Bezpečnostní informatika 1
|
|
- Aleš Vlček
- před 9 lety
- Počet zobrazení:
Transkript
1
2
3
4
5 Čas pro studium Shrnutí kapitoly Otázky Správná odpověď
6 Test Přestávka Náhled kapitoly Literatura Zapamatujte si Rada autora Korespondenční otázka
7 Náhled kapitoly Po přečtení této kapitoly budete vědět umět Čas pro studium informace Zapamatujte si
8 informacemi a daty data informační technologie informační technologie (IT) informatika informatika systém systém informační systém informační proces Informační systém informační proces
9 Obr. 1: Obecné schéma sdělovací soustavy informační nárust
10 Obr. 2: Informační nárůst poločas stárnutí informace poločas stárnutí
11 Obr. 3: Grafické znázornění stárnutí informací Shrnutí
12 Obr. 4: Stárnutí informací při uvažování okrajových podmínek Otázky Správné odpovědi
13 Správné odpovědi Literatura
14 Náhled kapitoly Po přečtení této kapitoly budete vědět Čas pro studium členění software 2.1 Členění software
15 Obr. 5: Uživatel v informačním systému 2.2 Systémový software systémový software operační systémy
16
17 databázové systémy XML <dopis> <adresát> <jméno>pavel</jméno> <příjmení>šenovský</příjmení> <adresa>všb-tuo </adresa> </adresát> <věc> Vykonání zkoušky </věc> <telo_dopisu> </tělo_dopisu> </dopis>
18 2.3 Aplikační programy aplikační programy 2.4 Uživatelské programy uživatelské programy Shrnutí
19 Kontrolní otázky Správné odpovědi Test
20 Správné odpovědi Korespondenční úkol
21 Náhled kapitoly Obr. 6: Vývoj počtu druhů škodlivého kódu (převzato z blogu F-Secure [14]) Čas pro studium Zapamatujte si
22 virus souborové viry klasické bootovací
23 Stealth ( Polymorfní Červi (worms) červi I love you virus Anna Kurnikovová Klez Bugbear. Code Red Nimda
24 Slammer MyDoom. Flash. Zapamatujte si trojský kůň Trojští koně (trojans) BackOriffice. backdoor zadní vrátka (back door) Dialer keylogger keylogery
25 Dialer Dropper dialer dropper Downloader downloader Trojan-proxy trojan-proxy Rootkity rootkity
26 user mode kernel mode hoax Hoax (humbuk) Přestávka Dobrý den, jsem Albánský virus. V Albánii je v současné době obtížná ekonomická situace, která se projevuje i v oblasti programování počítačových virů, proto Vás touto cestou prosím, abyste na svém počítači náhodně vybrali tři soubory a smazali je a potom mě přeposlali na všechny ové adresy ve Vašem adresáři. Děkuji Albánský virus
27 Spyware Phishing (rhybaření) spyware phishing rhybaření
28 vishing vishing zombie PC sítě botů SPAM zombie PC SPAM
29 ochrana
30 aktualizace software
31 monokultura windows Shrnutí Kontrolní otázky Správné odpovědi
32 Test Správné odpovědi Literatura AVG Anti-Virus Avast! Antivirus NOD32 Antivirus Spybot Search &Destroy
33 Ad-Aware Spyware Blaster MS Windows Defender Sunbelt Kerio Personal Firewall Zone Alarm Black Light Rootkit Revealer zákon 480/2004 Sb. O některých služnách v informační společnosti. Moderní počítačové viry F-Secure: Half-a-milion Vishing
34 Náhled kapitoly Čas pro studium autorské právo díla literární 4.1 Literární díla
35 citace úryvek, který cituji 4.2 Software software
36 licence zákonné možnosti uživatele 4.3 Softwarové licence
37 4.4 Ochrana proti kopírování ochrany proti kopírování
38 Příklad: databáze 4.5 Databáze softwarové patenty 4.6 Softwarové patenty
39 Shrnutí
40 Kontrolní otázky Správné odpovědi Test
41 Správné odpovědi Literatura Národní knihovna knihovnická revue Národní knihovna knihovnická revue Zákon 121/2000 Sb. Autorský zákon. Bibliografické citace dokumentů podle ČSN ISO 690 a ČSN ISO 690-2: Část 1 Citace: metodika a obecná pravidla
42 Průvodce studiem Čas pro studium 5.1 Historie šifrování 1900 př.n.l
43 Obr. 7: Skytale (převzato z [18]) 5.2 Substituční šifry substituční šifry
44 Obr. 8: Přístroj Enigma s třemi rotory (převzato z [19]) kódy 5.3 Kódy
45 5.4 Symetrické a asymetrické šifry symetrické šifry DES
46 AES 5.5 Elektronický podpis v zákonech Elektronický podpis
47 poskytovqatelé certifikačních služeb
48 Obr. 9: Využití hashovacích funkcí při elektronickém podepisování dokumentů podpisové schéma
49 Tab. 1: Doporučená podpisová schémata elektronická značka
50 časové razítko
51 Zapamatujte si 5.6 Bezpečné hašovací algoritmy bezpečné hashovací algoritmy
52 narozeninový paradox
53 MD2 MD4 MD5
54 SHA-1 SHA-256 SHA-384 SHA-512
55 Tab. 2: Vlastnosti hašovacích algoritmů SHA RIPEMD-160
56 WHIRPOOL
57 5.7 Asymetrické šifrování asymetrické šifrování RSA
58 DSA
59 ECDSA Literatura Výklad k příloze č. 2 vyhlášky č. 366/2001 Sb. - Kryptografické algoritmy a jejich parametry pro bezpečné vytváření a ověřování zaručeného elektronického podpisu Common Criteria FIPS 186-2: Digital Signature Standard (DSS)
