2.1. Zásady bezpečného chování Asymetrické šifrování MD5 (Message Digest algorithm) SHA-1 (Secure Hash Algorithm)...
|
|
- Milan Mareš
- před 8 lety
- Počet zobrazení:
Transkript
1 METODY ŠIFROVÁNÍ (Zrgbql fvsebinav) Předmět: 4IZ110 Kurz č. 005 Autor: Martin Vlčko Datum odevzdání: 16. dubna 2007 Vyučující: RNDr. Radomír Palovský, CSc.
2 Obsah: 1. Historie šifrování Bezpečnost na Internetu Zásady bezpečného chování Opatrnost Software Firewall Principy šifrování - symetrické, asymetrické Symetrické šifrování DES (Data Encryption Standard) IDEA (International Data Encryption Algorithm) Blowfish Twofish AES (Advanced Encryption Standard) Asymetrické šifrování RSA (Rivest, Shamir, Adleman) DSA (Digital Signature Algorithm) ElGamal Příklady MD5 (Message Digest algorithm) SHA-1 (Secure Hash Algorithm) ROT Posílání nešifrovaných zpráv
3 1. Historie šifrování Šifrování zpráv je tak staré jako písmo samo. Především v době válek bylo potřeba přenášet tajné informace mezi jednotlivými válečnými oddíly a generálem i mezi oddíly navzájem. Pro případ vyzrazení zprávy nepříteli, jež by mohla mít za následek i zánik říše, se zprávy šifrovali jednoduchými metodami, které přesto svůj účel splnily. Techniky šifrování můžeme rozdělit do dvou základních kategorií. Transpoziční - transpoziční technika posouvá pořadí písmen ve slově, větě, nebo záznamu dle transpozičního klíče. Transkripční - tato technika využívá záměrné záměny znaku za jiný. Mezi nejstarší a nejznámější šifrovací metody patří: Caesarova šifra Tato šifra pojmenovaná podle Gaia Julia Caesara používá přičítání nebo odčítání konkrétního čísla od písmen v abecedě. Zvolení konkrétního čísla o které se bude posouvat bylo již na domluvě obou stran, které si chtěli vyměňovat zašifrované zprávy. Tedy A + 2 = C nebo E - 1 = D. Polybiův čtverec Jedná se o čtverec, který má rozměry 5x5 polí do kterého jsou napsána písmena abecedy. Podle čísel, které označuje řádku a sloupec se zpráva šifruje i dešifruje. 1 Například zpráva tajne heslo by se zašifrovala následně: Tajne heslo = A B C D E 2 F G H I J 3 K L M N O 4 P Q R S T 5 U V W Y Z Avšak asi nejvýznamnějším šifrovacím strojem v dějinách byla bezpochyby Enigma, kterou používali nacisté za 2.světové války. Vymyslel jí Edward Hugh Hybern a sestrojil Arthur Scherbius, který si ji nechal patentovat v roce 1918 a také ji nabídl německé armádě. Tento šifrovací stroj, který se skládal buď ze 3 nebo 4 válců pro šifrování, byl rozluštěn během války několika tisíci spojeneckých kryptografů a matematiků v Bletchley Parku poblíž Londýna. Rozluštění šifer, kterému napomohlo německé opakování začátku zpráv uvádějící klíč k nastavení enigmy, pomohlo spojeneckým vojskům se připravit na jednotlivé bitvy a zachránit tisíce lidských životů na obou stranách válečných barikád. Dnes je jisté, že rozluštění této šifry rozhodlo válku
4 2. Bezpečnost na Internetu V dnešní době, kdy se Internet stále více prosazuje do běžného života každého z nás, se klade větší a větší důraz nejen na jeho spolehlivost, ale hlavně na bezpečnost. Proti sobě stojí dvě skupiny programátorů. Jedna z nich se snaží vymýšlet stále lepší způsoby zabezpečení a ta druhá se snaží tato zabezpečení obejít a pokořit tak jejich tvůrce a to buď pro zneužití systému a nebo v lepším případě pouze pro upozornění na nedostatečné zabezpečení. Nebezpečí číhá opravdu na každém kroku, proto by nebylo na škodu zmínit několik bezpečnostních doporučení Zásady bezpečného chování Při práci s počítačem platí několik zásad, které se doporučuje dodržovat Opatrnost Mezi nejslabší články, které jsou nejvíce náchylné na chybu usnadňující útočníkovi práci je sám uživatel. I ten nejlépe zabezpečený systém může být při neopatrnosti uživatele snadným terčem útočníka. Proto je vždy na místě opatrnost a rozvážnost. Například internetový prohlížeč Firefox od verze 2.0 upozorňuje na podezřelé obsahy webových stránek a tak by se nemělo stát, že by jste si spletli podvrženou stránku, která byla vytvořena pouze k získání citlivých údajů, jak se stalo při podvodu, který byl směřován na klienty České spořitelny Software K nejvyšší možné míře zabezpečení slouží celá řada antivirových programů, vyhledávačů červů i čističů registrů, kteří mají za úkol přijít na podezřelé škůdce ve vašem PC a zbavit se jich. Abychom se ale vyvarovali této již akutní situaci, měli bychom jí nejlépe předcházet tím, že budeme udržovat veškerý software aktualizovaný. Tedy jak operační systém, tak již zmíněné antivirové programy, tak i ostatní software, který máme na našem PC nainstalovaný Firewall Vedle předchozích variant zabezpečení je v současnosti velmi využíván další prvek ochrany a tím je Firewall. 3 Tato stěna vás bude oddělovat od okolního internetu a až na vámi určené výjimky nepropustí z internetu ani do internetu žádná data o kterých byste nevěděli. Nejde totiž jen o to zakázat veškerý přístup z okolí, ale sami si často nainstalujete software, který odesílá svému autorovi informace o vašem chování, nastavení aplikací a jiných citlivých datech. Proto je potřeba mít pod kontrolou jak cesty z internetu, tak i do internetu Dalším prvkem nebezpečného zacházení je ová schránka, která se stává cílem útoku nevyžádaných ů tzv. spamů, které vám budou svojí četnosti spíše na obtíž, než aby vám způsobily nějaké ohrožení. Podobným nechtěným em je hoax. 4 Tedy smyšlená řetězová zpráva, která má za cíl pouze své další rozmnožování v podobě rozesílání zprávy dalším osobám. Phishing je druh podvodu, který se nejčastěji snaží získat od uživatele jeho citlivé informace pro přístup k osobnímu účtu, převážně v bankovních službách, tím, že se odesílatel vydává za bankovní společnost. Představují se jménem banky a uvede odkaz, který nachytaného uživatele dovede na podvržené webové stránky, které na první pohled vypadají 3 Z angličtiny doslova přeložené jako protipožární zeď 4 Hoax lez z angličtiny přeložit jako falešná zpráva; 4
