen a přenosová kapacita tajných bitů je malá. Využívá se například šesti rezervních polí. Každý den je posláno přes internet nepočitatelně mnoho paketů a každý z těchto paketů může poskytovat skrytou komunikaci. Filtry mohou být nastaveny, aby zjistily přítomnost informace v nepoužívaných nebo rezervních částech. Covert-tcp je nástroj, který využívá TCP/IP hlaviček, aby poslal informaci v nevinně vypadajícím síťovém provozu. Pakety mohou vypadat jako žádost o spojení, ustanovení datového proudu nebo jiné kroky při vysílání. Zpráva je vložena do identifikace IP paketu a do sekvenčního číselného pole TCP. Tyto pole jsou méně náchylné na změnu při síťovém směrování nebo filtrování. [8] RSTEG (Retransmission Steganography) využívá toho, že pokud při přenosu paketu v protokolu TCP dojde k chybě, pošle se paket znovu. Odesilatel čeká na to, až příjemce potvrdí, že data byla doručena v pořádku, jinak přenos automaticky zopakuje. Chyba se vyskytuje přibližně u každého tisícího paketu. Spoléhá se na to, že příjemce označí paket za nedoručený nebo poškozený (i když může být doručený úspěšně) a poté odesilatel pošle nový paket s tajnou informací. Pokud není systém přetěžovaný tímto způsobem komunikace, útočník nemůže říct, zda byla použita RSTEG, protože pokud byl paket porušen, nový paket se od něj bude stejně lišit. [9] 10

12 WLAN steganografie využívá metody, při kterých se vysílají steganogramy v bezdrátových sítích. Těchto metod využívá HICCUPS systém (Hidden Communication System for Corrupted Networks). Existuje mnoho dalších technik pro zajištění bezpečnosti. Zde jsou zmíněny některé z nich [8]: - Ukrytí dat uvnitř šifrovaných nebo náhodných dat. Tajná zpráva se nejdříve zašifruje a teprve poté se s ní přepíše mnohem větší blok šifrovaných nebo náhodných dat. - Chaffing and winnowing [11] technika pro zajištění důvěryhodnosti, která přidává ke každému paketu MAC (Message Authentication Code), což slouží jako důkaz pravosti. Dále se užívá plev, které obsahují podvodný MAC. - Vkládání obrázků do video souborů, které se musí přehrávat na nižší nebo vyšší rychlost. - Vložení malého zpoždění mezi pakety, které jsou poslány do sítě. Toto zpoždění může sloužit k zakódování zprávy. 11

13 Kapitola 3 Steganografické souborové systémy Souborový systém je struktura, která je fyzicky uložena na datovém nosiči a organizuje na něm prostor tak, aby uživatel mohl vůbec pracovat se soubory. Zajišťuje ukládání, organizování, získávání a spravování počítačových souborů a jejich dat. Většinou se používá na trvalé úložiště, jako je pevný disk, aby si soubory udržely svou fyzickou polohu. Na druhou stranu nemusí být úložiště potřeba vůbec. Souborový systém může být použit k organizaci a reprezentaci přístupu k datům, ať již jsou někde uložena nebo dynamicky vygenerována. Steganografický FS je taková struktura, která ukrývá data buď mimo viditelný souborový systém, tj. v prostoru, který FS chápe jako volné místo na nosiči, mimo dosah uživatele i operačního systému, nebo přímo v souborovém systému. K datovému úložišti lze přistupovat dvěma způsoby. Buď pomocí FS, který je na něm zaveden pro pohodlí uživatele, nebo také přímo jako k sekvenci bitů, přičemž jsou viditelné všechna data na nosiči. Druhému způsobu by tajná data na volném místě neunikla, proto se do utajovacího procesu zapojuje kryptografie. Šifrování dat na úrovni souborového systému pomocí symetrické šifry zajistí, že bez správného klíče není možno data přečíst, ani když nepovolaná osoba získá datový nosič. Takto uložené data jsou však chráněna pouze kryptograficky a útočník, který má k dispozici dostatečný výpočetní výkon, může heslo uhodnout. Jelikož šifrování za sebou zanechává důkaz o existenci důležitých dat, může samotná existence přimět útočníka k prolomení ochrany nebo dokonce k donucení vlastníka dat k vyzrazení klíče. Steganografický systém povoluje přístup ke chráněným datům pouze, pokud jsou zadány správné klíče. Bez nich útočník nemůže vědět, zda nosič obsahuje skryté informace, i když má všechny dostupné znalosti o hardwaru a softwaru a může disk procházet bit po bitu. Jestliže útočník přinutí vlastníka odhalit data, vlastník může věrohodně popřít jejich existenci bez vzbuzení pozornosti (plausible deniability věrohodná popiratelnost). Pro dosažení věrohodné popiratelnosti je v základu nutné splnit 3 předpoklady [9]: - Celý steganografický FS se fyzicky vyskytuje na místě, kde nepůsobí výjimečně. - Na nosiči existuje druhý kryptografický systém s daty, která budí dojem, že je vlastník může chtít skrývat, avšak jejich prozrazení nezpůsobí vlastníkovi žádnou škodu. Pokud například státní analytik zjistí na nosiči přítomnost šifrovaných dat, soud může přikázat vlastníkovi sdělení klíče. Vlastník sdělí klíč ke zdánlivě citlivým datům a skutečně citlivá data zůstanou neodhalena. - Z nosiče nesmí být znát, kolik tajných šifrovaných dat obsahuje. 3.1 Základní pojmy používané u souborových systémů Na tomto místě je uvedeno několik základních pojmů, které se v práci používají: - Blok je nejmenší jednotka zapisovatelná souborovým systémem. Všechno, co souborový systém dělá, je složeno z operací na blocích. Velikost bloku souborového systému je stejná nebo v násobcích celých čísel větší než velikost bloku disku. - Segment/oddíl je podmnožina všech bloků na disku. Disk může mít několik segmentů. - Metadata obsahují informace o datech, ale nejsou jejich přímou součástí. Například velikost složky je velice důležitá informace o složce, ale není součástí dat ve složce. 12

14 - I-node je místo, kde souborový systém ukládá všechny nepotřebné metadata o souboru. Tento termín se používá především u unixových systémů. - Raw disk hrubý disk. Jde o metodu přístupu k disku jako k proudu bitů, kdy je možné číst bit po bitu. - Plaintext nešifrovaný text. - Ciphertext šifrovaný text. - Bitmap bitová mapa. Pro každou skupinu bloků existuje jeden blok, který je ve skutečnosti mapa. Každý bit zde označuje určitý blok. Tento bit může být buď 0 (blok je volný) nebo 1 (blok je zaplněný). 3.2 První návrhy steganografického FS V [1] představují první dva návrhy steganografického souborového systému, které ukrývají data přímo na raw disk. FS dovoluje uživateli asociovat heslo se souborem nebo adresářem takovým způsobem, že přístup ke skrytému souboru je povolen pouze tehdy, pokud známe jméno souboru a příslušné heslo. Útočník, který nemá správné jméno a heslo a nemá ani dostatečný výpočetní výkon na jejich uhádnutí, nemůže vědět, zda daný objekt vůbec existuje. Protože není moc přesvědčivé tvrdit, že datový nosič je prázdný, je vždy rozumnější odhalit některé méně citlivé soubory a o ostatních mlčet. Útočník nemůže vědět, kolik dat se ještě skrývá na nosiči. Takový systém dosahuje mnohem lepší vytíženosti a výkonu než klasické steganografické metody, které využívají cover média. Práce předpokládá, že útočník, který přinutí vlastníka ke spolupráci, je schopný, dokáže procházet disk na úrovni bitů a má všechny dostupné znalosti o hardwaru a softwaru. Jediný rozdíl mezi ním a vlastníkem je znalost jednoho nebo více hesel. Autoři navrhují dva různé způsoby konstrukce takového systému První konstrukce První konstrukce je zobrazena na obrázku 3.1 a vychází z předpokladu, že útočník nemá žádné znalosti o uloženém plaintextu. Místo silného šifrování se využívají pouze operace lineární algebry. FS se inicializuje náhodně generovanými covery. Data jsou uložena modifikováním počátečně náhodných coverů, takže plaintext lze získat jejich lineární kombinací. Heslo k souboru odpovídá podmnožině cover souborů, které musí být pomocí XOR funkce spojeny dohromady, abychom dostali ukryté data. Vzhledem k velkému množství krycích souborů je bez správného hesla výpočetně neproveditelné obdržet správnou množinu cover souborů, které konstruují ukryté data. Menším problémem této konstrukce je, že nemusí být vždy vhodné mít hierarchii založenou na striktním lineárním přístupu. Hlavním problémem je, že takový systém by byl nevýkonný. Čtení nebo zápis by zahrnovalo příliš mnoho V/V (vstupních/výstupních) operací na cover souborech, což by u většího množství souborů bylo nepřijatelné. 13