60 FIPS 180-2: Secure Hash Standard (SHS) 2nd ACM Conference on Computer and Communications Security Journal of Cryptology Zákon 227/2000 Sb. O elektronickém podpisu Vyhláška 378/2006 Sb. o postupech kvalifikovaných poskytovatelů certifikačních služeb, o požadavcích na nástroje elektronického podpisu a o požadavcích na ochranu dat pro vytváření elektronických značek (vyhláška o postupech kvalifikovaných poskytovatelů certifikačních služeb) Hashovací funkce Směrnice Evropského parlamentu a Rady 1999/93/ES ze dne 13. prosince 1999 o zásadách Společenství pro elektronické podpisy zákon 277/2000 Sb. O elektronickém podpisu Norma ISO 14721:2003, Space data and information transfer systems - Open archival information system - Reference model CCSDS B-1. Reference Model for an Open Archival Information System (OAIS) ETSI TS , V.1.5.1, Electronic Signatures and Infrastructures (ESI); Electronic Signature Format Doporučení NIST SP800-67: Recomendation for the Triple Data Encryption Algorithm (TDEA) Block Cipher Tunely v hašovacích funkcích: kolize MD5 do minuty Birthday paradox. Skytale [
61 Enigma [ CWA Security Requirements for Trustworthy Systems Managing Certificates for Electronic Signatures - Part 1: System Security Requirements CWA Security Requirements for Trustworthy Systems Managing Certificates for Electronic Signatures - Part 2: Cryptographic Module for CSP signing operations with backup Protection profile (CMCSOB-PP) CWA Security Requirements for Trustworthy Systems Managing Certificates for Electronic Signatures - Part 3: Cryptographic module for CSP key generation services - Protection profile (CMCKG-PP) CWA Security Requirements for Trustworthy Systems Managing Certificates for Electronic Signatures - Part 4: Cryptographic module for CSP signing operations - Protection profile - CMCSO PP ETSI TS : Electronic Signatures and Infrastructures (ESI); Algorithms and Parameters for Secure Electronic Signatures; Part 1: Hash functions and asymmetric algorithms. Norma ISO/IEC :2003 Information technology -- Security techniques -- Hash-functions -- Part 3: Dedicated hash-functions Dokumentace hašovací funkce Whirpool Shrnutí
62 Kontrolní otázky Správné odpovědi Test
63 Správné odpovědi Korespondenční úkol
64 Náhled kapitoly Čas pro studium 6.1 Distribuované výpočty distribuované výpočty 6.2 Historie
65
66 Obr 10. Prohledaná oblast oblohy a nadějné kandidátské signály architektura distribuovaných výpočtů
67 Obr. 11: Obrazovka projektu Human Proteome z World Community Grid provozovaná v BOINC klientu.
68 6.3 Peer to peer sítě, pro sdílení souborů
69
70 Literatura History of Distributed Computing Distributed Systems Topologies Seti at home Domácí stránky firmy UD
71 Domácí stránky projektu Distributed.Net Domácí stránky BOINCStats Vuze Shrnutí Kontrolní otázky Správné odpovědi
72 Test Správné odpovědi
73 Náhled kapitoly Čas pro studium 7.1 Úvod Přestávka hele cítím plyn jo, já ho taky cítím počkej škrtnu zápalkou ať vidíme odkud to jde
74 Vidíš jak je ta smaženice dobrá? Ale je pravda, že ty žampiony vypadaly divně 7.2 Nařízení vlády 11/2002 Sb. barevné značení Obr. 12: Příklady použití barev pro značení značky zákazu Značky zákazu značky výstrahy Značky výstrahy
75 Tab. 3: Tabulka barev značek a světelných signálů Obr. 13: Příklady značek zákazu Obr. 14: Příklady značek výstrahy Značky příkazu značky příkazu
76 Obr. 15: Příklady značek příkazu informativní značky Informativní značky Obr. 16: Příklady informativních značek ostatní značení
77 Obr. 17: Značka CE dle protokolu PECA 7.3 Nebezpečné látky rychlé informace indexové číslo Indexové číslo
78 ES číslo ES číslo CAS číslo CAS číslo UN číslo UN číslo identifikační číslo nebezpečnosti HAZCHEM kód Identifikační číslo nebezpečnosti Diamant HAZCHEM kód
79 Obr. 17: Příklad Identifikátorů nebezpečné látky převzato z databáze Nebezpečné látky 2005 Obr. 18: Příklad Diamantu s vysvětlením významu databáze Nebezpečné látky 2005 převzato z ADR
80 Obr. 19: Třídy nebezpečnosti Obr. 20: Výstražné symboly
81 Shrnutí Literatura Nařízení vlády 11/2002 Sb. Nebezpečné látky I Nebezpečné látky II Kontrolní otázky Správné odpovědi
82 Test
83 Náhled kapitoly Čas pro studium
84
85
86 Shrnutí Kontrolní otázky Správné odpovědi Test
87 Správné odpovědi
88 Náhled kapitoly Čas pro studium 9.1 DNA počítače
89 9.2 Kvantové počítače
90 9.3 Neuroprecesory
91 Literatura Domácí stránky magazínu ScienceWorld DNA-Based Computer Sloves Truly Huge Logic Problem Quantum Computation: a Tutorial Shrnutí
92 Kontrolní otázky Správné odpovědi Test
93 Správné odpovědi
94 Náhled kapitoly Čas pro studium 10.1 Legislativní rámec EU
95 Zapamatujte si
96
97
98 Zapamatujte si
99 10.2 Zákon o elektronických komunikacích (127/2005 Sb.)
