Cryptelo je systém kompletně navržený a vyvinutý přímo naší společností. Aplikace šifrování do běžné praxe. Cryptelo chrání přímo vaše data
|
|
- Kateřina Němcová
- před 8 lety
- Počet zobrazení:
Transkript
1
2 Cryptelo Drive Cryptelo Drive je váš virtuální disk, kam můžete ukládat ta nejcitlivější data. Chraňte dokumenty, smlouvy, podnikové know-how, fotografie, zkrátka cokoliv, co má být v bezpečí. Data v Cryptelu jsou okamžitě k dispozici vašim kolegům. Soubory ukládá celý tým na jedno místo a nevzniká tak více různých verzí jednoho souboru. Jednoduše nahrajete a sdílíte soubory, adresáře i části adresářové struktury. Nikdo kromě autorizovaných uživatelů (včetně tvůrců) se nedostane k zašifrovaným datům. Každý uživatel má v Cryptelu svůj privátní utajený prostor, který nevidí ani vlastník ani správce. Dokonce i samotnou existenci komunikace mezi konkrétními uživateli nelze prokázat. Avšak pouze vlastník Cryptelo Drive určí, kdo získá přístup do systému. Cryptelo je systém kompletně navržený a vyvinutý přímo naší společností. Cloud nebo server Cryptelo Drive můžete získat jako cloudovou službu nebo jako speciálně upravený server. Obě varianty zaručují identickou úroveň zašifrování dat. Cryptelo server můžeme nainstalovat na váš vlastní hardware nebo si jej můžete umístit doma nebo v kanceláři a mít tak plnou kontrolu nad tím, kde se fyzicky nacházejí vaše data. Díky precizně navrženému kryptografickému řešení, nemohou být data rozšifrována ani v případě, že se kdokoliv k serveru fyzicky dostane (ať je to hacker, správce nebo vlastník Cryptelo Drive). Aplikace šifrování do běžné praxe ezpečnost dat je možné zajistit různými sofistikovanými postupy, které však kladou velký nárok na znalosti a kázeň uživatele. Cryptelo Drive používá nejspolehlivější prověřené současné šifrovací algoritmy. To vše přináší Cryptelo v příjemném uživatelském rozhraní. Cryptelo je vytvořeno pro každodenní firemní použití. Cryptelo jsme navrhli tak, aby bylo intuitivní, co nejvíce pohodlné práci a ihned k dispozici pro běžného pracovníka nebo externího spolupracovníka firmy. Externisté se nepřipojují do firemní LAN sítě a nemohou tak celou síť ohrozit. Data vždy po ruce Pro práci s Cryptelo Drive není nutná instalace speciální aplikace. Díky tomu můžete k datům přistupovat okamžitě z jakéhokoliv zařízení notebooku, tabletu, mobilního telefonu. Cryptelo Drive je webová aplikace, proto vám stačí internetový prohlížeč (Google Chrome, Mozilla Firefox, Internet Explorer 11 ). Vaše data jsou vám neustále k dispozici. Cryptelo chrání přímo vaše data Cryptelo Drive chrání samotná data při přenosu mezi zařízeními. Uživatel Cryptela, na rozdíl od uživatelů ostatních cloudových služeb, pro zajištění bezpečnosti při přenosu dat na server a z něj nespoléhá na žádnou třetí stranu. Není potřeba očekávat chráněný spojovací kanál a spoléhat se na to, jak je fyzicky chráněn samotný Cryptelo server. Data jsou zašifrována a dešifrována pouze u koncového uživatele. Po celou dobu, kdy jsou přenášena internetem nebo leží v cloudu, jsou vždy zašifrována. Proto je z hlediska jejich ochrany nepodstatné, kde leží a kudy putují. Cryptelo Drive absolutně spolehlivě chrání Data přenášená na server Data při jejich sdílení (soubory i adresářové struktury) Cryptelo nechrání Zařízení, na kterých s daty pracujete v nezašifrované podobě Rozšifrovaná data na klientských zařízeních poté, co opustí Cryptelo ezpečí uživatele (anonymita uživatelů, názvů souborů a adresářů) Soukromí uživatele (nikdo kromě uživatele jeho data nemůže vidět) 2 Cryptelo Drive
3 Komplexní bezpečnost vašich dat a komunikace zajistí pouze kombinace Cryptela s dalšími produkty pro ochranu zařízení, na kterých pracujete. Pro více informací navštivte naše doporučení na webu /security. Šifrování My bezpečnost garantujeme, my Vám ji pouze neslibujeme Prolomit šifrovací algoritmus je těžší než nalézt konkrétní atom v celé galaxii. Jak to víme? Cryptelo je postaveno na prověřených algoritmech, které nelze prolomit jinak, než uhádnutím šifrovacího klíče. Nalezení pravého klíče při zkoušení všech možností odpovídá pravděpodobnosti 1 : ( 1 : ). Každý soubor v Cryptelu je šifrovaný unikátním náhodně vygenerovaným klíčem. I kdyby se útočníkovi podařilo prolomit šifrovací klíč k jednomu souboru, nezíská tak automaticky přístup k ostatním datům. Unikátní kryptografický design a jeho precizní implementace Unikátní kryptografický design Vlastimila Klímy, jednoho z předních světových kryptologů. Klíma vedl úspěšný útok na algoritmus MD5, protokol SSL a OpenPGP. Precizní implementace zkušenými SW vývojáři. Vytvořili nejefektivnější šifrování ve webovém prohlížeči na světě. Kvalitní vystavění systému na základě kryptografického designu je nedílnou součástí spolehlivého řešení. Většina útoků na bezpečnostní systémy není vedena na kryptografický koncept, nýbrž na jeho implementaci. Uvědomujeme si, že pro naše klienty je spolehlivost a důvěryhodnost velmi důležitá. Implementace spolehlivého souborového systému je obtížná. Implementace souborového systému se silnými kryptografickými vlastnostmi je téměř nemožná. Pro posílení bezpečnosti, integrity a bezztrátovosti dat využíváme při vývoji následující postupy: standardní unit testování testování prováděné nad náhodně generovanými daty, testování na různých platformách a různých implementacích algoritmů, abychom si byli jisti, že šifrování a dešifrování dat funguje spolehlivě testování simulující chování uživatelů na koncovém zařízení testování výkonu systému a chování pod zatížením penetrační testování a revize zdrojových kódů nezávislými subjekty třetích stran Úroveň bezpečnosti top secret Cryptelo řeší využitím postupů aplikované kryptografie problém jak zajistit, aby k přenášeným a ukládaným citlivým datům měly za všech okolností přístup jen autorizované osoby. Podle klasifikace NSA splňuje Cryptelo bezpečnostní úroveň top secret. Takovou úroveň bezpečnosti využívají armády a vlády pro svá nejcitlivější data. 3 Cryptelo Drive
