Be Safe! Radim Roška Installfest 2010 Silicon Hill
|
|
- Marcela Vacková
- před 9 lety
- Počet zobrazení:
Transkript
1 Be Safe! Radim Roška Installfest 2010 Silicon Hill
2 zdroj:xkcd.com
3 zdroj:abclinuxu.cz
4 Obsah 1 Software, aplikace Socialní inženýrství/lidský faktor Misc 2 3 y TLS/SSL SSH 4
5 Co je to bezpečnost? bezpečná komunikace/přenos dat bezpečné uložení dat celistvost dat (ochrana před neoprávněnou manipulací..)
6 Outline Software, aplikace Socialní inženýrství/lidský faktor Misc 1 Software, aplikace Socialní inženýrství/lidský faktor Misc 2 3 y TLS/SSL SSH 4
7 Malware = malicious software Software, aplikace Socialní inženýrství/lidský faktor Misc software, jehož účelem je nabourat cizí počítač neboli sw co je nepřátelský, otravný,..atd (záměrně:) viry, červy, trojské koně, rootkity, spyware v USA v zákonech označovány jako computer contaminant cíl: získat citlivé údaje začlenit PC do botnetu - ty pak rozesílají spam, provádí DOS útoky, fast flux DNS technika
8 Botnet Software, aplikace Socialní inženýrství/lidský faktor Misc
9 Viry Software, aplikace Socialní inženýrství/lidský faktor Misc program, který se sám množí a rozšiřuje (většinou y) většinou jsou součástí legitimního programu -> infikovaný program - hostitel vyžaduje nějakou uživatelskou akci (neklikat bez rozmyslu) prakticky win-only můžou být destruktivní, často jen prudící... způsob ochrany: antivirové programy (existují i pro Linux - SMTP servery)
10 Červi - fuj Software, aplikace Socialní inženýrství/lidský faktor Misc stejně jako viry se rozšiřují, ale rychleji - nevyžadují uživatelskou akci jsou to samostatné programy mohou napadnout jakýkoliv děravý počítač (chyby v programech) => nejúčinější zbraň
11 Červi - fuj fuj Software, aplikace Socialní inženýrství/lidský faktor Misc nakažené PC scanují počítače v Internetu a snaží se najít děravého kolegu => scanování = podezřelá činnost Ochrana: PRAVIDELNÉ AKTUALIZACE neklikat bez rozmyslu mít spuštěné jen ty nejnutnější sít ové služby netstat -putnal
12 Trojské koně Software, aplikace Socialní inženýrství/lidský faktor Misc Kdo s tím přišel? :) trojan je součástí zdánlivě užitečně fungujícího sw pro fungovaní vyžaduje uživatelskou akci neplecha: zařazení pc do botnetu, krádež hesel, instalace malwaru, backdoor,... Pozn. pro přednášejícího - ukaž příklad ls.
13 Trojské koně Software, aplikace Socialní inženýrství/lidský faktor Misc nakažení: obrana: stažený sw - nedůvěryhodný zdroj (p2p), kompromitovaný zdroj (význam hashu u aplikací na netu?:) y, web díra v aplikaci -> červ nainstaluje trojana např. AIDE - databáze hashů souborů (?) antivirové programy prevence při instalaci
14 Rootkity, spyware Software, aplikace Socialní inženýrství/lidský faktor Misc rootkit - maskuje přítomnost malware spyware - odesílá bez vědomí uživatele informace adware - obtěžující reklama hijacker - mění homepage dialer - přesměrování linky keystroke logger
15 Outline Software, aplikace Socialní inženýrství/lidský faktor Misc 1 Software, aplikace Socialní inženýrství/lidský faktor Misc 2 3 y TLS/SSL SSH 4
16 Lidé Software, aplikace Socialní inženýrství/lidský faktor Misc faktor #1 LENOST zloděj - krádeže notebooků, mobilů s citlivými daty sociální sítě (velmi vhodné pro phishing)
17 Phishing (sociální inženýrství) Software, aplikace Socialní inženýrství/lidský faktor Misc chytání bezstarostných uživatelů cíl : získat z rybiček přístupové údaje, informace o platební kartě,... medium : , instant-messaging, oblíbené webové služby/stránky
18 Phishing - příklad Software, aplikace Socialní inženýrství/lidský faktor Misc
19 Phishing - příklad Software, aplikace Socialní inženýrství/lidský faktor Misc
20 Phishing - ochrana Software, aplikace Socialní inženýrství/lidský faktor Misc zkontroluj odchozí adresu, podívej se na hlavičku je to https?!!, zkontroluj certifikát tyto vadné y/stránky často plné chyb v u nikdy nikdo legitimně nechce citlivé údaje mysli kam klikáš ignoruj přílohy od neznámých lidí používej vhodný webový prohlížeč (čti nepoužívej IE)
21 Outline Software, aplikace Socialní inženýrství/lidský faktor Misc 1 Software, aplikace Socialní inženýrství/lidský faktor Misc 2 3 y TLS/SSL SSH 4
22 Zranitelnost různých OS Software, aplikace Socialní inženýrství/lidský faktor Misc všichni se musí mít na pozoru! - sociální inženýrství neni OS related:) Windows* OS jsou zranitelnější vůči malware než třeba Linux, protože repozitaře v Linuxu nové(stažené soubory) nejsou implicitně spustitelné fungující access control mechanismus v Linuxu navíc Linux z hlediska počtu uživatelů nezajímavý... :) neaktualizovaný sw je pozvánka pro červy
23 Další Software, aplikace Socialní inženýrství/lidský faktor Misc wireless - WEP,... neznámé prostředí -> nedůvěřujte zabezpečení sítě spousta pokročilých útoků v sítí - arp poisoning, dns poisoning,...
