Open Source a šifrování dat OFTE
|
|
- Ondřej Brož
- před 9 lety
- Počet zobrazení:
Transkript
1 Open Source a šifrování dat OFTE Ing. Pavel Machula, Ph.D. MWare CZ, s.r.o. pavel.machula@mware.cz ABSTRAKT Článek je zaměřen na porovnání možností Open Source nástrojů určených pro šifrovaní dat v reálném čase (OFTE) v prostředí Linux a prezentaci praktických zkušeností z jejich nasazení v oblasti serverových řešení. Součástí je i stručný popis začlenění problematiky šifrování dat do legislativního rámce ČR. Definice a popis jednotlivých systémů je převzat z veřejně dostupných zdrojů sítě Internet Klíčová slova open-source, kódování, šifrování, šifrovací mód, hashovací funkce, souborový systém, jádro, zranitelnost, legislative, OFTE, LUKS 1. ÚVOD Šifrování informací provází člověka již od nepaměti. Je neoddělitelně spojeno s vývojem matematických metod, způsobem záznamu informací a zpracování. Od dob užití prvních šifrovaných zpráv až po současnost prodělal celý obor složitý vývoj, který akceleruje zejména v posledních 30-ti letech, a to především díky vývoji a nasazení výpočetní techniky, s tím i spjatou nutností rychle a efektivně zabezpečit obsah informací v rámci jejich uložení a přenosu. V současné době existuje velké množství aplikací s podporou šifrování dat, jak v rámci komerčního software, tak i v oblasti open-source[8]. Míra a kvalita zabezpečení obsahu šifrovaných informací obecně závisí především na užitém šifrovacím algoritmu, úrovni aplikace, zabezpečení operačního systému a v neposlední řadě i na legislativních omezeních platných pro daný region. Za nejslabší článek z pohledu šifrování bývá tradičně označen člověk nebo vliv lidského faktoru. 2. ŠIFROVÁNÍ DAT 2.1 Základní pojmy Pojem šifrování bývá často nesprávně zaměňován s termínem kódování. Z matematického pohledu představuje kódování předpis, který každému prvku z množiny A právě jedno slovo z množiny B. Kód k je tedy zobrazení k: A B*. Pokud je kódování prováděno jednoznačně, tzn. pokud znakům primární abecedy přísluší různá kódová slova, říkáme, že kódování je prosté. Z pohledu informatiky pak za kód lze považovat způsob vyjádření informace. Kódy lze klasifikovat dle typu jejich aplikace např. na: kódy pro snižování nadbytečnosti a kompresi dat, kódy pro zabezpečení dat proti chybám, kódy pro přizpůsobení informačního zdroje na kanál, šifrovací kódy, kódy pro zrovnoměrnění spektra datových signálů a pod. Šifrování představuje souhrn kódovacích metod určených pro utajení smyslu zpráv do podoby, která je čitelná jen se speciální znalostí. Šifrování bývá zjednodušeně definováno jako převod otevřeného textu do zašifrované podoby, dešifrování pak jako proces inverzní. Pojem šifra označuje kryptografický algoritmus použitý v procesech šifrování a dešifrování. Symetrická šifra, někdy též nazývaná konvenční nebo obousměrná je takový šifrovací algoritmus, který používá k šifrování i dešifrování jediný tajný klíč. Výhodu užití symetrických šifer je nízká výpočetní náročnost, nevýhodou nutnost sdílení tajného klíče. Symetrické šifry lze z pohledu způsobu zpracování otevřeného textu rozdělit na blokové šifry, dochází k rozdělení otevřeného textu na bloky shodné velikosti např. 64/ bit, které jsou dále zpracovány a proudové šifry, které zpracovávají otevřený text po jednotlivých bitech. Mezi symetrické blokové šifry patří např. AES [9], Twofish [10], IDEA [11], Serpent [12], DES [13], mezi proudové šifry např. FISH [14], RC4 [15]. Šifrovací mód představuje způsob užití blokových šifer v případě, kdy má otevřený text více než jeden blok. Některé z šifrovacích módů využívají tzv. inicializační vektor, tj. blok bitů, který je využíván jako počátek pro daný šifrovací mód. Inicializační vektor mívá shodnou velikost jako použitá bloková šifra. Mezi šifrovací módy patří např. ECB, CBC, LRW, XEX, CMC, EME [16][17]. Asymetrické šifrování je založeno na tzv. jednocestných funkcích, pro šifrování a dešifrování používá odlišné klíče veřejný a soukromý. Výhodou užití asymetrického šifrování je možnost volné publikace veřejného klíče. Podstatnou nevýhodou užití asymetrického šifrovaní je velmi vysoká výpočetní náročnost, takže se naprosto nehodí k šifrovaní větších objemů dat. Aplikace tedy používají většinou tzv. hybridní šifrování, kdy se asymetrická šifra používá pouze k šifrování tajného klíče blokových šifer, přičemž otevřený text je šifrován blokovou šifrou. Mezi algoritmy užité pro asymetrické šifrování patří např. RSA [18], Diffie-Hellman [19]. Hashovací funkce [3] představuje reprodukovatelnou metodu určenou pro převod vstupních dat na číslo pevně dané délky. Charakteristickou vlastností hashovacích funkcí je, že malá změna na vstupu vede k velké změně na výstupu, tj. vytvoří na první pohled rozdílný otisk někdy nazývaný též jako fingerprint či hash. Hashovaní funkce se používají např. pro kontrolu integrity dat, jejich porovnání a indexování. Mezi často užívané hashovaní algoritmy patří např. RIPEMD-160 [20], SHA-512 [21], Whirlpool [22].