15 Obrázek 3.1: První konstrukce Druhá konstrukce Nejprve je souborový systém kompletně zaplněn náhodnými bity. Bloky ukrývaných dat se zašifrují a poté se pomocí pseudonáhodného procesu zapíší na absolutní adresu disku viz obrázek 3.2. Bloky jsou tak pro útočníka výpočetně neodlišitelné od pseudonáhodných dat. K získání souboru poskytne uživatel heslo, které slouží jako semínko generátoru pseudonáhodných čísel, který postupně poskytne adresy na hledané bloky. Obrázek 3.2: Pseudonáhodný proces Problém s tímto postupem je ten, že různé soubory mohou být mapovány na stejnou adresu a tím vznikají kolize. Pravděpodobnost kolize se dá redukovat replikováním ukrývaných souborů a snížením jejich počtu. Kolize se však nedají odstranit úplně. Tímto způsobem může být využito pouze malé procento disku. 3.3 StegFS: A Steganographic File System for Linux Andrew D. McDonald a Markus G. Kuhn přišli s návrhem implementace steganografického FS pro Linux [6]. Návrh vychází z druhé konstrukce v [1]. Není potřeba samostatného oddílu na disku, místo toho se soubory ukládají do nepoužitých bloků oddílu, který již obsahuje normální soubory. Návrh využívá separate block alokační tabulku a plní podobnou úlohu jako bitmapa. Tabulka je vždy přítomná, jestliže je nainstalovaný ovladač pro steganografický systém. Nezáleží na tom, zda je používaný nebo ne. Její šifrování zajišťuje, že inspektoři nemůžou získat žádnou další informaci kromě té, že StegFS je nainstalovaný. Protože není ukryta existence samotného ovladače, není potřeba skrývat její existenci. Je téměř nemožné zjistit, kolik bezpečnostních vrstev je použito. Inspektoři mohou přinutit uživatele přepsat celý disk novými daty, což zaručeně přepíše nejskrytější data. Tento návrh tomu nebrání a 14

16 spoléhá spíše na to, že uživatel má svá data zálohována někde jinde a raději ukrývaná data zničí, než aby je vydal Shrnutí StegFS nabízí následující základní funkcionality: - Uživatel může věrohodně popřít počet souborů uložených na disku. - Garantuje důvěrnost obsahu všech skrytých souborů. - Mazání jakýchkoliv souborů vede k jejich bezpečnému odstranění. - Využívá několik vrstev zabezpečení. Uživatel může prozradit přístup k několika z nich, ale další vrstvy mohou být věrohodně popřeny. - Obyčejné soubory mohou být dále přístupné, i když je StegFS ovladač a jeho tabulka odstraněna. - Povoluje sdílení oddílu s jiným souborovým systémem, který zjednodušuje instalaci a poskytuje další stupeň ochrany tím, že dělá skryté soubory nerozlišitelnými od nevyužitých bloků. StegFS neřeší následující funkcionality: - StegFS neukrývá přítomnost samotného ovladače pro steganografický souborový systém. - Nenabízí rychlý zápis do ukrytých vrstev. - Nechrání integritu souborů. - Nechrání proti filtrování obsahu celého disku. - StegFS byl navržen pro lokální uložiště a nezabývá se možnými útoky ze sítě. 3.4 StegFD: A Local Steganographic File System Tato práce [3] je praktický návrh implementace steganografického FS. Toto schéma je navrženo tak, aby splnilo 3 základní cíle: - StegFD by neměl ztratit data nebo poškodit žádné soubory; - Měl by ukrýt existenci chráněných dat před uživateli, kteří nevlastní příslušný přístupový klíč, i když jsou důkladně seznámeni s implementací souborového systému; - Měl by minimalizovat procesní náročnost a náročnost na místo. Když se vytvoří souborový systém, všechny bloky jsou vyplněny náhodnými bity. Dále jsou některé náhodně vybrané bloky ponechány tím, že jsou v bitmapě zaznačeny jako obsazené. Tyto bloky jsou zamýšleny jako zmaření jakéhokoliv pokusu o lokalizaci ukrytých dat pomocí pohledu do bitmapy a centrálního adresáře. Čím vyšší je počet těchto bloků, tím těžší je uspět při využití hrubé síly. StegFD soustavně udržuje jeden nebo více skrytých dummy souborů, které pravidelně aktualizuje. Toto zabraňuje pozorovateli vydedukovat, které bloky alokované mezi jednotlivými úspěšnými pohledy na bitmapu, které nepatří žádnému plain souboru, musí obsahovat skryté data. Počet dummy souborů může být nastaven manuálně nebo automaticky. Dummy neodstraňují potřebu zanechaných bloků, protože mohou být náchylné na útok s administrátorskými právy. Zanechané bloky poskytují extra ochranu, protože nemohou být vystopovány. Ke každému skrytému souboru se přistupuje přes hlavičku, která obsahuje 3 datové struktury: Odkaz na i-node tabulku, která indexuje všechny datové bloky souboru. Značku, která jednoznačně identifikuje složku. Spojovaný seznam ukazatelů na volné bloky držené souborem. Všechny tyto části, včetně hlavičky a dat, jsou šifrovány přístupovým klíčem, aby byly nerozlišitelné od zanechaných bloků a dummy souborů pro neoprávněného pozorovatele. 15

17 Obrázek 3.3: Struktura hlavičky ukrývaného souboru Jelikož skryté soubory nejsou zaznamenány v centrálním adresáři, StegFD musí být schopen lokalizovat hlavičku využitím pouze jména souboru a jeho přístupového klíče. Během vytváření souboru, StegFD dodává hash hodnotu vypočítanou ze jména a přístupového klíče jako jádro generátoru pseudonáhodných čísel bloků, a v bitmapě kontroluje každý následně generovaný blok, dokud souborový systém nenarazí na volný blok. Jakmile je alokována hlavička, zbytek bloků souboru může být po porovnání s bitmapou uložen do volných bloků disku a propojen do i-node tabulky. Aby systém předešel přepsání jiným uživatelem, který má stejné jméno souboru a heslo, jméno souboru je odvozeno zřetězením uživatelova id s kompletní cestou k souboru. Pro obnovu skrytého souboru musí StegFD zase využít hash hodnotu vypočítanou ze jména a hesla do jádra pseudonáhodného generátoru čísel bloků a hledat první blok, který je označen v bitmapě jako obsazený a obsahuje shodnou značku. Počáteční čísla bloků dané generátorem nemusí vždy držet správnou hlavičku, protože byly nedostupné, když se vytvářel soubor. Značka je tedy klíčová pro potvrzení, že byla nalezena správná hlavička. Značka musí být dlouhý řetězec znaků, aby se vyhnulo nesprávné shodě. Aby útočník nemohl odvodit ze jména souboru heslo a jeho značku, je na vygenerování značky použita jednosměrná hashovací funkce (například SHA [34]) Potenciální limitace StegFD StegFD poskytuje nové funkce v ukrývání existence chráněných dat, což přináší určité limitace: - Všechny skryté soubory musí být obnoveny společně. Dočasným řešením je obnovení všech skrytých složek do dočasného místa na disku, kde uživatel může pracovat se soubory. - Bez kooperace s uživatelem, které vlastní přístupový klíč, není souborový systém schopný odstranit fragmentaci skrytých souborů, aby zvýšil efektivnost jejich obnovy. Toto je běžný problém u bezpečných souborových systémů. Řešením je vytvořit mechanismus pro obnovu klíče, který umožňuje uživateli uložit kopii jeho klíče s několika manažery skrz tajné sdílené schéma. K obnově klíče později je potřeba současného minimálního počtu těchto manažerů, čímž se zajistí bezpečnost klíče. - Souborový systém nemůže odstranit skryté soubory náležící již neexistujícímu uživateli bez kooperace s uživatelem, který vlastní přístupový klíč. Tato limitace je taktéž běžná pro bezpečný souborový systém a může být řešena uložením klíče u administrátora. 16