5 přesně jako webové stránky pravé banky. 5 Příkladem je již zmiňovaný útok na klienty České spořitelny. Uživatel by neměl otevírat spustitelné přílohy mailů, jako jsou exe, pif, bat, com, scr a vbs. A to ani od známých odesílatelů, pokud si není jist, že soubor je neškodný. 3. Principy šifrování - symetrické, asymetrické Od počátku Internetu, který sloužil výhradně pro akademické účely, až po současnost prošla Síť obrovským vývojem. S jeho rozvojem do veřejné oblasti a možnosti využití například k obchodním účelům se objevili nové dimenze, který bylo nutno dále rozvíjet a přizpůsobovat ke svému účelu. Zabezpečují se samotné protokoly. Z HTTP (Hypertext Transfer Protocol) se zrodil HTTPS (Hypertext Transfer Protocol Secure) což není zcela nový odlišný protokol, ale zašifrovaný protokol SSL (Secure Sockets Layer) nebo TSL (Transport Layer Security). Z protokolu FTP (File Transfer Protocol) se zrodil SFTP (SSH File Transfer Protocol) a FTPS (File Transfer Protocol přes SSL). Pomocí těchto protokolů lze vzdáleně spravovat soubory, kopírovat, přejmenovávat, vytvářet atp. Veškeré informace probíhající těmito protokoly jsou šifrovány. Ze sítě s několika málo prvky, které se navzájem poznali se stala neomezená anonymní síť, která se každou vteřinou rozšiřuje o nové prvky. Anonymní uvádím v uvozovkách z důvodu, že i když osobně neznáme prvek se kterým komunikujeme, známe jeho adresu, tedy víme jak se k němu dostat. Z důvodu utajení informací před nepovolanými osobami bylo nutné vyvinout techniku, která by posílanou zprávu internetem zašifrovala, aniž by se k ní dostala osoba jiná, než které je určená. Existují dvě hlavní kategorie šifer. Symetrické šifry používají jeden klíč, pomocí kterého se zpráva zašifruje i dešifruje. Zašifrování je méně bezpečné a časově méně náročné než při asymetrickém šifrování. Asymetrické šifry používají pro zašifrování i dešifrování dva různé klíče Symetrické šifrování U symetrické šifry používá odesílatel i příjemce stejného klíče jak při zašifrování, tak při dešifrování. Odesílatel a příjemce si tak musí před začátkem komunikace vyměnit klíč a informace o algoritmu osobně nebo nějakým zabezpečeným kanálem. Proces komunikace potom přiblíží následující obrázek. Obrázek č. 1: Způsob komunikace mezi odesílatelem a příjemcem při přenosu symetricky zakódované zprávy, tedy s použitím pouze veřejného klíče
6 Nejznámější symetrické šifrovací metody: DES (Data Encryption Standard) Tato metoda byla využívající klíč o délce 56 bitů v červenci 1977 označena Standardou FIPS 46 (Federal Information Processing Standards). V té době byly počítače o mnoho pomalejší než dnes, proto byla metoda postačující. V dnešní době je možné tuto metodu rozluštit do 24 hodin IDEA (International Data Encryption Algorithm) IDEA je 128 bitová šifra, kterou začátkem 90. let vyvinula společnosti Swiss Federal Institute of Technology in Zurich (ETHZ). Idea měla původně rozšiřovat šifrovací metodu PES. Původní název byl Improved Proposed Encryption Standard (IPES) Blowfish V roce 1993 vymyslel Bruce Schneier, a v následujícím roce zvěřejnil, symetrickou šifru, která má velikost bloku 64 bitů a délkou klíče od 32 do 448 b. Tato šifra je mnohem rychlejší, než DES i IDEA Twofish Twofish je další šifra od Bruce Schneiera a pěti dalších kryptoanalytiků, kteří se nechali inspirovat původní Blowfish a rozšířili tak velikost bloku na 128 bitů a velikost klíče až na 256 bitů. Šifru zveřejnili AES (Advanced Encryption Standard) Šifra, kterou vyvinula americká vláda jako standard pro šifrování svých dokumentů. Velikost klíče potřebného pro zašifrování i dešifrování je od 128 do 256 bitů. Použitelnost této šifry se odhaduje na 20 let
7 3.2. Asymetrické šifrování Od 70. let 20. století se používá asymetrických šifer. Naopak od symetrické využívá asymetrická kryptografie klíče dva. Jeden veřejný, který je znám všem a jeden soukromý, který je utajován. Oba jsou vygenerovány např. pomocí SSL. Šifrování je ale několiksetkrát pomalejší, než u symetrických šifer je to dáno matematickou podstatou algoritmů. Takto zašifrovanou zprávu lze dešifrovat pouze pomocí druhého, soukromého klíče. Místo zašifrování by bylo na místě použít slovo podepsání, protože veřejný klíč, je znám všem. 11 Obrázek č. 2 : Způsob komunikace mezi odesílatelem a příjemcem při přenosu asymetricky zakódované zprávy, tedy s použitím pouze veřejného klíče i soukromého klíče. Nejznámější asymetrické šifrovací metody: RSA (Rivest, Shamir, Adleman) Od roku 1977 tvoří iniciály autorů, Ron Rivest, Adi Shamir a Len Aleman z Massachusetts Institute of Technology, název asymetrické šifry využívající pro zašifrování metodu násobení dvou dostatečně velkých (alespoň pěticiferných) prvočísel, jejíž následný rozklad pro dešifrování není jednoduchý. Tuto šifru používají ve svých webových prohlížečích firmy Microsoft a Netscape DSA (Digital Signature Algorithm) Standard americké vlády pro digitální podpis vydaný v srpnu 1991 pro použití v DSS (Digital Signature Standard = DSA s SHA-1) ElGamal Šifra, jejíž největší nevýhodou je, že zašifrovaná zpráva je dvakrát větší, než zpráva samotná. To je též jeden z důvodů, proč se příliš nepoužívá. Další nevýhodou je velká časová náročnost výpočtu Elektronický podpis Princip elektronického podpisu je postaven na technologii, která vypočte hash zprávy (pomocí funkcí MD2, MD5, SHA256, SHA512 a v současnosti hlavně SHA-1) před jejím odesláním a zašifruje svým soukromým klíčem. Tím vznikne elektronický podpis. Hash zprávy je jedinečná posloupnost znaků, která se i při nepatrné úpravě zprávy diametrálně