4 Algoritmus Funkce Specifikace Parametry Advanced Encryption Standard (AES) Šifrování FIPS Pub bit keys for SECRET 256 bit keys for TOP SECRET Elliptic Curve Diffie-Hellman (ECDH) Výměna klíčů NIST SP A Curve P-256 for SECRET Curve P-384 for TOP SECRET Elliptic Curve Digital Signature Algorithm (ECDSA) Digitální podpis FIPS Pub Curve P-256 for SECRET Curve P-384 for TOP SECRET Secure Hash Algorithm (SHA) Hašování FIPS Pub SHA-256 for SECRET SHA-384 for TOP SECRET Způsob šifrování Cryptelo je založeno na kombinaci symetrického a asymetrického šifrování. Cryptelo využívá pro asymetrické šifrování eliptické křivky. Jejich výhodou je, že v porovnání s RSA je možné používat kratší klíče a dosáhnout mnohem vyšší úrovně bezpečnosti. Symetrické šifrování Klíč, který data zašifruje, slouží i k jejich dešifrování. Asymetrické šifrování K zašifrování a dešifrování dat jsou použity různé klíče. AES-256 Eliptická křivka P-384 Jak funguje Cryptelo Drive Klíčenka v externím tokenu K uchovávání klíčů a k přihlašování uživatelů do aplikace Cryptelo Drive slouží externí token aplikace Cryptelo ID v mobilním telefonu nebo US flash disk. Přihlášení do Cryptelo Drive Aplikace Cryptelo ID nahradí při přihlášení do Cryptelo Drive tradiční heslo a bezpečně ověří, že jste to právě vy, kdo pracuje se svými šifrovanými soubory. Datové úložiště aplikace Cryptelo ID je zašifrováno silným uživatelským heslem (tzv. master password ). ezpečnost je posílena kombinací hesla se solí náhodným řetězcem znaků. Díky tomu je prakticky vyloučena efektivní možnost brute force útoku. 4 Cryptelo Drive
5 Uchovávání klíčů Úložiště klíčů v mobilním telefonu (externím tokenu) je fyzicky oddělené od úložiště vašich zašifrovaných dat v aplikaci Cryptelo Drive. Při sdílení jsou klíče k zašifrovanému souboru poslány z klíčenky odesílatele do klíčenky příjemců. A to i v případě, že některá z přijímacích zařízení jsou offline. Pro možnost přenosu klíčů off-line je využit Cryptelo server. Klíče jsou pochopitelne po celou dobu přenosu zašifrované. - Cryptelo server A1 A2 Generování klíčů na straně klienta Klíč pro zašifrování souboru je vždy generován mimo server a to na koncovém zařízení uživatele. Klíč se generuje náhodně přímo ve webovém prohlížeči za pomoci bezpečného generátoru náhodných čísel. V případě, že útočník získá fyzický přístup k serveru, nemá možnost z něj získat klíče, kterými jsou data zašifrována. Soubor je zašifrovaný přímo v počítači uživatele. Klíče k zašifrovanému souboru jsou poslány do klíčenky v aplikaci Cryptelo ID. Zašifrovaný soubor putuje na Cryptelo server. - Cryptelo server C - Cryptelo Drive webová aplikace C A Jednorázový klíč pro každé přihlášení Pro každý vstup do aplikace Cryptelo Drive je vygenerován unikátní jednorázový klíč. Webová aplikace Cryptelo Drive a mobilní aplikace Cryptelo ID vytvoří pomocí algoritmu Diffie-Hellman šifrovaný kanál, který slouží k přenosu klíčů. Znemožní se tím krádež klíče během jeho přenosu. I když útočník komunikaci aplikací odposlouchává, není schopen na základě zjištěných informací klíč zrekonstruovat. S ohledem na unikátnost klíče pro každé spojení jej nelze ani při jeho vyzrazení následně zneužít. Při dalším nebo opakovaném pokusu o přihlášení už klíč není platný. Šifrovaný kanál mezi webovou aplikací Cryptelo Drive a mobilní aplikací Cryptelo ID vytvořený pomocí algoritmu Diffie-Hellman. Šifrovaný kanál slouží k bezpečnému ověření uživatele bezpečnému přihlášení do aplikace Cryptelo Drive. - Cryptelo server C - Cryptelo Drive webová aplikace C A 5 Cryptelo Drive
6 ezpečné sdílení souborů - největší výzva Největší výzvou z hlediska kryptografie je zajistit bezpečné předání souboru, přesněji řečeno klíče k zašifrovanému souboru jiné osobě. Očima běžného uživatele Cryptela, není proces sdílení nijak zajímavý uživatel nahraje soubor a přidá jména uživatelů, kterým soubor sdílí. K souboru budou mít během okamžiku přístup požadovaní spolupracovníci. Uvnitř systému však při sdílení probíhá složitý proces přenosu dat a klíčů. Co s děje při sdílení souboru mezi uživateli Co nastane uvnitř Cryptela? Soubor je zašifrován ve webové aplikaci Cryptelo Drive a uložen na Cryptelo server, klíč k souboru je uložen do Cryptelo ID Do aplikace Cryptelo ID příjemce je přenesen klíč k souboru Pokud je aplikace Cryptelo ID příjemce offline, klíč je přenesen při opětovném připojení uživatele Soubor se zpřístupní adresovaným příjemcům Co vidíme zvenčí? Zařízení, na kterých s daty pracujete v nezašifrované podobě Není možné odhalit typ dat, které přicházejí na server Není možné odhalit názvy souborů, adresářů, adresářovou strukturu Není možné identifikovat, kdo s kým komunikuje (sdílí data) Pokud adresát přistoupí ke sdílenému souboru, dojde ke stažení zašifrovaného souboru z Cryptelo serveru a klíče z aplikace Cryptelo ID. K dešifrování souboru dojde ve webové aplikaci příjemce Pouze autorizovaný příjemce souboru stáhne zašifrovaný soubor ze serveru a otevře jej na svém počítači pomocí klíče zaslaného do klíčenky. A C - Cryptelo server C - Cryptelo Drive webová aplikace 6 Cryptelo Drive
