INFORMAČNÍ TECHNOLOGIE A SPOLEČNOST
|
|
- Štefan Kraus
- před 8 lety
- Počet zobrazení:
Transkript
1 INFORMAČNÍ TECHNOLOGIE A SPOLEČNOST Témata Termíny Utajená komunikace Elektronický podpis Datové schránky Sociální sítě Všimnete si! Kontrolní otázky
2 TERMÍNY E-komerce (Electronic Commerce (elektronický obchod) Informační a počítačová gramotnost E-learning Wikipedie Témata
3 E-KOMERCE (ELECTRONIC COMMERCE (ELEKTRONICKÝ OBCHOD) Pod tímto pojmem chápeme elektronický obchod. Jedná se nakupování a prodávání produktů a služeb elektronicky prostřednictvím Internetu a dalších sítí. Terminy
4 INFORMAČNÍ A POČÍTAČOVÁ GRAMOTNOST Informační gramotnost Počítačová gramotnost Terminy
5 INFORMAČNÍ GRAMOTNOST Informační gramotností (information literacy) je znalost a uvědomění si: kdy a proč potřebujeme informace, kde je najít a jak je hodnotit, použít a jak je sdělovat etickým způsobem. Informační gramotnost však nesmíme zaměňovat s počítačovou gramotností. Informační gramotnost je širší pojem U informačně gramotného jedince je předpokládána počítačová gramotnost, naopak počítačově gramotný jedinec nemusí být nutně informačně gramotný. Informační a počítačová gramotnost
6 POČÍTAČOVÁ GRAMOTNOST Počítačová gramotnost: je soubor znalostí, schopností a dovedností zaměřených na ovládání a využívání počítače v životě. Počítačově gramotný člověk umí ovládat osobní počítač s běžným programovým vybavením včetně jeho periferií a využívat počítačové sítě (především Internet). Přesné definování pojmu počítačová gramotnost například vymezuje strukturovaný sylabus ECDL (European Computer Driving Licence). ECDL European Computer Driving Licence Informační a počítačová gramotnost
7 ECDL (EUROPEAN COMPUTER DRIVING LICENCE) Jedná se o mezinárodně uznávanou, objektivní a standardizovanou metodu pro ověřování počítačové gramotnosti. Zjišťuje pomocí praktických testů, zda je libovolná osoba schopna využívat základní informační a komunikační technologie. Koncept ECDL (ICDL) dnes zahrnuje celou škálu certifikačních a vzdělávacích programů: ECDL Core (základní počítačová gramotnost a digitální kvalifikace), nejznámější a nejrozšířenější program ECDL Advanced (profesionální počítačové znalosti a dovednosti). EqualSkills a e-citizen (v ČR aktuálně nedostupné). Pro úplné začátečníky jsou pak určeny programy ECDL hloubka digitálních a počítačových znalostí a dovedností Informační a počítačová gramotnost
8 ECDL HLOUBKA DIGITÁLNÍCH A POČÍTAČOVÝCH ZNALOSTÍ A DOVEDNOSTÍ Informační a počítačová gramotnost
9 E-LEARNING E-Learning je elektronické vzdělávání. Jednán se o vzdělávání formou interaktivních multimediálních počítačových kurzů. Je to velmi efektivní vzdělávací proces s nízkými náklady pro kohokoliv, kdykoliv a kdekoliv. K učení jsou v elektronických kurzech využity nejen texty, ale i obrázky, grafy a audio-a videozáznamy Terminy
10 WIKIPEDIE Je internetová otevřená encyklopedie, kterou může každý upravovat. Existuje v mnoha jazycích. Česká verze zahájila svoji činnost v roce 2002, nyní má článků Nachází na internetové adrese: V současné době obsahuje článků. Nejrozsáhlejší je anglická verze, v současné době představu článků. Terminy
11 Utajená komunikace Po tisíciletí v různých dějinných období byla snaha při komunikaci utajit před nepovolanými osobami obsah sdělovaných zpráv. To se provádělo dvěma způsoby: Staganografie je věda, která se zabývá, jak informaci nejlépe šifrovanou schovat, podle řecký slov steganos (schovaný) a graphein (psáti). (např. nečitelné inkousty, mikrotečky ) Kryptografie je věda zabývající se šifrováním, tedy utajováním informací. Její název pochází z řeckého slova kryptos (skrýt). Cílem kryptografie není utajit samu existenci zprávy, ale její význam, a to pomocí šifrování. Terminy
12 Staganografie Steganografie (řecky: steganós-schovaný, gráphein-psát) je vědní disciplína (podobor kryptografie) zabývající se utajením komunikace prostřednictvím ukrytí zprávy. Zpráva je ukryta tak, aby si pozorovatel neuvědomil, že komunikace vůbec probíhá. Síla této komunikace stojí a padá na jejím utajení (jedná se o takzvanou bezpečnost skrze utajení security through obscurity), a proto zachycení skryté zprávy tak prakticky znamená její prolomení. Aby ani v tom případě nedošlo k prozrazení obsahu zprávy, zpravidla se kombinuje s dalšími metodami šifrování. Příklady z historie Utajená komunikace
13 Staganografie Příklady z historie Neviditelné inkousty Mezi řádky nevinného dopisu se mohla ukrývat úplně jiná zpráva. Běžné zdroje byly ocet, mléko či různé ovocné šťávy, které po zaschnutí nejdou na papíře vidět, ovšem když je zahřejeme, tak ztmavnou a zpráva je na světě. Později už běžné zdroje bylo příliš jednoduché odhalit, a proto se začaly používat inkousty, které reagovaly jen na určité chemikálie. Dnes se tato metoda používá například u výroby bankovek, kde v papíru jsou viditelná vlákna pouze v určitém druhu světla. Dřevěné destičky zalité voskem V antickém Řecku jeden z prvních zaznamenaných případů steganografie popisuje vyrytí zprávy přímo do dřevěné destičky, která byla následně zalita voskem a na první pohled vypadala jako nepopsaná. Mikrotečka Tato technika se používala často za II. světové války. Požadovaný text se zmenšil, vytiskl a vlepil většinou na prostor interpunkčních znamének jiného textu psaného normální velikostí. Pro přečtení informace se použil mikroskop. Digitální staganografie Utajená komunikace
14 Digitální (počítačová) staganografie V případě počítačové steganografie se jedná o ukrytí dat uvnitř jiných dat. Ta musí být dostatečně proměnlivá, aby byla stále platná i ve chvíli, kdy se do nich zamíchají naše ukrývané informace. Pro tyto účely jsou nejvhodnější multimediální informace jako je obrázek, video či zvuková nahrávka. Mírná obměna dat u nich nehraje žádnou roli a nedochází ke znehodnocení dat. Nejčastěji se používají obrázky jpeg. Ty jsou dnes naprosto běžné a můžete je v klidu nosit třeba v digitálním fotoaparátu. Ten vše zobrazí a nikdo nepojme podezření Utajená komunikace
15 Kryptografie šifrování Kryptografie Vývoj kryptografie Elektronické šifrování (kryptografie) Druhy elektronického šifrování (kryptografie) Symetrické šifrování Schéma symetrického šifrování Asymetrické šifrování Veřejný klíč Soukromý (privátní) klíč Schéma asymetrického šifrování Utajená komunikace
16 Kryptografie Kryptografie neboli šifrování je nauka o metodách utajování smyslu zpráv převodem do podoby, která je čitelná jen se speciální znalostí. Slovo kryptografie pochází z řečtiny kryptós je skrytý a gráphein znamená psát. Někdy je pojem obecněji používán pro vědu o čemkoli spojeném se šiframi jako alternativa k pojmu kryptologie. Kryptologie zahrnuje kryptografii a kryptoanalýzu, neboli luštění zašifrovaných zpráv. Kryptografie šifrování