100 Přestávka Shrnutí
101 Literatura směrnice EP a rady 2002/21/ES o společném předpisovém rámci pro sítě a služby elektronických komunikací (rámcová směrnice) 2002/20/ES o oprávnění pro sítě a služby elektronických komunikací (autorizované směrnice) 2002/19/ES o přístupu k sítím elektronických komunikací a přiřazeným zařízením a o jejich vzájemném propojení (přístupová směrnice) 2002/22/ES o univerzální službě a právech uživatelů týkajících se sítí a služeb elektronických komunikací (směrnice o univerzální službě) 97/66/ES o zpracování osobních údajů a ochraně soukromí v odvětví telekomunikací (zvláštní směrnice) Zákon 127/2005 Sb. O elektronických komunikacích. Kontrolní otázky Správné odpovědi Test
102 Správné odpovědi
212/2012 Sb. VYHLÁŠKA
212/2012 Sb. VYHLÁŠKA ze dne 13. června 2012 o struktuře údajů, na základě kterých je možné jednoznačně identifikovat podepisující osobu, a postupech pro ověřování platnosti zaručeného elektronického podpisu,
496/2004 Sb. VYHLÁŠKA Ministerstva informatiky ze dne 29. července 2004 o elektronických podatelnách
496/2004 Sb. VYHLÁŠKA Ministerstva informatiky ze dne 29. července 2004 o elektronických podatelnách Ministerstvo informatiky stanoví podle 20 odst. 4 zákona č. 227/2000 Sb., o elektronickém podpisu a
Technická komise ISO/JTC1/SC 27 Technická normalizační komise ÚNMZ TNK 20
ČSN ISO/IEC 7064 Information technology -- Security techniques -- Check character systems Zpracování dat. Systémy kontrolních znaků ČSN BS 7799-2 Information Security Management Systems -- Specification
Základní zabezpečení. Ing. Radomír Orkáč 28.2.2013, Ostrava. radomir.orkac@vsb.cz
Základní zabezpečení Ing. Radomír Orkáč 28.2.2013, Ostrava radomir.orkac@vsb.cz Mě se to netýká... Proč by se chtěl někdo dostat do mého počítače?! Kresba: Pavel Kantorek Hrozba Cílem útočníka je získat
Obsah. Kapitola 1. Kapitola 2. Pár slov úvodem 11 Co se v knize dozvíte 13
Obsah Pár slov úvodem 11 Co se v knize dozvíte 13 Kapitola 1 Základy počítačových sítí 17 Typy sítí.........................................................17 Hub, switch a adresování.................................................18
Léta devadesátá 11 Za všechno může Internet 12 Historie se opakuje 13
Předmluva 9 1. Úvod 11 Léta devadesátá 11 Za všechno může Internet 12 Historie se opakuje 13 2. Antivirový program aneb základ ochrany počítače 15 Co dělá antivirový program? 15 Obecné zásady pro nastavení
TEZE PROVÁDĚCÍCH PRÁVNÍCH PŘEDPISŮ. I. Vyhláška, kterou se mění vyhláška č. 645/2004 Sb., kterou se provádějí některá
TEZE PROVÁDĚCÍCH PRÁVNÍCH PŘEDPISŮ I. Vyhláška, kterou se mění vyhláška č. 645/2004 Sb., kterou se provádějí některá ustanovení zákona o archivnictví a spisové službě a o změně některých zákonů, ve znění
VYHLÁŠKA ze dne 23. června 2009 o stanovení podrobností užívání a provozování informačního systému datových schránek
VYHLÁŠKA ze dne 23. června 2009 o stanovení podrobností užívání a provozování informačního systému datových schránek Ministerstvo vnitra stanoví podle 9 odst. 3 a 4, 20 odst. 3 a 21 zákona č. 300/2008
Základní bezpečnost. Ing. Radomír Orkáč VŠB-TUO, CIT 9872 23.2.2010, Ostrava. radomir.orkac@vsb.cz
Základní bezpečnost Ing. Radomír Orkáč VŠB-TUO, CIT 9872 23.2.2010, Ostrava radomir.orkac@vsb.cz Mě se to netýká... Proč by se chtěl někdo dostat do mého počítače?! Hrozba Šíření malware. Útoky na určitý
SSL Secure Sockets Layer
SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou
Předmět úpravy. 2 Způsob dokládání splnění povinností stanovených v 6 zákona o elektronickém podpisu
V Y H L Á Š K A Úřadu pro ochranu osobních údajů ze dne 3. října 2001 o upřesnění podmínek stanovených v 6 a 17 zákona o elektronickém podpisu a o upřesnění požadavků na nástroje elektronického podpisu
Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz
Internet a zdravotnická informatika ZS 2007/2008 Zoltán Szabó Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz č.dv.: : 504, 5.p Dnešní přednáškař Bezpečnost dat Virus, červ a trojský kůň Základní bezpečnostní
Havěť v praxi. Bc. Igor Hák, Eset software spol. s r. o. Copyright 2006 Eset software spol. s r. o.