8 změní. Když zjistí příjemce po dešifrování zprávy, že se hash neshoduje s hashem zprávy, znamená to, že zpráva byla během přenosu modifikována. 15 Pro vytváření kryptografických kontrolních součtů se používají např.: MD2, MD5, SHA, HAVAL a další. 16 Způsob vytváření otisků a jednotlivé příklady budou uvedeny v následující kapitole. 4. Příklady Rád bych zde ukázal několik šifer v praxi, které budou blíže vysvětlené v programovacím jazyku PHP. Poté bych popsal možnost a výsledky odposlouchávání poštovního klienta pracujícím s protokoly na zabezpečeném i nezabezpečeném portu MD5 (Message Digest algorithm) MD5 je hašovací funkce, která vrací 128 bitů a 32 znaků dlouhý otisk. Jejím autorem je Ronald L. Rivest z Massachusetts Institute of Technology. 17 <?php $heslo = "Tajneheslo"; if (md5($heslo) === 'b7c d9ba2e20e fc'): echo "MD5 heslo ověřeno!"; else: echo "Špatné heslo!"; exit; endif;?> Obrázek č. 3: Ukázka otisku MD5 v programovacím jazyku PHP SHA-1 (Secure Hash Algorithm) SHA-1, standardizován jako RFC 3174, je hašovací algoritmus, pomocí kterého lze jakoukoliv zprávu zašifrovat do 160 bitů a 40 znaků dlouhého otisku. Jak je u našívacích funkcí obvyklé, tento algoritmus funguje pouze jedním směrem. 18 <?php $heslo = "Tajneheslo"; if (sha1($heslo) === 'bdcd15ae3f480f9ef9ff46c09dc5c61cec205b88'): echo "SHA-1 heslo ověřeno!"; else: echo "Špatné heslo!"; endif;?> Obrázek č. 4: Ukázka otisku SHA-1 v programovacím jazyku PHP
9 4.3. ROT13 V jazyku PHP existuje přímo funkce STR_ROT13(), která nám dokáže zprávu zakódovat i dekódovat. <?php $str = "ABCD"; echo str_rot13($str); // vypíše: "NOPQ" $rts = "NOPQ"; echo str_rot13($rts); // vypíše: "ABCD"?> Obrázek č. 5: Ukázka ROT13 v programovacím jazyku PHP. Rot13 posouvá čísla abecedy o 13 pozic, tím se zabezpečí, že ze zašifrovaného slova vyjde po dešifrování tou samou funkcí opět původní zpráva. Tento zdrojový kód v jazyku PHP nám pomůže blíže porozumět funkci STR_ROT13(). <br> <form action=""> <input name=string> </form> $string = $_GET["string"]; if ($string) { for($i=0;$i<strlen($string);$i++) { $j=ord($string[$i]); if ((($j>=ord("n")) & ($j<=ord("z"))) ($j>=ord("n")) & ($j<=ord("z"))) { $j=$j-13; } elseif ((($j>=ord("a")) & ($j<=ord("m"))) ($j>=ord("a")) & ($j<=ord("m "))) { $j=$j+13; } $decoded.=chr($j); } echo "ROT13: <b>$decoded</b>"; }?> Obrázek č. 6: Jedna z možných variant naprogramování algoritmu ROT13 v jazyku PHP. Po zadání zprávy, kterou chceme zašifrovat či dešifrovat, program buď odečte 13 písmen, nebo naopak přičte. Program využívá přepočtu písmen do znakové sady ASCII, kde je každému písmenu přiřazeno číslo. 26ti písmennou abecedu jsem rozdělil na dvě poloviny. K písmenům v první polovině program přičítá číslo 13, naopak k písmenům v druhé polovině program číslo 13 odečítá. Obrázek č. 7 : Náhled na program, jehož zdrojový kód je výše popsán. 9
10 4.4. Posílání nešifrovaných zpráv Při posílání nezašifrovaných zpráv protokolem POP3 na portu 110 může potenciální útočník zjistit nejen obsah zprávy, ale také přihlašovací údaje, jak je uživatelské jméno, heslo i server na který se uživatel přihlašoval. Pro tento účel jsem vyzkoušel program Wireshark, 19 dříve známý pod názvem Ethereal. Pro přístup do poštovní schránky používám program Mozilla Thunderbird, protože mi vyhovuje mít více ových schránek na jednom místě. Pro názorný příklad jsem spustil poštovního klienta i sniffovací 20 program. Spustil jsem zaznamenávání posílaných dat na síti a klikl pro přijetí nové pošty na účtu vedeného u Seznam.cz. Thunderbird během pár vteřin zjistil, že na serveru nejsou žádné nové zprávy. Stopnul jsem Wireshark a podíval se na záznam. Obrázek č. 8: Wireshark při výpisu nezabezpečeného kanálu. Hned na prvním řádku lze vidět na který server jsem se připojoval - pop3.seznam.cz. Poté proběhlo pár příkazů, které si vyměňoval poštovní klient se serverem ohledně požadavků. Na desátém řádku klient odeslal mé přihlašovací jméno ve formě ové adresy. ***********@ .cz@seznam.cz. V zápětí server vrátil požadavek na heslo, které poštovní klient opět zaslal. Prozkoumal jsem znovu nápovědu na Seznam.cz ohledně nastavování klientů 21 a utvrdil se, že není možnost použít zabezpečený port přes SSL. Naskytla se tedy otázka. Přihlašovat se přes webové rozhraní přes protokol HTTPS s větší jistotou ochráněných dat, nebo dál líně stahovat poštu v jednom poštovním klientu přes nezabezpečený protokol? Ano, i tady platí, že uživatel je nejslabším článkem systému. Pro porovnání jsem udělal stejný pokus s přihlášením na server veverka.vse.cz přes protokol IMAP přes port SSL 993. Obrázek č. 9: Wireshark při výpisu zabezpečeného kanálu Sniff anglický výraz pro čmuchání
11 Přihlášení i celá výměna dat prochází na protokolu TLSv1, která nedovolí třetí straně odposlechnutí předávaných dat. Obrázek č. 10: Možnost odposlechu nezašifrovaných zpráv. 11