17 Vývoj kryptografie Celé období kryptografie můžeme rozdělit do dvou částí: 1) Klasická kryptografie, která přibližně trvala do poloviny 20. stol. vyznačovala se tím, že k šifrování stačila pouze tužka a papír, případně jiné jednoduché pomůcky. 2) Moderní kryptografie, během 1. poloviny 20. stol. ale začaly vznikat různé sofistikované přístroje, které umožňovaly složitější postup při šifrování. V dnešní době se k šifrování zpravidla nepoužívají žádné zvlášť vytvářené přístroje, ale klasické počítače, kdy hovoříme o elektronickém šifrování Kryptografie šifrování
18 Elektronické šifrování (kryptografie) Dnes se používá k šifrování v profesionální praxi výhradně počítače. Počítač šifruje mnohem rychleji a počítačové klíče jsou velmi bezpečné. Počítače pracují s binárními čísly posloupnosti jedniček a nul známými jako binární čísla. Před šifrováním se proto musí každá zpráva převést do binárních čísel. Kryptografie šifrování Šifrování
19 Druhy elektronického šifrování (kryptografie) Elektronická kryptografie může být: symetrická asymetrická jejich kombinace Kryptografie šifrování
20 Symetrické šifrování je takový šifrovací algoritmus, který používá k šifrování i dešifrování jediný klíč Výhodou symetrických šifer je jejich nízká výpočetní náročnost. Nevýhodou je nutnost sdílení tajného klíče, takže se odesilatel a příjemce tajné zprávy musí předem domluvit na tajném klíči. Kryptografie šifrování
21 Schéma symetrického šifrování Otevřený text Šifrovaný text Šifrovaný text Otevřený text Kryptografie šifrování
22 Asymetrické šifrování Spočívá v konstrukci dvojice jednoznačně matematicky svázaných různých klíčů, veřejného a privátního klíče. Veřejný klíč, využívá se k zašifrování zpráv a je publikován. Majitel klíče ho volně uveřejní, a kdokoli jím může šifrovat jemu určené zprávy; Privátní klíč je určený k dešifrování přijaté zprávy. Musí být pečlivě chráněn a zůstat před ostatními utajen. Zašifrujeme-li danou zprávu veřejným klíčem příjemce, pak pouze on s pomocí svého privátního klíče může tuto Výhody zprávu dešifrovat a přečíst. odpadá pro odesílatele a příjemce sdílení tajného klíče. Ten, kdo šifruje, nemusí s dešifrujícím příjemcem zprávy sdílet žádné tajemství, čímž eliminují potřebu výměny klíčů. Nevýhody algoritmy pro šifrování s veřejným klíčem mohou být i statisíckrát pomalejší než u symetrického šifrování. Kryptografie šifrování
23 Veřejný klíč Tímto klíčem lze zprávu pouze zašifrovat Majitel klíče ho volně uveřejní, a kdokoli jím může šifrovat jemu určené zprávy Klíč může být umístěn například na internetu, kde bude každému volně přístupný Kryptografie šifrování
24 Soukromý (privátní) klíč Tímto klíčem lze zprávu pouze dešifrovat Dešifrovací klíč je soukromý Majitel jej drží v tajnosti a pomocí něj může tyto zprávy dešifrovat Kryptografie šifrování
25 Schéma asymetrického šifrování Kryptografie šifrování
26 Elektronický podpis Elektronický podpis princip Vytvoření elektronického podpisu Ověření elektronického podpisu Schéma elektronického podpisu Elektronický podpis státní správa Certifikát Funkce certifikační autority Instalace certifikátu v počítači Elektronická podatelna (e-podatelna) Elektronické bankovnictví Elektronické bankovnictví - certifikát Témata
27 Elektronický podpis princip U elektronického podpisu se využívá princip asymetrického šifrování s využitím dvou klíčů veřejného a privátního Při podepisování datové zprávy jsou tedy klíče kryptoalgoritmu využity v obráceném pořadí než v procesu šifrování. Uživatel, který chce ke své zprávě připojit elektronický podpis, použije k tomu svého privátního klíče. Každý, kdo zná jeho veřejný klíč Pomocí veřejného klíče lze ověřit připojený podpis a ví se, že zprávu mohl odeslat pouze on, neboť vlastní příslušný privátní klíč. Elektronický podpis
28 Vytvoření elektronického podpisu Uživatel, který bude podepisovat datovou zprávu, je vlastníkem privátního klíče a ostatním je znám jeho veřejný klíč. Vytvoření elektronického podpisu se provádí ve dvou krocích: a) z datové zprávy vytvoří pomocí hash funkce kontrolní vzorek zprávy, b) výstup hash funkce (kontrolní vzorek zprávy) se zašifruje privátním klíčem a zašifrovaný kontrolní vzorek, tvořící elektronický podpis, ke zprávě připojí. Elektronický podpis
29 Ověření elektronického podpisu Ověření elektronického podpisu probíhá následovně: po obdržení datové zprávy s elektronickým podpisem vypočte pomocí stejné hash funkce kontrolní vzorek zprávy, s využitím veřejného klíče osoby, která se podepsala, dešifruje elektronický podpis a získá kontrolní vzorek zprávy, oba zjištěné vzorky porovná a shodují-li se, je pravost elektronického podpisu potvrzena. Příjemce podepsané datové zprávy si tak ověří: Autentičnost podepisující osoby. Zprávu mohl podepsat pouze ten, kdo má k deklarovanému veřejnému klíči odpovídající privátní klíč. Integritu zprávy. V době, která uplynula mezi podepsáním zprávy a ověřováním podpisu, nebyla tato zpráva modifikována. Neodmítnutelnost odpovědnosti. Osoba, která tuto zprávu podepsala, nemůže svou činnost popřít, neboť její znalost privátního klíče je unikátní. Elektronický podpis
30 Schéma elektronického podpisu Elektronický podpis
31 Elektronický podpis státní správa Elektronický podpis může získat pro komunikaci se státní správou fyzická nebo právnická osoba v souladu se zákonem č. 227/2000 Sb., o elektronickém podpisu u certifikační autority Certifikační autorita Na základě zákona o elektronickém podpisu je certifikační autorita pověřena státem vydávat certifikáty uživatelům Certifikát Je dokument, který stvrzuje, že veřejný klíč (uvedený na certifikátu) patří jednoznačně dané osobě. Elektronický podpis
32 Certifikát Certifikát obsahuje další informace týkající se uživatele, doby platnosti klíče, informace o používání klíče a informace o certifikační autoritě. Časové razítko slouží k orazítkování dokumentu, u kterého požadujeme důkaz, že v daném čase v této podobě existoval. obsahuje především aktuální datum a čas, číslo časového razítka a identifikaci poskytovatele, který toto razítko vydal. Elektronická značka Elektronická značka je stejná jako zaručený elektronický podpis, tj. jedná se o digitální podpis Odlišnost elektronické značky a zaručeného elektronického podpisu má především právní charakter Elektronický podpis vytváří fyzická osoba (stejně jako vlastnoruční) Elektronickou značkou může datové zprávy označovat i právnická osoba nebo organizační složka státu. Lze ji přirovnat k otisku úředního razítka Elektronický podpis
33 Funkce certifikační autority Vydává dle zákona č. 227/2000 Sb., o elektronickém podpisu v platném znění certifikáty uživatelům Zajišťuje dvě základní funkce: certifikační zaručující, že deklarovaný veřejný klíč patří dané osobě validační potvrzuje platnost certifikátu Elektronický podpis
34 Instalace certifikátu v počítači Vydaný certifikát musí uživatel uložit do operačního systému v jeho počítači. Operační systém má vyhrazené místo, kde jsou uloženy všechny certifikáty (privátní klíče) Certifikát je platný pouze pro jeden počítač, nelze ho přenášet. Certifikát platí pouze jeden kalendářní rok. V případě zničení počítače nebo přeinstalování systému v počítači je nutno požádat o nový certifikát. Elektronický podpis
