Technologie sémantického webu ( ) Roman Špánek
|
|
- Michaela Novotná
- před 9 lety
- Počet zobrazení:
Transkript
1 DŮVĚRAŮ Ě A SÉMANTICKÝ WEB Technologie sémantického webu ( ) Roman Špánek
2 Obsah 2 Úvod Sémantický web, bezpečnost a důvěra Možné přístupy Reputační č systémy Závěr
3 Bezpečnost a budoucnost 3 Slibná myšlenka Sémantického webu Softwaroví agenti Neomezená dostupnost relevantních informací Jak řešit bezpečnost č a zajistit soukromí uživatelům?
4 Důležité pojmy 4 Autentifikace potvrzení identity Autorizace povolení nebo odmítnutí přístupu p Integrita předejít nedetekovaným modifikacím dat Důvěryhodnost zamezení neautorizovaného čtení dat Audit zachování evidence Administrace konfigurace
5 Jak řešit bezpečnost? I 5 Silné kryptografické algoritmy pro zabezpečení vlastní komunikace na úrovni kanálů zpráv
6 Jak řešit bezpečnost? II 6 Využít existujících řešení, jako KERBEROS PKI PGP Jak to bude fungovat v případě systému jako je (Sémantický) web?
7 Jak řešit bezpečnost? (pokr.) 7 Co tedy potřebujeme? Bezpečnostní systém, který bude Flexibilní Sémanticky bohatý Jednoduchý automatizovatelný
8 Důvěra 8 Direct trust Hierarchical Trust Indirect trust Wb Web of Trust PGP trust notion
9 Policy based-existující existující mechanizmy 9 XML digitalit signatures Definuje pravidla pro podpisování XML dokumentů Podporuje všechny dostupné technologie XML encryption Definuje pravidla a pro kódování XML a parametrů a ů záznamu Podpora obecně dostupných technologií X.509 Public Key Certificates Extensible Access Control Markup Language (XACML) Policy language (jazyk pro popis politik)
10 XML digital signatures 10 Základní vlastností je schopnost podepsat pouze specifickou část XML dokumentu
11 Jak vytvořit XML Signature Stanovíme, které zdroje budou podepisovány 2. Vypočteme hash (otisk) pro každý zdroj <DigestValue> <Reference URI=" <DigestMethod Algorithm=" /> <DigestValue>j6lwx3rvEPO0vKtMup4NbeVu8nk=</DigestValue> </Reference> <Reference URI=" <DigestMethod Algorithm=" <DigestValue>UrXLDLBIta6skoV5/A8Q38GEw44=</DigestValue> </Reference> <DigestMethod> element identifikuje algoritmus použitý pro výpočet č hashh
12 Jak vytvořit XML Signature II 12 Stanovit všechny referenční elementy <CanonicalizationMethod> element indikuje algoritmus použitý pro kanonizaci elementu <SignedInfo>. Element <SignatureMethod> element identifikuje algoritmus použitý pro výpočet hodnoty podpisu. Podepisování element <SignedInfo>, hodnota podpisu je uložena v elementu<signaturevalue> t l Přidání informaci klíče Pokud se má informace o použitém klíče uložit pak se použije Pokud se má informace o použitém klíče uložit, pak se použije element <KeyInfo> (např. X.509 certifikát pro odesílatele)
13 Jak vytvořit XML Signature III 13 Přiložit element Signature Uložit elementy <SignedInfo>, <SignatureValue> a <KeyInfo> do <Signature> Element <Signature> obsahuje XML signature.
14 Ukázka dokumentu podepsaného pomocí XML Signature 14 <faktura cislo="12/2000" vystaveni=" " splatnost=" "> <odberatel> <nazev>poučená, a.s.</nazev> <adresa>široká 21, Praha 1, </adresa> </odberatel> <dodavatel> <nazev>xmlcompany, s.r.o.</nazev> <adresa>dlouhá 12, Praha 1, </adresa> </dodavatel> <polozka> <popis>analýza nasazení XML v podnikovém IS</popis> <cena dph="5">50000</cena> </polozka> <polozka> <popis>xml Editor - 10 licencí</popis> <cena dph="5">128956</cena> </polozka> <polozka> <popis>notebook micromini</popis> <cena dph="22">89500</cena> </polozka> <Signature xmlns=" <SignedInfo> <CanonicalizationMethod Algorithm=" #WithComments"/> <SignatureMethod Algorithm=" <Reference URI=" > <Transforms> <Transform Algorithm=" </Transforms> <DigestMethod Algorithm=" p// g/ / / g / <DigestValue>AOz+uJFiTA40hbArhXycZl5V0PM=</DigestValue> </Reference> </SignedInfo> <SignatureValue>IdPPqheBUJEz4dn8cdMUlzt2L49ZP0uKm5f0cFe+Fg3AtvGuclQjQA==</Signa turevalue> <KeyInfo> <X509Data> <X509Certificate>MIIDHjCCAtwCBEOXYIkwCwYHKoZIzjgEAwUAMHUxCzAJBgNVBAYTAm N6MR </X509Certificate> </X509Data> </KeyInfo> </Signature> </faktura>
15 Verifikace XML signature Verifikace fk podpisu v elementu <SignedInfo> pomocí vypočtení hash z <SignedInfo> (používáme algoritmus z <SignatureMethod>). 2. Použijeme veřejný klíč pro ověření hodnoty elementu <SignatureValue>, že je správný vůči elementu <SignedInfo>. 3 Pokud ověření proběhlo v pořádku, pak přepočítáme 3. Pokud ověření proběhlo v pořádku, pak přepočítáme hash referencí elementu <SignedInfo> a porovnáme jej s hash pro každý element <DigestValue> odpovídající elementu <Reference>.