2 Digitální podpis [2] bývá realizován v podobě otisku hashovaní funkce, který je dále zašifrován privátním klíčem autora dokumentu. Často bývá často distribuován s dokumentem. Na základě příslušného veřejného klíče lze dešifrovat otisk původního dokumentu a porovnat jej s aktuálním otiskem. Digitální podpis tak zajišťuje především integritu a autentifikaci. 2.2 Souborový systém Pro šifrování dat uložených na disku musí být nezbytně splněny následující podmínky: Data na disku musí zůstat důvěrná. Musí být zajištěna integrita dat. Jak čtení, tak ukládání dat musí být dostatečně rychlé operace bez ohledu na to, kde na disku jsou data uložena. Užitá šifrovací metoda nesmí zbytečně plýtvat diskovým prostorem. Obecně lze data uložená na disku šifrovat jak na úrovni souborového systému, tj. šifrováním obsahu jednotlivých souborů, tak na úrovni diskových oddílů (dále jen jako Diskové šifrování). Diskové šifrování je technicky realizováno jako mezivrstva mezi blokovým zařízením a souborovým systémem. šifrovaná data dešifrovaná data EXT4 Uživatelský proces VFS Souborový systém NFS Buffer cache FAT Device mapper dm-crypt Ovladač zařízení Hardware Kernel CryptoAPI Obrázek 1. Zjednodušené schéma diskového šifrování V Linuxu se jednotlivé souborové systémy mapují na adresáře. To zajišťuje vrstva VFS (Virtual File System) [5]. Z uživatelského pohledu se tedy jakýkoliv připojený souborový systém jeví jako běžný adresář. VFS pak pracuje s konkrétními souborovými systémy na jednotlivých oddílech. V závislosti na platformě a zvolené aplikaci pro diskové šifrování (dále jen aplikaci) je nutné mít vždy správně nainstalované a nakonfigurované nezbytné součásti operačního systému. V případě většiny platforem založených na OS Linux bývá vyžadována podpora CryptoAPI [23] popřípadě i device-mapperu[24]. CryptoAPI je rozšíření jádra obsahující implementace šifrovacích algoritmů, šifrovacích módů a hashovacích funkcí. Device mapper je ovladač pro linuxové jádro, který spravuje diskové oddíly, ale jejich ovládání ponechává na aplikaci v uživatelském prostoru. Je základem pro konstrukci softwarového RAIDu, LVM, EVMS a dm-cryptu. Šifrování v reálném čase (On-The-Fly encryption) OFTE [25] umožňuje dostupnost souborů ihned po zadání klíče. Data jsou automaticky šifrována/dešifrována v okamžiku před načtením nebo uložením na disk bez jakéhokoliv zásahu uživatele. Data uložená na šifrovaném oddílu nemohou být správně načtena (dešifrována) bez zadání správného hesla/souboru nebo šifrovacích klíčů. Celý šifrovaný oddíl je připojen jako by tvořil abstraktní blokové zařízení. Šifrované svazky OFTE tak mohou být uloženy na diskových nebo logických oddílech, celých discích, stejně i jako v podobě samostatných souborů. OFTE je možné použít v rámci RAIDu a LVM. 2.3 Volba parametrů Je nutné si uvědomit, že šifrování většího objemu dat v rámci souborového systému má přímý vliv na zatížení procesoru a snížení přístupové doby, tj. času, za který je blokové zařízení připraveno číst nebo zapisovat data. Volba správné aplikace, šifry a šifrovacího módu má zásadní vliv na zabezpečení uložených dat, výkon i stabilitu celého systému. Další důležitá kritéria jsou: Zda šifrovat stávající oddíl (již existující souborový systém) Zda má k šifrovaným datům přístup více uživatelů nebo zda se jedná o čistě privátní data. Požadavek na tzv. multi-platformní přístup, tj. zda data mají být přístupná jak z prostředí Linux, tak i z prostředí Microsoft, s tím souvisí i volba souborového systému (např. FAT32/NTFS), Zda existuje legislativní omezení pro šifrování dat nebo postih za odmítnutí sdělení hesla/klíče soudu či orgánům činným v trestním řízení. Většina aplikací umožňuje výběr z několika blokových šifer, nebo i jejich vzájemnou kombinaci. Zvolená šifra má hlavní vliv na rychlost provádění operací při šifrování a dešifrování dat. Velmi také záleží na objemu aktuálně zpracovaných dat, kdy při různém objemu šifrovaných dat může z pohledu rychlosti zpracování dojít ke změně pořadí šifrovacích algoritmů. Pokud je k dispozici dostatečně výkonný hardware, je vhodné vždy užít kombinaci alespoň dvou šifer, např. AES-Twofish, Serpent-AES nebo Serpent-Twofish. Neméně důležitou roli hraje i správný výběr hashovací funkce a šifrovacího módu. V případě hashovaní funkce by měla být její velikost rovna velikosti zvolené šifry. U některých v minulosti hojně využívaných hashovacích algoritmů byla objevena jejich zranitelnost, proto nejsou v současné době považovány za bezpečné a nelze je tedy doporučit pro užití v rámci diskového šifrování. Jedná se především o algoritmy: MD5[26], SHA-0[27], RIPEMD [28], SHA1 [27]. Za relativně bezpečné jsou v současné době považovány např. algoritmy: RIPEMD-160, SHA- 512, Whirlpool. Podobně byla i zranitelnost objevena u některých šifrovacích módů, kdy aplikací vhodného typu útoku může teoreticky dojít k prolomení šifry. Zásadně se nedoporučuje užití módu ECB, který šifruje každý blok nezávisle. Nedoporučuje se ani užití CBC a CBC-ESSIV. Tabulka 1. Zranitelnost šifrovacích módů Zranitelnost CBC CBC- ESSIV LRW CMC, EME
3 content-leaks ano ano ne ne watermark ano ne ne ne malleable ano ano ne ne movable ano ano ne ne modification leak ano ano ano ne Za vodné šifrovací módy pro diskové šifrování lze z pohledu poměru míry zabezpečení a výkonu považovat LRW a XEX. Šifrovací módy CMC a EME lze považovat za bezpečnější ovšem při daleko větším nároku na výpočetní výkon, kdy dochází k dvojímu šifrování každého bloku. Volba správného hesla patří mezi kritické faktory každého šifrování. Obecně lze konstatovat, že správné heslo pro diskové šifrování by mělo z důvodu zaručení dostatečné entropie obsahovat minimálně 20 znaků obsahujících velká a malá písmena, čísla a speciální znaky. V hesle by se neměly vyskytnout slovníkové výrazy a nemělo by být odhadnutelné, tj. nemělo by mít žádnou souvislost s osobností uživatele. 