35 Elektronická podatelna (e-podatelna) je místem, které slouží k přijímání/vstupu a vypravování/výstupu elektronických písemností do/z úřadu, firmy atd. Tvoří ji souhrn technického vybavení, umožňující se připojit prostřednictvím sítě na elektronickou poštovní schránku podatelny, uložit a evidovat doručenou elektronickou poštu a postoupit ji k dalšímu vyřízení. Orgán státní správy za tímto účelem dle zákona č. 227/2000 Sb. mají povinnost provozovat elektronickou podatelnou. Elektronický podpis
36 Elektronické bankovnictví Banky využívají v elektronickém bankovnictví pro přístup jejich klientů k bankovním účtům elektronický podpis (certifikát) Princip elektronického podpisování při bankovních operacích elektronickou cestou je totožný s elektronickým podpisem dle zákona č. 227/2000 Sb., o elektronickém podpisu. Tento zákon se však nevztahuje na elektronického bankovnictví. V tomto případě je certifikační autoritou samotný příslušný bankovní ústav Bankový ústav má pro tento účel zřízenu vlastní elektronickou podatelnu. Elektronický podpis
37 Elektronické bankovnictví - certifikát Banka zde hraje roli certifikační autorit. Banky vydávají svým klientů přístup k jejich bankovním účtům prostřednictvím elektronického bankovnictví vlastní certifikáty (elektronický podpis). Banka má vlastní elektronickou podatelnu, která kontroluje platnost certifikátů klientů, když se přihlašují k jejich účtu. Certifikát banky bude uložen v operačním systému na počítači klienta mezi ostatními certifikáty Elektronický podpis
38 DATOVÉ SCHRÁNKY Co je to Datová schránka? Právní důsledky využívání datové schránky Témata
39 CO JE TO DATOVÁ SCHRÁNKA? Datová schránka je v českém právním řádu od roku 2009 definována jako elektronické úložiště speciálního typu zřízené podle příslušného zákona č. 300/2008 Sb., které je určeno k doručování elektronických dokumentů mezi orgány veřejné moci na straně jedné a fyzickými a právnickými osobami na straně druhé. Datová schránka je povinná pro orgány státní moci, právnické osoby a od pro OSVČ, zřídit si ji mohou i nepodnikající fyzické osoby. Orgány veřejné moci jsou povinny posílat dokumenty adresátům přednostně do datové schránky, mají-li ji zřízenu, a vzhledem k právní fikci doručení tak mají subjekty, jimž schránka byla zřízena, de facto povinnost si z ní dokumenty vyzvedávat Datové schránky
40 PRÁVNÍ DŮSLEDKY VYUŽÍVÁNÍ DATOVÉ SCHRÁNKY Orgány veřejné moci jsou povinny posílat dokumenty adresátům přednostně do datové schránky Adresáti Jsou povinni si datovou schránku zřídit subjekty, jimž schránka byla zřízena, mají povinnost si z ní dokumenty vyzvedávat. Pokud bude do datové schránky doručen dokument, je právní předpoklad, že příslušný subjekt (adresát) je obdržel. Nepřečtení (nevyzvednutí) dokumentu z datové schrány neomlouvá. Datové schránky
41 Co to je Sociální síť Nejznámější sociální sítě České sociální sítě Využití sociálních sítí firmami Témata
42 Sociální síť nebo společenská síť (anglicky social network) je služba na Internetu, která registrovaným členům Umožňuje si vytvářet osobní (či firemní) veřejný či částečně veřejný profil, komunikovat spolu, sdílet informace, fotografie, videa, provozovat chat a další aktivity. Někdy se za sociální síť považují i internetová diskusní fóra, kde si uživatelé vyměňují názory a poznatky na vybraná témata (těhotenství, automobily, finanční poradenství, apod.). Komunikace mezi uživateli sociálních sítí může probíhat buď soukromě mezi dvěma uživateli nebo (nejčastěji) hromadně mezi uživatelem a skupinou s ním propojených dalších uživatelů. Pojmenování pochází ze sociologického pojmu sociální síť skupina lidí, která spolu udržuje komunikaci různým prostředky. V současnosti nejznámější a největší sociální sítí na světě je Facebook s téměř miliardou registrovaných uživatelů Sociální sítě
43 Facebook vznikla v roce 2004 původně jako síť určená pro studenty Harvardovy univerzity, slouží jako platforma pro vytváření osobních, firemních a skupinových profilů a propojování přátel, dále jako herní server, pro internetová fóra, pro ukládání a sdílení multimédií. Twitter vznikla v roce 2006 a slouží především pro mikroblogy Instagram ICQ Skype Ask.fm Thumblr Google+ vznikla v roce 2011 jako obdoba sítě Facebook, kde hlavní rozdíl spočívá v nastavení sdílení přes tzv. kruhy, do kterých si lze rozdělit jednotlivé osoby a sdílet dané věci jen s těmi, pro které to má přínos, nebo se jich to týká. Myspace vznikla v roce 2003 a slouží jako sociální síť, pro internetové profily lidí, pro ukládání a sdílení multimédií, druhá nejpoužívanější sociální síť na světě, patří společnosti Specific Media Sociální sítě
44 Lidé.cz slouží jako internetové fórum, pro internetové profily především lidí, pro blogy, jako chatovací server, jako internetová seznamka, pro internetové kurzy, pro ukládání a sdílení fotografií, tento server je uživatelsky spojen se sociální sítí Spolužáci.cz Spolužáci.cz slouží pro internetové profily, pro ukládání a sdílení multimédií, jako chatovací server, je určen pro spolužáky a bývalé spolužáky, tento server je uživatelsky spojen se serverem Lidé.cz, obdoba amerického Classmates Líbímseti.cz slouží pro internetové profily lidí, jako internetová seznamka, jako chatovací server, pro blogy SitIT.cz slouží k propojení vědeckých pracovníků v České republice. Síť je provozována v rámci projektu SOSIRE a vyvíjena specialisty z UK-MFF,ČVUT,ČZU a spolupráci s firmou IBM Česká republika Šeptter slouží ke sdílení recenzí, informací a zkušeností s firmami a živnostníky v České republice. Je součástí hodnotícího portálu Šeptanda.info. SportCentral.cz slouží k vyhledávání sportovních zařízení, rekreačních sportovců, týmů, trenérů, a komunikaci mezi těmito skupinami ČSFD.cz slouží jako sociální síť pro filmové fanoušky, nejaktivnější filmový web v České republice SCUK.cz slouží jako sociální síť pro přátelé a fanoušky dobrého jídla, naleznete zde přehled nejlépe hodnocených českých restaurací a možností koupě čerstvých potravin Sociální sítě
45 Přestože sociální sítě byly původně založeny, aby sloužily lidem, řada firem již zjistila, že se jim otevřel nový komunikační kanál se svými zákazníky. Firmy přistupují k sociálním sítím různými způsoby. Jedni je nepovažují za důležité pro svůj byznys a tudíž neinvestují úsilí do vybudování svých profilů. Druzí investují omezené úsilí, vytvoří si profil firmy na sociální síti, případně pozorují, co o nich další uživatelé říkají. Třetí skupina firem se na sociální síti či sítích naplno věnuje komunikaci se svými zákazníky či potenciálními zaměstnanci. Obecně se zdá, že sociální sítě dávají do rukou zákazníků firem silný nástroj na projevení svých názorů a proto stále více firem se přinejmenším snaží citlivě monitorovat dění na sociálních sítích, které se týká jejich značky. Sociální sítě
46 Všimnete si! Kryptografie Kryptologie Certifikát Šifrovací klíč Elektronické šifrování Rozdíl používání privátního a veřejnou klíče Privátní a veřejný klíč Časová razítko Stenografie Steganografie Kryptografie Sociální sítě Informační počítačová gramotnost Témata