12 Obrázky: Obrázek č. 1: Způsob komunikace při přenosu symetricky zakódované zprávy... 5 Obrázek č. 2 : Způsob komunikace při přenosu asymetricky zakódované zprávy... 7 Obrázek č. 3: Ukázka otisku MD5 v programovacím jazyku PHP... 8 Obrázek č. 4: Ukázka otisku SHA1 v programovacím jazyku PHP... 8 Obrázek č. 5: Ukázka ROT13 v programovacím jazyku PHP... 9 Obrázek č. 6: Jedna možných variant naprogramování algoritmu ROT13 v jazyku PHP... 9 Obrázek č. 7 : Náhled na program... 9 Obrázek č. 8: Wireshark při výpisu nezabezpečeného kanálu Obrázek č. 9: Wireshark při výpisu zabezpečeného kanálu Obrázek č. 10: Možnost odposlechu nezašifrovaných zpráv Seznam použitých zdrojů:
Analýza síťového provozu. Ing. Dominik Breitenbacher Mgr. Radim Janča
Analýza síťového provozu Ing. Dominik Breitenbacher ibreiten@fit.vutbr.cz Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Komunikace na síti a internetu Ukázka nejčastějších protokolů na internetu Zachytávání
VíceBezpečnost internetového bankovnictví, bankomaty
, bankomaty Filip Marada, filipmarada@gmail.com KM FJFI 15. května 2014 15. května 2014 1 / 18 Obsah prezentace 1 Bezpečnost internetového bankovnictví Možná rizika 2 Bankomaty Výběr z bankomatu Možná
VíceSSL Secure Sockets Layer
SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou
VíceRegistrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence
VíceAutentizace uživatelů
Autentizace uživatelů základní prvek ochrany sítí a systémů kromě povolování přístupu lze uživatele členit do skupin, nastavovat různá oprávnění apod. nejčastěji dvojicí jméno a heslo další varianty: jednorázová
VíceInformatika / bezpečnost
Informatika / bezpečnost Bezpečnost, šifry, elektronický podpis ZS 2015 KIT.PEF.CZU Bezpečnost IS pojmy aktiva IS hardware software data citlivá data hlavně ta chceme chránit autorizace subjekt má právo
Víceasymetrická kryptografie
asymetrická kryptografie princip šifrování Zavazadlový algoritmus RSA EL GAMAL další asymetrické blokové algoritmy Skipjack a Kea, DSA, ECDSA D H, ECDH asymetrická kryptografie jeden klíč pro šifrování
VíceY36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41
Y36PSI Bezpečnost v počítačových sítích Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41 Osnova základní pojmy typy šifer autentizace integrita distribuce klíčů firewally typy útoků zabezpečení aplikací Jan Kubr
VíceAsymetrická kryptografie
PEF MZLU v Brně 12. listopadu 2007 Problém výměny klíčů Problém výměny klíčů mezi odesílatelem a příjemcem zprávy trápil kryptografy po několik století. Problém spočívá ve výměně tajné informace tak, aby
VícePA159 - Bezpečnostní aspekty
PA159 - Bezpečnostní aspekty 19. 10. 2007 Formulace oblasti Kryptografie (v moderním slova smyslu) se snaží minimalizovat škodu, kterou může způsobit nečestný účastník Oblast bezpečnosti počítačových sítí
VíceElektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce
Základní princip Elektronický podpis Odesílatel podepíše otevřený text vznikne digitálně podepsaný text Příjemce ověří zda podpis patří odesílateli uvěří v pravost podpisu ověří zda podpis a text k sobě
VíceKryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007
Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,
VíceTel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz
Internet a zdravotnická informatika ZS 2007/2008 Zoltán Szabó Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz č.dv.: : 504, 5.p Dnešní přednáškař Bezpečnost dat Virus, červ a trojský kůň Základní bezpečnostní
VíceSpráva webserveru. Blok 9 Bezpečnost HTTP. 9.1 Úvod do šifrování a bezpečné komunikace. 9.1.1 Základní pojmy
Blok 9 Bezpečnost HTTP Studijní cíl Devátý blok kurzu je věnován Identifikaci, autentizaci a bezpečnosti Hypertext Transfer Protokolu. Po absolvování bloku bude student ovládat partie týkající se zabezpečení
VíceŠifrová ochrana informací věk počítačů PS5-2
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;
VíceInovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz
http://aplchem.upol.cz CZ.1.07/2.2.00/15.0247 Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky. Internet a zdroje Elektronická pošta a její správa, bezpečnost
VíceKryptografie - Síla šifer
Kryptografie - Síla šifer Rozdělení šifrovacích systémů Krátká charakteristika Historie a současnost kryptografie Metody, odolnost Praktické příklady Slabá místa systémů Lidský faktor Rozdělení šifer Obousměrné
VíceŠifrová ochrana informací věk počítačů PS5-2
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova
VíceC5 Bezpečnost dat v PC
C5 T1 Vybrané kapitoly počíta tačových s sítí Bezpečnost dat v PC 1. Počíta tačová bezpečnost 2. Symetrické šifrování 3. Asymetrické šifrování 4. Velikost klíče 5. Šifrování a dešifrov ifrování 6. Steganografie
VíceZáklady kryptografie. Beret CryptoParty 11.02.2013. 11.02.2013 Základy kryptografie 1/17
Základy kryptografie Beret CryptoParty 11.02.2013 11.02.2013 Základy kryptografie 1/17 Obsah prezentace 1. Co je to kryptografie 2. Symetrická kryptografie 3. Asymetrická kryptografie Asymetrické šifrování
VíceSpráva přístupu PS3-2
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Správa přístupu PS3-2 1 Osnova II základní metody pro zajištění oprávněného přístupu; autentizace; autorizace; správa uživatelských účtů; srovnání současných
VíceRegistrační číslo projektu: Škola adresa: Šablona: Ověření ve výuce Pořadové číslo hodiny: Třída: Předmět: Název: E-mail I víme o něm vše?