, Eset software spol. s r. o. Kam to všechno spěje... stále méně klasické havěti viry před vymřením mediálně známí pisálci před vymřením Kam to všechno spěje... hlavním problémem je havět typu: spyware,
Bezpečnost a virová problematika
Počítačový virus: Program, který se dokáže šířit sám a bez vědomí uživatele. Vznik již na přelomu 60. a 70. let 20. stol. Vkládá vlastní škodlivý kód do jiných spustitelných souborů, dokumentů. Musí se
OTÁZKY K ZÁVĚREČNÉ ZKOUŠCE Z INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ
Střední odborná škola dopravy a cestovního ruchu Revoluční 92, 794 01 Krnov, příspěvková organizace OTÁZKY K ZÁVĚREČNÉ ZKOUŠCE Z INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ /teoretická část/ 2012/2013 Obsah
Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007
Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,
Zavádění PKI infrastruktury v organizaci - procesní aspekty. Vlastimil Červený, Kateřina Minaříková Deloitte Advisory, s.r.o.
Zavádění PKI infrastruktury v organizaci - procesní aspekty Vlastimil Červený, Kateřina Minaříková Deloitte Advisory, s.r.o. Agenda Zavádění PKI v organizaci úvod Proč je procesní bezpečnost někdy náročnější
Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz
http://aplchem.upol.cz CZ.1.07/2.2.00/15.0247 Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky. Internet a zdroje Elektronická pošta a její správa, bezpečnost
MINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY. doporučení v oblasti kryptografických prostředků
MINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY doporučení v oblasti kryptografických prostředků Verze 1.0, platná ke dni 28.11.2018 Obsah Úvod... 3 1 Doporučení v oblasti kryptografických prostředků...
Elektronický podpis a jeho aplikace v praxi
Elektronický podpis a jeho aplikace v praxi 1. aktualizace k 1. 2. 2010 Rok 2009 byl pro elektronický podpis a jeho praktické využití velice významný. Objevilo se mnoho nových řešení, které v rámci použitých
Bezpečnost ve světě ICT - 10
Informační systémy 2 Bezpečnost ve světě ICT - 10 Přednáší: doc. Ing. Jan Skrbek, Dr. - KIN Přednášky: pondělí 8 50 10 25 Spojení: e-mail: jan.skrbek@tul.cz tel.: 48 535 2442 Obsah: Bezpečnostní hrozby
POPIS STANDARDU CEN TC278/WG4. 1 z 5. Oblast: TTI. Zkrácený název: Zprávy přes CN 4. Norma číslo:
POPIS STANDARDU CEN TC278/WG4 Oblast: TTI Zkrácený název: Zprávy přes CN 4 Norma číslo: 14821-4 Norma název (en): Traffic and Traveller Information (TTI) TTI messages via cellular networks Part 4: Service-independent
ZPRÁVA PRO UŽIVATELE
První certifikační autorita, a.s. ZPRÁVA PRO UŽIVATELE KVALIFIKOVANÁ ČASOVÁ RAZÍTKA Stupeň důvěrnosti: veřejný dokument Verze 3.5 Zpráva pro uživatele je veřejným dokumentem, který je vlastnictvím společnosti
Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy
Označení materiálu: VY_32_INOVACE_IKT_K_55 Autor: Jaromír Škrabal Tematický celek: Základy hardware a sítí Učivo (téma): Hrozby internetu škodlivé programy www.zlinskedumy.cz Stručná charakteristika Materiál
194/2009 Sb. VYHLÁKA
194/2009 Sb. VYHLÁKA ze dne 23. června 2009 o stanovení podrobností užívání a provozování informačního systému datových schránek Změna: 422/2010 Sb. Změna: 322/2015 Sb. Změna: 435/2016 Sb. Ministerstvo
Bezpečnostní informatika 1
VŠB - Technická univerzita Ostrava, Fakulta bezpečnostního inženýrství Ing. Pavel Šenovský, Ph.D. Bezpečnostní informatika 1 skripta Ostrava, 2014 Bezpečnostní informatika I 6. rozšířené vydání tento text
CZ.1.07/1.5.00/34.0527
Projekt: Příjemce: Digitální učební materiály ve škole, registrační číslo projektu CZ.1.07/1.5.00/34.0527 Střední zdravotnická škola a Vyšší odborná škola zdravotnická, Husova 3, 371 60 České Budějovice
MFF UK Praha, 29. duben 2008
MFF UK Praha, 29. duben 2008 Standardy a normy (informace o předmětu) http://crypto-world.info/mff/mff_04.pdf P.Vondruška Slide2 Úvod 1. RFC (Request For Comment) 2. Standardy PKCS (Public-Key Cryptographic
Šifrová ochrana informací věk počítačů PS5-2
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;
Bezpečnostní normy a standardy KS - 6
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní normy a standardy KS - 6 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova historický
Elektronický archiv jako nadstavba DMS
Elektronický archiv jako nadstavba DMS Jak a k čemu může být užitečný Petr Dolejší, Senior Business Consultant Jak nakládáme s dokumenty Papírové dokumenty (podatelna) Elektronické dokumenty SAP EVIS,
ZPRÁVA PRO UŽIVATELE
První certifikační autorita, a.s. ZPRÁVA PRO UŽIVATELE KVALIFIKOVANÁ ČASOVÁ RAZÍTKA Stupeň důvěrnosti: veřejný dokument Verze 3.4 Zpráva pro uživatele je veřejným dokumentem, který je vlastnictvím společnosti
Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT
Číslo projektu CZ.1.07/1.5.00/34.0556 Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT klíčové aktivity Označení materiálu VY_32_INOVACE_SO_IKT_16 Název školy Střední průmyslová
Digitální podepisování pomocí asymetrické kryptografie
Digitální podepisování pomocí asymetrické kryptografie 11. dubna 2011 Trocha historie Asymetrické metody Historie Historie Vlastnosti Asymetrické šifrování 1976 Whitfield Diffie a Martin Hellman první
M I N I S T E R S T V A V N I T R A
V Ě S T N Í K M I N I S T E R S T V A V N I T R A Ročník 2009 V Praze dne 18. února 2009 Částka 27 O B S A H Část II Oznámení Ministerstva vnitra podle zákona č. 227/2000 Sb. i. Seznam nástrojů elektronického
Zpráva pro uživatele TSA
První certifikační autorita, a.s. Zpráva pro uživatele TSA Tato Zpráva pro uživatele TSA je veřejným dokumentem, který je vlastnictvím společnosti První certifikační autorita, a.s. a byl vypracován jako
Wichterlovo gymnázium, Ostrava-Poruba, příspěvková organizace. Maturitní otázky z předmětu INFORMATIKA A VÝPOČETNÍ TECHNIKA
Wichterlovo gymnázium, Ostrava-Poruba, příspěvková organizace Maturitní otázky z předmětu INFORMATIKA A VÝPOČETNÍ TECHNIKA 1. Algoritmus a jeho vlastnosti algoritmus a jeho vlastnosti, formy zápisu algoritmu
Základní zabezpečení. Ing. Radomír Orkáč , Opava.