2.4 Bezpečnostní rizika Diskové šifrování s sebou přináší i nová bezpečnostní rizika, např. zranitelnost způsobenou narušením integrity na úrovni šifrovací vrstvy a směrem níže. Např. drobná změna šifrovaného textu v rámci jednoho bloku může v závislosti na zvoleném šifrovacím módu způsobit buď částečnou nebo i úplnou nedostupnost původně šifrovaných dat. Pokud je uvedený postup proveden úmyslně, lze jej označit za zvlášť nebezpečný DoS (Deny of Service) útok [2], který může mít naprosto fatální následky. Změna nebo nedostupnost dat ve vyšších vrstvách, nemívá zpravidla tak závažný dopad. Účinným eliminačním nástrojem v tomto případě bývá užití programu určeného k opravě chyb v rámci příslušného souborového systému. V obou případech platí málo zdůrazňovaná zásada, že se zavedením šifrování diskových dat je vždy bezpodmínečně nutné zajistit i jejich pravidelné zálohování včetně kontroly. Zálohování musí být prováděno bezpečným kanálem na bezpečné médium v souladu se stanovenou politikou RPO (Recovery Point Objective) [2] a RTO (Recovery Time Objective) [2]. Před provedením oprav detekovaných chyb souborového systému je vždy nutné provést mimořádnou zálohu stávajících dat. Mezi často podceňovaná rizika patří tzv. falešný pocit bezpečí. Tento typ rizika nezahrnuje pouze riziko nepovolaného získání dat, nýbrž veškerá rizika spojená s ohrožením integrity dostupnosti a zabezpečení dat včetně všech výše uvedených. 3. DM-CRYPT DM-Crypt [29] je nativní součástí Linuxu, využívá v zmíněné linuxové CryptoAPI i device mapper. Jedná se o nástroj určený výhradně pro platformu Linux vyžadující jádro verze 2.6 a výše. Zpravidla bývá dodáván jako základní balíček v rámci jednotlivých distribucí, není tedy nutné provádět kompilaci zdrojového kódu a následnou instalaci. Výhodou nástroje dm-crypt je fakt, že je postaven na standardu LUKS (Linux Unified Key Setup) [30]. Zatímco některé nástroje pro šifrování disku používají různé, nekompatibilní, nedokumentované formáty, LUKS standardizuje na platformě nezávislé diskové šifrování. Standard LUKS používá tzv. dvojúrovňové šifrování, kdy vlastní data nejsou šifrována uživatelem zadaným klíčem, nýbrž náhodně vygenerovaným tzv. master-key. Pro derivaci klíče se používá funkce PBKDF2[31], která posiluje entropii slabých hesel. Kontrolní součet každého z klíčů je uložen v hlavičce. Maximální počet klíčů je 8. Do slotů pro uživatelské klíče se ukládá uživatelským klíčem zašifrovaný master-key. Použitím kteréhokoliv z klíčů je možné získat master-key a dešifrovat diskový oddíl. Podstatnou výhodou dvojúrovňového šifrování je revokace stávajících klíčů, kterýmkoliv z validních klíčů je možné revokovat ostatní, přičemž není nutné dešifrovat a znovu zašifrovat diskový oddíl s nově vygenerovaným master-key. Konfigurace dm-cryptu se může částečně lišit v závislosti na linuxové distribuci. Nezbytnou součástí je správně zkompilované jádro včetně modulů: CONFIG_BLK_DEV_DM CONFIG_DM_CRYPT Veškeré použité skripty jsou platné pro distribuci Slackware ver. 13 [32]. Základní informace o šifrovaných svazcích, jejich pojmenování a způsobu mapování je obsažena v souboru /etc/cryptsetup. # /etc/cryptab enc /dev/sda2 swap /dev/sda3 /dev/urandom swap Skript 1. Příklad souboru /etc/cryptab Proto, aby se požadované změny projevily po nabootování systému je nutné upravit konfigurační soubor /etc/fstab. # /etc/fstab #/dev/sda3 swap swap defaults 0 0 /dev/mapper/swap none swap sw 0 0 /dev/sda1 / ext3 defaults 1 1 /dev/mapper/enc /mnt/enc ext3 defaults 1 2 Skript 2. Příklad souboru /etc/fstab Výše uvedený příklad názorně demonstruje způsob, jak lze mj. elegantně nastavit automatické šifrovaní swapového oddílu. Ten je plněn pseudonáhodnými znaky zařízení /dev/urandom. Pro přístup k datům šifrovaného svazku /dev/sda2 je nutné provést autentikaci. Tu lze obecně provádět buď zadáním hesla z konzole, nebo i odkazem na autentikační soubor (např. na USB disku). Šifrovaný oddíl lze vytvořit např. následujícím skriptem: #!/bin/sh DEVICE="/dev/sda2" DEVICENAME="enc" CRYPTSETUP="/sbin/cryptsetup" ECHO="/bin/echo" MKFS="/sbin/mkfs.ext3" $CRYPTSETUP -c aes-lrw-benbi -h sha512 -s 384 y \ luksformat $DEVICE $CRYPTSETUP luksopen $DEVICE $DEVICENAME $MKFS /dev/mapper/$devicename $CRYPTSETUP luksdump $DEVICE
4 Skript 3. Příklad vytvoření šifrovaného oddílu Základní informace pro správnou konfiguraci a použití nástroje dm-crypt lze získat zadáním příkazu man cryptsetup nebo zde [29]. Za hlavní výhody tohoto nástroje osobně považuji možnost užití více hesel pro přístup k datům šifrovaného oddílu a možnost šifrování swapového oddílu. Naopak slabá místa spatřuji v nemožnosti specifikace oprávnění na principu ACL (access control list) pro provádění operací s klíči a stávající slabou interoperabilitu s platformou Microsoft, kde lze pro přístup k datům použít pouze nástroj FreeOFTE [33], který funguje pouze podobně jako např. WinZIP [34], nikoliv na principu on-the-fly encryption. Při užití tohoto nástroje důrazně doporučuji: Po každé změně šifrovací hlavičky (přidání, odebrání, změna stávajícího hesla) provést export (luksdump) hlavičky do souboru a ten uložit na bezpečném místě, Pravidelně provádět zálohu dat na externí disk s využitím jiného šifrovacího nástroje podobných kvalit. 4. TRUECRYPT TrueCrypt [35] je open source nástroj pro OFTE šifrování pro operační systémy Microsoft Windows, Linux a Mac OS X. Umožňuje vytváření virtuálních disků v podobě souboru, který lze snadno připojit a pracovat s ním jako s jakýmkoliv jiným pevným diskem, nebo zašifruje celý diskový oddíl. Od verze 5.0 umí také šifrovat oddíl, ze kterého se bootuje operační systém (toto platí pouze pro verzi Windows). Od veze 6.0 byl implementován standard PKCS 11 [36]. Šifrovací schéma TrueCryptu je detailně popsáno na webových stránkách v sekci Dokumentace. V porovnání s výše zmíněným dm-cryptem TrueCrypt nepoužívá standard LUKS. Data jsou šifrována pouze jedním klíčem, který je součástí hlavičky a generuje se pomocí pseudonáhodné funkce [37]. Na kryptografickou sílu klíče má zásadní vliv sběr náhodných dat (tzv. Random Pool). Je proto velmi vhodné věnovat dostatečný čas sběru náhodných dat ve formě náhodných tahů myší v rámci dialogového okna při vytváření šifrovaného disku tak, aby generovaný klíč byl co nejvíc náhodný. Pro volbu hesla platí výše zmíněné doporučení o min. velikosti 20 znaků. Tabulka 2. Šifrovací algoritmy programu TrueCrypt Algoritmus Autor velikos t klíče [bit] AES J. Daemen, V. Rijmen Serpent R. Anderson, E. Biham, L. Knudsen Twofish B. Schneier, J. Kelsey, D. Whiting, D. Wagner, C. Hall, N. Ferguson velikos t bloku [bit] AES-Twofish - 256,25 6 AES-Twofish- Serpent - 256,25 6,256 Serpent-AES - 256,25 6 Serpent ,25 Twofish-AES 6,256 Twofish ,25 Serpent 6 TrueCrypt umožňuje vytváření tzv. skrytých oddílů. Jedná se o vytvoření vnitřního TrueCryptového oddílu v rámci volného prostoru již existujícího (vnějšího) TrueCryptového oddílu. Při namountování vnějšího oddílu, není možné prokázat zda existuje vnitřní skrytý oddíl, protože volné