7 Uživatelé Cryptelo Drive Anonymita uživatelů Pro kohokoli neoprávněného je nemožné získat jakékoli informace o obsahu dat, včetně toho, kdo je vytvořil a s kým je sdílí. Každý uživatel má v Cryptelu svůj utajený privátní prostor, který nikdo jiný nemůže vidět. Dokonce i samotnou existenci komunikace mezi konkrétními uživateli nelze prokázat. Privátní prostor Správce ani vlastník Cryptela nemají přístup k šifrovaným datům ostatních uživatelů. Kryptografický design kalkuluje s předpokladem, že jsou oba potenciálními útočníky. Nemohou tak data nikomu dát, ani nezodpovídají za jejich obsah. Architektura systému to nedovoluje. Pokud je za potenciálního útočníka považován správce systému i jeho vlastník, jakou asi šanci mají útočníci z internetu? Vlastník jako první hybatel Vlastník produktu je tím, kdo Cryptelo Drive aktivuje. Při aktivaci systému dochází k vygenerování nových klíčů pro šifrování disku. Správa uživatelů Vlastník určuje administrátora (pokud jím nezůstane on sám), který má právo autorizovat uživatele pro práci v Cryptelu. Administrátor také řeší situaci při překročení počtu uživatelů. Nový uživatel si na základě výzvy vlastníka vytvoří uživatelský účet v Cryptelo ID. Pro autorizaci nového uživatelského účtu je využito ověření pravosti identity za pomoci algoritmu Diffie-Hellman. Interní uživatelé mají právo přidávat externí uživatele pro dočasnou efektivní spolupráci. Pro koho je Cryptelo? Firmy s citlivými osobními údaji v oboru práva, peněžnictví a pojišťovnictví, lidských zdrojů nebo zdravotnictví Firmy s cenným know-how v oboru stavebnictví, inženýrství, chemie a farmaceutiky, výzkumu, vývoje a inovací Vláda a armáda - státní segment, který vyžaduje důvěryhodnou ochranu dat Pro všechny, kteří chtějí zabezpečit data a firemní kooperaci na maximální úrovni bezpečnosti. Kontaktujte nás CZ iwant@cryptelo.com Cryptelo s.r.o. Pod Hájkem 406/1a Praha Česká republika Cryptelo duben Cryptelo Drive
Bezpečnost internetového bankovnictví, bankomaty
, bankomaty Filip Marada, filipmarada@gmail.com KM FJFI 15. května 2014 15. května 2014 1 / 18 Obsah prezentace 1 Bezpečnost internetového bankovnictví Možná rizika 2 Bankomaty Výběr z bankomatu Možná
VíceŠifrování Autentizace Bezpečnostní slabiny. Bezpečnost. Lenka Kosková Třísková, NTI TUL. 22. března 2013
Šifrování Autentizace ní slabiny 22. března 2013 Šifrování Autentizace ní slabiny Technologie Symetrické vs. asymetrické šifry (dnes kombinace) HTTPS Funguje nad HTTP Šifrování s pomocí SSL nebo TLS Šifrování
VíceSSL Secure Sockets Layer
SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou
VíceKryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007
Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,
VíceTel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz
Internet a zdravotnická informatika ZS 2007/2008 Zoltán Szabó Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz č.dv.: : 504, 5.p Dnešní přednáškař Bezpečnost dat Virus, červ a trojský kůň Základní bezpečnostní
VíceŠifrová ochrana informací věk počítačů PS5-2
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova
VíceŠifrování. Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant
Šifrování Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant Šifrování pevných disků Don't send the encryption key by email! Šifrování
VíceZáklady šifrování a kódování
Materiál byl vytvořen v rámci projektu Nové výzvy, nové příležitosti, nová škola Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky Základy šifrování a kódování
VíceElektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce
Základní princip Elektronický podpis Odesílatel podepíše otevřený text vznikne digitálně podepsaný text Příjemce ověří zda podpis patří odesílateli uvěří v pravost podpisu ověří zda podpis a text k sobě
VíceSpráva webserveru. Blok 9 Bezpečnost HTTP. 9.1 Úvod do šifrování a bezpečné komunikace. 9.1.1 Základní pojmy
Blok 9 Bezpečnost HTTP Studijní cíl Devátý blok kurzu je věnován Identifikaci, autentizaci a bezpečnosti Hypertext Transfer Protokolu. Po absolvování bloku bude student ovládat partie týkající se zabezpečení
VíceŠifrová ochrana informací věk počítačů PS5-2
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;
VíceBezpečnost dat. Možnosti ochrany - realizována na několika úrovních
Bezpečnost dat Možnosti ochrany - realizována na několika úrovních 1. ochrana přístupu k počítači 2. ochrana přístupu k datům 3. ochrana počítačové sítě 4. ochrana pravosti a celistvosti dat (tzv. autenticity
VíceAsymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz
Asymetrická kryptografie a elektronický podpis Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Matematické problémy, na kterých
VíceIdentifikátor materiálu: ICT-2-04
Identifikátor materiálu: ICT-2-04 Předmět Téma sady Informační a komunikační technologie Téma materiálu Zabezpečení informací Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí kryptografii.