16 XACML extensible Access Control Markup Language 16 XACML definuje obecný pravidlový jazyk použitý k ochraně zdroje. Současně definuje jazyk pro rozhodování o přístupu. Značkovací jazyk byl standardizován OASIS. XACML popisuje: Jazyk pro rozhodování o politikách Jazyk pro požadavek a odpověď
17 XACML (Příklady politik) 17 Tisková služba může přistupovat k tiskárnám a dočasným úložištím místo uživatele Primář má přístup ke všem záznamům pacientů poslaných na vyšetření ke specialistovi Kdokoliv může přistupovat k webovému serveru mezi 1 a 4 hodinou ráno
18 Cíle XACML 18 Schopnost lokalizovat politiky v distribuovaném prostředí Schopnost federovat správu politik nějakého zdroje Schopnost delegace na základě politik Využitelnost v různých prostředích Typů zdrojů, Subjekty, Akce Lokace a kombinace politik
19 XACML Policy Enforcement Point Subjekt (např. člověk, počítač, agent) chce provést akci nad konkrétním zdrojem. Subjekt odešle požadavek entitě chránící zdroj (např. souborový systém, webový server). Tt Tato entita se nazývá ýá Policy Enforcement Point (PEP).
20 XACML Policy Enforcement Point PEP zformuluje dotaz (za použití XACML jazyku) založený na atributech: Subjekt Akce Zdroj Další relevantní informace
21 XACML Policy Development Point Obdrží a prozkoumá dotaz. Získá použitelné politiky (napsané v jazyce XACML). Rozhodne zda by měl být přístup povolen. Vrací rozhodnutí PEP
22 Policy based-existující existující mechanizmy 22 The Platform for Pi Privacy Preferences (P3P) Definováno W3C pro popis zabezpečení (privacy) stránek, tak aby yp prohlížeče sami rozhodovali, zda zabezpečení koliduje s uživatelovými preferencemi nebo ne Standardní schéma pro data, které může webový server sbírat. Způsob jak připojit politiky pro webové stránky a cookies. XML formát pro vyjádření politik. Mechanizmus pro transport P3P politik pomocí HTTP. Role Based Access Control (RBAC)
23 P3P architektuta a procesy 23 Elementy P3P web-context: t Preference pro použití privátních dat vyjádřené webovými uživateli Preference je pravidlo nebo množina pravidel stanovených webovým uživatelem, která specifikuje, které akce uživatelům agent bude oprávněn udělat při komunikaci se službou (preference může být vyjádřena ve formě textu nebo lépe strojově zpracovatelném formátu) Praktiky popisující í co je plánováno á sta daty dělat P3P protokol umožňující přístup k takovým informacím obsahuje: Webový prohlížeč vydávající požadavek na praktiky a webový server odpovídající na dotazy stanoviskem obsahujícím sérii tvrzení Stanovisko je popis dat, která bude webový server požadovat, co bude s daty webový server dělat a následky, které to bude mít pro uživatele Funcionalita P3P je zabudován do webových prohlížečů, serverů, případně do proxy serverů.
24 Zjednodušený popis základního procesu 24 Webový prohlížeč č se zabudovaným získá od P3P webového serveru prohlášení Webový prohlížeč porovná prohlášení s uživatelovými preferencemi Pokud souhlasí, pak webový prohlížeč i server pokračují v komunikaci Pokud nesouhlasí, pak může webový ýprohlížeč: Zkusit vyjednávat s webovým serverem, aby získal souhlas mezi prohlášením a uživatelovými preferencemi Upozornit uživatele na neshodu, aby uživatel mohl: Vydat svolení k další komunikaci přes nesouhlas prohlášení Zkusit získat další informace k prohlášení serveru manuálně Zrušit další interakci se serverem
25 Systémy pro správu důvěry 25 Policy based Reputation based Social Networks based
26 Reputation based existující mechanizmy (pokr.) 26 Virtuální organizace Virtuální komunity Jde tedy o vytvoření ř skupin uživatelů a tyto t pak udržovat (spravovat) umožnit jejich dynamický vývoj
27 Reputation based existující mechanizmy (pokr.) 27 Vytvoření Celá řada postupů Správa dynamického vývoje Největší problém Nesmí degenerovat
28 Reputation and Trust 28 Reputace a důvěra hrají pilotní úlohu v lidské společnosti při navazování kontaktů a možné další vzájemné spolupráce Reputace: je názor veřejnosti na osobu, skupinu lidí, organizaci, zdroj, Na základě reputace pak odvodit důvěru jedné Na základě reputace pak odvodit důvěru jedné strany v jinou stranu v rámci určitého kontextu
29 Kde všude reputace? 29 P2P sítě ecommerce (wbay, Amazon, ubid, and Yahoo) Redukují riziko podvodu, zlepšují spokojenost zákazníka či pomáhají redukovat možné transaction-specific rizika Inauthentic content (pollution) v sítích pro sdílení dl souborů Výběr nejlepšího zdroje dat Wikipedia pro určování kvality příspěvku
30 30 Reputation based existující íí mechanizmy Budovat důvěru mezi poskytovatelem dat, služeb a klientem na základě historických transakcí V současné době využívá řada webových portálů např. ebay, aukro.cz,
31 Social-network based existující mechanizmy 31 Využití metod z oblasti sociálních sítí pro budování důvěry Virtuální organizace Virtuální komunity Nová sociální stránka internetu Social Web (Friendster, dt MySpace, LinkedIN, )
32 Základní stavební kameny pro Rep. Systémy 32 Formulace. Abstraktní matematická formulace jak se bude odvozovat reputace na základě vstupních dat do použitelné metriky Kalkulace. Vlastní algoritmus, který bude počítat reputaci pro daný systém či konfiguraci Konkrétní implementace pro cílové prostředí Např. od kolika uzlů se musí získat hodnocení, aby šla spočítat reputace Použití a šíření. Mechanizmus definující, jak se ostatní uzly mohou k reputaci dostat.