Základní zabezpečení Ing. Radomír Orkáč 14.4.2011, Opava orkac@cesnet.cz Mě se to netýká... Proč by se chtěl někdo dostat do mého počítače?! Hrozba Šíření malware. Útoky na určitý typ slabiny. Cílem útočníka
CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com
CA Integrated Threat Management - Michal Opatřil - Consultant - michal.opatril@ca.com Bezpečnostní hrozby Cílem IT služeb je zajistit chod business procesů - Obrana proti bezpečnostním útokům - Ochrana
ZPRÁVA PRO UŽIVATELE
První certifikační autorita, a.s. ZPRÁVA PRO UŽIVATELE KVALIFIKOVANÁ ČASOVÁ RAZÍTKA Stupeň důvěrnosti: veřejný dokument Verze 3.7 Zpráva pro uživatele je veřejným dokumentem, který je vlastnictvím společnosti
POČÍTAČOVÉ VIRY. Vypracoval František Hudek
POČÍTAČOVÉ VIRY Vypracoval František Hudek Co je počítačový virus? Je to program, který je schopen se bez vědomí uživatele množit a provádět nežádoucí operace. Může způsobit nefunkčnost programů. Může
Bezpečnost elektronických platebních systémů
Katedra matematiky, Fakulta jaderná a fyzikálně inženýrská, České vysoké učení technické v Praze Plán Platby kartou na terminálech/bankomaty Platby kartou na webu Internetové bankovnictví Platby kartou
BEZPEČNOST IS. Ukončení předmětu: Předmět je zakončen zkouškou sestávající z písemné a doplňkové ústní části.
BEZPEČNOST IS Předmět Bezpečnost IS je zaměřen na bezpečnostní aspekty informačních systémů a na zkoumání základních prvků vytváření podnikového bezpečnostního programu. Má představit studentům hlavní
Digitální podepisování pomocí asymetrické kryptografie
Digitální podepisování pomocí asymetrické kryptografie Jan Máca, FJFI ČVUT v Praze 26. března 2012 Jan Máca () Digitální podepisování 26. března 2012 1 / 22 Obsah 1 Digitální podpis 2 Metoda RSA 3 Metoda
Osnova přednášky. Seznámení s asymetrickou kryptografií, díl 2. Podpisová schémata -elementární principy- (1)
Seznámení s asymetrickou kryptografií, díl 2. Ing. omáš Rosa ICZ a.s., Praha Katedra počítačů, FEL, ČVU v Praze tomas.rosa@i.cz Osnova přednášky elementární principy, schéma s dodatkem metody RSA, DSA,
Pedagogická fakulta Jihočeské univerzity České Budějovice katedra informatiky
Pedagogická fakulta Jihočeské univerzity České Budějovice katedra informatiky Certifikáty a certifikační autority autor: vedoucí práce: Bc. Stanislav Čeleda PhDr. Milan Novák, Ph.D. rok zadání práce: 2010
POPIS STANDARDU CEN TC278/WG4. Oblast: TTI. Zkrácený název: Zprávy přes CN 3. Norma číslo:
POPIS STANDARDU CEN TC278/WG4 Oblast: TTI Zkrácený název: Zprávy přes CN 3 Norma číslo: 14821-3 Norma název (en): Traffic and Traveller Information (TTI) TTI messages via cellular networks Part 3: Numbering
Šifrová ochrana informací věk počítačů PS5-2
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova
ČESKÁ TECHNICKÁ NORMA
ČESKÁ TECHNICKÁ NORMA ICS 35.240.15 2003 Bankovnictví - Bezpečný přenos souborů (drobné obchody) ČSN ISO 15668 97 9120 Listopad Banking - Secure file transfer (retail) Banque - Transfert de fichier de
Bezpečnostní informatika I
VŠB - Technická univerzita Ostrava, Fakulta bezpečnostního inţenýrství Bezpečnostní informatika I (5. vydání) Ing. Pavel Šenovský, Ph.D. Ostrava 2010 2 Bezpečnostní informatika 1 Obsah Úvod... 4 1 Základní
Zpráva pro uživatele CA
První certifikační autorita, a.s. Zpráva pro uživatele CA Tato Zpráva pro uživatele CA je veřejným dokumentem, který je vlastnictvím společnosti První certifikační autorita, a.s. a byl vypracován jako
asymetrická kryptografie
asymetrická kryptografie princip šifrování Zavazadlový algoritmus RSA EL GAMAL další asymetrické blokové algoritmy Skipjack a Kea, DSA, ECDSA D H, ECDH asymetrická kryptografie jeden klíč pro šifrování