Registrační číslo projektu: CZ.1.07/1.4.00/21.3712 Škola adresa: Základní škola T. G. Masaryka Ivančice, Na Brněnce 1, okres Brno-venkov, příspěvková organizace Na Brněnce 1, Ivančice, okres Brno-venkov
VíceEU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014
Číslo projektu CZ.1.07/1.5.00/34.0036 Tématický celek Inovace výuky ICT na BPA Název projektu Inovace a individualizace výuky Název materiálu Kryptografie Číslo materiálu VY_32_INOVACE_FIL13 Ročník První
VíceIdentifikátor materiálu: ICT-2-04
Identifikátor materiálu: ICT-2-04 Předmět Téma sady Informační a komunikační technologie Téma materiálu Zabezpečení informací Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí kryptografii.
VíceMINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY. doporučení v oblasti kryptografických prostředků
MINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY doporučení v oblasti kryptografických prostředků Verze 1.0, platná ke dni 28.11.2018 Obsah Úvod... 3 1 Doporučení v oblasti kryptografických prostředků...
VíceŠifrová ochrana informací věk počítačů PS5-1
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-1 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;
VíceUKRY - Symetrické blokové šifry
UKRY - Symetrické blokové šifry Martin Franěk (frankiesek@gmail.com) Fakulta jaderná a fyzikálně inženýrská, ČVUT Praha 18. 3. 2013 Obsah 1 Typy šifer Typy šifer 2 Operační mody Operační mody 3 Přiklady
VíceMetody zabezpečeného přenosu souborů
Metody zabezpečeného přenosu souborů Radek Dostál Petr Koloros Cryptofest 15.11.2003 Úvod Co všechno šifrovat SSL FTP x SFTP, SCP SSL FTP Implicit x Explicit jak poznat Windows klienti, servery Linux klienti,
VícePráce s e-mailovými schránkami v síti Selfnet
Práce s e-mailovými schránkami v síti Selfnet Obsah návodu Základní informace k nastavení schránky selfnet.cz...2 Doporučené parametry nastavení e-mailového klienta...2 Základní informace k nastavení e-mailové
VíceKRYPTOGRAFIE VER EJNE HO KLI Č E
KRYPTOGRAFIE VER EJNE HO KLI Č E ÚVOD Patricie Vyzinová Jako téma jsem si vybrala asymetrickou kryptografii (kryptografie s veřejným klíčem), což je skupina kryptografických metod, ve kterých se pro šifrování
VíceŠifrování Autentizace Bezpečnostní slabiny. Bezpečnost. Lenka Kosková Třísková, NTI TUL. 22. března 2013
Šifrování Autentizace ní slabiny 22. března 2013 Šifrování Autentizace ní slabiny Technologie Symetrické vs. asymetrické šifry (dnes kombinace) HTTPS Funguje nad HTTP Šifrování s pomocí SSL nebo TLS Šifrování
VíceElGamal, Diffie-Hellman
Asymetrické šifrování 22. dubna 2010 Prezentace do předmětu UKRY Osnova 1 Diskrétní logaritmus 2 ElGamal 3 Diffie-Hellman Osnova 1 Diskrétní logaritmus 2 ElGamal 3 Diffie-Hellman Osnova 1 Diskrétní logaritmus
VíceZáklady šifrování a kódování
Materiál byl vytvořen v rámci projektu Nové výzvy, nové příležitosti, nová škola Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky Základy šifrování a kódování
VíceUživatel počítačové sítě
Uživatel počítačové sítě Intenzivní kurz CBA Daniel Klimeš, Ivo Šnábl Program kurzu Úterý 8.3.2005 15.00 18.00 Teoretická část Středa 9.3.2005 15.00 19.00 Praktická práce s počítačem Úterý 15.3.2005 15.00
VíceStředoškolská technika 2015. Encryption Protection System
Středoškolská technika 2015 Setkání a prezentace prací středoškolských studentů na ČVUT Encryption Protection System Jaroslav Vondrák Vyšší odborná a Střední škola Varnsdorf Mariánská 1100, Varnsdorf 1
VícePSK2-16. Šifrování a elektronický podpis I
PSK2-16 Název školy: Autor: Anotace: Vzdělávací oblast: Předmět: Vyšší odborná škola a Střední průmyslová škola, Božetěchova 3 Ing. Marek Nožka Jak funguje asymetrická šifra a elektronický podpis Informační
Více1 ELEKTRONICKÁ POŠTA
1 ELEKTRONICKÁ POŠTA 1.1 ODESÍLÁNÍ ELEKTRONICKÝCH ZPRÁV Já, jako odesílatel elektronických zpráv mám u poskytovatele služeb elektronické pošty zřízenou elektronickou schránku s adresou já@poskytovatel.cz
VíceMichaela Sluková, Lenka Ščepánková 15.5.2014
ČVUT FJFI 15.5.2014 1 Úvod 2 3 4 OpenPGP Úvod Jak? Zašifrovat email lze pomocí šifrování zprávy samotné či elektronickým podpisem emailových zpráv. Proč? Zprávu nepřečte někdo jiný a nemůže být změněna,
VíceJan Hrdinka. Bakalářská práce
Vysoká škola ekonomická v Praze Fakulta informatiky a statistiky Vyšší odborná škola informačních služeb v Praze Jan Hrdinka Realizace zabezpečeného FTP serveru (SFTP a FTPS) a zabezpečeného HTTP (HTTPS)
VíceBezpečnost. Michal Dočekal
Michal Dočekal 2011 Právní doložka Právní doložka autor není právník autor neručí za pravdivost uvedených informací autor neručí za jakékoliv případné škody způsobené uvedenými informaci Osnova 1 Bezpečnost
VíceŠifrování dat, kryptografie
Metody a využití Šárka Vavrečková Ústav informatiky, FPF SU Opava sarka.vavreckova@fpf.slu.cz Poslední aktualizace: 5. prosince 201 Úvod do kryptografie Kryptografie a kryptoanalýza Co to je kryptografie
VíceDigitální podepisování pomocí asymetrické kryptografie
Digitální podepisování pomocí asymetrické kryptografie Jan Máca, FJFI ČVUT v Praze 26. března 2012 Jan Máca () Digitální podepisování 26. března 2012 1 / 22 Obsah 1 Digitální podpis 2 Metoda RSA 3 Metoda
VíceModerní komunikační technologie. Ing. Petr Machník, Ph.D.