VíceBezpečnost SingleCase
Bezpečnost SingleCase (aktualizace 29. 11. 2016) BEZPEČNOST DAT A POVINNOST MLČENLIVOSTI ADVOKÁTA... 2 MÍSTO A ZPŮSOB ULOŽENÍ DAT... 2 ZÁLOHOVÁNÍ A EXPORT... 2 ŘÍZENÍ PŘÍSTUPU K DATŮM A TECHNICKÉ OPATŘENÍ
VíceSpráva přístupu PS3-2
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Správa přístupu PS3-2 1 Osnova II základní metody pro zajištění oprávněného přístupu; autentizace; autorizace; správa uživatelských účtů; srovnání současných
VíceDigitální podepisování pomocí asymetrické kryptografie
Digitální podepisování pomocí asymetrické kryptografie 11. dubna 2011 Trocha historie Asymetrické metody Historie Historie Vlastnosti Asymetrické šifrování 1976 Whitfield Diffie a Martin Hellman první
VíceSIM karty a bezpečnost v mobilních sítích
Spojujeme software, technologie a služby SIM karty a bezpečnost v mobilních sítích Václav Lín programátor 19.5.2009 1 Osnova SIM karty Role SIM karet v telekomunikacích Hardwarové charakteristiky Bezpečnost
VícePA159 - Bezpečnostní aspekty
PA159 - Bezpečnostní aspekty 19. 10. 2007 Formulace oblasti Kryptografie (v moderním slova smyslu) se snaží minimalizovat škodu, kterou může způsobit nečestný účastník Oblast bezpečnosti počítačových sítí
VíceInformatika / bezpečnost
Informatika / bezpečnost Bezpečnost, šifry, elektronický podpis ZS 2015 KIT.PEF.CZU Bezpečnost IS pojmy aktiva IS hardware software data citlivá data hlavně ta chceme chránit autorizace subjekt má právo
VíceStředoškolská technika 2015. Encryption Protection System
Středoškolská technika 2015 Setkání a prezentace prací středoškolských studentů na ČVUT Encryption Protection System Jaroslav Vondrák Vyšší odborná a Střední škola Varnsdorf Mariánská 1100, Varnsdorf 1
Víceasymetrická kryptografie
asymetrická kryptografie princip šifrování Zavazadlový algoritmus RSA EL GAMAL další asymetrické blokové algoritmy Skipjack a Kea, DSA, ECDSA D H, ECDH asymetrická kryptografie jeden klíč pro šifrování
VíceSystém zabezpečení dat
Systém zabezpečení dat (aktualizace 9. 1. 2017) Tímto dokumentem se my, společnost Single Case, s.r.o., se sídlem Národní 973/41, Staré Město, 110 00 Praha 1, IČO: 02894815, zapsaná v obchodním rejstříku
VíceCo je Czech Point? Podací Ověřovací Informační Národní Terminál, zredukovat přílišnou byrokracii ve vztahu
Czech Point Co je Czech Point? Podací Ověřovací Informační Národní Terminál, tedy Czech POINT je projektem, který by měl zredukovat přílišnou byrokracii ve vztahu občan veřejná správa. Czech POINT bude
VíceSODATSW Case Study 2009 Nasazení řešení Datový trezor ve společnosti CETELEM, a.s.