33 33
34 Formulace 34 Především je třeba rozlišovat: Zdroj vstupních dat Manuální je třeba specifikace, jak převést kvalitativní hodnocení do kvantitativního (Bayesian procedures, Fuzzy logika) Automatické z chování entity (počet chyb, využití uzlu jeho okolím, ) Typ informace Pozitivní Negativní Kombinace Metrika reputace Binární Diskrétní (stupně reputace) Spojitá
35 Kalkulace 35 Není triviální je třeba mít např. distribuovanou implementaci alg., třeba řešit odolnost kalkulace proti případné manipulaci se vstupními daty, Struktura kalkulace: Centralizovaná (ebay) single point of failure Distribuovaná Kalkulace Deterministický model Pravděpodobnostní model (Markov models, Bayesian models, )
36 Šíření reputace 36 Struktura šíření: í Centralizované (klastry ebay) Distribuované (každý zel má část hodnot - distributed hash tables, robustnější) Způsob šíření: Deterministický i i (DHT,..) Pravděpodobnostní (probabilistic broadcast,flooding,..) Uložení: Krátkodobé (volatilní paměti) Dlouhodobé (nevolatilní paměti třeba řešit zabezpečení) Redundance šíření: Redundantní uložení, redundance zpráv při šíření,..
37 Útoky na reputační systémy 37 Kvůli otevřenosti je možné mít útoky zevnitř i zvenku selfish nebo malicious Samostatně nebo skupiny útočníků
38 Typy útoků 38 Self-Promoting Whitewashing Slandering Orchestrated Denial of Service
39 Self-promoting. 39 Uzel se snaží podvrhnout svojí reputací, tím že si generuje pozitivní hodnocení či napadne šíření hodnocení Případně celá skupina útočníků zvyšuje svoje vlastní hodnocení Řešení: Vyžadovat důkaz provedených transakcí (dig. podpisy), znemožnit útočníkovi získat více identit (soc. sítě) Hledání skupin, které komunikují výhradně samy se sebou (NP úplné)
40 Whitewashing. 40 Zneužít systém po krátkou dobu a pak využít slabinu systému a utéct následkům svého konání Např. pomocí vstupu do systému s jinou identitou Útok na formulaci (speciálně pro negativní hodnocení nový člen má vysoké vstupní hodnocení) Je třeba rozlišovat stáří jednotlivých hodnocení (zneužívání je krátké) behavior oscillation
41 Slandering (pomluva). 41 Útočníci manipulují s reputacemi ostatních pomocí podvržených hodnocení Především tam, kde je nedostatečné ověřování identit a citlivost na záporné hodnocení Používat přísnější ověřování zpětného hodnocení
42 Orchestrated. 42 Skupina útočníků využije společné síly a kombinace více metod Útok na formulaci, ale i kalkulaci a šíření Např. oscillation attack útočníci rozdělení na skupiny co mají různé role a různých časech. Jedna skupina se chová dobře dobře a druhá zneužívá systém, pak se role prohodí a první skupina pomůže získat zpět dobré hodnocení skupině druhé.
43 Denial of Service 43 Útok na kalkulaci či šíření, aby systém neodpovídal Napadání cest šíření reputací (např. pokud se šíří pomocí nejdůvěryhodnějších cest) Počítání reputací v přesně určených časech Řešení: distribuovaná implementace a šíření
44 Obrana proti útokům 44 Sybil (více identit) Svazovat dig. Identitu s fyzickou (IP, ) Vyžadovat od každé nové identity nějakou protislužbu (výpočetní výkon, ) Využít sociální sítě pro detekci uzlů s více identitami Využití grafových postupů
45 Zmírňování dopadu generování pomluv 45 Svazovat hodnocení s konkrétní transakcí pomocí dig. certifikátů a podpisů Problém jak zamezit šíření nepravdivého hodnocení pokud jej j generuje celá skupina útočníků
46 Zmírňování dopadu šíření pomluv 46 Nenastává pokud máme jen přímé hodnocení, to však není možné ve větších systémech, kde ne všechny uzly spolu komunikují (symetricky) Využití Bayesovského frameworku, kde pravděpodobnost, že uzel se bude chovat špatně je daná Beta rozdělením Koncepty z teorie řízení pomocí zpětné vazby
47 Preventing Short-term Abuse of the System 47 Zneužít systém a pak jej opustit a založit si novou identitu Řešení: Nové identity mají nízkou reputaci Nové identity se musí chovat po určitý čas dobře, aby získaly vyšší reputaci Přísněji hodnotit špatné chování v blízké minulosti behavior oscillation
48 DĚKUJI ZA POZORNOST
SAML a XACML jako nová cesta pro Identity management. SAML and XACML as a New Way of Identity Management
SAML a XACML jako nová cesta pro Identity management SAML and XACML as a New Way of Identity Management Dagmar BRECHLEROVÁ Oddělení medicínské informatiky, Ústav informatiky AVČR, v.v.i. brechlerova@euromise.cz
Pokročilé Webové služby a Caché security. Š. Havlíček
Pokročilé Webové služby a Caché security Š. Havlíček Webové služby co se tím míní? Webová služba metoda komunikace mezi dvěma elektronickými zařízeními přes internet Typicky jsou pomocí rozhraní přístupné
Jako příklady typicky ch hrozeb pro IT lze uvést: Útok
Bezpečnost - úvod Zranitelné místo Slabinu IS využitelnou ke způsobení škod nebo ztrát útokem na IS nazýváme zranitelné místo. Existence zranitelných míst je důsledek chyb, selhání v analýze, v návrhu
Směry rozvoje v oblasti ochrany informací KS - 7
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Směry rozvoje v oblasti ochrany informací KS - 7 VŠFS; Aplikovaná informatika; SW systémy 2005/2006
2. přednáška. Databázový přístup k datům (SŘBD) Možnost počítání v dekadické aritmetice - potřeba přesných výpočtů, např.