Moderní komunikační technologie Ing. Petr Machník, Ph.D. Virtuální privátní sítě Základní vlastnosti VPN sítí Virtuální privátní síť (VPN) umožňuje bezpečně přenášet data přes nezabezpečenou síť. Zabezpečení
VíceŠifrová ochrana informací věk počítačů KS - 5
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů KS - 5 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2
VíceÚvod do informatiky 5)
PŘEHLED PŘEDNÁŠKY Internet Protokol a služba Jmenná služba (DNS) URL adresa Elektronická pošta Přenos souborů (FTP) World Wide Web (WWW) Téměř zapomenuté služby 1 INTERNET 2 PROTOKOL A SLUŽBA Protokol
VíceBezpečnostní mechanismy
Hardwarové prostředky kontroly přístupu osob Bezpečnostní mechanismy Identifikační karty informace umožňující identifikaci uživatele PIN Personal Identification Number úroveň oprávnění informace o povolených
VíceBezpečnost v sítích Cíl. Kryptografické funkce. Existují čtyři oblasti bezpečnosti v sítích. Každá úroveň se může podílet na bezpečnosti
Bezpečnost v sítích Cíl Cílem je povolit bezpečnou komunikaci mezi dvěma částmi distribuovaného systému. To vyžaduje realizovat následující bezpečnostní funkce: 1. authentikaci: a. zajištění, že zpráva
VíceInternet Information Services (IIS) 6.0
Internet Information Services (IIS) 6.0 V operačním systému Windows Server 2003 je obsažena i služba IIS v 6.0. Služba IIS poskytuje jak www server tak i některé další služby (FTP, NNTP,...). Jedná se
VíceBe Safe! Radim Roška 6.4. 2009. Installfest 2010 Silicon Hill
Be Safe! Radim Roška Installfest 2010 Silicon Hill 6.4. 2009 zdroj:xkcd.com zdroj:abclinuxu.cz Obsah 1 Software, aplikace Socialní inženýrství/lidský faktor Misc 2 3 Emaily TLS/SSL SSH 4 Co je to bezpečnost?
VíceIng. Jitka Dařbujanová. E-mail, SSL, News, elektronické konference
Ing. Jitka Dařbujanová E-mail, SSL, News, elektronické konference Elementární služba s dlouhou historií Původně určena pro přenášení pouze textových ASCII zpráv poté rozšíření MIME Pro příjem pošty potřebujete
Víceklasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry
klasická kryptologie transpoziční šifry substituční šifry základní pojmy požadavky na kryptosystém pravidla bezpečnosti silný kryptosystém typologie šifer bloková x proudová s tajným klíčem x s veřejným
VíceSložitost a moderní kryptografie
Složitost a moderní kryptografie Radek Pelánek Modulární systém dalšího vzdělávání pedagogických pracovníků JmK v přírodních vědách a informatice CZ.1.07/1.3.10/02.0024 Složitost a moderní kryptografie
VíceInovace bakalářského studijního oboru Aplikovaná chemie
http://aplchem.upol.cz CZ.1.07/2.2.00/15.0247 Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky. Internet a zdroje Elektronická pošta a její správa, bezpečnost
VíceAsymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz
Asymetrická kryptografie a elektronický podpis Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Matematické problémy, na kterých
VíceProtokol pro zabezpečení elektronických transakcí - SET
Protokol pro zabezpečení elektronických transakcí - SET Ing. Petr Číka Vysoké učení technické v Brně, Fakulta elektrotechniky a komunikačních technologií, Ústav telekomunikací, Purkyňova 118, 612 00 Brno,
Více8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc.
Bezpečnost 8. RSA, kryptografie s veřejným klíčem doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů
VíceDSY-6. Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu
DSY-6 Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu Kódové zabezpečení přenosu dat Popis přiřazení kódových slov jednotlivým
VíceInternet, www, el. pošta, prohlížeče, služby, bezpečnost
Internet, www, el. pošta, prohlížeče, služby, bezpečnost Internet jedná se o fyzické propojení komponent nacházejících se v počítačových sítí všech rozsahů LAN, MAN, WAN. Patří sem koncové uživatelské
VíceCryptelo je systém kompletně navržený a vyvinutý přímo naší společností. Aplikace šifrování do běžné praxe. Cryptelo chrání přímo vaše data
Cryptelo Drive Cryptelo Drive je váš virtuální disk, kam můžete ukládat ta nejcitlivější data. Chraňte dokumenty, smlouvy, podnikové know-how, fotografie, zkrátka cokoliv, co má být v bezpečí. Data v Cryptelu
VíceSymetrické šifry, DES
Symetrické šifry, DES Jiří Vejrosta Fakulta jaderná a fyzikálně inženýrská, ČVUT Jiří Vejrosta (FJFI) UKRY 1 / 20 Klíče Symetrická šifra tajný klíč klíč stejný u odesilatele i příjemce Asymetrická šifra
VíceDiffieho-Hellmanův protokol ustanovení klíče
Diffieho-Hellmanův protokol ustanovení klíče Andrew Kozlík KA MFF UK Diffieho-Hellmanův protokol ustanovení klíče (1976) Před zahájením protokolu se ustanoví veřejně známé parametry: Konečná grupa (G,
VíceInformatika Ochrana dat
Informatika Ochrana dat Radim Farana Podklady předmětu Informatika pro akademický rok 2007/2008 Obsah Kryptografické systémy s veřejným klíčem, výměna tajných klíčů veřejným kanálem, systémy s veřejným
VícePřednáška 10. X Window. Secure shell. Úvod do Operačních Systémů Přednáška 10
Přednáška 10 X Window. Secure shell. 1 X Window systém I Systém pro správu oken. Poskytuje nástroje pro tvorbu GUI (Graphical User Interface) a grafických aplikací. Nezávislý na hardwaru. Transparentní
VíceRelační vrstva SMB-Síťový komunikační protokol aplikační vrstvy, který slouží ke sdílenému přístupu k souborům, tiskárnám, sériovým portům.