47 Kryptografie Kryptologie Kryptologie je věda o šifrování (vymýšlí různé šifrovací metody a šifry) Krykptografie je vlastní uplatnění šifrování a dešifrování Všimnete si
48 Certifikát souvisí s elektronickým podpisem certifikát je dokument, který stvrzuje, že veřejný klíč (uvedený na certifikátu) patří jednoznačně dané osobě Všimnete si
49 Šifrovací klíč je soubor pravidel v rámci daného šifrovacího systému nutný k zašifrování dané zprávy Všimnete si
50 Elektronické šifrování se provádí v binárním kódu tzn. že každá zpráva se před elektronickým šifrováním musí převést do binárního kódu (na 0 a 1) až potom počítač provede zašifrování. Všimnete si
51 Rozdíl používání privátního a veřejnou klíče U asymetrického šifrování a elektronického podpisu se používá rozdílně privátního a veřejného klíče Asymetrické šifrování veřejný klíč se používá k zašifrování zpráv, privátní klíč se používá k dešifrování. Elektronický podpis privátním klíčem se vzorek zprávy zašifruje, veřejným klíčem se dešifruje (tím se ověří autentičnost zprávy) Všimnete si
52 Privátní a veřejný klíč je dvojice klíčů, která je jednoznačně matematicky svázána oba klíče do sebe zapadají, jsou jedineční Všimnete si
53 Časová razítko Slouží k orazítkování dokumentu, u kterého požadujeme důkaz, že v daném čase v této podobě existoval. Všimnete si
54 Stenografie Steganografie Kryptografie Stenografie (Těsnopis) jedná se o rychlopis pomocí speciálních znaků v českém jazyce se nazývá těsnopis Steganografie je věda, která se zabývá, jak informaci schovat, podle řecký slov steganos (schovaný) a graphein (psáti). (např. nečitelné inkousty, mikrotečky ) snaží se informaci schovat, jinak je informace čitelná Kryptografie je věda zabývající se šifrováním, tedy utajováním informací. Její název pochází z řeckého slova kryptos (skrýt) informace se v tomto případě neschovává, každý si ji může přečíst (pokud to umí, pokud má příslušný klíč k jejímu dešifrování). Všimnete si
55 Sociální sítě Sociální síť nebo společenská síť (anglicky social network) je služba na Internetu, která registrovaným členům Umožňuje si vytvářet osobní (či firemní) veřejný či částečně veřejný profil, komunikovat spolu, sdílet informace, fotografie, videa, provozovat chat a další aktivity. Někdy se za sociální síť považují i internetová diskusní fóra, kde si uživatelé vyměňují názory a poznatky na vybraná témata (těhotenství, automobily, finanční poradenství, apod.). Všimnete si
56 Informační počítačová gramotnost Informační gramotností (information literacy) je znalost a uvědomění si: kdy a proč potřebujeme informace, kde je najít a jak je hodnotit, použít a jak je sdělovat etickým způsobem. U informačně gramotného jedince je předpokládána počítačová gramotnost Počítačová gramotnost: je soubor znalostí, schopností a dovedností zaměřených na ovládání a využívání počítače v životě. Počítačově gramotný člověk umí ovládat osobní počítač s běžným programovým vybavením včetně jeho periferií a využívat počítačové sítě (především Internet). Počítačově gramotný jedinec nemusí být nutně informačně gramotný. Všimnete si
57 KONTROLNÍ OTÁZKY Správnou odpověď najdete ve výše uvedeném textu Sada otázek 1 10 Sada otázek Sada otázek Sada otázek Témata
58 SADA OTÁZEK Elektronické vzdělávání formou interaktivních multimediálních počítačových kurzů se nazývá 2. Funkci certifikační a validační plní 3. Internetová online encyklopedie, kterou může každý upravovat se nazývá 4. Čeho je výhodou, že odpadá pro odesílatele a příjemce sdílení jednoho tajného klíče 5. Dokument, který stvrzuje, že veřejný klíč patří jednoznačně dané osobě se nazývá 6. V databázi příslušné banky u elektronického bankovnictví je evidován 7. U elektronického šifrování se musí každá zpráva převést do 8. Které duhy elektronického šifrování známe? 9. Symetrické šifrování používá k šifrování a dešifrování 10.Veřejný klíč se užívá u asymetrického šifrování Kontrolní otázky
59 SADA OTÁZEK Veřejný klíč u elektronického podpisu se užívá 12. Elektronická podatelna je 13. ECDL European Computer Driving Licence je 14. Symetrické šifrování je 15. Privátní klíč v asymetrickém šifrování je určený 16. Asymetrické šifrování spočívá v 17. Privátní klíč u elektronického podpisu je určený 18. Časové razítko slouží k 19. Výhodou asymetrického šifrování je 20. Výhodou symetrického šifrování je 21. Věda, která se zabývá, jak informaci (nejlépe šifrovanou) schovat se nazývá Kontrolní otázky
60 SADA OTÁZEK Sítě, které umožňuje si vytvářet osobní (či firemní) veřejný či částečně veřejný profil, komunikovat spolu, sdílet informace, fotografie, videa, provozovat chat a další aktivity se nazývají 23.Věda zabývající se šifrováním, tedy utajováním informací s nazývá 24.Elektronické úložiště speciálního typu zřízené podle zákona č. 300/2008 Sb., které je určeno k doručování elektronických dokumentů mezi orgány veřejné moci na straně jedné a fyzickými a právnickými osobami na straně druhé s nazývá 25.Facebook a Twitter jsou 26.Soubor znalostí, schopností a dovedností zaměřených na ovládání a využívání počítače v životě s nazývá 27.Za II. světové války se používalo k ukrytí zpráv tzv. mikrotečky. Věda, která se zabývá podobným ukrýváním tajných zpráv se nazývá 28.Mezinárodně uznávána objektivní a standardizovaná metoda pro ověřování počítačové gramotnosti se nazývá Kontrolní otázky
61 SADA OTÁZEK Pokud ukryjeme digitální data do jiných dat, např. text do obrázku ve formátu JPEG, tuto metodu nazýváme digitální (počítačovou) 30.Pokud umíme informace vyhledávat, analyzovat a používat máme gramotnost 31.Nauka o metodách utajování smyslu zpráv převodem do podoby, která je čitelná jen se speciální znalostí se nazývá 32.Který pojem je širší počítačová nebo informační gramotnost Kontrolní otázky
PSK2-16. Šifrování a elektronický podpis I
PSK2-16 Název školy: Autor: Anotace: Vzdělávací oblast: Předmět: Vyšší odborná škola a Střední průmyslová škola, Božetěchova 3 Ing. Marek Nožka Jak funguje asymetrická šifra a elektronický podpis Informační
VíceŠIFROVÁNÍ, EL. PODPIS. Kryptografie Elektronický podpis Datové schránky
ŠIFROVÁNÍ, EL. PODPIS Kryptografie Elektronický podpis Datové schránky Kryptografie Kryptografie neboli šifrování je nauka o metodách utajování smyslu zpráv převodem do podoby, která je čitelná jen se
VíceKryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007
Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,
VíceElektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce
Základní princip Elektronický podpis Odesílatel podepíše otevřený text vznikne digitálně podepsaný text Příjemce ověří zda podpis patří odesílateli uvěří v pravost podpisu ověří zda podpis a text k sobě
VíceIdentifikátor materiálu: ICT-2-04
Identifikátor materiálu: ICT-2-04 Předmět Téma sady Informační a komunikační technologie Téma materiálu Zabezpečení informací Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí kryptografii.