Bezpečnostní informatika 1
VŠB - Technická univerzita Ostrava, Fakulta bezpečnostního inženýrství doc. Ing. Pavel Šenovský, Ph.D. Bezpečnostní informatika 1 skripta Ostrava, 2015 Bezpečnostní informatika 1 7. rozšířené vydání tento
BEZPEČNOST POČÍTAČE NA INTERNETU
BEZPEČNOST POČÍTAČE NA INTERNETU Počítači připojenému k internetu hrozí tato nebezpečí: Malware škodlivý software Sociální inženýrství podvodné techniky Sociální inženýrství je způsob manipulace lidí za
VY_32_INOVACE_IKTO2_1960 PCH
VY_32_INOVACE_IKTO2_1960 PCH VÝUKOVÝ MATERIÁL V RÁMCI PROJEKTU OPVK 1.5 PENÍZE STŘEDNÍM ŠKOLÁM ČÍSLO PROJEKTU: CZ.1.07/1.5.00/34.0883 NÁZEV PROJEKTU: ROZVOJ VZDĚLANOSTI ČÍSLO ŠABLONY: III/2 DATUM VYTVOŘENÍ:
Certifikační prováděcí směrnice
První certifikační autorita, a.s. Certifikační prováděcí směrnice (algoritmus RSA) Certifikační prováděcí směrnice (algoritmus RSA) je veřejným dokumentem, který je vlastnictvím společnosti První certifikační
Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007
Škodlivý kód, útok na aplikace Ing. Miloslav Hub, Ph.D. 5. prosince 2007 Viry (1) Nejstaršíforma škodlivého kódu. Základní funkce: Šíření Destrukce Techniky šíření: Bootovacíviry z diskety Souborové viry
Operační mody blokových šifer a hašovací algoritmy. šifer. Bloková šifra. šifer. Útoky na operační modus ECB
Operační mody blokových šifer a hašovací algoritmy Operační mody blokových šifer RNDr. Vlastimil Klíma vlastimil.klima@i.cz ICZ a.s. 2 Operační mody blokových šifer T způsob použití blokové šifry k šifrování
Inovace bakalářského studijního oboru Aplikovaná chemie
http://aplchem.upol.cz CZ.1.07/2.2.00/15.0247 Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky. Internet a zdroje Elektronická pošta a její správa, bezpečnost
Základní definice Aplikace hašování Kontrukce Známé hašovací funkce. Hašovací funkce. Jonáš Chudý. Úvod do kryptologie
Úvod do kryptologie Základní definice Kryptografická hašovací funkce Kryptografickou hašovací funkcí nazveme zobrazení h, které vstupu X libovolné délky přiřadí obraz h(x) pevné délky m a navíc splňuje
POPIS STANDARDU. Norma název (cz):dopravní a cestovní informace (TTI) TTI zprávy pomocí celulárních sítí Část 6: Vnější služby (ISO/DTR :2000)
ENV 14821-6 - TTI TTI zprávy pomocí mobilních sítí Část 5: Vnitřní služby POPIS STANDARDU CEN TC278/WG4 Oblast: TTI Zkrácený název: Zprávy přes CN 6 Norma číslo: prenv ISO 14821-6 Norma název (en): Traffic
VYHLÁŠKA ze dne. června 2009 o stanovení podrobností užívání a provozování informačního systému datových schránek
VYHLÁŠKA ze dne. června 2009 o stanovení podrobností užívání a provozování informačního systému datových schránek Ministerstvo vnitra stanoví podle 9 odst. 3 a 4, 20 odst. 3 a 21 zákona č. 300/2008 Sb.,
Dlouhodobé ukládání elektronických záznamů pacienta. Markéta Bušková ECM konzultant, SEFIRA
Dlouhodobé ukládání elektronických záznamů pacienta Markéta Bušková ECM konzultant, SEFIRA Agenda Přínosy a problémy elektronizace zdravotních záznamů Standardy a normy Jak na elektronické záznamy Shrnutí
Název materiálu: Antivirová ochrana
Reg.č. CZ.1.07/1.4.00/21.1720 Příjemce: Základní škola T. G. Masaryka, Hrádek nad Nisou, Komenského 478, okres Liberec, přísp ěvková organizace Název projektu: Kvalitní podmínky kvalitní výuka Název materiálu:
MFF UK Praha, 22. duben 2008
MFF UK Praha, 22. duben 2008 Elektronický podpis / CA / PKI část 1. http://crypto-world.info/mff/mff_01.pdf P.Vondruška Slide2 Přednáška pro ty, kteří chtějí vědět PROČ kliknout ANO/NE a co zatím všechno
Šifrování flash a jiných datových úložišť