SODATSW Case Study 2009 Nasazení řešení Datový trezor ve společnosti CETELEM, a.s. Klient Organizace : CETELEM ČR, a.s. Odpovědná osoba : Filip Janeček Pozice : Správce IT Dne : 20. března 2009 Vypracoval
VíceMichaela Sluková, Lenka Ščepánková 15.5.2014
ČVUT FJFI 15.5.2014 1 Úvod 2 3 4 OpenPGP Úvod Jak? Zašifrovat email lze pomocí šifrování zprávy samotné či elektronickým podpisem emailových zpráv. Proč? Zprávu nepřečte někdo jiný a nemůže být změněna,
VíceProtokol pro zabezpečení elektronických transakcí - SET
Protokol pro zabezpečení elektronických transakcí - SET Ing. Petr Číka Vysoké učení technické v Brně, Fakulta elektrotechniky a komunikačních technologií, Ústav telekomunikací, Purkyňova 118, 612 00 Brno,
Vícedokumentaci Miloslav Špunda
Možnosti elektronického podpisu ve zdravotnické dokumentaci Možnosti elektronického podpisu ve zdravotnické dokumentaci Miloslav Špunda Anotace Příspěvek se zabývá problematikou užití elektronického podpisu
VíceProjekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/ Digitální podpisy
VY_32_INOVACE_BEZP_08 Projekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/34.0304 Digitální podpisy Základní myšlenkou elektronického podpisu je obdoba klasického podpisu, jež má zaručit jednoznačnou identifikaci
VíceBEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant
BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM Petr Dolejší Senior Solution Consultant OCHRANA KLÍČŮ A ZOKB Hlavní termín kryptografické prostředky Vyhláška 316/2014Sb. o kybernetické bezpečnosti zmiňuje: v 17 nástroj
VíceCASE MOBILE MOBIL JAKO AUTENTIZAČNÍ TOKEN
CASE MOBILE MOBIL JAKO AUTENTIZAČNÍ TOKEN APLIKACE CASE MOBILE PŘINÁŠÍ KOMFORTNÍ A BEZPEČNOU DVOUFAKTOROVOU AUTENTIZACI Z MOBILNÍHO ZAŘÍZENÍ. BEZPEČNĚ SE PŘIHLÁSÍTE, AUTORIZUJETE TRANSAKCI, ELEKTRONICKY
Více1. Organizace dokumentu. 2. Zabezpečení jako priorita. 3. Cloudová infrastruktura Hybrid Ads
1. Organizace dokumentu V tomto dokumentu jsou popsány organizační a technická opatření přijatá Hybrid Company a.s. pro jednotlivé služby a produkty týkající se poskytovaných služeb a produktů 2. Zabezpečení
VíceISMS. Autentizace ve WiFi sítích. V Brně dne 5. a 12. prosince 2013
ISMS Případová studie Autentizace ve WiFi sítích V Brně dne 5. a 12. prosince 2013 Pojmy Podnikové WiFi sítě Autentizace uživatelů dle standardu 802.1X Hlavní výhodou nasazení tohoto standardu je pohodlná
VíceEU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014
Číslo projektu CZ.1.07/1.5.00/34.0036 Tématický celek Inovace výuky ICT na BPA Název projektu Inovace a individualizace výuky Název materiálu Kryptografie Číslo materiálu VY_32_INOVACE_FIL13 Ročník První
VíceTechnická specifikace
Informační systém pro vysoké a vyšší odborné školy Technická specifikace Obecný popis systému Technická specifikace Obecný popis systému Computer Aided Technologies, s.r.o. Tato příručka je součástí dokumentace
VíceMobilní aplikace BABEL Šifrované SMS
Mobilní aplikace BABEL Šifrované SMS Mgr. Filip Filipović Obchodní manažer Praha, 23.5.2013 Obsah prezentace 1) Proč šifrované SMS? 2) Současný stav na trhu aplikací pro psaní zpráv (messengerů) 2.1 Nedostatky
VíceMINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY. doporučení v oblasti kryptografických prostředků
MINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY doporučení v oblasti kryptografických prostředků Verze 1.0, platná ke dni 28.11.2018 Obsah Úvod... 3 1 Doporučení v oblasti kryptografických prostředků...
VíceImport kořenového certifikátu CA ZŠ O. Březiny
Import kořenového certifikátu CA ZŠ O. Březiny Obsah Úvodem... 1 Jak to vypadá, když certifikát není nainstalován... 2 Instalace kořenového certifikátu ZŠ O. Březiny (pro Internet Explorer a Google Chrome)...
VíceC5 Bezpečnost dat v PC
C5 T1 Vybrané kapitoly počíta tačových s sítí Bezpečnost dat v PC 1. Počíta tačová bezpečnost 2. Symetrické šifrování 3. Asymetrické šifrování 4. Velikost klíče 5. Šifrování a dešifrov ifrování 6. Steganografie
VíceSODATSW Case Study 2009 Nasazení řešení Datový trezor ve společnosti Synthesia, a.s.
SODATSW Case Study 2009 Nasazení řešení Datový trezor ve společnosti Synthesia, a.s. Klient Organizace : Synthesia, a.s. Odpovědná osoba : Ivana Pavlíková Pozice : Vedoucí Odboru informatiky Dne : 12.
VíceObsah. Úroveň I - Přehled. Úroveň II - Principy. Kapitola 1. Kapitola 2
Úroveň I - Přehled Úroveň II - Principy Kapitola 1 Kapitola 2 1. Základní pojmy a souvislosti 27 1.1 Zpráva vs. dokument 27 1.2 Písemná, listinná a elektronická podoba dokumentu 27 1.3 Podpis, elektronický
VíceSkutečně privátní a bezpečná komunikace? Budoucnost nemusí být pouze v
Skutečně privátní a bezpečná komunikace? Budoucnost nemusí být pouze v Cloudu Babelnet Současný stav ve světě elektronické komunikace Co je to Babelnet? Představení platformy Co plánujeme do budoucna OKsystem
VíceISSS Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o.
Bezpečnost ICT ISSS 2009 Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o. 1 Obsah PKI a bezpečná autentizace Bezpečná komunikace Czech POINT Závěr 2 PKI a bezpečná autentizace 3 Bezpečná komunikace 4 Smart tokeny
VícePřevrat v bezpečném telefonování!