2 přednáška 2 října 2012 10:32 Souborově orientované uchování dat Slabý HW Není možné uchovávat "velká data" - maximálně řádově jednotky MB Na každou úlohu samostatná aplikace, která má samostatná data
Databázové systémy trocha teorie
Databázové systémy trocha teorie Základní pojmy Historie vývoje zpracování dat: 50. Léta vše v programu nevýhody poměrně jasné Aplikace1 alg.1 Aplikace2 alg.2 typy1 data1 typy2 data2 vytvoření systémů
Systémy jednotného přihlášení Single Sign On (SSO)
Bankovní institut vysoká škola Praha Katedra informačních technologií a elektronického obchodování Systémy jednotného přihlášení Single Sign On (SSO) Bakalářská práce Autor: Pavel Novotný Informační technologie
IP telephony security overview
Fakulta informatiky Masarykovy univerzity 19. listopadu 2009 Souhrn z technické zprávy CESNET 35/2006 (M. Vozňak, J. Růžička) Obsah I Autentizace v H.323 1 Autentizace v H.323 H.323 CryptoToken 2 SIP 3
Identifikace a autentizace
Identifikace a autentizace Identifikace - zjišťování totožnosti Autentizace - ověření identity - autentizace» zadání hesla - autentizace pomocí znalostí (hesla), vlastnictví (karty), biologických předpokladů
HP JetAdvantage Management. Oficiální zpráva o zabezpečení
HP JetAdvantage Management Oficiální zpráva o zabezpečení Copyright a licence 2015 Copyright HP Development Company, L.P. Kopírování, úpravy nebo překlad bez předchozího písemného souhlasu jsou zakázány,
Směry rozvoje v oblasti ochrany informací PS 7
1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Směry rozvoje v oblasti ochrany informací PS 7 2 Osnova vývoj symetrických a asymetrických metod; bezpečnostní protokoly; PKI; šifrováochranavinternetu;
Obsah O autorech... 12 Předmluva... 13 Recenzní posudek... 15 Kapitola 1 Pojmy, zkratky a předpisy... 18
O autorech... 12 Předmluva... 13 Recenzní posudek... 15 Kapitola 1 Pojmy, zkratky a předpisy... 18 1.1 Základní pojmy z oblasti e-governmentu a informačních systémů... 18 1.1.1 Informace... 18 1.1.2 Komunikace...
Aplikovaná informatika
1 Aplikovaná informatika ZÁKLADY BEZPEČNOSTI IS ZEMÁNEK, Z. - PLUSKAL, D. Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém státu (reg. č.: CZ.1.01/2.2.00/15.0070)
MYBIZ - Řešení pro zpřístupnění dat ze stávajících aplikací na mobilních zařízeních (Mobilize your business!) Požadavky zákazníka.
MYBIZ - Řešení pro zpřístupnění dat ze stávajících aplikací na mobilních zařízeních (Mobilize your business!) IT SYSTEMS a.s. Mnoho společností má implementovány aplikace, které byly vyvíjeny (případně
Digitální podepisování pomocí asymetrické kryptografie
Úvod do kryptologie Digitální podepisování pomocí asymetrické kryptografie Pavel Novotný, 2010 Obsah prezentace 1. Definice podle zákona 2. Definice dalších pojmů 3. Princip digitálního podpisu 4.Vlastnosti
Microsoft Office 2003 Souhrnný technický dokument white paper
Microsoft Office 2003 Souhrnný technický dokument white paper Přehled inteligentních klientských aplikací založených na sadě Microsoft Office 2003 System Publikováno: Duben 2003 Shrnutí: Inteligentní klienti
EXTRAKT z mezinárodní normy Extrakt nenahrazuje samotnou technickou normu, je pouze informativním materiálem o normě.
EXTRAKT z mezinárodní normy Extrakt nenahrazuje samotnou technickou normu, je pouze informativním materiálem o normě. Inteligentní dopravní systémy (ITS) Označení poloh pro geografické databáze Část 3:
Infrastruktura UML. Modelování struktury v UML. Superstruktura UML. Notace objektů. Diagramy objektů
Infrastruktura UML v UML Karel Richta listopad 2011 Richta: B101TMM - v UML 2 Superstruktura UML Směr pohledu na systém dle UML Diagramy popisující strukturu diagramy tříd, objektů, kompozitní struktury,
Centrální portál knihoven
Centrální portál knihoven Petr Žabička, Petra Žabičková Moravská zemská knihovna v Brně Elektronické služby knihoven III. Proč vlastně CPK? Jedna z hlavních priorit Koncepce rozvoje knihoven Cíl: poskytnout
POLOPROVOZ ZNALOSTNÍ DATABÁZE INTERPI DOKUMENTACE
POLOPROVOZ ZNALOSTNÍ DATABÁZE INTERPI DOKUMENTACE INTERPI Interoperabilita v paměťových institucích Program aplikovaného výzkumu a vývoje národní kulturní identity (NAKI) (DF11P01OVV023) Zpracovali: Marie
Autorizovaná konverze dokumentů
Autorizovaná konverze dokumentů Autorizovaná konverze Konverze z pohledu občana a úředníka CzechPOINT@office Principy konverze, centrální evidence doložek Poplatky za konverzi, digitální podpis Zkoušky
24. 10. 2012. Metodika zajištění ochrany kritické infrastruktury v oblasti výroby, přenosu a distribuce elektrické energie
24. 10. 2012 Metodika zajištění ochrany kritické infrastruktury v oblasti výroby, přenosu a distribuce elektrické energie Obsah 1 Základní ustanovení... 4 1.1 Popis metodiky... 4 1.2 Cíle Metodiky... 4
DOPLNĚK. Projekt Informační systém základních registrů je spolufinancován Evropskou unií z Evropského fondu pro regionální rozvoj.
GLOBÁLNÍ ARCHITEKTURA ZÁKLADNÍCH REGISTRŮ DOPLNĚK Projekt Informační systém základních registrů je spolufinancován Evropskou unií z Evropského fondu pro regionální rozvoj. Obsah 1 Cíle dokumentu...3 2
Nastavení provozního prostředí webového prohlížeče pro aplikaci
Nastavení provozního prostředí webového prohlížeče pro aplikaci IS o ISVS - Informační systém o informačních systémech veřejné správy verze 2.03.00 pro uživatele vypracovala společnost ASD Software, s.r.o.
Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií
Advanced IT infrastructure control: do it better, safer, easier and cheaper FlowMon ADS Moderní řešení detekce průniků a anomálií Úvod Klíčové otázky Kolik stojí správa IT infrastruktury? Jaké jsou důsledky,
Dodatečné informace k veřejné zakázce SDAT Sběr dat pro potřeby ČNB 3. série
NA PŘÍKOPĚ 28 115 03 PRAHA 1 Sekce správní odbor obchodní V Praze 10. července 2015 Č.j. 2015/076951/CNB/420 Dodatečné informace k veřejné zakázce SDAT Sběr dat pro potřeby ČNB 3. série Zadavatel níže
Webové služby a XML. Obsah přednášky. Co jsou to webové služby. Co jsou to webové služby. Webové služby a XML
Obsah přednášky Webové služby a XML Miroslav Beneš Co jsou to webové služby Architektura webových služeb SOAP SOAP a Java SOAP a PHP SOAP a C# Webové služby a XML 2 Co jsou to webové služby rozhraní k
Zabezpečení platformy SOA. Michal Opatřil Corinex Group
Zabezpečení platformy Michal Opatřil Corinex Group Agenda Současný přístup k bezpečnosti Požadavky zákazníků CA Security Manager Architektura Klíčové vlastnosti Proč CA Security Manager CA 2 Security Manager
EXTRAKT z české technické normy
EXTRAKT z české technické normy Extrakt nenahrazuje samotnou technickou normu, je pouze informativním materiálem o normě. ICS 35.240.60; 03.220.20 Elektronický výběr poplatků (EFC) Architektura systému
Webové služby. Martin Sochor
Webové služby Martin Sochor Webové služby způsob komunikace dvou aplikací přes Web binární zprávy (CORBA) blokovány proxy servery a firewally masivní využití XML protokol SOAP + jazyk pro popis služeb
Servisně orientovaná architektura a její aplikace v systémech sledování a řízení výroby
Servisně orientovaná architektura a její aplikace v systémech sledování a řízení výroby Marek Rychlý Vysoké učení technické v Brně Fakulta informačních technologií Ústav informačních systémů VII. ročník
MOHOU TECHNOLOGIE ZVÍTĚZIT V BOJI S MODERNÍMI HROZBAMI?
MOHOU TECHNOLOGIE ZVÍTĚZIT V BOJI S MODERNÍMI HROZBAMI? Milan Balážik, CISSP, CISA Senior Security Solutions Architect Corpus Solutions a.s. Na Vítězné pláni 1719/4 140 00 Praha 4 E-mail: milan.balazik@corpus.cz
NSWI108 Sémantizace Webu
NSWI108 Sémantizace Webu 1. Úvod do problematiky Peter Vojtáš a J. Dědek,. Eckhardt, M. Nečaský Sémantizace webu Úvod 1 Začátky webu Internet, http, HTML, URL Sir Timothy Berners-Lee TBL Sémantizace webu
Bezpečnost ve světě ICT - 10
Informační systémy 2 Bezpečnost ve světě ICT - 10 Přednáší: doc. Ing. Jan Skrbek, Dr. - KIN Přednášky: pondělí 8 50 10 25 Spojení: e-mail: jan.skrbek@tul.cz tel.: 48 535 2442 Obsah: Bezpečnostní hrozby
XML Š ABLONY A JEJICH INTEGRACE V LCMS XML TEMPLATES AND THEIN INTEGRATION IN LCMS
XML Š ABLONY A JEJICH INTEGRACE V LCMS XML TEMPLATES AND THEIN INTEGRATION IN LCMS Roman MALO - Arnošt MOTYČKA This paper is oriented to discussion about using markup language XML and its features in LCMS
IDENTITY MANAGEMENT Bc. Tomáš PRŮCHA
IDENTITY MANAGEMENT Bc. Tomáš PRŮCHA 20. 12. 2013 ÚVOD S penetrací IT do fungování společnosti roste důraz na zabezpečení důvěrnosti a opravdovosti (autenticity) informací a potvrzení (autorizaci) přístupu
Veřejné zakázky s.r.o., Praha 6, Bubeneč, Na Hutích 661/9, PSČ 160 00 Tel./fax: 224 318 907, email: sekretariat@zakazkyverejne.cz
Veřejné zakázky s.r.o., Praha 6, Bubeneč, Na Hutích 661/9, PSČ 160 00 Tel./fax: 224 318 907, email: sekretariat@zakazkyverejne.cz V Praze dne 9.4.2014 Věc: Dotazy a odpovědi k zadávací dokumentaci č.2
Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41
Y36PSI Bezpečnost v počítačových sítích Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41 Osnova základní pojmy typy šifer autentizace integrita distribuce klíčů firewally typy útoků zabezpečení aplikací Jan Kubr
Představení konceptu a praktické poznatky z nasazení proxy IdP v prostředí e-infrastrutury CESNET
Představení konceptu a praktické poznatky z nasazení proxy IdP v prostředí e-infrastrutury CESNET Slávek Licehammer, Michal Procházka CESNET Konference CESNET 2019 Federované přihlášení Identity Provider
ČSN ISO/IEC 27001 P D. Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky. Struktura normy ISO 27001
ČSN ISO/IEC 27001 Informační technologie - Bezpečnostní techniky Systémy managementu bezpečnosti informací - Požadavky Představení normy ISO/IEC 27001 a norem souvisejících - Současný stav ISO/IEC 27001:2005
1. Webové služby. K čemu slouží? 2. RPC Web Service. 3. SOA Web Service. 4. RESTful Web services
13. Webové služby. K čemu slouží? Popis a vyhledávání služeb. Co je a k čemu slouží orchestrace a choreografie služeb. Technologie pro implementaci služeb 1. Webové služby. K čemu slouží? Definice WS -
Kolaborativní aplikace
Kolaborativní aplikace Michal Máčel Vema, a. s. Okružní 3a, 638 00 Brno - Lesná, macel@vema.cz Tomáš Hruška Fakulta informačních technologií Vysokého učení technického v Brně, Ústav informačních systémů,
Alena Malovaná, MAL305
Alena Malovaná, MAL305 GML WFS WMF Geografický značkovací jazyk (Geographic Markup Language - GML) Jedná se o velmi rozšířený standard pro popis geodat umožňující sdílení i integraci dat. Jeho základem
Příloha č. 2 - Integrace SpiritÚAP do ESB Jihočeského kraje
Příloha č. 2 - Integrace SpiritÚAP do ESB Jihočeského kraje 1. Úvod Dokument popisuje způsob integrace aplikace SpiritUAP do ESB (Enterprise Service Bus) Jihočeského kraje, která bude implementována v
Digitální identita Moderní přístup k identifikaci klienta. Pavel Šiška, Štěpán Húsek, Deloitte Digital - Technology Services
Digitální identita Moderní přístup k identifikaci klienta Pavel Šiška, Štěpán Húsek, Deloitte Digital - Technology Services Digitální identita Moderní přístup k identifikaci klienta za pomoci federované
Referenční rozhraní. Jiří Kosek. Ministerstvo informatiky ČR. ISSS 25. března 2003
Jiří Kosek Ministerstvo informatiky ČR ISSS 25. března 2003 Požadavky na RR!zákon 365/2000 Sb.!RR je souhrnem opatření, která vytvářejí jednotné integrační prostředí informačních systémů veřejné správy!rr
VYSOKÁ ŠKOLA POLYTECHNICKÁ JIHLAVA Katedra elektrotechniky a informatiky Obor Aplikovaná informatika
VYSOKÁ ŠKOLA POLYTECHNICKÁ JIHLAVA Katedra elektrotechniky a informatiky Obor Aplikovaná informatika Napojení e-shopu na obchodní portál aukro.cz bakalářská práce Autor: Josef Vrbata Vedoucí práce: Ing.