24 Statistiky Software, aplikace Socialní inženýrství/lidský faktor Misc v průměru aktivováno zombie denně(přes 20% v Brazílii)! téměř všech 98% ů je nevyžádaných (81% lékárenské produkty:) v roce 2009 bylo vytvořeno 25 milionů nových druhů malware rozložení malware zdroj:net-security.org
25 Outline 1 Software, aplikace Socialní inženýrství/lidský faktor Misc 2 3 y TLS/SSL SSH 4
26 Kryptografie wiki: Kryptografie neboli šifrování je nauka o metodách utajování smyslu zpráv převodem do podoby, která je čitelná jen se speciální znalostí. šifra je kryptografický algoritmus, který převádí prostý text na šifrovaný text kryptografický systém = vstupní zpráva, tajný klíč, šifrovací algoritmus, zašifrovaná zpráva
27 Kryptoanalýza Luštění zašifrovaných zpráv - bez znalosti klíče šifra je výpočetně bezpečná, pokud ji není možné zlomit v rozumném čase a nebo levněji než je cena zašifrované informace základ - brute force ;) 128 bitový klíč => 3.4 x různých klíčů=> milion decrypt operací/ms => 5.4 x let
28 Základní rozdělení šifer substituční = nahrazení každého znaku jiným podle nějakého pravidla transpoziční = změna pořadí znaků
29 Substituční šifry Caesarova - velmi jednoduchá šifra, klíčem je pevný počet pozic, o které se písmena vstupní zprávy posunou klíč = 5; NSXYFQQKJXYGQF =? úkol: jak zní zpráva? Vigenerova - postavena na vigenerově tabulce Vernamova - anglicky též one time pad klíč je dokonale náhodný, stejně dlouhý jako text a použije se jen jednou => nepraktická NEPROLOMITELNÁ šifra => používala se za studené války (Moskva-Washington)
30 Jak zlomit substituční šifru? Útok na tyto šifry přes frekvenční analýzu písmen(ahoj -> a=25%,b=25%,..) Platí pro delší texty a je třeba znát jazyk:).
31 Transpoziční šifry sloupcová šifra - klíč = délkou určuje počet sloupců a abecední pořadí určuje pořadí pro daný sloupec Rail Fence šifra - klíč = počet řádků úkol: jak se dešifruje?
32 Další vývoj kryptografie Po základních substitučních a transpozičních šifrách lidé přišli s algoritmy, které šifrují vícenásobně. Např. kombinace substituční a transpoziční šifry. Používání strojů - 2 světová válka - Enigma Zásadní změna s příchodem počítačů...
33 Další základní rozdělení šifer:) blokové = šifruje se po blocích - třeba po 128 bitech DES, AES řetězové = šifrují po jednom bitu/bytu/znaku (e.g. one time pad) RC4 Nejklíčovější rozdělení z pohledu využití: symetrické = šifruje/dešifruje se jedním klíčem - musí znát POUZE odesilatel a příjemce, problém s distribucí klíče DES, AES asymetrické = jsou 2 klíče - soukromý a veřejný RSA, DSA
34 Porovnání a/symetrických šifer symetrické + krátší klíče (dnes doporučeno alespoň 128bitů), rychlejší, - klíč musí být bezpečně přenesen příjemci, odesilatel není jednoznačně identifikován asymetrické (též public-key šifra) + schéma public/private key odstraňuje problém s distribucí klíče(veřejného), jednoznačná identifikace - výrazně delší klíč (doporučeno min. 2048bitů), výrazně pomalejší)(100x-1000x pomalejší)
35 Outline 1 Software, aplikace Socialní inženýrství/lidský faktor Misc 2 3 y TLS/SSL SSH 4
36 DES - Data Encryption Standard by IBM & NSA; 56-bit klíč upgrade => 3DES enc(k3,(dec(k2,enc(k1,msg))))
37 AES - Advanced Encryption Standard V roce 2000 vybrána jako náhrada za DES. Klíč má 128 bitů. výborná animace: straubin/cs381-05/blockciphers/rijndael_ingles2004.swf
38 RSA Princip: rozložit(faktorizovat) velké číslo na součin prvočísel je velmi těžké (více na wiki;) (Velké číslo = je doporučeno používat 2048bitů velké klíče) Klíč je ve skutečnosti pár klíčů - soukromý a veřejný. Pro zašifrování se použije jeden z nich, pro dešifrování druhý. RSA je vhodné jak pro šifrování tak pro podpis.