Převrat v bezpečném telefonování! Nová generace oblíbeného bezpečného mobilního telefonu Enigma je nyní ještě bezpečnější, lehčí, rychlejší, tenčí a krásnější. Nástupce oblíbeného telefonu Enigma zajišťuje
VíceAutentizace uživatelů
Autentizace uživatelů základní prvek ochrany sítí a systémů kromě povolování přístupu lze uživatele členit do skupin, nastavovat různá oprávnění apod. nejčastěji dvojicí jméno a heslo další varianty: jednorázová
VíceKryptografie - Síla šifer
Kryptografie - Síla šifer Rozdělení šifrovacích systémů Krátká charakteristika Historie a současnost kryptografie Metody, odolnost Praktické příklady Slabá místa systémů Lidský faktor Rozdělení šifer Obousměrné
VíceTechnická opatření dle zákona o kybernetické bezpečnosti verze 1.0
D Ů V Ě Ř U J T E S I L N Ý M Technická opatření dle zákona o kybernetické bezpečnosti verze 1.0 Petr Vácha Team Leader Security CCSP, CCSI# 25008, IronPort ICSP, ICSI petr.vacha@alef.com ALEF NULA, a.s.
VíceGarantovaná a bezpečná archivace dokumentů. Miroslav Šedivý, Telefónica CZ
Garantovaná a bezpečná archivace dokumentů Miroslav Šedivý, Telefónica CZ 2 Dokumenty vs. legislativa Co nového v oblasti legislativy? Nic Pokud nepočítáme některé výklady a vyjádření, mající především
VícePříloha č. 12. Systém společného přihlašování, tzv. Single Sign On, ochrana dat
Název projektu: Redesign Statistického informačního systému v návaznosti na zavádění egovernmentu v ČR Příjemce: Česká republika Český statistický úřad Registrační číslo projektu: CZ.1.06/1.1.00/07.06396
VíceUživatel počítačové sítě
Uživatel počítačové sítě Intenzivní kurz CBA Daniel Klimeš, Ivo Šnábl Program kurzu Úterý 8.3.2005 15.00 18.00 Teoretická část Středa 9.3.2005 15.00 19.00 Praktická práce s počítačem Úterý 15.3.2005 15.00
VícePoužití čipových karet v IT úřadu
Použití čipových karet v IT úřadu Software pro personalizaci, správu a použití čipových karet Ing. Ivo Rosol, CSc. Ing. Pavel Rous 9. 10. 6. 2011 1 Použití bezkontaktních čipových karet Přístupové systémy
VícePřihlášení uživatele do aplikace
Informační systém GRANTY modul hodnocení Vypracováno pro MHMP Přihlášení uživatele do aplikace GRANTY modul Hodnocení vypracovala společnost ASD Software, s.r.o. Dokument ze dne: 23. 8. 2016, verze 1.03
VíceDOM Tapkey Snadný mobilní přístup
DOM Tapkey Snadný mobilní přístup DOM Tapkey SNADNÝ MOBILNÍ PŘÍSTUP DOM Tapkey Chytrý telefon je klíč CHYTRÝ TELEFON JE KLÍČ DOM a Tapkey Vám nabízí to nejlepší z obou těchto světů. Široká nabídka digitálních
VíceDokumentace aplikace Chemon
Dokumentace aplikace Chemon Vydání 2.0 Technologie 2000 18.09.2015 Obsah 1 Správa uživatelů programu Chemon 1 1.1 Popis systému uživatelů....................................... 1 1.2 Identifikace uživatelů.........................................
VíceMonday, June 13, Garantovaná a bezpečná archivace dokumentů
Garantovaná a bezpečná archivace dokumentů 2 Dokumenty vs. legislativa 2 Dokumenty vs. legislativa Co nového v oblasti legislativy? Nic 2 Dokumenty vs. legislativa Co nového v oblasti legislativy? Nic
VíceDNSSEC: implementace a přechod na algoritmus ECDSA
DNSSEC: implementace a přechod na algoritmus ECDSA Konference Internet a Technologie 2017 21. 6. 2017 Martin Švec ZONER software, a.s. martin.svec@zoner.cz ZONER software, a.s. Na trhu od roku 1993 Divize
Více- PC musí být připojené v lokální síti - je bezpodmínečně nutné, aby aplikace Outlook nebyla aktivní)
(CETIN) INSTALACE nové verze aplikace Entrust (ESP Entrust Security Provider) (určeno k šifrování souborů a podepisování souborů a zabezpečení e-mailu (šifrování, podpis), aplikace umožňuje současné použití
VíceO2 ENTERPRISE SECURITY. Vít Jergl, Vladimír Kajš
O2 ENTERPRISE SECURITY Vít Jergl, Vladimír Kajš Jsme silným partnerem pro Vaši bezpečnost Jsme největší konvergentní ICT poskytovatel v ČR Máme know-how a dlouholeté zkušenosti s implementací IT bezpečnosti
VíceINTERNETOVÉ BANKOVNICTVÍ
INTERNETOVÉ BANKOVNICTVÍ Základní informace pro správnou funkčnost služby Internetového bankovnictví Obsah 1. Úvod 2 2. Základní informace pro správnou funkčnost SLUŽBY INTERNETOVÉHO BANKOVNICTVÍ 3 1/4
VíceÚvod - Podniková informační bezpečnost PS1-2
VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:
VíceZabezpečení mobilních bankovnictví
Konference Security 2015 Zabezpečení mobilních bankovnictví Petr Dvořák CEO, Lime - HighTech Solutions s.r.o. petr@lime-company.eu Obsah Vlastnosti mobilních zařízení. Architektura mobilního bankovnictví.