24. dubna 2014 Obsah přednášky Úvod Pár slov úvodem Proč šifrovat? ochrana citlivých dat nebo záloh sdílení dat jen s vybranými osobami Pár slov úvodem Proč šifrovat? ochrana citlivých dat nebo záloh sdílení
Pohledem managementu firmy. www.eset.cz
www.eset.cz Ochrana koncových zařízení FUNKCE Vlastnost popis Antivirus / Antispyware Kontrola výměnných médií HIPS (Host based Intrusion Prevention System) Antispam Odstraňuje všechny typy hrozeb, včetně
ODŮVODNĚNÍ VEŘEJNÉ ZAKÁZKY
ODŮVODNĚNÍ VEŘEJNÉ ZAKÁZKY v souladu s 156 Zákona č. 137/2006 Sb., o veřejných zakázkách, ve znění pozdějších předpisů (dále jen zákon ) Identifikace zadavatele: Česká republika Ministerstvo financí Letenská
Historie dokumentu: Ke zveřejnění
Dokument konkretizující požadavky na kvalifikované poskytovatele služeb vytvářejících důvěru a jimi poskytované kvalifikované služby vytvářející důvěru [DKP] Historie dokumentu: Verze Vytvořeno Autor Poznámka
Standard Ministerstva financí k provozování hazardních her dle zákona č. 186/2016 Sb., o hazardních hrách
Ministerstvo financí Státní dozor nad sázkovými hrami a loteriemi Mgr. Karel Blaha ředitel odboru 34 Letenská 15, Praha 1 - Malá Strana, 118 10 Pracoviště: Legerova, 69, Praha 1, 110 00 Sekretariát tel.:
Obsah. Úroveň I - Přehled. Úroveň II - Principy. Kapitola 1. Kapitola 2
Úroveň I - Přehled Úroveň II - Principy Kapitola 1 Kapitola 2 1. Základní pojmy a souvislosti 27 1.1 Zpráva vs. dokument 27 1.2 Písemná, listinná a elektronická podoba dokumentu 27 1.3 Podpis, elektronický
Antivirové programy, Firewally, AntiSpywary, AntiSpamy
Antivirové programy, Firewally, AntiSpywary, AntiSpamy Antivirové programy aneb jak zabezpečit svůj počítač. Základní definice Antivirový program sleduje všechny nejpodstatnější vstupní/výstupní místa,
Adware ENISA. Aktivní kybernetická obrana. Aktivum. Analýza hrozeb. Analýza počítačového viru. Antispamový filtr. Antivirový program
Adware ENISA Aktivní kybernetická obrana Aktivum Analýza hrozeb Analýza počítačového viru Antispamový filtr Antivirový program Asymetrická kryptografie Autenticita Autentizace (dat, identity, klíče, zprávy)
Zaměření Webové inženýrství doc. Ing. Tomáš Vitvar, Ph.D. Katedra softwarového inženýrství Fakulta informačních technologií České vysovké učení technické v Praze Den otevřených dveří 20.2.2014 http://www.fit.cvut.cz
Zabezpečení přístupu k datům
Reg. č. projektu: CZ 1.04/ 4.1.00/A3.00004 Zabezpečení přístupu k datům Pracovní sešit Materiál vznikl v rámci řešení projektu Vzdělávání v oblasti registrů a dalších kmenových projektů egovernmentu, registrační
ČÁST PRVNÍ OBECNÁ USTANOVENÍ
VYHLÁŠKA č. 378/2006 Sb. ze dne 19. července 2006 o postupech kvalifikovaných poskytovatelů certifikačních služeb, o požadavcích na nástroje elektronického podpisu a o požadavcích na ochranu dat pro vytváření
Šifrování. Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant
Šifrování Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant Šifrování pevných disků Don't send the encryption key by email! Šifrování
pomocí asymetrické kryptografie 15. dubna 2013
pomocí asymetrické kryptografie ČVUT v Praze FJFI Katedra fyzikální elektroniky 15. dubna 2013 Digitální podpis Postup, umožňující ověřit autenticitu a integritu digitální zprávy. Symetrické šifry nejsou
Technická opatření dle zákona o kybernetické bezpečnosti verze 1.0
D Ů V Ě Ř U J T E S I L N Ý M Technická opatření dle zákona o kybernetické bezpečnosti verze 1.0 Petr Vácha Team Leader Security CCSP, CCSI# 25008, IronPort ICSP, ICSI petr.vacha@alef.com ALEF NULA, a.s.
Bezpečnostní aspekty informačních a komunikačních systémů KS2
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy
Od Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion 10. 11. dubna 2013.