18 Kapitola 4 Souborové systémy v síti Všechny doposud zmíněné souborové systémy se zabývaly ukrytím dat na lokálním počítači. FS však může být rozprostřen mezi počítači v síti. Tyto systémy mají schopnost vlastního přeorganizování. Nový uzel se může připojit nebo odpojit do/ze sítě bez narušení systému nebo bez potřeby centrálního řízení. A právě potřeba centrálního řízení je místo, kde chyba může zničit celou síť. Proto se u síťových souborových systémů většinou nevyužívá centrálního řízení. 4.1 Napster Napster [13,14] byla společnost založená na propojování lidí nabízejících MP3 soubory s lidmi, kteři si je chtějí stáhnout. Jednalo se o centralizovaný model, služba neposkytovala žádnou anonymitu a popírala právní odpovědnost uživatelů, proto se stala velice úspěšnou. V roce 2001 byla po soudních sporech vypnuta. Dnes se jedná o službu, kde se za hudbu platí. 4.2 Gnutella Gnutella [14,15] je decentralizovaný peer-to-peer model pro sdílení souborů. Vývojáři tvrdili, že sdílení na síti je anonymní. Analýzy protokolu však odhalily, že tomu tak není. Hlavička paketu se skládá ze dvou polí: TTL (time to live počet následujících skoků, po kterých bude paket zahozen) a Hops taken (počet skoků, které tento paket doposud udělal). TTL začíná na hodnotě závislé na očekávané velikosti sítě. Protokol je navrhnutý pro uživatele, kteří chtějí být ve spojení se svými přáteli, avšak neposkytuje žádnou možnost k nalezení nových přátel. Vlastní síť je hierarchický systém. Je zde malé množství centrálních uzlů, které by byly ideálními terči pro sbírání informací o uživatelích a dotazech. Navíc je chráněno pouze dotazování, vlastní stahování je prováděno přímým propojením, kdy si server a žadatel navzájem odhalí IP adresy. Tento způsob je zaveden kvůli efektivnosti, za anonymní ho však považovat nemůžeme. 4.3 Freenet Freenet [16] je peer-to-peer síťová aplikace, která povoluje publikování, replikování a získávání dat, zatímco zajišťuje anonymitu autora i čtenáře. Funguje jako síť uzlů, které dávají dohromady svou úložnou kapacitu pro ukládání dat a kooperují požadavky k nejpravděpodobnějšímu fyzickému umístění dat. Nevyužívá se broadcast ani centrální správa. Soubory jsou dynamicky replikovány v místech poblíž žadatelů a mazány z míst, kde o ně není žádný zájem. Objevit pravý původ souboru, který putuje v síti, je velmi obtížné. Je velice těžké, aby byl uživatel odpovědný za obsah svého uzlu. Jeho základem je 5 cílů: - Anonymita pro autora i čtenáře; - Popiratelnost pro toho, u koho jsou fyzicky uloženy informace; 17

19 - Decentralizovaná správa pro všechny funkce v síti; - Efektivní dynamické ukládání a směrování informací; - Odolnost proti pokusům třetích stran o přístup. Freenet negarantuje trvalé úložiště a doufá se, že se připojí dostatek uzlů s velkou kapacitou, takže by většina souborů mohla vydržet velice dlouhou dobu. Tento systém existuje na aplikační vrstvě a předpokládá existenci zabezpečené transportní vrstvy. Neposkytuje anonymitu v obecné síti, poskytuje ji pouze pro Freenet souborové transakce. Jakmile uživatel požaduje určitý dokument, systém zahashuje jméno dokumentu, aby dostal klíč, a potom se zeptá svého vlastního serveru na jeho polohu. Jestli server nemá tento dokument, pošle žádost na další server, který má větší šanci ho mít. Žádosti o dokumenty jsou posílány přes cachingenabled network (namísto peer-to-peer). Statistické útoky by totiž mohly odhalit polohu čtenáře nebo autora, výše zmíněná metoda však proti těmto útokům poskytuje ochranu tím, že se pro určitý dokument mění síťová topologie po každé žádosti Bezpečnost Freenetu Není zde žádná ochrana proti odposlouchávání zpráv mezi uživatelem a prvním kontaktovaným uzlem. Jelikož i první uzel může být kompromitován, doporučuje se, aby uživatel používal jako první uzel svůj vlastní počítač. I když jsou zprávy mezi uzly šifrovány proti odposlouchávání, může být provedena analýza provozu (např. naslouchač může zpozorovat zprávu jdoucí ven, bez toho aniž by předtím přišla zpráva dovnitř, a tím zjistit jejího odesílatele). Systém Útočník Anonymita odesilatele Anonymita klíče Základní Freenet odposloucháváni linky odhalena odhalena nepřátelský uzel bez podezření odhalena Freenet + pre-routing odposlouchávání linky odhalena bez podezření nepřátelský uzel bez podezření odhalena Tabulka 4.1: Anonymitní vlastnosti Freenetu Jakmile se v síti vyskytne nepřátelský uzel, anonymita odesílatele je stále zachována. Uzel, který je v požadované cestě nemůže říct, jestli jeho předchůdce vyslal žádost nebo ji pouze přesměroval. Jelikož komunikace není směrována přímo k příjemci, díváme se na anonymitu příjemce spíše jako na anonymitu klíče, tedy ukrytí klíče, který je požadován. Použití hashovaných hodnot jako klíčů sice poskytuje určitou míru nesrozumitelnosti proti obyčejnému odposlouchávání, je však zranitelné vůči slovníkovému útoku. Využívá se proto tzv. pre-routing, který zajišťuje anonymitu klíče a lepší anonymitu odesílatele. Další nebezpečnou hrozbou je modifikace nebo úplné nahrazení souboru nepřátelským uzlem. Jelikož směrovací tabulky jsou založeny na odpovědích na žádosti, může se uzel pokusit směrovat žádosti na sebe předstíráním, že má požadované soubory, i když je nemá, a jednoduše vracet fiktivní data. Pro data uložená pomocí hash hodnoty založené na jejich obsahu není tato možnost pravděpodobná, protože neautentická data mohou být detekována, pokud uzel nenajde správný hash. Bohužel data uložená pomocí obyčejného textového klíče jsou zranitelná. U útoků způsobujících odmítnutí služby (denial-of-service) je největší hrozba ta, že útočník se pokusí zaplnit celou úložnou kapacitu sítě vložením velkého množství odpadních dat. Zajímavou možností vůči tomuto útoku je Hash Cash schéma. Toto schéma potřebuje, aby vkladatel provedl 18