39 Outline 1 Software, aplikace Socialní inženýrství/lidský faktor Misc 2 3 y TLS/SSL SSH 4
40 Hash = otisk dat účel - detekce změn ve zprávě hash = hash_funkce (zpráva) Algoritmy - SHA, MD5, Whirlpool note: ukázka avalanche efektu
41 MAC = Message Authentication Code MAC se někdy označuje jako kryptografický hash účel - detekce změn + ověření odesilatele (nedokonalé) mac = mac_funkce(tajný klíč, zpráva)
42 Outline 1 Software, aplikace Socialní inženýrství/lidský faktor Misc 2 3 y TLS/SSL SSH 4
43 Princip digitálního podpisu účel: ověření odesilatele, integrita dat 1 uživatel má vygenerovanou dvojici: soukromý a veřejný klíč 2 zašifruje hash zprávy svým soukromým klíčem = podpis 3 připojí výsledek ke zprávě 4 příjemce dešifruje přilepený podpis => hash 5 spočítá hash zprávy 6 porovná obě hashe
44 Princip digitálního podpisu účel: ověření odesilatele, integrita dat 1 uživatel má vygenerovanou dvojici: soukromý a veřejný klíč 2 zašifruje hash zprávy svým soukromým klíčem = podpis 3 připojí výsledek ke zprávě 4 příjemce dešifruje přilepený podpis => hash 5 spočítá hash zprávy 6 porovná obě hashe
45 Různé aplikace šifer
46 Certifikát Certifikát potvrzuje vlastníka podpisu. (Optional)Certifikáty následují doporučení X.509. Certifikační autorita(ca) - důvěryhodný orgán, který musí podepsat certifikát. stromová hierarchie CA(kořenové jsou v prohlížečích... ) - umožňuje jednoduchou správu => podřízené CA mohou podepisovat certifikáty uživatelů a přitom jsou stále důvěryhodné ukázat browser certs
47 Certifikát Použití: elektronický podpis SSL, TLS - https a další protokoly
48 Certifikát
49 Podpis s certifikátem
50 Outline y TLS/SSL SSH 1 Software, aplikace Socialní inženýrství/lidský faktor Misc 2 3 y TLS/SSL SSH 4
51 y TLS/SSL SSH S/MIME = Secure/Multipurpose Internet Mail Extension Účel: ověření odesilatele, celistvost zprávy, autentizace. Uživatel musí mít certifikát. Podepíše zprávu. S/MIME definuje, jak se podpis přiloží k u. Podpora ve většině ových klientů.(ukázka v thunderbirdovi) Certifikát vystavuje řada institucí - Česká pošta - úředně platný elektronický podpis (190kč na rok) Alternativa - velmi jednoduché a účel splní:
52 GPG (PGP) y TLS/SSL SSH Nevyužívá CA hierarchii. Místo toho tzv. Web of Trust = každý si vytvoří svůj pár klíčů, pro ověřování si uživatelé musí nejprve vyměnit veřejné klíče. GPG poskytuje sadu nástrojů a umožňuje kromě podpisu u a s právy klíčů šifrovat(ukázka), podepisovat soubory,... Integrace do ových klientů.
53 Outline y TLS/SSL SSH 1 Software, aplikace Socialní inženýrství/lidský faktor Misc 2 3 y TLS/SSL SSH 4
54 Kontext y TLS/SSL SSH TLS(Transport Layer Security) a jeho předchůdce SSL (Secure Sockets Layer) jsou kryptografické protokoly. Šifrují sít ová spojení end-to-end (na 4. - transportní vrstvě). Poskytuje autentizaci koncových bodů komunikace a soukromí přenášených dat. Použití: web browsing(https!), ,instant messaging, voice-over-ip (VoIP)...
55 Navázání spojení y TLS/SSL SSH
56 Outline y TLS/SSL SSH 1 Software, aplikace Socialní inženýrství/lidský faktor Misc 2 3 y TLS/SSL SSH 4
57 SSH = secure shell y TLS/SSL SSH Nejpoužívanější implementace OpenSSH by OpenBSD. umožňuje bezpečnou komunikaci mezi 2 počítači. používá asymetrickou šifru pro autentizaci vzdáleného počítače, případně i pro autentizaci uživatele. transparentně šifruje přenášená data (pomocí symetrické šifry) port? :)
58 Schopnosti SSH y TLS/SSL SSH login ke vzdálenému PC scp tunelování portů forwardování X aplikací sshfs...
59 Rekapitulace 1 Identifikace hrozeb 2 3
60 Desatero 1 bezpečná hesla a často je měnit (apg) 2 ignorujte neznámé přílohy 3 vyvarujte se pochybným stránkám 4 aktualizujte pravidelně sw! 5 citlivé operace neprovádějte na neznámých místech a z cizích PC 6 instalujte aplikace z oficiálních repozitáří 7 pokud 6 nelze tak kontrolujte autorem vystavený hash 8 nepoužívat nezabezpečené protokoly(pop,ftp,imap,telnet,... ) 9...?
61 Security workshop Budeme si hrát, žádná teorie... 1 projdeme si možnosti gpg nástroje 2 pomocí openssl si vygenerujeme certifikát... 3 každý si vygenerujeme ový certifikát 4 budeme si hrát s sshckem 5 můžeme si vysvětlit podrobněji věci probrané v této přednášce 6...? :)