Aplikační vrstva http-protokol, díky kterému je možné zobrazovat webové stránky. -Protokol dokáže přenášet jakékoliv soubory (stránky, obrázky, ) a používá se také k různým dalším službám na internetu
VíceHistorie Kryptografie
Historie Kryptografie Co je kryptografie? Kryptografie je věda o šifrování dat za pomoci matematických metod. S tímto pojmem musíme ještě zavést pojem kryptoanalýza. Kryptoanalýza se snaží bez znalosti
Více(5) Klientské aplikace pro a web, (6) Elektronický podpis
(5) Klientské aplikace pro email a web, (6) Elektronický podpis Osnova 1. Emailový klient 1. Funkce emailového klienat 2. Internetový protokol 1. Příchozí zprávy 1. POP3 2. IMAP 3. Výhody IMAPu v porovnání
VíceNa vod k nastavenı e-mailu
Na vod k nastavenı e-mailu 1. Návod k nastavení e-mailových schránek na serveru stribrny.net. Do e-mailových schránek lze přistupovat přes webové rozhraní Webmail nebo přes poštovního klienta. Návod popisuje
VíceŠifrování (2), FTP. Petr Koloros p.koloros [at] sh.cvut.cz. http://sut.sh.cvut.cz
Šifrování (2), FTP Petr Koloros p.koloros [at] sh.cvut.cz http://sut.sh.cvut.cz Obsah Úvod do šifrování FTP FTP server ProFTPd Šifrovaný přístup Virtuální servery Síť FTPek na klíč FTP File Transfer Protokol
Vícekryptosystémy obecně další zajímavé substituční šifry klíčové hospodářství kryptografická pravidla Hillova šifra Vernamova šifra Knižní šifra
kryptosystémy obecně klíčové hospodářství klíč K, prostor klíčů T K kryptografická pravidla další zajímavé substituční šifry Hillova šifra Vernamova šifra Knižní šifra klíč K různě dlouhá posloupnost znaků
VícePRAVIDLA PROVOZU ELEKTRONICKÉ POŠTY V BIOFYZIKÁLNÍM ÚSTAVU AV ČR
PRAVIDLA PROVOZU ELEKTRONICKÉ POŠTY V BIOFYZIKÁLNÍM ÚSTAVU AV ČR Článek 1 Obecná ustanovení 1. Elektronická pošta slouží pro výměnu krátkých sdělení a dokumentů formou elektronických dopisů. 2. Přístup
VícePostup nastavení bezpečné E-mailové schránky pro zákazníky Logicentra
Postup nastavení bezpečné E-mailové schránky pro zákazníky Logicentra Důvod přidělování speciálních schránek. Podle posledních statistik kolem 90 % všech E-mailů na Internetu tvoří nevyžádaná pošta. Patří
Více496/2004 Sb. VYHLÁŠKA Ministerstva informatiky ze dne 29. července 2004 o elektronických podatelnách
496/2004 Sb. VYHLÁŠKA Ministerstva informatiky ze dne 29. července 2004 o elektronických podatelnách Ministerstvo informatiky stanoví podle 20 odst. 4 zákona č. 227/2000 Sb., o elektronickém podpisu a
Víceklasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry
Květuše Sýkorová Květuše Sýkorová klasická kryptologie transpoziční šifry substituční šifry základní pojmy požadavky na kryptosystém pravidla bezpečnosti silný kryptosystém typologie šifer bloková x proudová
VíceAktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě
Aktuální hrozby internetu 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě Trojské koně Viz předchozí hodina. Škodlivý program, který v počítači vytváří podmínky pro přijímání dalších škodlivých programů.
VíceZapomeňte už na FTP a přenášejte soubory bezpečně
Petr Krčmář Zapomeňte už na FTP a přenášejte soubory bezpečně 8. listopadu 2009 LinuxAlt, Brno O čem to bude? Proč říct ne protokolu FTP Jak si FTP trochu vylepšit Co máš proti FTP? FTP je bohužel velmi
VíceIMPLEMENTACE OPERAČNÍHO SYSTÉMU LINUX DO VÝUKY INFORMAČNÍCH TECHNOLOGIÍ
Identifikační údaje školy Číslo projektu Název projektu Číslo a název šablony Autor Tematická oblast Číslo a název materiálu Vyšší odborná škola a Střední škola, Varnsdorf, příspěvková organizace Bratislavská
VíceRegistrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován
VíceOpenSSL a certifikáty
OpenSSL a certifikáty Petr Krčmář 1. června 2013 Uvedené dílo podléhá licenci Creative Commons Uved te autora 3.0 Česko. Petr Krčmář (Root.cz) OpenSSL a certifikáty 1. června 2013 1 / 20 OpenSSL: o čem
VíceBezpečnost ve světě ICT - 10
Informační systémy 2 Bezpečnost ve světě ICT - 10 Přednáší: doc. Ing. Jan Skrbek, Dr. - KIN Přednášky: pondělí 8 50 10 25 Spojení: e-mail: jan.skrbek@tul.cz tel.: 48 535 2442 Obsah: Bezpečnostní hrozby
VíceDigitální podepisování pomocí asymetrické kryptografie
Digitální podepisování pomocí asymetrické kryptografie 11. dubna 2011 Trocha historie Asymetrické metody Historie Historie Vlastnosti Asymetrické šifrování 1976 Whitfield Diffie a Martin Hellman první
VíceBezpečnost vzdáleného přístupu. Jan Kubr
Bezpečnost vzdáleného přístupu Jan Kubr Vzdálené připojení - protokoly IPsec PPTP, P2TP SSL, TSL IPsec I RFC 4301-4309 IPv6, IPv4 autentizace Authentication Header (AH) šifrování Encapsulating Security
VíceGymnázium a Střední odborná škola, Rokycany, Mládežníků 1115
Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 28 CZ.1.07/1.5.00/34.0410 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek:
VíceKryptografie založená na problému diskrétního logaritmu
Kryptografie založená na problému diskrétního logaritmu Andrew Kozlík KA MFF UK Diffieho-Hellmanův protokol ustanovení klíče (1976) Před zahájením protokolu se ustanoví veřejně známé parametry: Konečná
VíceElektronická pošta... 3 Historie... 3 Technické principy... 3 Komunikační protokoly... 3 MBOX... 4 Maildir... 4 Jak funguje e-mail... 5 POP3...