VíceIII/2- Inovace a zkvalitnění výuky prostřednictvím ICT
Název školy: Číslo a název projektu: Číslo a název šablony klíčové aktivity: Označení materiálu: Typ materiálu: Předmět, ročník, obor: Číslo a název sady: STŘEDNÍ ODBORNÁ ŠKOLA a STŘEDNÍ ODBORNÉ UČILIŠTĚ,
VíceZáklady šifrování a kódování
Materiál byl vytvořen v rámci projektu Nové výzvy, nové příležitosti, nová škola Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky Základy šifrování a kódování
VíceRegistrační číslo projektu: Škola adresa: Šablona: Ověření ve výuce Pořadové číslo hodiny: Třída: Předmět: Název: Sociální sítě Anotace:
Registrační číslo projektu: CZ.1.07/1.4.00/21.3712 Škola adresa: Základní škola T. G. Masaryka Ivančice, Na Brněnce 1, okres Brno-venkov, příspěvková organizace Na Brněnce 1, Ivančice, okres Brno-venkov
VíceProjekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/ Digitální podpisy
VY_32_INOVACE_BEZP_08 Projekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/34.0304 Digitální podpisy Základní myšlenkou elektronického podpisu je obdoba klasického podpisu, jež má zaručit jednoznačnou identifikaci
VíceKRYPTOGRAFIE VER EJNE HO KLI Č E
KRYPTOGRAFIE VER EJNE HO KLI Č E ÚVOD Patricie Vyzinová Jako téma jsem si vybrala asymetrickou kryptografii (kryptografie s veřejným klíčem), což je skupina kryptografických metod, ve kterých se pro šifrování
Vícezákladní informace o kurzu základní pojmy literatura ukončení, požadavky, podmiňující předměty,
základní informace o kurzu ukončení, požadavky, podmiňující předměty, základní pojmy kód x šifra kryptologie x steganografie kryptografie x kryptoanalyza literatura klasická x moderní kryptologie základní,
VíceElektronický podpis význam pro komunikaci. elektronickými prostředky
MASARYKOVA UNIVERZITA V BRNĚ PRÁVNICKÁ FAKULTA Elektronický podpis význam pro komunikaci elektronickými prostředky (seminární práce) Lýdia Regéciová, UČO: 108551 Brno 2005 Úvod Snad každý z nás se v životě
VíceBezpečnost dat. Možnosti ochrany - realizována na několika úrovních
Bezpečnost dat Možnosti ochrany - realizována na několika úrovních 1. ochrana přístupu k počítači 2. ochrana přístupu k datům 3. ochrana počítačové sítě 4. ochrana pravosti a celistvosti dat (tzv. autenticity
VíceCZ.1.07/1.5.00/34.0527
Projekt: Příjemce: Digitální učební materiály ve škole, registrační číslo projektu CZ.1.07/1.5.00/34.0527 Střední zdravotnická škola a Vyšší odborná škola zdravotnická, Husova 3, 371 60 České Budějovice
VíceZáklady kryptografie. Beret CryptoParty 11.02.2013. 11.02.2013 Základy kryptografie 1/17
Základy kryptografie Beret CryptoParty 11.02.2013 11.02.2013 Základy kryptografie 1/17 Obsah prezentace 1. Co je to kryptografie 2. Symetrická kryptografie 3. Asymetrická kryptografie Asymetrické šifrování
VíceAsymetrická kryptografie
PEF MZLU v Brně 12. listopadu 2007 Problém výměny klíčů Problém výměny klíčů mezi odesílatelem a příjemcem zprávy trápil kryptografy po několik století. Problém spočívá ve výměně tajné informace tak, aby
VíceProtokol pro zabezpečení elektronických transakcí - SET
Protokol pro zabezpečení elektronických transakcí - SET Ing. Petr Číka Vysoké učení technické v Brně, Fakulta elektrotechniky a komunikačních technologií, Ústav telekomunikací, Purkyňova 118, 612 00 Brno,
Vícemateriál č. šablony/č. sady/č. materiálu: Autor: Karel Dvořák Vzdělávací oblast předmět: Informatika Ročník, cílová skupina: 7.
Masarykova základní škola Klatovy, tř. Národních mučedníků 185, 339 01 Klatovy; 376312154, fax 376326089 E-mail: skola@maszskt.investtel.cz; Internet: www.maszskt.investtel.cz Kód přílohy vzdělávací VY_32_INOVACE_IN7DV_05_01_19
VíceCo je Czech Point? Podací Ověřovací Informační Národní Terminál, zredukovat přílišnou byrokracii ve vztahu
Czech Point Co je Czech Point? Podací Ověřovací Informační Národní Terminál, tedy Czech POINT je projektem, který by měl zredukovat přílišnou byrokracii ve vztahu občan veřejná správa. Czech POINT bude
VíceČeská pošta, s.p. Certifikační autorita PostSignum
Česká pošta, s.p. Certifikační autorita PostSignum 6. 12. 2012 Ing. Miroslav Trávníček Služby certifikační autority Kvalifikované certifikáty komunikace s úřady státní správy Komerční certifikáty bezpečný
VíceKaždý písemný, obrazový, zvukový, elektronický nebo jiný záznam, ať již v podobě analogové či digitální, který vznikl z činnosti původce.
6.4 Slovník archiv původce dokument archiválie Zařízení podle Zákona 499/2004 Sb. o archivnictví a spisové službě a o změně některých zákonů, které slouží k ukládání archiválií a péči o ně. Každý, z jehož
VíceVariace. Elektronický podpis
Variace 1 Elektronický podpis Autor: Mgr. Jaromír JUŘEK Kopírování a jakékoliv další využití výukového materiálu je povoleno pouze s uvedením odkazu na www.jarjurek.cz. 1. Elektronický podpis Elektronický
VíceInformatika. 20 Internet
Informatika 20 Internet Karel Dvořák 2011 Internet Internet je celosvětový systém navzájem propojených počítačových sítí, ve kterých mezi sebou počítače komunikují pomocí rodiny protokolů TCP/IP. Společným
VíceElektronické bankovníctvo základy, priame distribučné kanály. Tradičné vs. elektronické bankovníctvo BIVŠ 2007/2008
Elektronické bankovníctvo základy, priame distribučné kanály Tradičné vs. elektronické bankovníctvo BIVŠ 2007/2008 ELBA distribučné kanály Telefónne bankovníctvo (phone banking) Internetové bankovníctvo
VíceInformatika / bezpečnost
Informatika / bezpečnost Bezpečnost, šifry, elektronický podpis ZS 2015 KIT.PEF.CZU Bezpečnost IS pojmy aktiva IS hardware software data citlivá data hlavně ta chceme chránit autorizace subjekt má právo
VíceMFF UK Praha, 22. duben 2008
MFF UK Praha, 22. duben 2008 Elektronický podpis / CA / PKI část 1. http://crypto-world.info/mff/mff_01.pdf P.Vondruška Slide2 Přednáška pro ty, kteří chtějí vědět PROČ kliknout ANO/NE a co zatím všechno
VíceAutentizace uživatelů
Autentizace uživatelů základní prvek ochrany sítí a systémů kromě povolování přístupu lze uživatele členit do skupin, nastavovat různá oprávnění apod. nejčastěji dvojicí jméno a heslo další varianty: jednorázová
VíceSpráva přístupu PS3-2
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Správa přístupu PS3-2 1 Osnova II základní metody pro zajištění oprávněného přístupu; autentizace; autorizace; správa uživatelských účtů; srovnání současných
VíceCZ.1.07/1.5.00/34.0527
Projekt: Příjemce: Digitální učební materiály ve škole, registrační číslo projektu CZ.1.07/1.5.00/34.0527 Střední zdravotnická škola a Vyšší odborná škola zdravotnická, Husova 3, 371 60 České Budějovice
Vícemalým a středním podnikům aneb ECDL v personalistice a vzdělávání
malým a středním podnikům aneb ECDL v personalistice a vzdělávání Evropský týden MSP 2011, TIC ČKD Praha, 4. října 2011 Co je koncept ECDL? ECDL (European Computer Driving Licence) je mezinárodně rozšířený
VíceObchodní akademie, Náchod, Denisovo nábřeží 673
Název vyučovacího předmětu: GRAFIKA NA PC (GRA Obor vzdělání: 18 20 M/01 Informační technologie Forma vzdělání: denní Celkový počet vyučovacích hodin za studium: 154 (5 hodin týdně) Platnost: 1. 9. 2009
VíceEU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014
Číslo projektu CZ.1.07/1.5.00/34.0036 Tématický celek Inovace výuky ICT na BPA Název projektu Inovace a individualizace výuky Název materiálu Kryptografie Číslo materiálu VY_32_INOVACE_FIL13 Ročník První
VíceEURO ekonomický týdeník, číslo 17/2001
EURO ekonomický týdeník, číslo 17/2001 Elektronický podpis Nahradí nová technologie klasický vlastnoruční podpis na papíře nebo se jedná jen o prostředek k dalšímu rozvoji sítě Internet a mohutnému postupu
VíceKatedra informačních technologií PEF ČZU, Praha 6, Kamýcká ul., brechlerova@pef.czu.cz
DIGITÁLNÍ PODPIS Dagmar Brechlerová Katedra informačních technologií PEF ČZU, Praha 6, Kamýcká ul., brechlerova@pef.czu.cz Abstrakt V referátu jsou vysvětleny základní pojmy týkající se digitálního podpisu.