62 Q/A?
63 Zdroje wikipedia Cryptography and Network Security Principles and Practices, William Stallings net-security.org
Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007
Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,
Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz
http://aplchem.upol.cz CZ.1.07/2.2.00/15.0247 Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky. Internet a zdroje Elektronická pošta a její správa, bezpečnost
SSL Secure Sockets Layer
SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou
Michaela Sluková, Lenka Ščepánková 15.5.2014
ČVUT FJFI 15.5.2014 1 Úvod 2 3 4 OpenPGP Úvod Jak? Zašifrovat email lze pomocí šifrování zprávy samotné či elektronickým podpisem emailových zpráv. Proč? Zprávu nepřečte někdo jiný a nemůže být změněna,
Bezpečnost internetového bankovnictví, bankomaty
, bankomaty Filip Marada, filipmarada@gmail.com KM FJFI 15. května 2014 15. května 2014 1 / 18 Obsah prezentace 1 Bezpečnost internetového bankovnictví Možná rizika 2 Bankomaty Výběr z bankomatu Možná
Informatika / bezpečnost
Informatika / bezpečnost Bezpečnost, šifry, elektronický podpis ZS 2015 KIT.PEF.CZU Bezpečnost IS pojmy aktiva IS hardware software data citlivá data hlavně ta chceme chránit autorizace subjekt má právo
Šifrování (2), FTP. Petr Koloros p.koloros [at] sh.cvut.cz. http://sut.sh.cvut.cz
Šifrování (2), FTP Petr Koloros p.koloros [at] sh.cvut.cz http://sut.sh.cvut.cz Obsah Úvod do šifrování FTP FTP server ProFTPd Šifrovaný přístup Virtuální servery Síť FTPek na klíč FTP File Transfer Protokol
Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz
Internet a zdravotnická informatika ZS 2007/2008 Zoltán Szabó Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz č.dv.: : 504, 5.p Dnešní přednáškař Bezpečnost dat Virus, červ a trojský kůň Základní bezpečnostní
Šifrování. Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant
Šifrování Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant Šifrování pevných disků Don't send the encryption key by email! Šifrování
Šifrování Kafková Petra Kryptografie Věda o tvorbě šifer (z řečtiny: kryptós = skrytý, gráphein = psát) Kryptoanalýza Věda o prolamování/luštění šifer Kryptologie Věda o šifrování obecné označení pro kryptografii
Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41
Y36PSI Bezpečnost v počítačových sítích Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41 Osnova základní pojmy typy šifer autentizace integrita distribuce klíčů firewally typy útoků zabezpečení aplikací Jan Kubr
Inovace bakalářského studijního oboru Aplikovaná chemie
http://aplchem.upol.cz CZ.1.07/2.2.00/15.0247 Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky. Internet a zdroje Elektronická pošta a její správa, bezpečnost
Základy kryptografie. Beret CryptoParty 11.02.2013. 11.02.2013 Základy kryptografie 1/17
Základy kryptografie Beret CryptoParty 11.02.2013 11.02.2013 Základy kryptografie 1/17 Obsah prezentace 1. Co je to kryptografie 2. Symetrická kryptografie 3. Asymetrická kryptografie Asymetrické šifrování
Bezpečnost elektronických platebních systémů
Katedra matematiky, Fakulta jaderná a fyzikálně inženýrská, České vysoké učení technické v Praze Plán Platby kartou na terminálech/bankomaty Platby kartou na webu Internetové bankovnictví Platby kartou
Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce
Základní princip Elektronický podpis Odesílatel podepíše otevřený text vznikne digitálně podepsaný text Příjemce ověří zda podpis patří odesílateli uvěří v pravost podpisu ověří zda podpis a text k sobě
Autentizace uživatelů
Autentizace uživatelů základní prvek ochrany sítí a systémů kromě povolování přístupu lze uživatele členit do skupin, nastavovat různá oprávnění apod. nejčastěji dvojicí jméno a heslo další varianty: jednorázová
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence
Bezpečnost. Michal Dočekal
Michal Dočekal 2011 Právní doložka Právní doložka autor není právník autor neručí za pravdivost uvedených informací autor neručí za jakékoliv případné škody způsobené uvedenými informaci Osnova 1 Bezpečnost
Analýza síťového provozu. Ing. Dominik Breitenbacher Mgr. Radim Janča
Analýza síťového provozu Ing. Dominik Breitenbacher ibreiten@fit.vutbr.cz Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Komunikace na síti a internetu Ukázka nejčastějších protokolů na internetu Zachytávání
Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115
Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 27 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek: Anotace: CZ.1.07/1.5.00/34.0410
Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz
Asymetrická kryptografie a elektronický podpis Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Matematické problémy, na kterých
Bezpečnost vzdáleného přístupu. Jan Kubr
Bezpečnost vzdáleného přístupu Jan Kubr Vzdálené připojení - protokoly IPsec PPTP, P2TP SSL, TSL IPsec I RFC 4301-4309 IPv6, IPv4 autentizace Authentication Header (AH) šifrování Encapsulating Security
Správa přístupu PS3-2
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Správa přístupu PS3-2 1 Osnova II základní metody pro zajištění oprávněného přístupu; autentizace; autorizace; správa uživatelských účtů; srovnání současných
Šifrování dat, kryptografie