VíceEnterprise Mobility Management
Enterprise Mobility Management Množství různých typů a celkové počty mobilních zařízení, pomocí kterých jsou dostupná firemní data, se neustále zvyšují. To na jedné straně zvyšuje efektivitu práce zaměstnanců,
VíceZáklady kryptografie. Beret CryptoParty 11.02.2013. 11.02.2013 Základy kryptografie 1/17
Základy kryptografie Beret CryptoParty 11.02.2013 11.02.2013 Základy kryptografie 1/17 Obsah prezentace 1. Co je to kryptografie 2. Symetrická kryptografie 3. Asymetrická kryptografie Asymetrické šifrování
VíceZákladní definice Aplikace hašování Kontrukce Známé hašovací funkce. Hašovací funkce. Jonáš Chudý. Úvod do kryptologie
Úvod do kryptologie Základní definice Kryptografická hašovací funkce Kryptografickou hašovací funkcí nazveme zobrazení h, které vstupu X libovolné délky přiřadí obraz h(x) pevné délky m a navíc splňuje
VíceASP.NET Core 1.0: OCHRANA CITLIVÝCH INFORMACÍ
ASP.NET Core 1.0: OCHRANA CITLIVÝCH INFORMACÍ Michal Altair Valášek Development & Security Consultant Altairis, s. r. o. Microsoft Most Valuable Professional michal.valasek@altairis.cz ask.fm/ridercz KRYPTOGRAFIE
VíceAUTENTIZAČNÍ SERVER CASE BEZPEČNÁ A OVĚŘENÁ IDENTITA
AUTENTIZAČNÍ SERVER CASE BEZPEČNÁ A OVĚŘENÁ IDENTITA SERVER CASE BYL NAVRŽEN JAKO CENTRÁLNÍ AUTENTIZAČNÍ A AUTORIZAČNÍ SYSTÉM. JEHO PRIMÁRNÍM ÚKOLEM JE USNADNIT INTEGRACI SILNÝCH BEZPEČNOSTNÍCH METOD DO
VíceProjekt podnikové mobility
Projekt podnikové mobility Cortado Corporate Server Jedno řešení pro firemní mobilitu IGNUM Telekomunikace s.r.o. Cortado Corporate Server Bezkonkurenční all-in-one řešení zahrnuje mobilní zařízení a správu
VíceExtrémně silné zabezpečení mobilního přístupu do sítě.
Extrémně silné zabezpečení mobilního přístupu do sítě. ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a k jejímu obsahu. Jedná se o mobilní řešení, které používá
VíceKRYPTOGRAFIE VER EJNE HO KLI Č E
KRYPTOGRAFIE VER EJNE HO KLI Č E ÚVOD Patricie Vyzinová Jako téma jsem si vybrala asymetrickou kryptografii (kryptografie s veřejným klíčem), což je skupina kryptografických metod, ve kterých se pro šifrování
Více496/2004 Sb. VYHLÁŠKA Ministerstva informatiky ze dne 29. července 2004 o elektronických podatelnách
496/2004 Sb. VYHLÁŠKA Ministerstva informatiky ze dne 29. července 2004 o elektronických podatelnách Ministerstvo informatiky stanoví podle 20 odst. 4 zákona č. 227/2000 Sb., o elektronickém podpisu a
VícePSK2-16. Šifrování a elektronický podpis I
PSK2-16 Název školy: Autor: Anotace: Vzdělávací oblast: Předmět: Vyšší odborná škola a Střední průmyslová škola, Božetěchova 3 Ing. Marek Nožka Jak funguje asymetrická šifra a elektronický podpis Informační
VícePřednáška 10. X Window. Secure shell. Úvod do Operačních Systémů Přednáška 10
Přednáška 10 X Window. Secure shell. 1 X Window systém I Systém pro správu oken. Poskytuje nástroje pro tvorbu GUI (Graphical User Interface) a grafických aplikací. Nezávislý na hardwaru. Transparentní
VíceSdílení zdravotnické dokumentace v souladu s GDPR
Sdílení zdravotnické dokumentace v souladu s GDPR Dr.Sejf Ing. Miroslav Stejskal Bc. Ondřej Kolouch Telemedicína 2019 18.3.2019 SKUPINA OR OR-CZ, spol. s r.o. OR-NEXT spol. s r. o. Praha OR-CZ spol. s
VíceMobileIron Demo. DATUM VYTVOŘENÍ: 8. srpna 2014. AUTOR: Daniel Vodrážka
DATUM VYTVOŘENÍ: 8. srpna 2014 AUTOR: Daniel Vodrážka Obsah Obsah... 2 Úvod... 3 Co budete potřebovat... 3 Důležité upozornění... 3 Možnosti testování... 3 MobileIron Admin konzole... 4 Registrace ios
Vícewww.eset.cz ESET Anti-Theft: Ochrana pro váš notebook
www.eset.cz ESET Anti-Theft: Ochrana pro váš notebook Co je Anti-Theft? Anti-Theft pomáhá uživatelům ztracený notebook nalézt a získat zpět. Co s ESET Anti-Theft dostanete? Lokalizace Sledování ztraceného
VíceŠIFROVÁNÍ, EL. PODPIS. Kryptografie Elektronický podpis Datové schránky
ŠIFROVÁNÍ, EL. PODPIS Kryptografie Elektronický podpis Datové schránky Kryptografie Kryptografie neboli šifrování je nauka o metodách utajování smyslu zpráv převodem do podoby, která je čitelná jen se
VíceOdesílání citlivých dat prostřednictvím šifrovaného emailu s elektronickým podpisem standardem S/MIME
Odesílání citlivých dat prostřednictvím šifrovaného emailu s elektronickým podpisem standardem S/MIME Je dostupnou možností, jak lze zaslat lékařskou dokumentaci elektronicky. Co je třeba k odeslání šifrovaného
VíceŠifrování Kafková Petra Kryptografie Věda o tvorbě šifer (z řečtiny: kryptós = skrytý, gráphein = psát) Kryptoanalýza Věda o prolamování/luštění šifer Kryptologie Věda o šifrování obecné označení pro kryptografii
VíceINFORMAČNÍ BEZPEČNOST