20 zdlouhavý výpočet ( platbu ) před tím, než je vložení přijato a tímto je zpomalen útok. Další možností je rozdělit úložný prostor do dvou částí, jednu pro nově vložené soubory a druhou pro soubory, které již mají minimální počet žádostí. Nové vložení může vytěsnit pouze nové vložení. Tímto způsobem může útočník dočasně ochromit operaci vložení, ale nevytěsní existující soubory. Bohužel při tomto způsobu je těžké pro nová nefalšovaná data vydržet dostatečně dlouho na to, aby se dostala do druhé skupiny. 4.4 The Free Haven Project Free Haven [14] je systém, který poskytuje infrastrukturu pro anonymní publikování. Neměl by jít znát vydavatel, klienti, kteří požadují dokumenty, a aktuální lokace, kde je dokument uložen. Systém je založen na skupině serverů (dohromady se označují servnet), kde každý server obsahuje data z jiných serverů a na oplátku může ukládat své vlastní data do servnetu. Stabilní a použitelný systém potřebuje kromě anonymity i další vlastnosti. Systém musí umět vkládat i získávat zpět dokumenty. Poskytuje mechanismus pro odstranění souborů, kdy vydavatel zadá, jak dlouho má být daný soubor v síti. Musí přidávat nové servery bez narušení stávající funkcionality a odstraňovat neaktivní servery. Systém dále musí být robustní, jednoduchý, dostatečně modulární, decentralizovaný, flexibilní a kontextově neutrální (popularita by neměla ovlivnit trvanlivost dokumentu v síti). Pro tento systém není efektivnost tak důležitá. Zákeřné servery mohou akceptovat sdílení dokumentu, ale potom ho neuloží. Pokud je takovýchto falešných sdílení mnoho, dokument již nelze získat zpět. Free Haven obsahuje buddy systém, který vytváří spojení mezi dvěma sdíleními dokumentu. Každé sdílení je zodpovědné za udržování informací o umístění toho druhého. Jakmile se jeho lokace změní, upozorní na to buddyho. Servery, které dokumenty ztratí nebo jsou jinak nespolehlivé, jsou upozorněny a jejich věrohodnost je snížena. Každý server si udržuje databázi o ostatních serverech a jejich důvěryhodnosti založené na chování, přímých zkušenostech s nimi a názoru jiných serverů. Existuje mnoho typů útoků, zde si projdeme pouze několik z nich [17]: - Útoky na dokumenty nebo servnet: - Útočník se může pokusit fyzicky zničit server, což by nemělo snížit dostupnost souboru kvůli více kopiím v síti. - Útok na protokol časové synchronizace, aby vypršela platnost souboru. Pro obranu se spoléhá na schopnost operátorů udržovat přesný čas v systému. - Obsah serveru může být považován za ilegální. Free Haven spoléhá na možnost věrohodné popiratelnosti, záleží však na zákonech dané země. - Útoky na anonymitu: - Rozšířit virus a hledat nakažené. - Stát se servnet uzlem a shromažďovat informace o ostatních uzlech. - Hledat servery, které nedávno publikovaly dokument, a pokusit se rozhodnout, s kým v poslední době komunikovaly. 19

Informatika / bezpečnost

Informatika / bezpečnost Informatika / bezpečnost Bezpečnost, šifry, elektronický podpis ZS 2015 KIT.PEF.CZU Bezpečnost IS pojmy aktiva IS hardware software data citlivá data hlavně ta chceme chránit autorizace subjekt má právo

Více

SSL Secure Sockets Layer

SSL Secure Sockets Layer SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou

Více

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce Základní princip Elektronický podpis Odesílatel podepíše otevřený text vznikne digitálně podepsaný text Příjemce ověří zda podpis patří odesílateli uvěří v pravost podpisu ověří zda podpis a text k sobě

Více

Úvod - Podniková informační bezpečnost PS1-2

Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,

Více

Projekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/ Digitální podpisy

Projekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/ Digitální podpisy VY_32_INOVACE_BEZP_08 Projekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/34.0304 Digitální podpisy Základní myšlenkou elektronického podpisu je obdoba klasického podpisu, jež má zaručit jednoznačnou identifikaci

Více

PB169 Operační systémy a sítě

PB169 Operační systémy a sítě PB169 Operační systémy a sítě Zabezpečení počítačových sítí Marek Kumpošt, Zdeněk Říha Zabezpečení sítě úvod Důvody pro zabezpečení (interní) sítě? Nebezpečí ze strany veřejného Internetu Spyware Malware

Více

Bezdrátové sítě Wi-Fi Původním cíl: Dnes

Bezdrátové sítě Wi-Fi Původním cíl: Dnes Bezdrátové sítě Nejrozšířenější je Wi-Fi (nebo také Wi-fi, WiFi, Wifi, wifi) Standard pro lokální bezdrátové sítě (Wireless LAN, WLAN) a vychází ze specifikace IEEE 802.11. Původním cíl: Zajišťovat vzájemné

Více

Systémy pro sběr a přenos dat

Systémy pro sběr a přenos dat Systémy pro sběr a přenos dat propojování distribuovaných systémů modely Klient/Server, Producent/Konzument koncept VFD (Virtual Field Device) Propojování distribuovaných systémů Používá se pojem internetworking

Více

Počítačové sítě Teoretická průprava II. Ing. František Kovařík

Počítačové sítě Teoretická průprava II. Ing. František Kovařík Počítačové sítě Teoretická průprava II. Ing. František Kovařík SPŠE a IT Brno frantisek.kovarik@sspbrno.cz ISO_OSI 2 Obsah 1. bloku Vrstvový model Virtuální/fyzická komunikace Režie přenosu Způsob přenosu

Více

Operační systémy 1. Přednáška číslo 11 3. 5. 2010. Souborové systémy

Operační systémy 1. Přednáška číslo 11 3. 5. 2010. Souborové systémy Operační systémy 1 Přednáška číslo 11 3. 5. 2010 Souborové systémy Dělení dle bezpečnosti Souborové systémy s okamžitým zápisem pouze jeden druh operace a další musí čekat. Data se nemohou ztratit, ale

Více

Replikace je proces kopírování a udržování databázových objektů, které tvoří distribuovaný databázový systém. Změny aplikované na jednu část jsou

Replikace je proces kopírování a udržování databázových objektů, které tvoří distribuovaný databázový systém. Změny aplikované na jednu část jsou Administrace Oracle Replikace je proces kopírování a udržování databázových objektů, které tvoří distribuovaný databázový systém. Změny aplikované na jednu část jsou zachyceny a uloženy lokálně před posláním

Více

Bezepečnost IS v organizaci

Bezepečnost IS v organizaci Bezepečnost IS v organizaci analýza rizik Zabezpečení informačního systému je nutné provést tímto postupem: Zjistit zranitelná místa, hlavně to, jak se dají využít a kdo toho může zneužít a pravděpodobnost

Více

PA159 - Bezpečnostní aspekty

PA159 - Bezpečnostní aspekty PA159 - Bezpečnostní aspekty 19. 10. 2007 Formulace oblasti Kryptografie (v moderním slova smyslu) se snaží minimalizovat škodu, kterou může způsobit nečestný účastník Oblast bezpečnosti počítačových sítí

Více

KRYPTOGRAFIE VER EJNE HO KLI Č E

KRYPTOGRAFIE VER EJNE HO KLI Č E KRYPTOGRAFIE VER EJNE HO KLI Č E ÚVOD Patricie Vyzinová Jako téma jsem si vybrala asymetrickou kryptografii (kryptografie s veřejným klíčem), což je skupina kryptografických metod, ve kterých se pro šifrování

Více

KLASICKÝ MAN-IN-THE-MIDDLE

KLASICKÝ MAN-IN-THE-MIDDLE SNIFFING SNIFFING je technika, při které dochází k ukládání a následnému čtení TCP paketů. Používá se zejména při diagnostice sítě, zjištění používaných služeb a protokolů a odposlechu datové komunikace.