Metody a využití Šárka Vavrečková Ústav informatiky, FPF SU Opava sarka.vavreckova@fpf.slu.cz Poslední aktualizace: 5. prosince 201 Úvod do kryptografie Kryptografie a kryptoanalýza Co to je kryptografie
12. Bezpečnost počítačových sítí
12. Bezpečnost počítačových sítí Typy útoků: - odposlech při přenosu - falšování identity (Man in the Middle, namapování MAC, ) - automatizované programové útoky (viry, trojské koně, ) - buffer overflow,
Bezpečnost v sítích Cíl. Kryptografické funkce. Existují čtyři oblasti bezpečnosti v sítích. Každá úroveň se může podílet na bezpečnosti
Bezpečnost v sítích Cíl Cílem je povolit bezpečnou komunikaci mezi dvěma částmi distribuovaného systému. To vyžaduje realizovat následující bezpečnostní funkce: 1. authentikaci: a. zajištění, že zpráva
Bezpečnostní aspekty informačních a komunikačních systémů KS2
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy
Úvod - Podniková informační bezpečnost PS1-2
VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:
PA159 - Bezpečnostní aspekty
PA159 - Bezpečnostní aspekty 19. 10. 2007 Formulace oblasti Kryptografie (v moderním slova smyslu) se snaží minimalizovat škodu, kterou může způsobit nečestný účastník Oblast bezpečnosti počítačových sítí
1 ELEKTRONICKÁ POŠTA
1 ELEKTRONICKÁ POŠTA 1.1 ODESÍLÁNÍ ELEKTRONICKÝCH ZPRÁV Já, jako odesílatel elektronických zpráv mám u poskytovatele služeb elektronické pošty zřízenou elektronickou schránku s adresou já@poskytovatel.cz
PSK2-16. Šifrování a elektronický podpis I
PSK2-16 Název školy: Autor: Anotace: Vzdělávací oblast: Předmět: Vyšší odborná škola a Střední průmyslová škola, Božetěchova 3 Ing. Marek Nožka Jak funguje asymetrická šifra a elektronický podpis Informační
Základní definice Aplikace hašování Kontrukce Známé hašovací funkce. Hašovací funkce. Jonáš Chudý. Úvod do kryptologie
Úvod do kryptologie Základní definice Kryptografická hašovací funkce Kryptografickou hašovací funkcí nazveme zobrazení h, které vstupu X libovolné délky přiřadí obraz h(x) pevné délky m a navíc splňuje
Informační a komunikační technologie. 1.5 Malware
Informační a komunikační technologie 1.5 Malware Učební obor: Kadeřník, Kuchař-číšník Ročník: 1 Malware ( malicius - zákeřný) Mezi tuto skupinu patří: Viry Červi Trojské koně Spyware Adware... a další
MFF UK Praha, 22. duben 2008
MFF UK Praha, 22. duben 2008 Elektronický podpis / CA / PKI část 1. http://crypto-world.info/mff/mff_01.pdf P.Vondruška Slide2 Přednáška pro ty, kteří chtějí vědět PROČ kliknout ANO/NE a co zatím všechno
Digitální podepisování pomocí asymetrické kryptografie
Digitální podepisování pomocí asymetrické kryptografie 11. dubna 2011 Trocha historie Asymetrické metody Historie Historie Vlastnosti Asymetrické šifrování 1976 Whitfield Diffie a Martin Hellman první
Přednáška 10. X Window. Secure shell. Úvod do Operačních Systémů Přednáška 10
Přednáška 10 X Window. Secure shell. 1 X Window systém I Systém pro správu oken. Poskytuje nástroje pro tvorbu GUI (Graphical User Interface) a grafických aplikací. Nezávislý na hardwaru. Transparentní
Adware ENISA. Aktivní kybernetická obrana. Aktivum. Analýza hrozeb. Analýza počítačového viru. Antispamový filtr. Antivirový program
Adware ENISA Aktivní kybernetická obrana Aktivum Analýza hrozeb Analýza počítačového viru Antispamový filtr Antivirový program Asymetrická kryptografie Autenticita Autentizace (dat, identity, klíče, zprávy)
Desktop systémy Microsoft Windows
Desktop systémy Microsoft Windows IW1/XMW1 2013/2014 Jan Fiedor, přednášející Peter Solár ifiedor@fit.vutbr.cz, solar@pocitacoveskoleni.cz Fakulta Informačních Technologií Vysoké Učení Technické v Brně
http://www.fit.cvut.cz
Magisterský obor "Počítačová bezpečnost" prof. Ing. Róbert Lórencz, CSc. garant oboru Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze FIT ČVUT v Praze
Bezpečnost ve světě ICT - 10
Informační systémy 2 Bezpečnost ve světě ICT - 10 Přednáší: doc. Ing. Jan Skrbek, Dr. - KIN Přednášky: pondělí 8 50 10 25 Spojení: e-mail: jan.skrbek@tul.cz tel.: 48 535 2442 Obsah: Bezpečnostní hrozby
Typy bezpečnostních incidentů
Typy bezpečnostních incidentů Aleš Padrta CESNET, z. s. p. o. Praha 12.12. 2008 Obsah Úvodní slovo Co je to bezpečnostní incident Klasifikace bezpečnostních incidentů Pojmy související s bezpečnostními
EU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014
Číslo projektu CZ.1.07/1.5.00/34.0036 Tématický celek Inovace výuky ICT na BPA Název projektu Inovace a individualizace výuky Název materiálu Kryptografie Číslo materiálu VY_32_INOVACE_FIL13 Ročník První
INFORMAČNÍ BEZPEČNOST
INFORMAČNÍ BEZPEČNOST INFORMAČNÍ BEZPEČNOST TECHNICKÝ POHLED 3 Shrnutí bezpečnostních mechanismů Základní atributy chráněných informací 1. Důvěrnost - ochrana před neoprávněným čtením (šifrovací mechanismy,
Směry rozvoje v oblasti ochrany informací PS 7
1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Směry rozvoje v oblasti ochrany informací PS 7 2 Osnova vývoj symetrických a asymetrických metod; bezpečnostní protokoly; PKI; šifrováochranavinternetu;
Identifikátor materiálu: ICT-2-04
Identifikátor materiálu: ICT-2-04 Předmět Téma sady Informační a komunikační technologie Téma materiálu Zabezpečení informací Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí kryptografii.