Praha, hotel Clarion 10. 11. dubna 2013 Od Enigmy k PKI principy moderní kryptografie T-SEC4 / L3 Tomáš Herout Cisco 2013 2011 Cisco and/or its affiliates. All rights reserved. Cisco Connect 1 Největší
Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Stručná příručka
Microsoft Windows 7 / Vista / XP / 2000 / Home Server Stručná příručka ESET Smart Security poskytuje dokonalou ochranu počítače před škodlivým kódem. Základem je skenovací technologie ThreatSense, která
EIDAS, DIGITÁLNÍ DŮVĚRA A MODERNÍ PAPERLESS. Jan Tejchman Business Consultant
EIDAS, DIGITÁLNÍ DŮVĚRA A MODERNÍ PAPERLESS Jan Tejchman Business Consultant Moderní paperless eidas Digitální důvěra NAŘÍZENÍ EIDAS A DIGITÁLNÍ DŮVĚRA DŮVĚRA VE FYZICKÉM SVĚTĚ legislativní prostředí
Informatika / bezpečnost
Informatika / bezpečnost Bezpečnost, šifry, elektronický podpis ZS 2015 KIT.PEF.CZU Bezpečnost IS pojmy aktiva IS hardware software data citlivá data hlavně ta chceme chránit autorizace subjekt má právo
I.CA RemoteSeal. Ing. Filip Michl První certifikační autorita, a.s
Technické řešení služby I.CA RemoteSeal Ing. Filip Michl První certifikační autorita, a.s. 5. 4. 2018 Agenda Úvod ARX CoSign vs. DocuSign Signature Appliance Architektura Zřízení služby Aktivace služby
AUDIT STATEMENT REPORT - I.CA ETSI ASSESSMENT 2018
TAYLLORCOX s.r.o. Member of TAYLLORCOX UK Ltd. 75 King William St., EC4N, London, UK TAYLLORCOX PCEB, certification body 3239, accredited in accordance with ČSN EN ISO/IEC 17065:2013 by Czech Accreditation
Tematické celky Nové informatiky
Tematické celky Nové informatiky Seminárka č. 1: Digitální reprezentace a přenos informací definovat jednotky informace bit a byte a jejich násobné jednotky; rozlišit analogová a digitální zařízení; vysvětlit
s růstem závislosti na internetu rostou požadavky na její bezpečnost a spolehlivost; definovanou úrovní spolehlivosti a zabezpečení;
Michal Houda houda@kcr.zf.jcu.cz Jihočeská univerzita v Českých Budějovicích Zemědělská fakulta s růstem závislosti na internetu rostou požadavky na její bezpečnost a spolehlivost; z pohledu uživatelů:
Testovací protokol. 1 Informace o testování. 2 Testovací prostředí. 3 Vlastnosti generátoru klíčů. Příloha č. 13
estovací protokol Příloha č. 13 1 Informace o testování estovaný generátor: CertReq 6.1.7600.16385 1 CertReq 6.0.6002.18005 2 1 Verze generátoru ve Windows 7 Service Pack 1 2 Verze generátoru ve Windows
Počítačová bezpečnost Aktualizace OS a aplikačních programů Firewall a další bezpečnostní nástroje
Počítačová bezpečnost aktualizace operačního systému a aplikačních programů firewall a další bezpečnostní nástroje počítačové viry a červy, spyware metody útoků přes webové stránky a elektronickou poštu
M I N I S T E R S T V A V N I T R A
V Ě S T N Í K M I N I S T E R S T V A V N I T R A Ročník 2008 V Praze dne 25. srpna 2008 Částka 71 O B S A H Část II Oznámení Ministerstva vnitra podle zákona č. 365/2000 Sb. i. Seznam atestačních středisek
Zpráva pro uživatele CA
První certifikační autorita, a.s. Zpráva pro uživatele CA hierarchická topologie kvalifikované a komerční certifikační služby Tato Zpráva pro uživatele CA je veřejným dokumentem, který je vlastnictvím
ESET NOD32 ANTIVIRUS 7
ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Stručná příručka Klikněte zde pro stáhnutí poslední verze dokumentu ESET NOD32 Antivirus poskytuje nejmodernější
1. INFORMAČNÍ SPOLEČNOST 2. INFORMATIKA, INFORMACE A DATA. 2.1.1 Informatika jako počítačová věda
1. INFORMAČNÍ SPOLEČNOST 1.1 INFORMACE A JEJICH VÝZNAM V SOUČASNÉM SVĚTĚ 1.2 INFORMAČNÍ VĚK A JEHO PROJEVY 1.3 CHARAKTERISTIKA INFORMAČNÍ SPOLEČNOSTI 1.4 ZNALOSTNÍ EKONOMIKA (SPOLEČNOST) 2. INFORMATIKA,
Šifrování ve Windows. EFS IPSec SSL. - Encrypting File System - Internet Protocol Security - Secure Socket Layer - Private Point to Point Protocol
Šifrování ve Windows EFS IPSec SSL PPTP - Encrypting File System - Internet Protocol Security - Secure Socket Layer - Private Point to Point Protocol 18.11.2003 vjj 1 Bezpečnost? co chci chránit? systém
Projekt Pospolu. MALWARE bezpečný počítač. Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Bohuslava Čežíková.
Projekt Pospolu MALWARE bezpečný počítač Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Bohuslava Čežíková. Škodlivý software počítačová rizika malware jednotlivé typy malware podle umístění
Název materiálu: Viry
Základní škola Nový Bor, náměstí Míru 128, okres Česká Lípa, příspěvková organizace e-mail: info@zsnamesti.cz; www.zsnamesti.cz; telefon: 487 722 010; fax: 487 722 378 Registrační číslo: CZ.1.07/1.4.00/21.3267
12. Bezpečnost počítačových sítí
12. Bezpečnost počítačových sítí Typy útoků: - odposlech při přenosu - falšování identity (Man in the Middle, namapování MAC, ) - automatizované programové útoky (viry, trojské koně, ) - buffer overflow,
ESET NOD32 ANTIVIRUS 6
ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Stručná příručka Klikněte zde pro stáhnutí poslední verze dokumentu ESET NOD32 Antivirus poskytuj e nej moderněj ší ochranu počítače
Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/34.0333 Vzdělávání v informačních a komunikačních technologií
VY_32_INOVACE_31_19 Škola Název projektu, reg. č. Vzdělávací oblast Vzdělávací obor Tematický okruh Téma Tematická oblast Název Autor Vytvořeno, pro obor, ročník Anotace Přínos/cílové kompetence Střední