místo na kterémkoliv svazku je vždy vyplněno náhodnými znaky, tzn. nelze detekovat žádnou část skrytého oddílu např. hlavičku a pod. K vyplnění náhodnými znaky dochází již při vytváření oddílu. Heslo pro skrytý oddíl musí být podstatně odlišné od hesla pro vnější oddíl. Do vnějšího oddílu se doporučuje nakopírovat nějaká smysluplně vypadající data, která ve skutečnosti nemusí být skrytá. Novější verze TrueCryptu umožňují vytvoření skrytého bootovacího oddílu. Hrozbu pro integritu a dostupnost dat skrytého oddílu představuje dodatečná alokace diskového prostoru v rámci vnějšího oddílu, kdy např. při uložení souboru dojde k fyzickému zápisu na místo stávajícího skrytého oddílu. V případě, že se zápisem přepíše hlavička skrytého oddílu je dopad fatální. Zde platí shodná doporučení jako v případě dm-cryptu. Šifrování/dešifrování probíhá transparentně při zápisu/čtení z disku na pozadí a uživatel se tak nemusí o nic starat. K souborům lze po připojení jednotky k souborovému systému počítače přistupovat běžným způsobem, což se stane až po zadání hesla, šifrovacího klíče. V případě, že je médium chráněno proti zápisu, tak disk bude připojen, ale nebude umožněno na něj zapisovat. Narozdíl od standardní programové kompilace v prostředí Linux (configure, make, make install) se kompilace TrueCryptu podstatně liší. Nejprve je nutné stáhnout a rozbalit zdrojové kódy [35] pro Linux a vývojové prostředí vxwidgets[38]. Od verze 6.0 jsou vyžadovány a hlavičky knihovny pcks11[39]. Kompilace s podporou grafického rozhranní sestává z následujících kroků: export PKCS11_INC=/usr/lib/pkcs11 make NOGUI=0 WX_ROOT=/usr/src/wxWidgets wxbuild make NOGUI=0 WXSTATIC=1 Skript 4. Kompilace programu TrueCrypt Základní informace pro správnou konfiguraci a použití lze získat zadáním příkazu truecrypt --h. Za hlavní výhody truecryptu považuji možnost užití v rámci různých typů operačních systémů a možnost použití skrytých oddílů. Jako nevýhodu bych označil nemožnost užití více hesel v rámci jednoho šifrovaného oddílu. 5. LEGISLATIVA ČR Současná legislativa ČR neupravuje (tudíž ani neomezuje) šifrování dat jak pro fyzické, tak ani pro právnické osoby. Není upraveno, jaká data smí či nesmí
5 být šifrována a jaké šifrovací algoritmy, z pohledu síly zabezpečení, smí či nesmí být použity. Obecně lze konstatovat, že jednotlivé zákony zpravidla nerozlišují významový rozdíl mezi pojmy kódování a šifrování (viz úvodní definice pojmů), často oba pojmy uvádí souběžně, což může v některých situacích způsobit nejednoznačný výklad v souvislosti s původním záměrem zákonodárce. Jako příklad lze uvést [6][7]: zákon č. 121/2000 Sb. (autorský zákon), 43 odst. 3, zákon č. 127/2005 Sb. (o elektronických komunikacích), 75 odst. 1, 97 odst. 6, zákon č. 336/2005 Sb. (informace o účastnících telefonní služby), 8 Obecné technické podmínky pro odposlech a záznam zpráv, odst. 4, zákon č. 137/2006 Sb. (o veřejných zakázkách), 149 odst. 3. Orgány činné v trestním řízení nemají v rámci stávající legislativy legální způsob, jak přimět zatvrzelého pachatele ke sdělení přístupových hesel nebo šifrovacích klíčů, mj. s poukazem na ust. 33 ost. 1 vetu TrŘ, podle níž obviněný má právo vyjádřit se ke všem skutečnostem, které mu kladou za vinu, a k důkazům o nich, není však povinen vypovídat, jakož i vzhledem k ust. čl 37 ost. 1 Listiny základních práv a svobod č. 2/193 Sb., vč. znění zákona č. 162/1998 Sb., podle něhož každý má právo odepřít výpověď, jestliže by jí způsobil nebezpečí trestního stíhání sobě nebo osobě blízké [4]. Některé státy EU v rámci kampaně boje s terorismem výrazně omezily osobní svobody včetně práva nevypovídat. Konkrétním případem je Spojené království Velké Británie a Severního Irska, kde na základě zákona Regulation of Invesstigatory Powers Act 2000 a dodatku s15 Terrorism Act 2006 hrozí v případě odmítnutí výpovědi vztahující se k šifrované informaci ohrožující národní bezpečnost odnětí svobody na dobu 5 let nepodmíněně v ostatních případech na 2 roky nepodmíněně! Přijaté usnesení nemá retroaktivní charakter [40]. 6. ZÁVĚR Je nesporné, že v současné době je ochrana a zabezpečení dat prioritou jak na osobní, tak korporátní úrovni. Šifrování představuje jeden z velmi účinných nástrojů před nepovolaným přístupem k datům. Před volbou šifrovacího nástroje a algoritmu je nezbytně nutné zkoumat legislativní omezení a formy případného postihu v rámci daného regionu. Jako vhodné open-source šifrovací nástroje jak pro osobní, tak korporání užití lze doporučit dm-crypt a TrueCrypt. Dm-crypt se spíše hodí pro serverová řešení, kdy se předpokládá větší počet oprávněných uživatelů. TrueCrypt je vhodnější pro osobní užití a zálohování dat. Kdo je připraven, není překvapen! LITERATURA A ODKAZY [1] Garfinkel, S., PGP: Prejty Good Privacy šifrování pro každého, Praha, Computer Press / O Reily, ISBN [2] Harris, S., CISSP Exam Guide, 3. vydání, Emerywille CA, McGraw-Hill/Osborne, ISBN [3] Singh, S., Kniha kódů a šifer, Praha, ARGO, 2003, ISBN [4] Smejkal, V. a kolektiv, Právo informačních a telekomunikačních systémů, 2., aktualiz. a rozš. vyd., Praha, C. H.. Beck, 2004, ISBN [5] Torvalds, L., Linux Dokumentační projekt, Praha, Computer Press, 1998, ISBN [6] Informační systém ASPI, Aspi Publishing, [7] Informační systém Codexis Advokacie, Atlas Consulting, [8] [9] [10] [11] on_algorithm [12] [13] [14] [15] [16] ration [17] [18] [19] [20] [21] [22] [23] [24] [25] [26] [27] [28] [29] [30] [31] [32] [33] [34] [35] [36] [37]
6 [38] [39] [40]
Open Source a šifrování dat OFTE. Pavel Machula
Open Source a šifrování dat OFTE Pavel Machula Zkratka OFTE zkratka angl. On-The-Fly Encryption (šifrování za letu / v reálném čase): Diskové šifrování, Dostupnost souborů ihned po zadání klíče. Data jsou
Šifrování flash a jiných datových úložišť
24. dubna 2014 Obsah přednášky Úvod Pár slov úvodem Proč šifrovat? ochrana citlivých dat nebo záloh sdílení dat jen s vybranými osobami Pár slov úvodem Proč šifrovat? ochrana citlivých dat nebo záloh sdílení
Použití šifrovaných disků v Linuxu
Použití šifrovaných disků v Linuxu Milan Brož mbroz@redhat.com LinuxAlt 2008, 1.listopadu 2008, Brno Tato prezentace je licencována za podmínek GNU Free Documentation License - http://www.gnu.org/copyleft/fdl.html
Identifikátor materiálu: ICT-2-04
Identifikátor materiálu: ICT-2-04 Předmět Téma sady Informační a komunikační technologie Téma materiálu Zabezpečení informací Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí kryptografii.