Více

Autentizace uživatelů

Autentizace uživatelů Autentizace uživatelů základní prvek ochrany sítí a systémů kromě povolování přístupu lze uživatele členit do skupin, nastavovat různá oprávnění apod. nejčastěji dvojicí jméno a heslo další varianty: jednorázová

Více

schopni vysvětlit, co znamená protokol NFS a k čemu se používá; umět rozpoznat autorské dílo a znát autorská práva;

schopni vysvětlit, co znamená protokol NFS a k čemu se používá; umět rozpoznat autorské dílo a znát autorská práva; POKYNY KE STUDIU 1 Rozšiřující data na Internetu Pracovní materiály Doprovodné obrázky a videa na Internetu Rejstřík pojmů 7 SDÍLENÍ DAT Čas ke studiu: 1,5 hodiny Cíl: Po prostudování této kapitoly budete:

Více

Zabezpečení v síti IP

Zabezpečení v síti IP Zabezpečení v síti IP Problematika zabezpečení je dnes v počítačových sítích jednou z nejdůležitějších oblastí. Uvážíme-li kolik citlivých informací je dnes v počítačích uloženo pak je požadavek na co

Více

Výsledky bezpečnostního auditu TrueCryptu. Ing. Josef Kokeš. CryptoFest 2015

Výsledky bezpečnostního auditu TrueCryptu. Ing. Josef Kokeš. CryptoFest 2015 Výsledky bezpečnostního auditu TrueCryptu Ing. Josef Kokeš CryptoFest 2015 Obsah TrueCrypt Bezpečnostní audity TrueCryptu Audit č. 1 Audit č. 2 Zhodnocení Diskuse TrueCrypt Populární nástroj pro šifrování

Více

Relační DB struktury sloužící k optimalizaci dotazů - indexy, clustery, indexem organizované tabulky

Relační DB struktury sloužící k optimalizaci dotazů - indexy, clustery, indexem organizované tabulky Otázka 20 A7B36DBS Zadání... 1 Slovníček pojmů... 1 Relační DB struktury sloužící k optimalizaci dotazů - indexy, clustery, indexem organizované tabulky... 1 Zadání Relační DB struktury sloužící k optimalizaci

Více

EU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014

EU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014 Číslo projektu CZ.1.07/1.5.00/34.0036 Tématický celek Inovace výuky ICT na BPA Název projektu Inovace a individualizace výuky Název materiálu Kryptografie Číslo materiálu VY_32_INOVACE_FIL13 Ročník První

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 28 CZ.1.07/1.5.00/34.0410 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek:

Více

Základní definice Aplikace hašování Kontrukce Známé hašovací funkce. Hašovací funkce. Jonáš Chudý. Úvod do kryptologie

Základní definice Aplikace hašování Kontrukce Známé hašovací funkce. Hašovací funkce. Jonáš Chudý. Úvod do kryptologie Úvod do kryptologie Základní definice Kryptografická hašovací funkce Kryptografickou hašovací funkcí nazveme zobrazení h, které vstupu X libovolné délky přiřadí obraz h(x) pevné délky m a navíc splňuje

Více

Systém adresace paměti

Systém adresace paměti Systém adresace paměti Základní pojmy Adresa fyzická - adresa, která je přenesena na adresní sběrnici a fyzicky adresuje hlavní paměť logická - adresa, kterou má k dispozici proces k adresaci přiděleného

Více

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/ Vzdělávání v informačních a komunikačních technologií

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/ Vzdělávání v informačních a komunikačních technologií VY_32_INOVACE_31_20 Škola Název projektu, reg. č. Vzdělávací oblast Vzdělávací obor Tematický okruh Téma Tematická oblast Název Autor Vytvořeno, pro obor, ročník Anotace Přínos/cílové kompetence Střední

Více

ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ

ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ Projekt: ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ Téma: MEIV - 2.1.1.1 Základní pojmy Bezdrátové sítě WI-FI Obor: Mechanik Elektronik Ročník: 4. Zpracoval(a): Bc. Martin Fojtík Střední průmyslová škola Uherský

Více

Disková pole (RAID) 1

Disková pole (RAID) 1 Disková pole (RAID) 1 Architektury RAID Základní myšlenka: snaha o zpracování dat paralelně. Pozice diskové paměti v klasickém personálním počítači vyhovuje pro aplikace s jedním uživatelem. Řešení: data

Více

12. Virtuální sítě (VLAN) VLAN. Počítačové sítě I. 1 (7) KST/IPS1. Studijní cíl. Základní seznámení se sítěmi VLAN. Doba nutná k nastudování

12. Virtuální sítě (VLAN) VLAN. Počítačové sítě I. 1 (7) KST/IPS1. Studijní cíl. Základní seznámení se sítěmi VLAN. Doba nutná k nastudování 12. Virtuální sítě (VLAN) Studijní cíl Základní seznámení se sítěmi VLAN. Doba nutná k nastudování 1 hodina VLAN Virtuální síť bývá definována jako logický segment LAN, který spojuje koncové uzly, které

Více

File Transfer Protocol (FTP)

File Transfer Protocol (FTP) File Transfer Protocol (FTP) protokol pro přenos souborů, jeden z klasických RFC 959 přehled specifikací na http://www.wu-ftpd.org/rfc/ opět architektura klient-server navržen s ohledem na efektivní využívání

Více

Zálohování v MS Windows 10

Zálohování v MS Windows 10 Zálohování v MS Windows 10 Historie souborů Způsob zálohování jako v MS Windows 8.1 Nastavení Aktualizace a zabezpečení Zálohování nebo Ovládací panely Systém a zabezpečení - Historie souborů Přidat jednotku

Více

Identifikátor materiálu: ICT-2-04

Identifikátor materiálu: ICT-2-04 Identifikátor materiálu: ICT-2-04 Předmět Téma sady Informační a komunikační technologie Téma materiálu Zabezpečení informací Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí kryptografii.

Více

Středoškolská technika 2015. Encryption Protection System

Středoškolská technika 2015. Encryption Protection System Středoškolská technika 2015 Setkání a prezentace prací středoškolských studentů na ČVUT Encryption Protection System Jaroslav Vondrák Vyšší odborná a Střední škola Varnsdorf Mariánská 1100, Varnsdorf 1

Více

Seminární práce do předmětu: Bezpečnost informačních systémů. téma: IPsec. Vypracoval: Libor Stránský

Seminární práce do předmětu: Bezpečnost informačních systémů. téma: IPsec. Vypracoval: Libor Stránský Seminární práce do předmětu: Bezpečnost informačních systémů téma: IPsec Vypracoval: Libor Stránský Co je to IPsec? Jedná se o skupinu protokolů zabezpečujících komunikaci na úrovni protokolu IP (jak už

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence

Více

Disková pole (RAID) 1

Disková pole (RAID) 1 Disková pole (RAID) 1 Architektury RAID Důvod zavedení RAID: reakce na zvyšující se rychlost procesoru. Pozice diskové paměti v klasickém personálním počítači vyhovuje pro aplikace s jedním uživatelem.

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence

Více

Systém Přenos verze 3.0

Systém Přenos verze 3.0 Systém Přenos verze 3.0 (bezpečná komunikace a automatizované zpracování dat) CTlabs spol. s r.o. Pernštejnské Janovice 28, 593 01 Bystřice nad Pernštejnem, tel/fax.: 0505-551 011 www.ctlabs.cz info@ctlabs.cz

Více

Základní informace: vysoce komfortnímu prostředí je možné se systémem CP Recorder efektivně pracovat prakticky okamžitě po krátké zaškolení.