Bezpečnostní problémy VoIP a jejich řešení
Bezpečnostní problémy VoIP a jejich řešení Miroslav Vozňák Bakyt Kyrbashov VŠB - Technical University of Ostrava Department of Telecommunications Faculty of Electrical Engineering and Computer Science
Důvěryhodný digitální dokument
Důvěryhodný digitální dokument Stanovisko ICT UNIE k problematice právně validního dokumentu ICT UNIE Pracovní skupina Archivnictví Verze dokumentu Verze 1.1 Autor Vladimíra Hloušková, Jaroslav Lubas,
133/2012 Sb. VYHLÁŠKA
133/2012 Sb. VYHLÁŠKA ze dne 20. dubna 2012 o uveřejňování vyhlášení pro účely zákona o veřejných zakázkách a náležitostech profilu zadavatele Ministerstvo pro místní rozvoj stanoví podle 159 odst. 3 zákona
HTTP protokol. HTTP protokol - úvod. Zpracoval : Petr Novotný novotny0@students.zcu.cz
HTTP protokol Zpracoval : Petr Novotný novotny0@students.zcu.cz HTTP protokol - úvod zkratka z Hyper-Text Transfer Protocol možnost přenášet jakákoliv data (soubor, obrázek, výsledek dotazu) obvykle provozován
WWW technologie. HTTP protokol
WWW technologie HTTP protokol HTTP protokol Princip - klient server - klient zašle požadavek (request), obdrží odpověď (response). klient request server response Verze - HTTP protokol HTTP 0.9 HTTP 1.0
Zranitelnosti webových aplikací. Vlastimil Pečínka, Seznam.cz Roman Kümmel, Soom.cz
Zranitelnosti webových aplikací Vlastimil Pečínka, Seznam.cz Roman Kümmel, Soom.cz Terminologie Zranitelnost (vulnerability) Slabina, která umožní utočníkovi snížit/obejít ochranu dat a informací Security
Zabezpečená middleware komunikace
České vysoké učení technické v Praze F a k u l t a e l e k t r o t e c h n i c k á Zabezpečená middleware komunikace autor: František Hlavan vedoucí práce: Ing. Jan Kubr Katedra počítačů leden 211 Cíle
EXTRAKT z české technické normy
EXTRAKT z české technické normy Extrakt nenahrazuje samotnou technickou normu, je pouze informativním materiálem o normě. ICS 03.220.20, 35.240.60 Elektronický výběr mýtného Výměna ČSN EN informací mezi
Hydroprojekt CZ a.s. WINPLAN systém programů pro projektování vodohospodářských liniových staveb. HYDRONet 3. Modul EDITOR STYLU
Hydroprojekt CZ a.s. systém programů pro projektování vodohospodářských liniových staveb HYDRONet 3 W I N P L A N s y s t é m p r o g r a m ů p r o p r o j e k t o v á n í v o d o h o s p o d á ř s k ý
UAI/612 - Cloudová Řešení. Návrh aplikací pro cloud
UAI/612 - Cloudová Řešení Návrh aplikací pro cloud Rekapitulace Cloud computing Virtualizace IaaS, PaaS, SaaS Veřejný, Privátní, Komunitní, Hybridní Motivace Návrh aplikací pro cloud Software as a Service
Relační databáze a povaha dat
Relační databáze a povaha dat Roman Bartoš Copyright istudium, 2005, http://www.istudium.cz Žádná část této publikace nesmí být publikována a šířena žádným způsobem a v žádné podobě bez výslovného svolení
Vladimír Mach. @vladimirmach 2. 1. 2013
Vladimír Mach @vladimirmach 2. 1. 2013 SQL Server Compact Edition Jednoduchá relační databáze Použití i v malých zařízeních s omezenými zdroji Dříve pod názvem SQL Server Mobile Časté využití při programování
RELAČNÍ DATABÁZOVÉ SYSTÉMY
RELAČNÍ DATABÁZOVÉ SYSTÉMY VÝPIS KONTROLNÍCH OTÁZEK S ODPOVĚDMI: Základní pojmy databázové technologie: 1. Uveďte základní aspekty pro vymezení jednotlivých přístupů ke zpracování hromadných dat: Pro vymezení
SSL Secure Sockets Layer
SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou
12. Bezpečnost počítačových sítí
12. Bezpečnost počítačových sítí Typy útoků: - odposlech při přenosu - falšování identity (Man in the Middle, namapování MAC, ) - automatizované programové útoky (viry, trojské koně, ) - buffer overflow,
Výzvy využívání otevřených dat v ČR
a cesty k jejich řešení Praha, 8. 11. 2013 Výzvy využívání otevřených dat v ČR Dušan Chlapek 1, Jan Kučera 1, Martin Nečaský 2, 1 Fakulta informatiky a statistiky, Vysoká škola ekonomická v Praze 2 Matematicko-fyzikální