Správa linuxového serveru: Šifrování s dm crypt/luks
Home» Články» Praxe» Správa linuxového serveru» Správa linuxového serveru: Šifrování s... Předchozí kapitola Zpět na obsah Následující kapitola Správa linuxového serveru: Šifrování s dm crypt/luks Ve třetím
Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007
Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,
Šifrování disků a TrueCrypt
Šifrování disků a TrueCrypt Milan Brož EurOpen 2013 xbroz@fi.muni.cz Vranov nad Dyjí TrueCrypt transparentní šifrování disku FDE - Full Disk Encryption multiplatformní Windows, Linux, MacOS původně odvozeno
Středoškolská technika 2015. Encryption Protection System
Středoškolská technika 2015 Setkání a prezentace prací středoškolských studentů na ČVUT Encryption Protection System Jaroslav Vondrák Vyšší odborná a Střední škola Varnsdorf Mariánská 1100, Varnsdorf 1
Šifrovaný disk v Linuxu
Šifrovaný disk v Linuxu data v bezpečí Petr Krčmář 4. března 2018 Uvedené dílo (s výjimkou obrázků) podléhá licenci Creative Commons Uveďte autora 3.0 Česko. Petr Krčmář (Root.cz, vpsfree.cz) Šifrovaný
Podzim 2008. Boot možnosti
Sedí dva velmi smutní informatici v serverové místnosti. Přijde k nim třetí a ptá se: "A cože jste tak smutní?" "No, včera jsme se trošku ožrali a měnili jsme hesla... Podzim 2008 PV175 SPRÁVA MS WINDOWS
Základy šifrování a kódování
Materiál byl vytvořen v rámci projektu Nové výzvy, nové příležitosti, nová škola Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky Základy šifrování a kódování
Šifrování Kafková Petra Kryptografie Věda o tvorbě šifer (z řečtiny: kryptós = skrytý, gráphein = psát) Kryptoanalýza Věda o prolamování/luštění šifer Kryptologie Věda o šifrování obecné označení pro kryptografii
Šifrování. Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant
Šifrování Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant Šifrování pevných disků Don't send the encryption key by email! Šifrování
2.2 Acronis True Image 19
Obsah Kniha první Acronis True Image 9.0 1. Úvod 15 1.1 Co je Acronis True Image? 15 1.2 Co je nového v aplikaci Acronis True Image 9.0? 15 1.3 Jaký je rozdíl mezi zálohami a diskovými obrazy disků/diskových
DSY-6. Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu
DSY-6 Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu Kódové zabezpečení přenosu dat Popis přiřazení kódových slov jednotlivým
Základy kryptografie. Beret CryptoParty 11.02.2013. 11.02.2013 Základy kryptografie 1/17
Základy kryptografie Beret CryptoParty 11.02.2013 11.02.2013 Základy kryptografie 1/17 Obsah prezentace 1. Co je to kryptografie 2. Symetrická kryptografie 3. Asymetrická kryptografie Asymetrické šifrování
Šifrová ochrana informací věk počítačů PS5-1
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-1 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;
PSK2-16. Šifrování a elektronický podpis I
PSK2-16 Název školy: Autor: Anotace: Vzdělávací oblast: Předmět: Vyšší odborná škola a Střední průmyslová škola, Božetěchova 3 Ing. Marek Nožka Jak funguje asymetrická šifra a elektronický podpis Informační
Bezpečnostní aspekty informačních a komunikačních systémů KS2
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy
Výsledky bezpečnostního auditu TrueCryptu. Ing. Josef Kokeš. CryptoFest 2015
Výsledky bezpečnostního auditu TrueCryptu Ing. Josef Kokeš CryptoFest 2015 Obsah TrueCrypt Bezpečnostní audity TrueCryptu Audit č. 1 Audit č. 2 Zhodnocení Diskuse TrueCrypt Populární nástroj pro šifrování
UKRY - Symetrické blokové šifry
UKRY - Symetrické blokové šifry Martin Franěk (frankiesek@gmail.com) Fakulta jaderná a fyzikálně inženýrská, ČVUT Praha 18. 3. 2013 Obsah 1 Typy šifer Typy šifer 2 Operační mody Operační mody 3 Přiklady
Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce
Základní princip Elektronický podpis Odesílatel podepíše otevřený text vznikne digitálně podepsaný text Příjemce ověří zda podpis patří odesílateli uvěří v pravost podpisu ověří zda podpis a text k sobě
Úvod - Podniková informační bezpečnost PS1-2
VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:
Bezpečnost SingleCase
Bezpečnost SingleCase (aktualizace 29. 11. 2016) BEZPEČNOST DAT A POVINNOST MLČENLIVOSTI ADVOKÁTA... 2 MÍSTO A ZPŮSOB ULOŽENÍ DAT... 2 ZÁLOHOVÁNÍ A EXPORT... 2 ŘÍZENÍ PŘÍSTUPU K DATŮM A TECHNICKÉ OPATŘENÍ
Testovací protokol. webový generátor PostSignum. sada PIIX3; 1 GB RAM; harddisk 20 GB IDE OS: Windows Vista Service Pack 2 SW: Internet Explorer 9
Příloha č. 4 1 Informace o testování estovaný generátor: 2 estovací prostředí estovací stroj č. 1: estovací stroj č. 2: estovací stroj č. 3: Certifikáty vydány autoritou: estovací protokol webový generátor
PA159 - Bezpečnostní aspekty
PA159 - Bezpečnostní aspekty 19. 10. 2007 Formulace oblasti Kryptografie (v moderním slova smyslu) se snaží minimalizovat škodu, kterou může způsobit nečestný účastník Oblast bezpečnosti počítačových sítí
Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz
Internet a zdravotnická informatika ZS 2007/2008 Zoltán Szabó Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz č.dv.: : 504, 5.p Dnešní přednáškař Bezpečnost dat Virus, červ a trojský kůň Základní bezpečnostní
Informatika / bezpečnost
Informatika / bezpečnost Bezpečnost, šifry, elektronický podpis ZS 2015 KIT.PEF.CZU Bezpečnost IS pojmy aktiva IS hardware software data citlivá data hlavně ta chceme chránit autorizace subjekt má právo
Uživatelská příručka
www.rexcontrols.cz www.contlab.eu www.pidlab.com Ovladač systému REX pro 1-Wire (modul OwsDrv) Uživatelská příručka REX Controls s.r.o. Verze 2.10.7 (revize 2) Plzeň 16.12.2015 Obsah 1 Ovladač OwsDrv a
Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115
Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 28 CZ.1.07/1.5.00/34.0410 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek:
Souborové systémy a logická struktura dat (principy, porovnání, příklady).