VíceHesla a bezpečnost na internetu MjUNI 2019 Dětská univerzita,
Hesla a bezpečnost na internetu MjUNI 2019 Dětská univerzita, 13. 4. 2019 Vladimír Sedláček, vlada.sedlacek@mail.muni.cz Marek Sýs, syso@mail.muni.cz Osnova Hesla: Jaké jsou typické problémy? Jak si zvolit
VíceIdentifikace a elektronický podpis. Identifikace a geolokační technologie
Pojem virtuální identity Identifikace a elektronický podpis Identifikace a geolokační technologie Virtuální identita - koncepce formy e-mailová adresa, avatar, IP adresa, el. podpis problém umělé vytvoření
VíceInternet, www, el. pošta, prohlížeče, služby, bezpečnost
Internet, www, el. pošta, prohlížeče, služby, bezpečnost Internet jedná se o fyzické propojení komponent nacházejících se v počítačových sítí všech rozsahů LAN, MAN, WAN. Patří sem koncové uživatelské
Více(5) Klientské aplikace pro a web, (6) Elektronický podpis
(5) Klientské aplikace pro email a web, (6) Elektronický podpis Osnova 1. Emailový klient 1. Funkce emailového klienat 2. Internetový protokol 1. Příchozí zprávy 1. POP3 2. IMAP 3. Výhody IMAPu v porovnání
Vícedokumentaci Miloslav Špunda
Možnosti elektronického podpisu ve zdravotnické dokumentaci Možnosti elektronického podpisu ve zdravotnické dokumentaci Miloslav Špunda Anotace Příspěvek se zabývá problematikou užití elektronického podpisu
VíceŠifrování Kafková Petra Kryptografie Věda o tvorbě šifer (z řečtiny: kryptós = skrytý, gráphein = psát) Kryptoanalýza Věda o prolamování/luštění šifer Kryptologie Věda o šifrování obecné označení pro kryptografii
Více496/2004 Sb. VYHLÁŠKA Ministerstva informatiky ze dne 29. července 2004 o elektronických podatelnách
496/2004 Sb. VYHLÁŠKA Ministerstva informatiky ze dne 29. července 2004 o elektronických podatelnách Ministerstvo informatiky stanoví podle 20 odst. 4 zákona č. 227/2000 Sb., o elektronickém podpisu a
VíceOdesílání citlivých dat prostřednictvím šifrovaného emailu s elektronickým podpisem standardem S/MIME
Odesílání citlivých dat prostřednictvím šifrovaného emailu s elektronickým podpisem standardem S/MIME Je dostupnou možností, jak lze zaslat lékařskou dokumentaci elektronicky. Co je třeba k odeslání šifrovaného
VíceTel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz
Internet a zdravotnická informatika ZS 2007/2008 Zoltán Szabó Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz č.dv.: : 504, 5.p Dnešní přednáškař Bezpečnost dat Virus, červ a trojský kůň Základní bezpečnostní
VíceAktuální stav ISDS. e-government 20:10, Mikulov. Česká pošta, s.p. 6.9.2011
Aktuální stav ISDS e-government 20:10, Mikulov Česká pošta, s.p. 6.9.2011 Informační systém datových Aktuální data k 31. 8. 2011 442 124 aktivních datových schránek v druhé polovině 2012 očekáváme 500
VíceBEZPEČNOST INFORMACÍ
Předmět Bezpečnost informací je zaměřen na bezpečnostní aspekty informačních systémů a na zkoumání základních prvků vytvářeného bezpečnostního programu v organizacích. Tyto prvky technologie, procesy a
VíceIdentifikátor materiálu: ICT-3-15
Identifikátor materiálu: ICT-3-15 Předmět Téma sady Informační a komunikační technologie Téma materiálu Sociální sítě Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí sociální sítě. Druh
VíceElektronické dokumenty ve vztahu k povinné elektronizaci zadávacích řízení
Tematické setkání 12. 4. 2018, Praha Povinnost elektronické komunikace v zadávacích řízeních od 18. 10. 2018 a dopad GDPR na zadávání veřejných zakázek Elektronické dokumenty ve vztahu k povinné elektronizaci
VíceElektronická komunikace
Třetí kapitola Elektronická komunikace Učební text Mgr. Radek Hoszowski Elektronická komunikace Co je elektronická komunikace Co je elektronická komunikace a jakou hraje roli v lidské komunikaci vůbec?
VíceAsymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz
Asymetrická kryptografie a elektronický podpis Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Matematické problémy, na kterých
VíceKVALIFIKOVANÉ CERTIFIKÁTY
Ondřej Ševeček PM Windows Server GOPAS a.s. MCM: Directory Services MVP: Enterprise Security ondrej@sevecek.com www.sevecek.com KVALIFIKOVANÉ CERTIFIKÁTY Slovníček Česky veřejný / soukromý klíč otisk podepsat
VíceRizika sociálních sítí aneb Jak se chovat na internetu (Jak sociální sítě ubližují (nejen) dětem aneb nebezpečí na internetu)
Rizika sociálních sítí aneb Jak se chovat na internetu (Jak sociální sítě ubližují (nejen) dětem aneb nebezpečí na internetu) ÚTVAR ZVLÁŠTNÍCH ČINNOSTÍ SKPV Rozvoj INTERNETU v 21. století Nové kvalitnější
VíceInternet. Komunikace a přenosy dat. Mgr. Jan Veverka Střední odborná škola sociální Evangelická akademie
Internet Komunikace a přenosy dat Mgr. Jan Veverka Střední odborná škola sociální Evangelická akademie Komunikace po síti Elektronická pošta IRC internet relay chat (odvozen webchat) Instant Messagement
VíceElektronické dokumenty Terminologie, technologická Dokument jako důkazní prostředek Právní předpoklady pro používání elektronických dokumentů Autentiz
Elektronické dokumenty Elektronické dokumenty Terminologie, technologická Dokument jako důkazní prostředek Právní předpoklady pro používání elektronických dokumentů Autentizace 2 Elektronické dokumenty
VícePříručka pro dodavatele. Systém EZVR 1.1 Verze dokumentu 1.3 Datum vydání:
Příručka pro dodavatele Systém EZVR 1.1 Verze dokumentu 1.3 Datum vydání: 1.10.2017 1 2 1. Úvod do systému...3 2. Technické požadavky a zabezpečení systému...3 3. Registrace nového dodavatele...4 4. Přihlášení
Více1. DATOVÉ SCHRÁNKY OBECNÝ PŘÍSTUP K DATOVÉ SCHRÁNCE DATOVÉ ZPRÁVY... 3
ESO9 international a.s. Zpracoval: Skyva Petr U Mlýna 2305/22, 141 Praha 4 Záběhlice Dne: 15.1.20187 tel.: +420 585 203 370-2 e-mail: info@eso9.cz Revize: Skyva Petr www.eso9.cz Dne: 15.1.20187 Obsah 1.
VíceKódy a kódování dat. Binární (dvojkové) kódy. Kód Aikenův
Kódy a kódování dat Kódování je proces, při kterém se každému znaku nebo postupnosti znaků daného souboru znaků jednoznačně přiřadí znak nebo postupnost znaků z jiného souboru znaků. Kódování je tedy transformace
VíceNázev projektu: ICT nás baví Registrační číslo: CZ.1.07/1.3.00/
Název projektu: ICT nás baví Registrační číslo: CZ.1.07/1.3.00/51.0015 Jméno a příjmení lektora: PhDr. Petr Frey Název modulu: KA 8 Sociální sítě ve výuce ÚVOD DO SOCIÁLNÍCH SÍTÍ ÚVOD DO SOCIÁLNÍCH SÍTÍ
VíceBezpečnostní mechanismy
Hardwarové prostředky kontroly přístupu osob Bezpečnostní mechanismy Identifikační karty informace umožňující identifikaci uživatele PIN Personal Identification Number úroveň oprávnění informace o povolených
VíceINFORMATIKA (ŠIFROVÁNÍ A PODPIS) 2010/11
INFORMATIKA (ŠIFROVÁNÍ A PODPIS) 2010/11 1.1 Šifrovaná a nešifrovaná komunikace Při přenosu dat (v technice i v živých organismech) se užívá: Kódování realizace nebo usnadnění přenosu informace. Morse
VíceProkazování dlouhodobé platnosti datových zpráv. Jihlava, 31.1.2012
Prokazování dlouhodobé platnosti datových zpráv Jihlava, 31.1.2012 Informační systém datových schránek Aktuální data k 29.1. 2012 431 062 aktivních datových schránek 68 884 490 úspěšně odeslaných datových
Více8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc.
Bezpečnost 8. RSA, kryptografie s veřejným klíčem doc. Ing. Róbert Lórencz, CSc. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů
VíceProject:Úplné elektronické podání
Project:Úplné elektronické podání Den publikace: 23 Lis 2016 Verze 1.0 Atributy modelu: Obsah 0 Celkovy prehled 1 Vyber, identifikace, autentizace 2 Priprava podani 3 Podani, ukon 4 Ulozeni a potvrzeni
VíceRole datových schránek v elektronické komunikaci zdravotnických zařízení
Role datových schránek v elektronické komunikaci zdravotnických zařízení Ing. Svetlana Drábková konzultant pro oblast zdravotnictví email: drabkova@datasys.cz Základní fakta o společnosti DATASYS Společnost
VíceC5 Bezpečnost dat v PC
C5 T1 Vybrané kapitoly počíta tačových s sítí Bezpečnost dat v PC 1. Počíta tačová bezpečnost 2. Symetrické šifrování 3. Asymetrické šifrování 4. Velikost klíče 5. Šifrování a dešifrov ifrování 6. Steganografie
VíceSpisová služba odborná správa dokumentů. Mgr. Marie Tarantová, SOA v Praze 16. dubna 2018
Spisová služba odborná správa dokumentů Mgr. Marie Tarantová, SOA v Praze 16. dubna 2018 Zákon č. 499/2004 Sb., o archivnictví a spisové službě a o změně některých zákonů, ve znění pozdějších předpisů
VíceAsymetrické šifry. Pavla Henzlová 28.3.2011. FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.
Asymetrické šifry Pavla Henzlová FJFI ČVUT v Praze 28.3.2011 Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.2011 1 / 16 Obsah 1 Asymetrická kryptografie 2 Diskrétní logaritmus 3 Baby step -
VíceObsah. Úroveň I - Přehled. Úroveň II - Principy. Kapitola 1. Kapitola 2
Úroveň I - Přehled Úroveň II - Principy Kapitola 1 Kapitola 2 1. Základní pojmy a souvislosti 27 1.1 Zpráva vs. dokument 27 1.2 Písemná, listinná a elektronická podoba dokumentu 27 1.3 Podpis, elektronický
VíceVzdělávací obsah předmětu
Vzdělávací obsah předmětu 1. správně se přihlašuje ve školní síti využívá dostupné školní informační zdroje a techniku pracuje s informacemi a softwarovým vybavením ve školní síti v souladu se školním
VíceStředoškolská technika 2015. Encryption Protection System
Středoškolská technika 2015 Setkání a prezentace prací středoškolských studentů na ČVUT Encryption Protection System Jaroslav Vondrák Vyšší odborná a Střední škola Varnsdorf Mariánská 1100, Varnsdorf 1
VíceRegistrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence
VíceTEZE K DIPLOMOVÉ PRÁCI
ČESKÁ ZEMĚDĚLSKÁ UNIVERZITA V PRAZE PROVOZNĚ EKONOMICKÁ FAKULTA TEZE K DIPLOMOVÉ PRÁCI ELEKTRONICKÝ PODPIS V PRÁVNÍ ÚPRAVĚ A PRAXI Jméno autora: Bc. Tomáš Hunal Vedoucí diplomové práce: Mgr. Ivana Hájková
VíceInformace o provozu podatelny a podmínkách přijímání dokumentů. (podle 2 odst.3 vyhl. č.259/2012 Sb., o podrobnostech výkonu spisové služby)
Informace o provozu podatelny a podmínkách přijímání dokumentů (podle 2 odst.3 vyhl. č.259/2012 Sb., o podrobnostech výkonu spisové služby) Dokumenty doručované prostřednictvím provozovatele poštovních
VíceDigitální podepisování pomocí asymetrické kryptografie
Digitální podepisování pomocí asymetrické kryptografie 11. dubna 2011 Trocha historie Asymetrické metody Historie Historie Vlastnosti Asymetrické šifrování 1976 Whitfield Diffie a Martin Hellman první
VíceDŮVĚRYHODNÁ ELEKTRONICKÁ ARCHIVACE. Jan Tejchman Electronic Archiving Consultant