Elektronický podpis. Marek Kumpošt Kamil Malinka
Elektronický podpis Marek Kumpošt Kamil Malinka Související technologie kryptografie algoritmy pro podepisování dokumentů management klíčů generování klíčů, distribuce, revokace, verifikace implementace
Architektura protokolů
Architektura protokolů KIV/PD Přenos dat Martin Šimek O čem přednáška je? 2 co se rozumí architekturou protokolů? protokol a složky protokolu encapsulace protokolových složek ISO OSI RM Co se rozumí architekturou
Komponentový návrh SW
Komponentový návrh SW Komponentový návrh SW Komponenty jsou kompletně specifikované pomocí interface Jejich funkčnost je nezávislá na programovacím jazyku a mohou být integrované do toho samého systému
PV157 Autentizace a řízení přístupu
PV157 Autentizace a řízení přístupu Zdeněk Říha Vašek Matyáš Konzultační hodiny FI MU: B415 St 17:00 18:00 část semestru mimo CZ Microsoft Research Cambridge Email: zriha / matyas @fi.muni.cz Průběh kurzu
Elektronické bankovnictví. Přednáška v kurzu KBaA2 ZS 2009
Elektronické bankovnictví Přednáška v kurzu KBaA2 ZS 2009 Definice Elektronické bankovnictví = poskytování standardizovaných bankovních produktů a služeb klientele prostřednictvím elektronických cest (S.Polouček)
Šifrování Autentizace Bezpečnostní slabiny. Bezpečnost. Lenka Kosková Třísková, NTI TUL. 22. března 2013
Šifrování Autentizace ní slabiny 22. března 2013 Šifrování Autentizace ní slabiny Technologie Symetrické vs. asymetrické šifry (dnes kombinace) HTTPS Funguje nad HTTP Šifrování s pomocí SSL nebo TLS Šifrování
Ukládání dokumentů v návaznosti na datové schránky
Ukládání dokumentů v návaznosti na datové schránky Konference ISSS Hradec Králové 13. dubna 2010 Jiří Rogalewicz Siemens IT Solutions and Services Protection notice / Copyright notice Nárůst elektronických
WAP-4033. LAN/WLAN AP/klient. Uživatelský manuál
WAP-4033 LAN/WLAN AP/klient Obsah: Kapitola 1: Úvod... 3 1.1 Celkový pohled... 3 1.2 Vlastnosti... 4 1.3 Obsah balení... 5 Kapitola 2: Popis zařízení... 5 2.1 Popis předního panelu... 5 2.2 Popis zadního
SPRÁVA ŽIVOTNÍHO CYKLU UŽIVATELE. Roman Pudil, SOITRON 12. 4. 2010
SPRÁVA ŽIVOTNÍHO CYKLU UŽIVATELE Roman Pudil, SOITRON 12. 4. 2010 Vymezení pojmů Identita = totožnost, shodnost IT identitou může být cokoliv (člověk, místnost, program, ) Trezor identit = úložiště dat
Elektronické podpisy a Evropská Unie.
Elektronické podpisy a Evropská Unie. Koncem minulého roku byla Evropským Parlamentem schválena Direktiva EU pro elektronický podpis. Jaký je její smysl, co je jejím obsahem? A co Česká republika? Co vše
Správa linuxového serveru: DNS a DHCP server dnsmasq
Home» Články» Praxe» Správa linuxového serveru» Správa linuxového serveru: DNS a DHCP server... Předchozí kapitola Zpět na obsah Následující kapitola Správa linuxového serveru: DNS a DHCP server dnsmasq
Základy XML struktura dokumentu (včetně testových otázek)
Základy XML struktura dokumentu (včetně testových otázek) Otakar Čerba Oddělení geomatiky Katedra matematiky Fakulta aplikovaných věd Západočeská univerzita v Plzni Přednáška z předmětu Počítačová kartografie
Platformy / technologie. Jaroslav Žáček jaroslav.zacek@osu.cz
Platformy / technologie Jaroslav Žáček jaroslav.zacek@osu.cz Které platformy / technologie znáte Java Java Java EE 5 Java EE 6 Pruning, Extensibility Ease of Dev, CDI, JAX-RS Java EE 7! JMS 2, Batch, Concurrency,
EIDAS, DIGITÁLNÍ DŮVĚRA A MODERNÍ PAPERLESS. Jan Tejchman Business Consultant
EIDAS, DIGITÁLNÍ DŮVĚRA A MODERNÍ PAPERLESS Jan Tejchman Business Consultant Moderní paperless eidas Digitální důvěra NAŘÍZENÍ EIDAS A DIGITÁLNÍ DŮVĚRA DŮVĚRA VE FYZICKÉM SVĚTĚ legislativní prostředí
Úvod do tvorby internetových aplikací
CVT6 01a Úvod do tvorby internetových aplikací Osnova předmětu (X)HTML a tvorba webu pomocí přímého zápisu kódu Tvorba web designu a skládání stránek z kousků Skriptovací jazyky na webu Návrh software
X33EJA Web Services. Martin Ptáček, KOMIX s.r.o.