pomocí asymetrické kryptografie 15. dubna 2013
pomocí asymetrické kryptografie ČVUT v Praze FJFI Katedra fyzikální elektroniky 15. dubna 2013 Digitální podpis Postup, umožňující ověřit autenticitu a integritu digitální zprávy. Symetrické šifry nejsou
Protokol pro zabezpečení elektronických transakcí - SET
Protokol pro zabezpečení elektronických transakcí - SET Ing. Petr Číka Vysoké učení technické v Brně, Fakulta elektrotechniky a komunikačních technologií, Ústav telekomunikací, Purkyňova 118, 612 00 Brno,
Asymetrická kryptografie
PEF MZLU v Brně 12. listopadu 2007 Problém výměny klíčů Problém výměny klíčů mezi odesílatelem a příjemcem zprávy trápil kryptografy po několik století. Problém spočívá ve výměně tajné informace tak, aby
Šifrová ochrana informací věk počítačů PS5-2
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;
Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP.
Protokol TELNET Schéma funkčních modulů komunikace protokolem TELNET Telnet klient Telnet server login shell terminal driver Jádro TCP/IP TCP/IP Jádro Pseudo terminal driver Uživatel u terminálu TCP spojení
CISCO CCNA I. 8. Rizika síťového narušení
CISCO CCNA I. 8. Rizika síťového narušení Základní pojmy Rizika Devastace sítě Ztráta dat a důležitých informací Ztráta kontroly nad sítí Následnéčasové ztráty Krádež dat Ztráta identity (bankovní operace
Bezpečnostní mechanismy
Hardwarové prostředky kontroly přístupu osob Bezpečnostní mechanismy Identifikační karty informace umožňující identifikaci uživatele PIN Personal Identification Number úroveň oprávnění informace o povolených
Symetrické šifry, DES
Symetrické šifry, DES Jiří Vejrosta Fakulta jaderná a fyzikálně inženýrská, ČVUT Jiří Vejrosta (FJFI) UKRY 1 / 20 Klíče Symetrická šifra tajný klíč klíč stejný u odesilatele i příjemce Asymetrická šifra
Šifrová ochrana informací věk počítačů PS5-2
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova
Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP TCP/IP.
Protokol TELNET Schéma funkčních modulů komunikace protokolem TELNET Telnet klient Telnet server login shell terminal driver Operační systém TCP/IP TCP spojení TCP/IP Pseudo terminal driver Operační systém
Hesla a bezpečnost na internetu MjUNI 2019 Dětská univerzita,
Hesla a bezpečnost na internetu MjUNI 2019 Dětská univerzita, 13. 4. 2019 Vladimír Sedláček, vlada.sedlacek@mail.muni.cz Marek Sýs, syso@mail.muni.cz Osnova Hesla: Jaké jsou typické problémy? Jak si zvolit
BEZPEČNOST INFORMACÍ
Předmět Bezpečnost informací je zaměřen na bezpečnostní aspekty informačních systémů a na zkoumání základních prvků vytvářeného bezpečnostního programu v organizacích. Tyto prvky technologie, procesy a
Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky
Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky Šablona: III/2 Sada: 3 Ověření ve výuce: (nutno poznamenat v TK) Třída: IX.A Datum: 10. 12. 2013 IX.B 17. 12. 2013
Základy počítačových sítí Šifrování a bezpečnost
Základy počítačových sítí Šifrování a bezpečnost Základy počítačových sítí Lekce 10 Ing. Jiří ledvina, CSc. Bezpečnost požadavky na bezpečnost se v poslední době výrazně mění tradičně byla zajišťována
asymetrická kryptografie
asymetrická kryptografie princip šifrování Zavazadlový algoritmus RSA EL GAMAL další asymetrické blokové algoritmy Skipjack a Kea, DSA, ECDSA D H, ECDH asymetrická kryptografie jeden klíč pro šifrování
Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě
Advanced IT infrastructure control: Do it better, safer, easier and cheaper FlowMon ADS 3 Nová generace řešení pro analýzu provozu datové sítě FlowMon ADS Přehled produktu Řešení pro automatickou analýzu
CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu
KRYPTOGRAFIE CO JE KRYPTOGRAFIE Kryptografie je matematický vědní obor, který se zabývá šifrovacími a kódovacími algoritmy. Dělí se na dvě skupiny návrh kryptografických algoritmů a kryptoanalýzu, která
Šifrování pro úplné začátečníky
OpenAlt.cz 1. 11. 2014 Osnova prezentace 1 Symetrické a asymetrické šifrování 2 3 Symetrické šifrování jeden klíč šifrování (originál + klíč) šifrovaný text dešifrování (šifrovaný text + klíč) originál
Důležitou věcí je také aktualizace OS.
Michal Kos 1 2 Man-in-the-middle (Muž uprostřed) se používá pro označení typu útoku, kde útočník je schopen zachytávat, číst a upravovat komunikaci mezi dvěma komunikujícími uzly, aniž ty by toto poznaly.
Útoky na HTTPS. PV210 - Bezpečnostní analýza síťového provozu. Pavel Čeleda, Radek Krejčí
Útoky na HTTPS PV210 - Bezpečnostní analýza síťového provozu Pavel Čeleda, Radek Krejčí Ústav výpočetní techniky Masarykova univerzita celeda@ics.muni.cz Brno, 5. listopadu 2014 Pavel Čeleda, Radek Krejčí
UKRY - Symetrické blokové šifry
UKRY - Symetrické blokové šifry Martin Franěk (frankiesek@gmail.com) Fakulta jaderná a fyzikálně inženýrská, ČVUT Praha 18. 3. 2013 Obsah 1 Typy šifer Typy šifer 2 Operační mody Operační mody 3 Přiklady
Šifrování a bezpečnost. Bezpečnost. Definice. Úvod do počítačových sítí Lekce 12 Ing. Jiří ledvina, CSc.