Základní informace: vysoce komfortnímu prostředí je možné se systémem CP Recorder efektivně pracovat prakticky okamžitě po krátké zaškolení. Základní informace: CP Recorder je v Čechách vyvíjený systém pro sofistikované zaznamenávání telefonních hovorů. V prvé řadě je určen pro optimalizaci služeb, které poskytují u nás stále více populární

Více

Technologie počítačových komunikací

Technologie počítačových komunikací Informatika 2 Technické prostředky počítačové techniky - 9 Technologie počítačových komunikací Přednáší: doc. Ing. Jan Skrbek, Dr. - KIN Přednášky: středa 14 20 15 55 Spojení: e-mail: jan.skrbek@tul.cz

Více

DNSSEC Validátor - doplněk prohlížečů proti podvržení domény

DNSSEC Validátor - doplněk prohlížečů proti podvržení domény DNSSEC Validátor - doplněk prohlížečů proti podvržení domény CZ.NIC z.s.p.o. Martin Straka / martin.straka@nic.cz Konference Internet a Technologie 12 24.11.2012 1 Obsah prezentace Stručný úvod do DNS

Více

Směrovací protokol Mesh (802.11s) na platformě Mikrotik

Směrovací protokol Mesh (802.11s) na platformě Mikrotik Směrovací protokol Mesh (802.11s) na platformě Mikrotik J. Bartošek, P. Havíček Abstrakt: V této práci je popsán princip fungování směrovacího protokolu mesh na platformě mikrotik. Na této platformě ovšem

Více

TOPOLOGIE DATOVÝCH SÍTÍ

TOPOLOGIE DATOVÝCH SÍTÍ TOPOLOGIE DATOVÝCH SÍTÍ Topologie sítě charakterizuje strukturu datové sítě. Popisuje způsob, jakým jsou mezi sebou propojeny jednotlivá koncová zařízení (stanice) a toky dat mezi nimi. Topologii datových

Více

Relační vrstva SMB-Síťový komunikační protokol aplikační vrstvy, který slouží ke sdílenému přístupu k souborům, tiskárnám, sériovým portům.

Relační vrstva SMB-Síťový komunikační protokol aplikační vrstvy, který slouží ke sdílenému přístupu k souborům, tiskárnám, sériovým portům. Aplikační vrstva http-protokol, díky kterému je možné zobrazovat webové stránky. -Protokol dokáže přenášet jakékoliv soubory (stránky, obrázky, ) a používá se také k různým dalším službám na internetu

Více

Proudové šifry a posuvné registry s lineární zpětnou vazbou

Proudové šifry a posuvné registry s lineární zpětnou vazbou Proudové šifry a posuvné registry s lineární zpětnou vazbou Andrew Kozlík KA MFF UK Proudové šifry Bloková šifra Šifruje velké bloky otevřeného textu. Bloky mají pevnou délku. Velké znamená, že je prakticky

Více

Desktop systémy Microsoft Windows

Desktop systémy Microsoft Windows Desktop systémy Microsoft Windows IW1/XMW1 2018/2019 Peter Solár solar@pocitacoveskoleni.cz Fakulta Informačních Technologií Vysoké Učení Technické v Brně Božetěchova 2, 612 66 Brno Revize 10. 12. 2018

Více

Souborové systémy Mgr. Josef Horálek

Souborové systémy Mgr. Josef Horálek Souborové systémy Mgr. Josef Horálek Souborové systémy = Prostředky pro práci se souborovými systémy patří mezi nejsilnější stránky linuxového jádra. = Využívají unixový přístup k souborové hierarchii

Více

7. Aplikační vrstva. Aplikační vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl. Představíme si funkci aplikační vrstvy a jednotlivé protokoly.

7. Aplikační vrstva. Aplikační vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl. Představíme si funkci aplikační vrstvy a jednotlivé protokoly. 7. Aplikační vrstva Studijní cíl Představíme si funkci aplikační vrstvy a jednotlivé protokoly. Doba nutná k nastudování 2 hodiny Aplikační vrstva Účelem aplikační vrstvy je poskytnout aplikačním procesům

Více

Systém souborů (file system, FS)

Systém souborů (file system, FS) UNIX systém souborů (file system) 1 Systém souborů (file system, FS)! slouží k uchování dat na vnějším paměťovém médiu a zajišťuje přístup ke struktuře dat! pro uživatele možnost ukládat data a opět je

Více

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Není cloud jako cloud, rozhodujte se podle bezpečnosti Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel

Více

Identifikátor materiálu: ICT-3-03

Identifikátor materiálu: ICT-3-03 Identifikátor materiálu: ICT-3-03 Předmět Téma sady Informační a komunikační technologie Téma materiálu TCP/IP Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí architekturu TCP/IP. Druh

Více

Základy počítačových sítí Model počítačové sítě, protokoly

Základy počítačových sítí Model počítačové sítě, protokoly Základy počítačových sítí Model počítačové sítě, protokoly Základy počítačových sítí Lekce Ing. Jiří ledvina, CSc Úvod - protokoly pravidla podle kterých síťové komponenty vzájemně komunikují představují

Více

J.Breier, M.Vančo, J.Ďaďo, M.Klement, J.Michelfeit, Masarykova univerzita Fakulta informatiky

J.Breier, M.Vančo, J.Ďaďo, M.Klement, J.Michelfeit, Masarykova univerzita Fakulta informatiky Analýza postranních kanálů (kryptoanalýza hardvérových zařízení) J.Breier, M.Vančo, J.Ďaďo, M.Klement, J.Michelfeit, M.Moráček, J.Kusák, J.Hreško Masarykova univerzita Fakulta informatiky 6.5.2010 Klasifikace

Více

Elektronické dokumenty Terminologie, technologická Dokument jako důkazní prostředek Právní předpoklady pro používání elektronických dokumentů Autentiz

Elektronické dokumenty Terminologie, technologická Dokument jako důkazní prostředek Právní předpoklady pro používání elektronických dokumentů Autentiz Elektronické dokumenty Elektronické dokumenty Terminologie, technologická Dokument jako důkazní prostředek Právní předpoklady pro používání elektronických dokumentů Autentizace 2 Elektronické dokumenty

Více

Bezpečnost webových stránek

Bezpečnost webových stránek Teze k diplomové práci na téma: Bezpečnost webových stránek Vypracoval: Jan Kratina, PEF, INFO, 5.ročník Vedoucí projektu: RNDr. Dagmar Brechlerová Jan Kratina 2005 Téma diplomové práce Bezpečnost webových

Více

PROTOKOL RDS. Dotaz na stav stanice " STAV CNC Informace o stavu CNC a radiové stanice FORMÁT JEDNOTLIVÝCH ZPRÁV

PROTOKOL RDS. Dotaz na stav stanice  STAV CNC Informace o stavu CNC a radiové stanice FORMÁT JEDNOTLIVÝCH ZPRÁV PROTOKOL RDS Rádiový modem komunikuje s připojeným zařízením po sériové lince. Standardní protokol komunikace je jednoduchý. Data, která mají být sítí přenesena, je třeba opatřit hlavičkou a kontrolním

Více

VYSOKÁ ŠKOLA BÁŇSKÁ TECHNICKÁ UNIVERZITA OSTRAVA FAKULTA STROJNÍ DATABÁZOVÉ SYSTÉMY ARCHITEKTURA DATABÁZOVÝCH SYSTÉMŮ. Ing. Lukáš OTTE, Ph.D.

VYSOKÁ ŠKOLA BÁŇSKÁ TECHNICKÁ UNIVERZITA OSTRAVA FAKULTA STROJNÍ DATABÁZOVÉ SYSTÉMY ARCHITEKTURA DATABÁZOVÝCH SYSTÉMŮ. Ing. Lukáš OTTE, Ph.D. VYSOKÁ ŠKOLA BÁŇSKÁ TECHNICKÁ UNIVERZITA OSTRAVA FAKULTA STROJNÍ DATABÁZOVÉ SYSTÉMY ARCHITEKTURA DATABÁZOVÝCH SYSTÉMŮ Ing. Lukáš OTTE, Ph.D. Ostrava 2013 Tento studijní materiál vznikl za finanční podpory

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován

Více

Šifrování. Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant

Šifrování. Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant Šifrování Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant Šifrování pevných disků Don't send the encryption key by email! Šifrování

Více

Počítačové síťě (computer network) Realizují propojení mezi PC z důvodu sdílení SW (informací, programů) a HW(disky, tiskárny..)

Počítačové síťě (computer network) Realizují propojení mezi PC z důvodu sdílení SW (informací, programů) a HW(disky, tiskárny..) Počítačové síťě (computer network) Realizují propojení mezi PC z důvodu sdílení SW (informací, programů) a HW(disky, tiskárny..) Důvody propojení počítačů do sítě Sdílení HW (disky, tiskárny) Sdílení SW

Více

Masarykova střední škola zemědělská a Vyšší odborná škola, Opava, příspěvková organizace

Masarykova střední škola zemědělská a Vyšší odborná škola, Opava, příspěvková organizace Masarykova střední škola zemědělská a Vyšší odborná škola, Opava, příspěvková organizace Číslo projektu Číslo materiálu Autor Průřezové téma Předmět CZ.1.07/1.5.00/34.0565 VY_32_INOVACE_293_Bezpečnost_v_síti

Více

Souborové systémy a logická struktura dat (principy, porovnání, příklady).

Souborové systémy a logická struktura dat (principy, porovnání, příklady). $TECH 13 Str. 1/5 Souborové systémy a logická struktura dat (principy, porovnání, příklady). Vymezení základních pojmů Soubor První definice: označuje pojmenovanou posloupnost bytů uloženou na nějakém

Více

Bezpečnostní politika společnosti synlab czech s.r.o.

Bezpečnostní politika společnosti synlab czech s.r.o. Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 14. ledna 2015 Datum vypracování: 8. ledna 2015 Datum schválení: 13. ledna 2015 Vypracoval: Schválil: Bc. Adéla Wosková, Ing. Jaroslav

Více

Představíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení.

Představíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení. 10. Bezdrátové sítě Studijní cíl Představíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení. Doba nutná k nastudování 1,5 hodiny Bezdrátové komunikační technologie Uvedená kapitola

Více

Uživatel počítačové sítě

Uživatel počítačové sítě Uživatel počítačové sítě Intenzivní kurz CBA Daniel Klimeš, Ivo Šnábl Program kurzu Úterý 8.3.2005 15.00 18.00 Teoretická část Středa 9.3.2005 15.00 19.00 Praktická práce s počítačem Úterý 15.3.2005 15.00

Více

Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz

Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz Internet a zdravotnická informatika ZS 2007/2008 Zoltán Szabó Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz č.dv.: : 504, 5.p Dnešní přednáškař Bezpečnost dat Virus, červ a trojský kůň Základní bezpečnostní

Více

Jednotlivé hovory lze ukládat nekomprimované ve formátu wav. Dále pak lze ukládat hovory ve formátu mp3 s libovolným bitrate a také jako text.

Jednotlivé hovory lze ukládat nekomprimované ve formátu wav. Dále pak lze ukládat hovory ve formátu mp3 s libovolným bitrate a také jako text. 1.0 Nahrávání hovorů Aplikace Nahrávání hovorů ke svému chodu využívá technologii od společnosti Cisco, tzv. Built-in bridge, která snižuje nároky na síťovou infrastrukturu, snižuje náklady a zvyšuje efektivitu

Více

Desktop systémy Microsoft Windows

Desktop systémy Microsoft Windows Desktop systémy Microsoft Windows IW1/XMW1 2011/2012 Jan Fiedor ifiedor@fit.vutbr.cz Fakulta Informačních Technologií Vysoké Učení Technické v Brně Božetěchova 2, 612 66 Brno Revize 12.12.2011 12.12.2011

Více

PSK2-16. Šifrování a elektronický podpis I

PSK2-16. Šifrování a elektronický podpis I PSK2-16 Název školy: Autor: Anotace: Vzdělávací oblast: Předmět: Vyšší odborná škola a Střední průmyslová škola, Božetěchova 3 Ing. Marek Nožka Jak funguje asymetrická šifra a elektronický podpis Informační

Více

Bezpečnost počítačových sítí

Bezpečnost počítačových sítí Bezpečnost počítačových sítí jak se bezpečně připojit k internetu Způsoby útoků: Pasivní odposlech Odposlechnutí veškeré komunikace, která je dostupná. Síťová karta se přepne do tzv. promiskuitního režimu,

Více

Implementace systémů HIPS: historie a současnost. Martin Dráb

Implementace systémů HIPS: historie a současnost. Martin Dráb Implementace systémů HIPS: historie a současnost Martin Dráb martin.drab@secit.sk HIPS: základní definice Majoritně používané operační systémy disponují bezpečnostními modely, které dovolují jednotlivým

Více

Distribuovaný systém je takový systém propojení množiny nezávislých počítačů, který poskytuje uživateli dojem jednotného systému.

Distribuovaný systém je takový systém propojení množiny nezávislých počítačů, který poskytuje uživateli dojem jednotného systému. 1. B4. Počítačové sítě a decentralizované systémy Jakub MÍŠA (2006) Decentralizace a distribuovanost v architekturách počítačových sítí. Centralizovaná a distribuovaná správa prostředků, bezpečnostní politika

Více

ISMS. Autentizace ve WiFi sítích. V Brně dne 5. a 12. prosince 2013

ISMS. Autentizace ve WiFi sítích. V Brně dne 5. a 12. prosince 2013 ISMS Případová studie Autentizace ve WiFi sítích V Brně dne 5. a 12. prosince 2013 Pojmy Podnikové WiFi sítě Autentizace uživatelů dle standardu 802.1X Hlavní výhodou nasazení tohoto standardu je pohodlná

Více

ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013

ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013 ISMS Případová studie Síťová bezpečnost V Brně dne 7. a 14. listopadu 2013 Zadání - infrastruktura Modelová firma je výrobní firma, která síťové zabezpečení doposud nijak zásadně neřešila, a do jisté míry

Více

Přednáška. Systémy souborů. FAT, NTFS, UFS, ZFS. Katedra počítačových systémů FIT, České vysoké učení technické v Praze Jan Trdlička, 2012

Přednáška. Systémy souborů. FAT, NTFS, UFS, ZFS. Katedra počítačových systémů FIT, České vysoké učení technické v Praze Jan Trdlička, 2012 Přednáška Systémy souborů. FAT, NTFS, UFS, ZFS. Katedra počítačových systémů FIT, České vysoké učení technické v Praze Jan Trdlička, 2012 Příprava studijního programu Informatika je podporována projektem

Více

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP TCP/IP.