Elektronická pošta Elektronická pošta... 3 Historie... 3 Technické principy... 3 Komunikační protokoly... 3 MBOX... 4 Maildir... 4 Jak funguje e-mail... 5 POP3... 5 IMAP... 6 Výhody a nevýhody IMAP...
VíceŠifrování. Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant
Šifrování Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant Šifrování pevných disků Don't send the encryption key by email! Šifrování
VíceINFORMATIKA (ŠIFROVÁNÍ A PODPIS) 2010/11
INFORMATIKA (ŠIFROVÁNÍ A PODPIS) 2010/11 1.1 Šifrovaná a nešifrovaná komunikace Při přenosu dat (v technice i v živých organismech) se užívá: Kódování realizace nebo usnadnění přenosu informace. Morse
VíceINFORMAČNÍ BEZPEČNOST
INFORMAČNÍ BEZPEČNOST INFORMAČNÍ BEZPEČNOST TECHNICKÝ POHLED 3 Shrnutí bezpečnostních mechanismů Základní atributy chráněných informací 1. Důvěrnost - ochrana před neoprávněným čtením (šifrovací mechanismy,
VíceAsymetrická kryptografie a elektronický podpis. Ing. Dominik Breitenbacher Mgr. Radim Janča
Asymetrická kryptografie a elektronický podpis Ing. Dominik Breitenbacher ibreiten@fit.vutbr.cz Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Kryptoanalýza
VíceÚvod - Podniková informační bezpečnost PS1-2
VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:
VíceZáklady počítačových sítí Šifrování a bezpečnost
Základy počítačových sítí Šifrování a bezpečnost Základy počítačových sítí Lekce 10 Ing. Jiří ledvina, CSc. Bezpečnost požadavky na bezpečnost se v poslední době výrazně mění tradičně byla zajišťována
VíceElektronická pošta. Miloš Wimmer <wimmer@civ.zcu.cz>
Elektronická pošta Miloš Wimmer Poštovní účet každý student a zaměstnanec ZČU získává emailovou adresu a schránku automaticky společně se svým uživatelským účtem v prostředí Orion
VíceŠifrování Kafková Petra Kryptografie Věda o tvorbě šifer (z řečtiny: kryptós = skrytý, gráphein = psát) Kryptoanalýza Věda o prolamování/luštění šifer Kryptologie Věda o šifrování obecné označení pro kryptografii
VíceInovace výuky prostřednictvím šablon pro SŠ
Název projektu Číslo projektu Název školy Autor Název šablony Název DUMu Stupeň a typ vzdělávání Vzdělávací oblast Vzdělávací obor Tematický okruh Inovace výuky prostřednictvím šablon pro SŠ CZ.1.07/1.5.00/34.0748
VíceBEZPEČNOST INFORMACÍ
Předmět Bezpečnost informací je zaměřen na bezpečnostní aspekty informačních systémů a na zkoumání základních prvků vytvářeného bezpečnostního programu v organizacích. Tyto prvky technologie, procesy a
Více1. Způsoby zabezpečení internetových bankovních systémů
Každoročně v České republice roste počet uživatelů internetu, přibývá povědomí o internetových službách, uživatelé hojně využívají internetového bankovnictví. Podle údajů Českého statistického úřadu ve
VícePSK2-14. Služby internetu. World Wide Web -- www
PSK2-14 Název školy: Autor: Anotace: Vzdělávací oblast: Předmět: Vyšší odborná škola a Střední průmyslová škola, Božetěchova 3 Ing. Marek Nožka Nejpoužívanější služby Internetu Informační a komunikační
VíceBezpečné chování v síti WEBnet. Ing. Aleš Padrta Ph.D.
Bezpečné chování v síti WEBnet Ing. Aleš Padrta Ph.D. Obsah Motivace Základy bezpečnosti Doporučení Technické prostředky Bezpečné chování Zobecněné rady Bezpečnostní incidenty Shrnutí Motivace Bezpečnost
VíceBezpečnost dat. Možnosti ochrany - realizována na několika úrovních
Bezpečnost dat Možnosti ochrany - realizována na několika úrovních 1. ochrana přístupu k počítači 2. ochrana přístupu k datům 3. ochrana počítačové sítě 4. ochrana pravosti a celistvosti dat (tzv. autenticity
VíceBezpečnostní rizika spojená s platebními službami
Bezpečnostní rizika spojená s platebními službami Vážení klienti, v souvislosti s poskytováním platebních služeb naší společností SAB Finance a.s., IČO: 24717444, se sídlem Praha 1 - Nové Město, Senovážné
VíceSíťové protokoly. Filozofii síťových modelů si ukážeme na přirovnání:
Provoz na síti musí být řízen určitými předpisy, aby dorazila na místo určení a nedocházelo ke kolizím. Tato pravidla se nazývají síťové protokoly. Síťových protokolů je mnoho, a každý zajišťuje specifickou
Více