Šifrování a bezpečnost Úvod do počítačových sítí Lekce 12 Ing. Jiří ledvina, CSc. Bezpečnost požadavky na bezpečnost se v poslední době výrazně mění tradičně byla zajišťována zamezením přístupu (uzamykáním
Secure Shell. X Window.
Přednáška 10 Secure Shell. X Window. Katedra číslicových systémů FIT, České vysoké učení technické v Praze Jan Trdlička, 2011 Příprava studijního programu Informatika je podporována projektem financovaným
Jen správně nasazené HTTPS je bezpečné
Jen správně nasazené HTTPS je bezpečné Petr Krčmář 12. listopadu 2015 Uvedené dílo (s výjimkou obrázků) podléhá licenci Creative Commons Uveďte autora 3.0 Česko. Petr Krčmář (Root.cz, vpsfree.cz) Jen správně
Od Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion 10. 11. dubna 2013.
Praha, hotel Clarion 10. 11. dubna 2013 Od Enigmy k PKI principy moderní kryptografie T-SEC4 / L3 Tomáš Herout Cisco 2013 2011 Cisco and/or its affiliates. All rights reserved. Cisco Connect 1 Největší
Digitální podepisování pomocí asymetrické kryptografie
Digitální podepisování pomocí asymetrické kryptografie Jan Máca, FJFI ČVUT v Praze 26. března 2012 Jan Máca () Digitální podepisování 26. března 2012 1 / 22 Obsah 1 Digitální podpis 2 Metoda RSA 3 Metoda
Programové vybavení OKsmart pro využití čipových karet
Spojujeme software, technologie a služby Programové vybavení OKsmart pro využití čipových karet Ukázky biometrické autentizace Ing. Vítězslav Vacek vedoucí oddělení bezpečnosti a čipových karet SmartCard
EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - IT Security SYLABUS 1.0 (M12)
EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - IT Security SYLABUS 1.0 (M12) Upozornění: Oficiální znění ECDL/ICDL Sylabu IT Security 1.0 je publikováno na webových stránkách
VY_32_INOVACE_IKTO2_1960 PCH
VY_32_INOVACE_IKTO2_1960 PCH VÝUKOVÝ MATERIÁL V RÁMCI PROJEKTU OPVK 1.5 PENÍZE STŘEDNÍM ŠKOLÁM ČÍSLO PROJEKTU: CZ.1.07/1.5.00/34.0883 NÁZEV PROJEKTU: ROZVOJ VZDĚLANOSTI ČÍSLO ŠABLONY: III/2 DATUM VYTVOŘENÍ:
2. Nízké systémové nároky
FIREMNÍ ŘEŠENÍ ESET firemní řešení 1/6 Při každodenním používání bezpečnostního softwaru jsou nejdůležitější jeho vlastnosti. V ESETu si myslíme, že firemní řešení má být rychlé a snadno spravovatelné.
PV157 Autentizace a řízení přístupu
PV157 Autentizace a řízení přístupu Zdeněk Říha Vašek Matyáš Konzultační hodiny FI MU: B415 St 17:00 18:00 část semestru mimo CZ Microsoft Research Cambridge Email: zriha / matyas @fi.muni.cz Průběh kurzu
Základy šifrování a kódování
Materiál byl vytvořen v rámci projektu Nové výzvy, nové příležitosti, nová škola Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky Základy šifrování a kódování
Co je Czech Point? Podací Ověřovací Informační Národní Terminál, zredukovat přílišnou byrokracii ve vztahu
Czech Point Co je Czech Point? Podací Ověřovací Informační Národní Terminál, tedy Czech POINT je projektem, který by měl zredukovat přílišnou byrokracii ve vztahu občan veřejná správa. Czech POINT bude
Moderní komunikační technologie. Ing. Petr Machník, Ph.D.
Moderní komunikační technologie Ing. Petr Machník, Ph.D. Virtuální privátní sítě Základní vlastnosti VPN sítí Virtuální privátní síť (VPN) umožňuje bezpečně přenášet data přes nezabezpečenou síť. Zabezpečení
Informatika Ochrana dat
Informatika Ochrana dat Radim Farana Podklady předmětu Informatika pro akademický rok 2007/2008 Obsah Kryptografické systémy s veřejným klíčem, výměna tajných klíčů veřejným kanálem, systémy s veřejným
Jan Hrdinka. Bakalářská práce
Vysoká škola ekonomická v Praze Fakulta informatiky a statistiky Vyšší odborná škola informačních služeb v Praze Jan Hrdinka Realizace zabezpečeného FTP serveru (SFTP a FTPS) a zabezpečeného HTTP (HTTPS)
Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007
Škodlivý kód, útok na aplikace Ing. Miloslav Hub, Ph.D. 5. prosince 2007 Viry (1) Nejstaršíforma škodlivého kódu. Základní funkce: Šíření Destrukce Techniky šíření: Bootovacíviry z diskety Souborové viry
2.1. Zásady bezpečného chování... 4. 3.2. Asymetrické šifrování... 7. 4.1. MD5 (Message Digest algorithm)... 8 4.2. SHA-1 (Secure Hash Algorithm)...