INFORMAČNÍ BEZPEČNOST INFORMAČNÍ BEZPEČNOST TECHNICKÝ POHLED 3 Shrnutí bezpečnostních mechanismů Základní atributy chráněných informací 1. Důvěrnost - ochrana před neoprávněným čtením (šifrovací mechanismy,
VíceY36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41
Y36PSI Bezpečnost v počítačových sítích Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41 Osnova základní pojmy typy šifer autentizace integrita distribuce klíčů firewally typy útoků zabezpečení aplikací Jan Kubr
VíceDNSSEC Validátor - doplněk prohlížečů proti podvržení domény
DNSSEC Validátor - doplněk prohlížečů proti podvržení domény CZ.NIC z.s.p.o. Martin Straka / martin.straka@nic.cz Konference Internet a Technologie 12 24.11.2012 1 Obsah prezentace Stručný úvod do DNS
VíceElGamal, Diffie-Hellman
Asymetrické šifrování 22. dubna 2010 Prezentace do předmětu UKRY Osnova 1 Diskrétní logaritmus 2 ElGamal 3 Diffie-Hellman Osnova 1 Diskrétní logaritmus 2 ElGamal 3 Diffie-Hellman Osnova 1 Diskrétní logaritmus
VíceInovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz
http://aplchem.upol.cz CZ.1.07/2.2.00/15.0247 Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky. Internet a zdroje Elektronická pošta a její správa, bezpečnost
VíceInBiz VŠECHNO, CO JE MOŽNÉ
InBiz VŠECHNO, CO JE MOŽNÉ NEJNOVĚJŠÍ GENERACE ELEKTRONICKÉHO BANKOVNICTVÍ InBiz je zcela nový systém, vytvořený a strukturovaný podle osvědčené e-bankingové platformy skupiny Intesa Sanpaolo pro firemní
VíceInternet, www, el. pošta, prohlížeče, služby, bezpečnost
Internet, www, el. pošta, prohlížeče, služby, bezpečnost Internet jedná se o fyzické propojení komponent nacházejících se v počítačových sítí všech rozsahů LAN, MAN, WAN. Patří sem koncové uživatelské
VíceNení cloud jako cloud, rozhodujte se podle bezpečnosti
Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel
VíceRegistrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence
VíceDiffieho-Hellmanův protokol ustanovení klíče
Diffieho-Hellmanův protokol ustanovení klíče Andrew Kozlík KA MFF UK Diffieho-Hellmanův protokol ustanovení klíče (1976) Před zahájením protokolu se ustanoví veřejně známé parametry: Konečná grupa (G,
VíceRobert Hernady, Regional Solution Architect, Microsoft
Robert Hernady, Regional Solution Architect, Microsoft Agenda prezentace Seznámení s problematikou Principy elektronického podpisu Certifikáty Co je třeba změnit pro využití algoritmů SHA-2 Shrnutí nutných
VíceFIO API PLUS. Verze 1.1.1
FIO API PLUS Verze 1.1.1 www.fio.cz Verze 29. 5. 2015 OBSAH: 1 FUNKČNÍ POPIS... 2 2 INSTALACE APLIKACE... 2 3 ZÍSKÁNÍ TOKENU... 2 4 PŘIDÁNÍ ÚČTU / TOKENU DO APLIKACE... 3 5 STAŽENÍ DAT... 3 Periodické
VíceNejbezpečnější prostředí pro vaše data
Když si musíte být jistí Kleos Nejbezpečnější prostředí pro vaše data Zabezpečení je pro Kleos prioritou. Držíme krok s nejvyššími standardy zabezpečení a disponujeme certifikáty dosvědčujícími tuto skutečnost.
VíceElektronická komunikace s CSÚIS. Jak to řeší Fenix
Elektronická komunikace s CSÚIS Jak to řeší Fenix Asseco Solutions a veřejná správa Informační systém Fenix Balík aplikací pro státní správu a samosprávu Více než 15 let zkušeností Více než 2000 instalací
VíceŠifrová ochrana informací věk počítačů KS - 5
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů KS - 5 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2
VíceUživatelská dokumentace
Uživatelská dokumentace k projektu CZECH POINT Popis použití komerčního a kvalifikovaného certifikátu Vytvořeno dne: 20.5.2008 Aktualizováno: 23.5.2008 Verze: 1.3 Obsah Uživatelská dokumentace...1 Obsah...2
Více212/2012 Sb. VYHLÁŠKA
212/2012 Sb. VYHLÁŠKA ze dne 13. června 2012 o struktuře údajů, na základě kterých je možné jednoznačně identifikovat podepisující osobu, a postupech pro ověřování platnosti zaručeného elektronického podpisu,
VíceDocházka 3000 evidence pro zaměstnance z více firem
Docházka 3000 evidence pro zaměstnance z více firem Docházkový systém Docházka 3000 v klasické instalaci počítá s evidencí docházky zaměstnanců z jedné jediné firmy. Pokud potřebujete evidovat docházku
VíceVýhradní distributor pro Českou republiku AVENET Distribution s.r.o. Košinova 655/59, Královo Pole, Brno
Šifrovací technologie pro vysoce bezpečnou ochranu e-mailové komunikace, souborů a dat uživatelů Výhradní distributor pro Českou republiku AVENET Distribution s.r.o. Košinova 655/59, Královo Pole, 612
VíceArchivujeme pro budoucnost, nikoliv pro současnost. Miroslav Šedivý Telefónica ČR
Archivujeme pro budoucnost, nikoliv pro současnost Miroslav Šedivý Telefónica ČR 2 Dokumenty vs. legislativa Archivací rozumíme souhrn činností spojených s řádnou péčí o dokumenty původců Ovšem jak to
Více