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP TCP/IP. Protokol TELNET Schéma funkčních modulů komunikace protokolem TELNET Telnet klient Telnet server login shell terminal driver Operační systém TCP/IP TCP spojení TCP/IP Pseudo terminal driver Operační systém

Více

Podzim 2008. Boot možnosti

Podzim 2008. Boot možnosti Sedí dva velmi smutní informatici v serverové místnosti. Přijde k nim třetí a ptá se: "A cože jste tak smutní?" "No, včera jsme se trošku ožrali a měnili jsme hesla... Podzim 2008 PV175 SPRÁVA MS WINDOWS

Více

Moderní metody substitučního šifrování

Moderní metody substitučního šifrování PEF MZLU v Brně 11. listopadu 2010 Úvod V současné době se pro bezpečnou komunikaci používají elektronická média. Zprávy se před šifrováním převádí do tvaru zpracovatelného technickým vybavením, do binární

Více

EXTRAKT z mezinárodní normy

EXTRAKT z mezinárodní normy EXTRAKT z mezinárodní normy Extrakt nenahrazuje samotnou technickou normu, je pouze informativním materiálem o normě ICS: 03.220.01; 35.240.60 CALM Základní přístupy k ochraně osobních dat z informačních

Více

Connection Manager - Uživatelská příručka

Connection Manager - Uživatelská příručka Connection Manager - Uživatelská příručka 1.0. vydání 2 Obsah Aplikace Správce připojení 3 Začínáme 3 Spuštění Správce připojení 3 Zobrazení stavu aktuálního připojení 3 Připojení k internetu 3 Připojení

Více

1. Webové služby. K čemu slouží? 2. RPC Web Service. 3. SOA Web Service. 4. RESTful Web services

1. Webové služby. K čemu slouží? 2. RPC Web Service. 3. SOA Web Service. 4. RESTful Web services 13. Webové služby. K čemu slouží? Popis a vyhledávání služeb. Co je a k čemu slouží orchestrace a choreografie služeb. Technologie pro implementaci služeb 1. Webové služby. K čemu slouží? Definice WS -

Více

UKRY - Symetrické blokové šifry

UKRY - Symetrické blokové šifry UKRY - Symetrické blokové šifry Martin Franěk (frankiesek@gmail.com) Fakulta jaderná a fyzikálně inženýrská, ČVUT Praha 18. 3. 2013 Obsah 1 Typy šifer Typy šifer 2 Operační mody Operační mody 3 Přiklady

Více

Přidělování paměti II Mgr. Josef Horálek

Přidělování paměti II Mgr. Josef Horálek Přidělování paměti II Mgr. Josef Horálek Techniky přidělování paměti = Přidělování jediné souvislé oblasti paměti = Přidělování paměti po sekcích = Dynamické přemisťování sekcí = Stránkování = Stránkování

Více

Optimalizaci aplikací. Ing. Martin Pavlica

Optimalizaci aplikací. Ing. Martin Pavlica Optimalizaci aplikací Ing. Martin Pavlica Vize: Aplikace v dnešním světě IT Ze všech částí IT jsou aplikace nejblíže businessu V elektronizovaném světě významným způsobem podporují business, ten se na

Více

Informační a komunikační technologie. 3. Počítačové sítě

Informační a komunikační technologie. 3. Počítačové sítě Informační a komunikační technologie 3. Počítačové sítě Studijní obor: Sociální činnost Ročník: 1 1. Základní vlastnosti 2. Technické prostředky 3. Síťová architektura 3.1. Peer-to-peer 3.2. Klient-server

Více

BRICSCAD V15. Licencování

BRICSCAD V15. Licencování BRICSCAD V15 Licencování Protea spol. s r.o. Makovského 1339/16 236 00 Praha 6 - Řepy tel.: 235 316 232, 235 316 237 fax: 235 316 038 e-mail: obchod@protea.cz web: www.protea.cz Copyright Protea spol.

Více

TSM for Virtual Environments Data Protection for VMware v6.3. Ondřej Bláha CEE+R Tivoli Storage Team Leader. TSM architektura. 2012 IBM Corporation

TSM for Virtual Environments Data Protection for VMware v6.3. Ondřej Bláha CEE+R Tivoli Storage Team Leader. TSM architektura. 2012 IBM Corporation TSM for Virtual Environments Data Protection for VMware v6.3 Ondřej Bláha CEE+R Tivoli Storage Team Leader TSM architektura 2012 IBM Corporation Tradiční zálohování a obnova dat ze strany virtuálního stroje

Více

Bezpečnostní mechanismy

Bezpečnostní mechanismy Hardwarové prostředky kontroly přístupu osob Bezpečnostní mechanismy Identifikační karty informace umožňující identifikaci uživatele PIN Personal Identification Number úroveň oprávnění informace o povolených

Více

Firewally a iptables. Přednáška číslo 12

Firewally a iptables. Přednáška číslo 12 Firewally a iptables Přednáška číslo 12 Firewall síťové zařízení, které slouží k řízení a zabezpečování síťového provozu mezi sítěmi s různou úrovní důvěryhodnosti a/nebo zabezpečení. Druhy firewallu Podle

Více

Cloud Slovník pojmů. J. Vrzal, verze 0.9

Cloud Slovník pojmů. J. Vrzal, verze 0.9 Cloud Slovník pojmů J. Vrzal, verze 0.9 Typické poskytované služby SaaS (Software as a Service): software jako služba Poskytování softwarové aplikace prostřednictvím internetu tak, že aplikace běží na

Více

Analýza aplikačních protokolů

Analýza aplikačních protokolů ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE Fakulta elektrotechnická PROJEKT Č. 4 Analýza aplikačních protokolů Vypracoval: V rámci předmětu: Jan HLÍDEK Komunikace v datových sítích (X32KDS) Měřeno: 28. 4. 2008

Více

3.13 Úvod do počítačových sítí

3.13 Úvod do počítačových sítí Název školy Číslo projektu Autor Název šablony Název DUMu Tematická oblast Předmět Druh učebního materiálu Anotace Vybavení, pomůcky Střední průmyslová škola strojnická Vsetín CZ.1.07/1.5.00/34.0483 Ing.

Více

Směry rozvoje v oblasti ochrany informací PS 7

Směry rozvoje v oblasti ochrany informací PS 7 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Směry rozvoje v oblasti ochrany informací PS 7 2 Osnova vývoj symetrických a asymetrických metod; bezpečnostní protokoly; PKI; šifrováochranavinternetu;

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován

Více

Základy kryptografie. Beret CryptoParty 11.02.2013. 11.02.2013 Základy kryptografie 1/17

Základy kryptografie. Beret CryptoParty 11.02.2013. 11.02.2013 Základy kryptografie 1/17 Základy kryptografie Beret CryptoParty 11.02.2013 11.02.2013 Základy kryptografie 1/17 Obsah prezentace 1. Co je to kryptografie 2. Symetrická kryptografie 3. Asymetrická kryptografie Asymetrické šifrování

Více

Mixy a systémy pro poskytování anonymity. Marek Kumpošt, Vašek Matyáš Fakulta informatiky, MU Brno {xkumpost

Mixy a systémy pro poskytování anonymity. Marek Kumpošt, Vašek Matyáš Fakulta informatiky, MU Brno {xkumpost Mixy a systémy pro poskytování anonymity Marek Kumpošt, Vašek Matyáš Fakulta informatiky, MU Brno {xkumpost matyas}@fi.muni.cz Obsah přednášky Motivace Charakteristiky anonymity Typy mixů prezentace Mixminionu

Více

Protokoly: IP, ARP, RARP, ICMP, IGMP, OSPF

Protokoly: IP, ARP, RARP, ICMP, IGMP, OSPF IP vrstva Protokoly: IP, ARP, RARP, ICMP, IGMP, OSPF UDP TCP Transportní vrstva ICMP IGMP OSPF Síťová vrstva ARP IP RARP Ethernet driver Vrstva síťového rozhraní 1 IP vrstva Do IP vrstvy náležejí další

Více

Desktop systémy Microsoft Windows

Desktop systémy Microsoft Windows Desktop systémy Microsoft Windows IW1/XMW1 2013/2014 Jan Fiedor, přednášející Peter Solár ifiedor@fit.vutbr.cz, solar@pocitacoveskoleni.cz Fakulta Informačních Technologií Vysoké Učení Technické v Brně

Více

Audit bezpečnosti počítačové sítě. Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz

Audit bezpečnosti počítačové sítě. Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz Audit bezpečnosti počítačové sítě Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz Zadání Prověřit bezpečnost v dané počítačové síti (cca 180 klientských stanic) Nejsou povoleny destruktivní

Více