DŮVĚRYHODNÁ ELEKTRONICKÁ ARCHIVACE Jan Tejchman Electronic Archiving Consultant Vytváření PKI Biometrie Důvěryhodná digitalizace Příchozí dokumenty Důvěryhodný el. dokument Zpracování X Provozní systémy
VíceUživatelská příručka
Uživatelská příručka Popis postupu nastavení zabezpečené komunikace s CDS pomocí aplikace Outlook Express. Verze: C 23.10.2007 CDS D4_Instalace_OutlookExpressSettings.doc Strana 1 z 10 OBSAH 1 Úvod a shrnutí...4
VíceElektronizace obchodních dokumentů Jak na to s využitím služeb I.CA
Elektronizace obchodních dokumentů Jak na to s využitím služeb I.CA Mgr. Dagmar Bosáková, Jan Doubek MBA První certifikační autorita, a.s. 30. 5. 2019 Evropské nařízení a český zákon Nařízení Evropského
VíceDATOVÉ SCHRÁNKY - SOUČÁST ICT ŘEŠENÍ TELEFÓNICA O2. Pavel Smolík Top Account Manager
DATOVÉ SCHRÁNKY - SOUČÁST ICT ŘEŠENÍ TELEFÓNICA O2 Pavel Smolík Top Account Manager 2 Obsah prezentace Obsah Úvod. Architektura ISDS. Poskytované služby. Způsoby přístupu k ISDS. Bezpečnost. Doplňkové
VíceDSY-6. Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu
DSY-6 Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu Kódové zabezpečení přenosu dat Popis přiřazení kódových slov jednotlivým
VícePRÁVNÍ ASPEKTY ELEKTRONICKÉ VÝMĚNY OBCHODNÍCH DOKUMENTŮ. Mgr. Ing. Jindřich Jelínek
PRÁVNÍ ASPEKTY ELEKTRONICKÉ VÝMĚNY OBCHODNÍCH DOKUMENTŮ Mgr. Ing. Jindřich Jelínek VÝZNAM PODPISU NA LISTINÁCH Náležitosti písemného právního úkonu písemnost zachycení obsahu podpis zachycení autora Funkce
VíceECDL European Computer Driving Licence. Mezinárodní koncept počítačové gramotnosti
ECDL European Computer Driving Licence Mezinárodní koncept počítačové gramotnosti Co je koncept ECDL? KONCEPT ECDL je mezinárodně uznávaná metoda pro ověřování počítačové gramotnosti. Zjišťuje pomocí praktických
VíceVeřejné zakázky 2018 Jste připraveni na povinnou elektronickou komunikaci? Elektronické podepisování v zadávacím řízení
Veřejné zakázky 2018 Jste připraveni na povinnou elektronickou komunikaci? Elektronické podepisování v zadávacím řízení JUDr. Lenka Matochová Ministerstvo pro místní rozvoj Obsah Obecně k elektronickému
VíceBezpečnost SingleCase
Bezpečnost SingleCase (aktualizace 29. 11. 2016) BEZPEČNOST DAT A POVINNOST MLČENLIVOSTI ADVOKÁTA... 2 MÍSTO A ZPŮSOB ULOŽENÍ DAT... 2 ZÁLOHOVÁNÍ A EXPORT... 2 ŘÍZENÍ PŘÍSTUPU K DATŮM A TECHNICKÉ OPATŘENÍ
VíceElektronická komunikace
Úvod Internet jsou vlastně propojené počítače, jeho využití k přenosu zpráv se tedy okamžitě nabízí. E-mail vznikl dávno před webem, zasílání zpráv bylo možné téměř od počátku existence počítačových sítí.
VíceZŠ a MŠ, Brno, Horníkova 1 - Školní vzdělávací program
4.3. Informační a komunikační technologie Charakteristika předmětu Vzdělávací oblast je realizována prostřednictvím vyučovacího předmětu Informatika. Informatika je zařazena do ŠVP jako povinný předmět
VíceInternet. Počítačová síť, adresy, domény a připojení. Mgr. Jan Veverka Střední odborná škola sociální Evangelická akademie
Internet Počítačová síť, adresy, domény a připojení Mgr. Jan Veverka Střední odborná škola sociální Evangelická akademie Počítačová síť počítačová síť = označení pro několik navzájem propojených počítačů,
VíceNová média a oslovení mládeže
Nová média a oslovení mládeže Sociální sítě účinný moderní marketingový a komunikační nástroj Nikola Samková, 27. 11. 2016 Sociální sítě Jedná se o službu na internetu. Registrovaným členům umožňuje vytvářet
VíceCO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu
KRYPTOGRAFIE CO JE KRYPTOGRAFIE Kryptografie je matematický vědní obor, který se zabývá šifrovacími a kódovacími algoritmy. Dělí se na dvě skupiny návrh kryptografických algoritmů a kryptoanalýzu, která
VíceProblematika Internetového bankovnictví v ČR a jeho bezpečnosti. Problems of Internet banking at Czech republic and its security
Problematika Internetového bankovnictví v ČR a jeho bezpečnosti Problems of Internet banking at Czech republic and its security Dagmar Brechlerová Adresa autorky: RNDR. Dagmar Brechlerová, Česká zemědělská
Více1 Princip fungování Aplikace Šimon. 2 Instalace programu do telefonu
1 Princip fungování Aplikace Šimon Systém Šimon funguje na principu šifrované komunikace datovým tokem po síti Internet. Napsaný text je na telefonu odesílatele zašifrován klíčem adresáta a odeslán. Přístroj
VíceE-mail Outlook Express
E-mail Outlook Express název anotace očekávaný výstup druh učebního materiálu druh interaktivity Elektronická pošta Prezentace je zaměřena na seznámení žáků s elektronickou komunikací. Žáci se seznámí
VíceVyužití elektronického podpisu v praxi VŠ Milan Hála SVŠES, s. r. o.
Využití elektronického podpisu v praxi VŠ Milan Hála SVŠES, s. r. o. Zprávy přenášené komunikačními prostředky, především Internetem, mohou být relativně snadno zneužity (odposlechnuty, modifikovány).
VíceČeská společnost pro kybernetiku a informatiku
ICT DOVEDNOSTI ŽÁKŮ A UČITELŮ STŘEDNÍCH ŠKOL Česká společnost pro kybernetiku a informatiku Informace pro účastníky semináře; Praha, 14. dubna 2014, Senát PSPČR Zajímají Vás odpovědi? Jsou učitelé českých
VíceEUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - Online Collaboration SYLABUS 1.0 (M14)
EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - Online Collaboration SYLABUS 1.0 (M14) Upozornění: Oficiální verze ECDL/ICDL Sylabu Online Collaboration 1.0 je publikovaná
VíceGymnázium a Střední odborná škola, Rokycany, Mládežníků 1115
Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 28 CZ.1.07/1.5.00/34.0410 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek:
VíceŠifrová ochrana informací věk počítačů PS5-2
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;
VíceDokumentace. k modulu. podnikový informační systém (ERP) Datové schránky
Dokumentace k modulu podnikový informační systém (ERP) Nastavení datové schránky Datová schránka je elektronické úložiště, které je určené k doručování písemností státních institucí (orgánů veřejné moci)
VíceUživatelská příručka Popis postupu nastavení zabezpečené komunikace s CDS pomocí aplikace MS Outlook 2003
Uživatelská příručka Popis postupu nastavení zabezpečené komunikace s CDS pomocí aplikace MS Outlook 2003 Verze: B 12.5.2011 D4_Instalace_MSOutlook2003Settings_A.doc Strana 1 z 12 OBSAH 1 Úvod a shrnutí...4
VíceGnuPG pro normální lidi
GnuPG pro normální lidi Katarína 'Bubli' Machálková 22/03/05 Slide 1 Osnova přednášky Co je to GnuPG a k čemu slouží? Proč podepisovat a šifrovat poštu? Jak funguje elektronický podpis a šifrování? Jak
Víceasymetrická kryptografie
asymetrická kryptografie princip šifrování Zavazadlový algoritmus RSA EL GAMAL další asymetrické blokové algoritmy Skipjack a Kea, DSA, ECDSA D H, ECDH asymetrická kryptografie jeden klíč pro šifrování
Více