X33EJA Web Services Martin Ptáček, KOMIX s.r.o. ptacek@komix.cz Copyright 2007 KOMIX Copyright s.r.o. 2007 KOMIX s.r.o. 1. Obsah Historie Co jsou Web Services? Co je to SOA? JAX-WS (Java API for XML Web
STORK Secure Identity Across Borders Linked
STORK Secure Identity Across Borders Linked Michal Procházka CESNET Ústav výpočetní techniky - Masarykova univerzita EurOpen 2016 Jindřichův Hradec Obsah Autentizace Single Sign-On Federované přihlášení
Certifikační prováděcí směrnice
První certifikační autorita, a.s. Certifikační prováděcí směrnice (algoritmus RSA) Certifikační prováděcí směrnice (algoritmus RSA) je veřejným dokumentem, který je vlastnictvím společnosti První certifikační
NÁRODNÍ PLÁN. ehealth je zásadním předpokladem pro udržitelnost. Motto: a rozvoj českého zdravotnictví
NÁRODNÍ PLÁN ROZVOJE ehealth Motto: ehealth je zásadním předpokladem pro udržitelnost a rozvoj českého zdravotnictví České národní fórum pro ehealth občanské sdružení se sídlem Trojanova 12, 120 00 Praha
Soubory a databáze. Soubor označuje množinu dat, která jsou kompletní k určitému zpracování a popisují vybrané vlastnosti reálných objektů
Datový typ soubor Soubory a databáze Soubor označuje množinu dat, která jsou kompletní k určitému zpracování a popisují vybrané vlastnosti reálných objektů Záznam soubor se skládá ze záznamů, které popisují
SPRÁVA ZÁKLADNÍCH REGISTRŮ PODMÍNKY PRO PŘIPOJENÍ AGENDOVÝCH INFORMAČNÍCH SYSTÉMŮ DO ISZR. verze 2.00
SPRÁVA ZÁKLADNÍCH REGISTRŮ PODMÍNKY PRO PŘIPOJENÍ ORGANIZAČNÍ SLOŽKA STÁTU AGENDOVÝCH INFORMAČNÍCH SYSTÉMŮ DO ISZR VÝROČNÍ ZPRÁVA verze 2.00 ZA ROK 2010 Na Vápence 14 1 www.szrcr.cz OBSAH 1. Úvod... 8
Adware ENISA. Aktivní kybernetická obrana. Aktivum. Analýza hrozeb. Analýza počítačového viru. Antispamový filtr. Antivirový program
Adware ENISA Aktivní kybernetická obrana Aktivum Analýza hrozeb Analýza počítačového viru Antispamový filtr Antivirový program Asymetrická kryptografie Autenticita Autentizace (dat, identity, klíče, zprávy)
Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz
Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz Čím se zabýváme? Monitoring sítě správa, optimalizace, troubleshooting Máte přehled o síťových komunikacích nejen do Internetu
2.přednáška. Informační bezpečnost: Systém řízení informační bezpečnosti (ISMS)
Systém řízení informační bezpečností: Úvod RNDr. Igor Čermák, CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Igor Čermák, 2011 Informační bezpečnost,
Nasazení jednotné správy identit a řízení přístupu na Masarykově univerzitě s využitím systému Perun. Slávek Licehammer
Nasazení jednotné správy identit a řízení přístupu na Masarykově univerzitě s využitím systému Perun Slávek Licehammer 16. 5. 2016 IdM na MU Na MU právě vzniká nová koncepce správy identit a řízení přístupu
Specifikace předmětu zakázky
Specifikace předmětu zakázky Název zakázky: Předmět zakázky (služba, dodávka nebo stavební práce): Podpora odborného vzdělávání zaměstnanců firmy Apollo servis s.r.o. 201503 Předmětem zakázky je: 1. poskytnout
Statistica, kdo je kdo?
Statistica, kdo je kdo? Newsletter Statistica ACADEMY Téma: Typy instalací Typ článku: Teorie Někteří z vás používají univerzitní licence, někteří síťové, podnikové atd. V tomto článku Vám představíme,
Servlety a JSP. Petr Adámek, petr.adamek@ibacz.eu
Servlety a JSP Petr Adámek, petr.adamek@ibacz.eu Úvod Rekapitulace vstupních znalostí Standardy Nástroje (Běhové prostředí, nástroje pro vývoj) Servlety JSP JSP značky EL (Expression Language) Internacionalizace
Č.j. PPR-19172-118/ČJ-2013-990640 Praha 7.7.2014 Počet listů: 8
POLICEJNÍ PREZIDIUM ČESKÉ REPUBLIKY Odbor veřejných zakázek Č.j. PPR-19172-118/ČJ-2013-990640 Praha 7.7.2014 Počet listů: 8 dle seznamu dodavatelů, kteří si vyzvedli zadávací dokumentaci kteří požádali
EIDAS, DIGITÁLNÍ DŮVĚRA A MODERNÍ PAPERLESS. Jan Tejchman Business Consultant
EIDAS, DIGITÁLNÍ DŮVĚRA A MODERNÍ PAPERLESS Jan Tejchman Business Consultant Moderní paperless eidas Digitální důvěra NAŘÍZENÍ EIDAS A DIGITÁLNÍ DŮVĚRA DŮVĚRA VE FYZICKÉM SVĚTĚ legislativní prostředí
Tvorba jednoduchých WWW stránek. VŠB - Technická univerzita Ostrava Katedra informatiky
Tvorba jednoduchých WWW stránek RNDr. Daniela Ďuráková VŠB - Technická univerzita Ostrava Katedra informatiky Vznik WWW technologie Vznik - CERN 1989-90, vedoucí projektu Tim Berners-Lee cíl - infrastruktura
CERTIFIKAČNÍ POLITIKA TSA
CERTIFIKAČNÍ POLITIKA TSA verze: 1.1 Ministerstvo financí České republiky Historie dokumentu Verze Datum Provedená změna Provedl Platnost CP od 0.91 04.04.2008 Pre-verze předkládaná MF ČR k připomínkám
XML a bezpečnost. Dagmar BRECHLEROVÁ. KIT PEF ČZU a EUROMISE, Praha Dagmar.Brechlerova@seznam.cz
XML a bezpečnost Dagmar BRECHLEROVÁ KIT PEF ČZU a EUROMISE, Praha Dagmar.Brechlerova@seznam.cz INFORUM 2006: 12. konference o profesionálních informačních zdrojích Praha, 23. - 25.5. 2006 Abstrakt. Webové
Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz
http://aplchem.upol.cz CZ.1.07/2.2.00/15.0247 Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky. Internet a zdroje Elektronická pošta a její správa, bezpečnost
Zabezpečení dat pomocí SSL přehled důvěryhodných certifikačních autorit na trhu. Petr Komárek, Jindřich Zechmeister ZONER software, a.s.
Zabezpečení dat pomocí SSL přehled důvěryhodných certifikačních autorit na trhu Petr Komárek, Jindřich Zechmeister ZONER software, a.s. WWW a bezpečnost Nutnost bezpečné komunikace na internetu: e-komerční