$TECH 13 Str. 1/5 Souborové systémy a logická struktura dat (principy, porovnání, příklady). Vymezení základních pojmů Soubor První definice: označuje pojmenovanou posloupnost bytů uloženou na nějakém
Šifrování Autentizace Bezpečnostní slabiny. Bezpečnost. Lenka Kosková Třísková, NTI TUL. 22. března 2013
Šifrování Autentizace ní slabiny 22. března 2013 Šifrování Autentizace ní slabiny Technologie Symetrické vs. asymetrické šifry (dnes kombinace) HTTPS Funguje nad HTTP Šifrování s pomocí SSL nebo TLS Šifrování
ŠIFROVÁNÍ, EL. PODPIS. Kryptografie Elektronický podpis Datové schránky
ŠIFROVÁNÍ, EL. PODPIS Kryptografie Elektronický podpis Datové schránky Kryptografie Kryptografie neboli šifrování je nauka o metodách utajování smyslu zpráv převodem do podoby, která je čitelná jen se
Linux CryptoFS. Petr Novický <P.Novicky@sh.cvut.cz>
Linux CryptoFS Petr Novický Osnova přednášky Loop-AES Úvod Příprava, kompilace, instalace Použití Diskový oddíl Soubor Závěr Diskový oddíl s použitím semínka Loop-AES (úvod) - šifrovaný
ISMS. Autentizace ve WiFi sítích. V Brně dne 5. a 12. prosince 2013
ISMS Případová studie Autentizace ve WiFi sítích V Brně dne 5. a 12. prosince 2013 Pojmy Podnikové WiFi sítě Autentizace uživatelů dle standardu 802.1X Hlavní výhodou nasazení tohoto standardu je pohodlná
Autentizace uživatelů
Autentizace uživatelů základní prvek ochrany sítí a systémů kromě povolování přístupu lze uživatele členit do skupin, nastavovat různá oprávnění apod. nejčastěji dvojicí jméno a heslo další varianty: jednorázová
Testovací protokol. 1 Informace o testování. 2 Testovací prostředí. 3 Vlastnosti generátoru klíčů. Příloha č. 13
estovací protokol Příloha č. 13 1 Informace o testování estovaný generátor: CertReq 6.1.7600.16385 1 CertReq 6.0.6002.18005 2 1 Verze generátoru ve Windows 7 Service Pack 1 2 Verze generátoru ve Windows
Operační systémy 1. Přednáška číslo 10 26. 4. 2010. Struktura odkládacích zařízení
Operační systémy 1 Přednáška číslo 10 26. 4. 2010 Struktura odkládacích zařízení Základní pojmy Paměťové médium periferní zařízení nejvyšší důležitosti samotný OS je obvykle uložen na paměťovém zařízení.
Asymetrická kryptografie
PEF MZLU v Brně 12. listopadu 2007 Problém výměny klíčů Problém výměny klíčů mezi odesílatelem a příjemcem zprávy trápil kryptografy po několik století. Problém spočívá ve výměně tajné informace tak, aby
Operační systémy 2. Struktura odkládacích zařízení Přednáška číslo 10
Operační systémy 2 Struktura odkládacích zařízení Přednáška číslo 10 Základní pojmy Paměťové médium periferní zařízení nejvyšší důležitosti samotný OS je obvykle uložen na paměťovém zařízení. Proto je
Šifrová ochrana informací věk počítačů PS5-2
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova
Šifrová ochrana informací věk počítačů PS5-2
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací věk počítačů PS5-2 1 Osnova šifrová ochrana využívající výpočetní techniku např. Feistelova šifra; symetrické a asymetrické šifry;
Systém zabezpečení dat
Systém zabezpečení dat (aktualizace 9. 1. 2017) Tímto dokumentem se my, společnost Single Case, s.r.o., se sídlem Národní 973/41, Staré Město, 110 00 Praha 1, IČO: 02894815, zapsaná v obchodním rejstříku
SSL Secure Sockets Layer
SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou
Správa přístupu PS3-2
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Správa přístupu PS3-2 1 Osnova II základní metody pro zajištění oprávněného přístupu; autentizace; autorizace; správa uživatelských účtů; srovnání současných
MINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY. doporučení v oblasti kryptografických prostředků
MINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY doporučení v oblasti kryptografických prostředků Verze 1.0, platná ke dni 28.11.2018 Obsah Úvod... 3 1 Doporučení v oblasti kryptografických prostředků...
Vzdálený přístup k počítačům
Vzdálený přístup k počítačům jedna z nejstarších služeb vzdálený přístup k sálovým počítačům nejprve vzdálené terminály později terminálová emulace jako jedna ze služeb počítačové sítě současnost využíváno
Operační systémy 1. Přednáška číslo 11 3. 5. 2010. Souborové systémy
Operační systémy 1 Přednáška číslo 11 3. 5. 2010 Souborové systémy Dělení dle bezpečnosti Souborové systémy s okamžitým zápisem pouze jeden druh operace a další musí čekat. Data se nemohou ztratit, ale
úvod Historie operačních systémů
Historie operačních systémů úvod Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Ing. Libor Otáhalík. Dostupné z Metodického portálu www.rvp.cz, ISSN: 1802-4785. Provozuje Národní ústav
Digitální podepisování pomocí asymetrické kryptografie
Digitální podepisování pomocí asymetrické kryptografie 11. dubna 2011 Trocha historie Asymetrické metody Historie Historie Vlastnosti Asymetrické šifrování 1976 Whitfield Diffie a Martin Hellman první
Co nového ve spisové službě? Národní standard pro elektronické systémy spisové služby a jeho optimalizace
Co nového ve spisové službě? Národní standard pro elektronické systémy spisové služby a jeho optimalizace Tomáš Dvořák, Archiv hl. města Prahy Radek Pokorný, Státní okresní archiv Hradec Králové DRMS Forum
Bezpečnost internetového bankovnictví, bankomaty
, bankomaty Filip Marada, filipmarada@gmail.com KM FJFI 15. května 2014 15. května 2014 1 / 18 Obsah prezentace 1 Bezpečnost internetového bankovnictví Možná rizika 2 Bankomaty Výběr z bankomatu Možná
Základní informace. Operační systém (OS)
Základní informace Operační systém (OS) OS je základní program, který oživuje technické díly počítače (hardware) a poskytuje prostředí pro práci všech ostatních programů. Operační systém musí být naistalován
monolitická vrstvená virtuální počítač / stroj modulární struktura Klient server struktura
IBM PC 5150 MS DOS 1981 (7 verzí) DR DOS, APPLE DOS, PC DOS 1. 3. Windows grafická nástavba na DOS Windows 95 1. operační systém jako takový, Windows XP 2001, podporovány do 2014, x86 a Windows 2000 Professional
Michaela Sluková, Lenka Ščepánková 15.5.2014
ČVUT FJFI 15.5.2014 1 Úvod 2 3 4 OpenPGP Úvod Jak? Zašifrovat email lze pomocí šifrování zprávy samotné či elektronickým podpisem emailových zpráv. Proč? Zprávu nepřečte někdo jiný a nemůže být změněna,
Není cloud jako cloud, rozhodujte se podle bezpečnosti
Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel
EU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014
Číslo projektu CZ.1.07/1.5.00/34.0036 Tématický celek Inovace výuky ICT na BPA Název projektu Inovace a individualizace výuky Název materiálu Kryptografie Číslo materiálu VY_32_INOVACE_FIL13 Ročník První
TSM for Virtual Environments Data Protection for VMware v6.3. Ondřej Bláha CEE+R Tivoli Storage Team Leader. TSM architektura. 2012 IBM Corporation
TSM for Virtual Environments Data Protection for VMware v6.3 Ondřej Bláha CEE+R Tivoli Storage Team Leader TSM architektura 2012 IBM Corporation Tradiční zálohování a obnova dat ze strany virtuálního stroje
Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz
Asymetrická kryptografie a elektronický podpis Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Asymetrická, symetrická a hybridní kryptografie Matematické problémy, na kterých
ICZ - Sekce Bezpečnost
ICZ - Sekce Bezpečnost Petr Řehoř, ICZ a.s. 31. října 2013 1 Agenda Sekce Bezpečnost Důvěryhodná výpočetní základna bezpečnost sítí Microsoft Windows ICZ Protect Boot ochrana dat při ztrátě nebo odcizení
Přechod na Firebird 3. Popis migrační utility
Přechod na Firebird 3 Popis migrační utility Verze dokumentu: 1.00 Platnost od: 02.05.2018 Obsah 1. Úvod 3 2. Popis funkcí 4 2.1 Výběr typu instalace a provozu platformy Firebird 4 2.1.1 Odinstalovat starší
Představíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení.
10. Bezdrátové sítě Studijní cíl Představíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení. Doba nutná k nastudování 1,5 hodiny Bezdrátové komunikační technologie Uvedená kapitola
BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant
BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM Petr Dolejší Senior Solution Consultant OCHRANA KLÍČŮ A ZOKB Hlavní termín kryptografické prostředky Vyhláška 316/2014Sb. o kybernetické bezpečnosti zmiňuje: v 17 nástroj
Kerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření nahrazující nebo garantující kvalitu šifrovacího systému
Základní cíle informační bezpečnosti Autentikace Autorizace Nepopiratelnost Integrita Utajení Shannonův model kryptosystému Kerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření
Přednáška 10. X Window. Secure shell. Úvod do Operačních Systémů Přednáška 10
Přednáška 10 X Window. Secure shell. 1 X Window systém I Systém pro správu oken. Poskytuje nástroje pro tvorbu GUI (Graphical User Interface) a grafických aplikací. Nezávislý na hardwaru. Transparentní
Asymetrické šifry. Pavla Henzlová 28.3.2011. FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.
Asymetrické šifry Pavla Henzlová FJFI ČVUT v Praze 28.3.2011 Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.2011 1 / 16 Obsah 1 Asymetrická kryptografie 2 Diskrétní logaritmus 3 Baby step -
PSK2-5. Kanálové kódování. Chyby
PSK2-5 Název školy: Autor: Anotace: Vzdělávací oblast: Předmět: Tematická oblast: Výsledky vzdělávání: Klíčová slova: Druh učebního materiálu: Typ vzdělávání: Ověřeno: Zdroj: Vyšší odborná škola a Střední
Správa linuxového serveru: Dokončení praxe šifrování s dm crypt/luks
Home» Články» Praxe» Správa linuxového serveru» Správa linuxového serveru: Dokončení praxe... Předchozí kapitola Zpět na obsah Následující kapitola Správa linuxového serveru: Dokončení praxe šifrování
Správa disků (storage) v Linuxu. Milan Brož Software Engineer / Kernel Storage / Red Hat mbroz@redhat.com
Správa disků (storage) v Linuxu Milan Brož Software Engineer / Kernel Storage / Red Hat mbroz@redhat.com Storage v Linuxu... co je to blokové zařízení přehled technologie virtualizace diskového prostoru
Vzdělávací obsah vyučovacího předmětu
V.9.3. Vzdělávací obsah vyučovacího předmětu Vzdělávací oblast: Inormatika a informační a komunikační technologie Vyučovací předmět: Informatika Ročník: 1. ročník + kvinta chápe a používá základní termíny
IT ESS II. 1. Operating Systém Fundamentals
IT ESS II. 1. Operating Systém Fundamentals Srovnání desktopových OS a NOSs workstation síťové OS (NOSs) jednouživatelské jednoúlohové bez vzdáleného přístupu místní přístup k souborům poskytují a zpřístupňují
Příručka pro správu systému
Příručka pro správu systému Medtronic MiniMed Northridge, CA 91325 USA 800-646-4633 (800-MiniMed) 818.576.5555 www.minimed.com Zástupce pro ES Medtronic B.V. Earl Bakkenstraat 10 6422 PJ Heerlen Nizozemsko
Analyzátor bezdrátových sítí
Analyzátor bezdrátových sítí Bc. Václav Hlůžek Vedoucí práce: Ing. Petrovič Michal Původní cíl scanner sítí uživatelsky jednoduchý který by jedním kliknutím umožnil laikovi připojení k internetu přes slabě
Programové vybavení OKsmart pro využití čipových karet
Spojujeme software, technologie a služby Programové vybavení OKsmart pro využití čipových karet Ukázky biometrické autentizace Ing. Vítězslav Vacek vedoucí oddělení bezpečnosti a čipových karet SmartCard
Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41
Y36PSI Bezpečnost v počítačových sítích Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41 Osnova základní pojmy typy šifer autentizace integrita distribuce klíčů firewally typy útoků zabezpečení aplikací Jan Kubr
Bezpečnostní mechanismy
Hardwarové prostředky kontroly přístupu osob Bezpečnostní mechanismy Identifikační karty informace umožňující identifikaci uživatele PIN Personal Identification Number úroveň oprávnění informace o povolených
RadioBase 3 Databázový subsystém pro správu dat vysílačů plošného pokrytí
Databázový subsystém pro správu dat vysílačů plošného pokrytí RadioBase je datový subsystém pro ukládání a správu dat vysílačů plošného pokrytí zejména pro služby analogové a digitální televize a rozhlasu.
Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115
Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 12 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek: Anotace: CZ.1.07/1.5.00/34.0410
Informatika Ochrana dat
Informatika Ochrana dat Radim Farana Podklady předmětu Informatika pro akademický rok 2007/2008 Obsah Kryptografické systémy s veřejným klíčem, výměna tajných klíčů veřejným kanálem, systémy s veřejným
Testovací protokol USB Token Cryptomate
Testovací protokol USB Token Cryptomate 1 Úvod 1.1 Testovaný produkt Hardware: ACS CryptoMate Software: ACS Admin Tool 2.4 Datum testování: 24. 12. 2009 1.2 Konfigurace testovacího počítače Příloha č.
Šifrování databáze. Popis šifrovací utility
Šifrování databáze Popis šifrovací utility Verze dokumentu: 1.04 Platnost od: 02.05.2018 Obsah 1. Úvod 3 2. Aktivace šifrování 3 3. Deaktivace šifrování - dešifrování databáze 6 4. Změna šifrovacího klíče
Šifrování disků... (nejen) v Linuxu. Milan Brož mbroz@redhat.com
Šifrování disků... (nejen) v Linuxu Milan Brož mbroz@redhat.com Želiv, 2011 http://www.abclinuxu.cz/images/clanky/xkcd/xkcd-538_czech.png FDE Full Disk Encryption (šifrování disku) FDE - Full Disk Encryption
KAPITOLA 1 - ZÁKLADNÍ POJMY INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ
KAPITOLA 1 - ZÁKLADNÍ POJMY INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ KLÍČOVÉ POJMY technické vybavení počítače uchování dat vstupní a výstupní zařízení, paměti, data v počítači počítačové sítě sociální
MIS. Manažerský informační systém. pro. Ekonomický informační systém EIS JASU CS. Dodavatel: MÚZO Praha s.r.o. Politických vězňů 15 110 00 Praha 1
MIS Manažerský informační systém pro Ekonomický informační systém EIS JASU CS Dodavatel: MÚZO Praha s.r.o. Politických vězňů 15 110 00 Praha 1 Poslední aktualizace dne 5.8.2014 MÚZO Praha s.r.o. je certifikováno
Integrovaný informační systém Státní pokladny (IISSP) Dokumentace API - integrační dokumentace
Česká republika Vlastník: Logica Czech Republic s.r.o. Page 1 of 10 Česká republika Obsah 1. Úvod...3 2. Východiska a postupy...4 2.1 Způsob dešifrování a ověření sady přístupových údajů...4 2.2 Způsob
J.Breier, M.Vančo, J.Ďaďo, M.Klement, J.Michelfeit, Masarykova univerzita Fakulta informatiky
Analýza postranních kanálů (kryptoanalýza hardvérových zařízení) J.Breier, M.Vančo, J.Ďaďo, M.Klement, J.Michelfeit, M.Moráček, J.Kusák, J.Hreško Masarykova univerzita Fakulta informatiky 6.5.2010 Klasifikace
CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu
KRYPTOGRAFIE CO JE KRYPTOGRAFIE Kryptografie je matematický vědní obor, který se zabývá šifrovacími a kódovacími algoritmy. Dělí se na dvě skupiny návrh kryptografických algoritmů a kryptoanalýzu, která
Využití systému Dynamips a jeho nástaveb pro experimenty se síťovými technologiemi Petr Grygárek
Využití systému Dynamips a jeho nástaveb pro experimenty se síťovými technologiemi Petr Grygárek katedra informatiky fakulta elektrotechniky a informatiky VŠB-Technická univerzita Ostrava Agenda Motivace
Použití čipových karet v IT úřadu
Použití čipových karet v IT úřadu Software pro personalizaci, správu a použití čipových karet Ing. Ivo Rosol, CSc. Ing. Pavel Rous 9. 10. 6. 2011 1 Použití bezkontaktních čipových karet Přístupové systémy
Počítačová bezpečnost prakticky
Ing. PragoFFest 2014 Motto To, že jsem paranoidní, neznamená, že po mně nejdou. Slidy www.mael.cz Hesla nejčastější autentizace slabá zjevná fakta (narození,... ) fráze slovníkový
Kryptografie - Síla šifer
Kryptografie - Síla šifer Rozdělení šifrovacích systémů Krátká charakteristika Historie a současnost kryptografie Metody, odolnost Praktické příklady Slabá místa systémů Lidský faktor Rozdělení šifer Obousměrné
MXI řešení nabízí tyto výhody
MXI řešení nabízí tyto výhody Přenositelnost Zero-Footprint technologie Nezanechává žádnou stopu (klíče nebo software) v zařízeních, na kterých je používáno, což je důležité z bezpečnostních důvodů a dovoluje
MFF UK Praha, 22. duben 2008
MFF UK Praha, 22. duben 2008 Elektronický podpis / CA / PKI část 1. http://crypto-world.info/mff/mff_01.pdf P.Vondruška Slide2 Přednáška pro ty, kteří chtějí vědět PROČ kliknout ANO/NE a co zatím všechno
Praktické šifrování dat pomocí programu PGP
Instalace prostředí Praktické šifrování dat pomocí programu PGP Jako první je nutné stáhnout program GPG a extrahovat jeho obsah do vybraného adresáře. Program získáme např. na adrese http://www.gnupg.org/.
[1] ICAReNewZEP v1.2 Uživatelská příručka
[1] ICAReNewZEP v1.2 Uživatelská příručka 06.10.2011 [2] Obsah 1 - ÚVOD... 3 2 - POUŽITÉ ZKRATKY... 3 3 POŽADAVKY... 4 3.1 POŽADAVKY PRO SPRÁVNÝ CHOD APLIKACE... 4 3.2 POŽADAVKY NA OBNOVOVANÝ CERTIFIKÁT...
Technologické postupy práce s aktovkou IS MPP
Technologické postupy práce s aktovkou IS MPP Modul plánování a přezkoumávání, verze 1.20 vypracovala společnost ASD Software, s.r.o. dokument ze dne 27. 3. 2013, verze 1.01 Technologické postupy práce
Od Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion 10. 11. dubna 2013.
Praha, hotel Clarion 10. 11. dubna 2013 Od Enigmy k PKI principy moderní kryptografie T-SEC4 / L3 Tomáš Herout Cisco 2013 2011 Cisco and/or its affiliates. All rights reserved. Cisco Connect 1 Největší
Stručná instalační příručka SUSE Linux Enterprise Server 11
Stručná instalační příručka SUSE Linux Enterprise Server 11 RYCHLÝ ÚVODNÍ LIST NOVELL Při instalaci nové verze systému SUSE Linux Enterprise 11 postupujte podle následujících pokynů. Tento dokument obsahuje
TECHNICKÁ SPECIFIKACE
TECHNICKÁ SPECIFIKACE Zabezpečení dat a komunikační infrastruktury opakované vyhlášení části B - Tabulka pro rozšíření nad rámec minimálních technických požadavků Typ Popis rozšířeného požadavku Splněno
Secure Shell. X Window.
Přednáška 10 Secure Shell. X Window. Katedra číslicových systémů FIT, České vysoké učení technické v Praze Jan Trdlička, 2011 Příprava studijního programu Informatika je podporována projektem financovaným