METODY ŠIFROVÁNÍ (Zrgbql fvsebinav) Předmět: 4IZ110 Kurz č. 005 Autor: Martin Vlčko Email: xvlcm12@vse.cz Datum odevzdání: 16. dubna 2007 Vyučující: RNDr. Radomír Palovský, CSc. Obsah: 1. Historie šifrování...
Šifrová ochrana informací věk počítačů PS5-1
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-1 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;
(5) Klientské aplikace pro a web, (6) Elektronický podpis
(5) Klientské aplikace pro email a web, (6) Elektronický podpis Osnova 1. Emailový klient 1. Funkce emailového klienat 2. Internetový protokol 1. Příchozí zprávy 1. POP3 2. IMAP 3. Výhody IMAPu v porovnání
Zabezpečení kolejní sítě
Zabezpečení kolejní sítě Informační a administrační systém P@wouk Bezpečnostní hrozby, základní zabezpečení a prevence Ing. Tomáš Petránek tomas@petranek.eu Seminář o bezpečnosti a anonymitě na Internetu
Šifrování ve Windows. EFS IPSec SSL. - Encrypting File System - Internet Protocol Security - Secure Socket Layer - Private Point to Point Protocol
Šifrování ve Windows EFS IPSec SSL PPTP - Encrypting File System - Internet Protocol Security - Secure Socket Layer - Private Point to Point Protocol 18.11.2003 vjj 1 Bezpečnost? co chci chránit? systém
Kerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření nahrazující nebo garantující kvalitu šifrovacího systému
Základní cíle informační bezpečnosti Autentikace Autorizace Nepopiratelnost Integrita Utajení Shannonův model kryptosystému Kerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření
OpenSSL a certifikáty
OpenSSL a certifikáty Petr Krčmář 1. června 2013 Uvedené dílo podléhá licenci Creative Commons Uved te autora 3.0 Česko. Petr Krčmář (Root.cz) OpenSSL a certifikáty 1. června 2013 1 / 20 OpenSSL: o čem
FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík pavel.minarik@advaict.com
3 Nová generace řešení pro analýzu provozu datové sítě Pavel Minařík pavel.minarik@advaict.com Přehled produktu Plug-in pro řešení FlowMon Network Behavior Analysis Určen pro detekci provozních a bezpečnostních
KRYPTOGRAFIE VER EJNE HO KLI Č E
KRYPTOGRAFIE VER EJNE HO KLI Č E ÚVOD Patricie Vyzinová Jako téma jsem si vybrala asymetrickou kryptografii (kryptografie s veřejným klíčem), což je skupina kryptografických metod, ve kterých se pro šifrování
Správa webserveru. Blok 9 Bezpečnost HTTP. 9.1 Úvod do šifrování a bezpečné komunikace. 9.1.1 Základní pojmy
Blok 9 Bezpečnost HTTP Studijní cíl Devátý blok kurzu je věnován Identifikaci, autentizaci a bezpečnosti Hypertext Transfer Protokolu. Po absolvování bloku bude student ovládat partie týkající se zabezpečení
Rozdělení šifer Certifikáty a jejich použití Podání žádosti o certifikát. Martin Fiala digri@dik.cvut.cz
Certifikační autorita Rozdělení šifer Certifikáty a jejich použití Podání žádosti o certifikát Certifikační autority u nás Martin Fiala digri@dik.cvut.cz Význam šifer umožnit zakódování a pozdější dekódování
Základní zabezpečení. Ing. Radomír Orkáč 28.2.2013, Ostrava. radomir.orkac@vsb.cz
Základní zabezpečení Ing. Radomír Orkáč 28.2.2013, Ostrava radomir.orkac@vsb.cz Mě se to netýká... Proč by se chtěl někdo dostat do mého počítače?! Kresba: Pavel Kantorek Hrozba Cílem útočníka je získat
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován
ElGamal, Diffie-Hellman
Asymetrické šifrování 22. dubna 2010 Prezentace do předmětu UKRY Osnova 1 Diskrétní logaritmus 2 ElGamal 3 Diffie-Hellman Osnova 1 Diskrétní logaritmus 2 ElGamal 3 Diffie-Hellman Osnova 1 Diskrétní logaritmus
Cryptelo je systém kompletně navržený a vyvinutý přímo naší společností. Aplikace šifrování do běžné praxe. Cryptelo chrání přímo vaše data
Cryptelo Drive Cryptelo Drive je váš virtuální disk, kam můžete ukládat ta nejcitlivější data. Chraňte dokumenty, smlouvy, podnikové know-how, fotografie, zkrátka cokoliv, co má být v bezpečí. Data v Cryptelu
Projekt 2 - Nejčastější chyby. Ing. Dominik Breitenbacher
Projekt 2 - Nejčastější chyby Ing. Dominik Breitenbacher ibreiten@fit.vutbr.cz Projekt 2 - Nejčastější chyby Překlepy a interpunkce Estetika Kvalita obrázků Zdrojové kódy v textu Text nebyl rozdělen na
Počítačová bezpečnost prakticky
Ing. PragoFFest 2014 Motto To, že jsem paranoidní, neznamená, že po mně nejdou. Slidy www.mael.cz Hesla nejčastější autentizace slabá zjevná fakta (narození,... ) fráze slovníkový
Šifrová ochrana informací historie KS4
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie KS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova