Bezpečnostní informatika I

Rozměr: px
Začít zobrazení ze stránky:

Download "Bezpečnostní informatika I"

Transkript

1 VŠB - Technická univerzita Ostrava, Fakulta bezpečnostního inţenýrství Bezpečnostní informatika I (5. vydání) Ing. Pavel Šenovský, Ph.D. Ostrava 2010

2 2 Bezpečnostní informatika 1 Obsah Úvod Základní pojmy informatiky Programové vybavení PC Členění software Systémový software Aplikační programy Uţivatelské programy Škodlivý kód Počítačový virus Červ Trojští koně Hoax Spyware a phishing SPAM Ochrana Autorský zákon a software Literární díla Software Softwarové licence Ochrana proti kopírování Databáze Softwarové patenty Šifrování a elektronický podpis Historie šifrování Substituční šifry Kódy Symetrické a asymetrické šifry Asymetrické šifrování RSA DSA ECDSA Elektronický podpis v zákonech... 51

3 Bezpečnostní informatika Bezpečné hašovací algoritmy MD SHA RIPEMD WHIRPOOL Doporučení k pouţití bezpečných hašovacích funkcí Distribuované výpočty a sítě P2P Co jsou sítě peer to peer Distribuované výpočty Historie Architektura distribuovaných výpočtů Peer to peer sítě, pro sdílení souborů Ostatní aplikace peer to peer sítí Rychlé informace Úvod Nařízení vlády 11/2002 Sb Nebezpečné látky rychlé informace Internet včera, dnes a zítra Historický pohled Současnost Budoucnost nepříliš vzdálená Budoucnost výpočetní techniky aneb počítáme netradičně DNA počítače Kvantové počítače Neuroprecesory Telekomunikace Legislativní rámec EU Zákon o elektronických komunikacích (127/2005 Sb.)

4 4 Bezpečnostní informatika 1 Úvod Váţený studente, dostává se Vám do rukou učební text modulu Bezpečnostní informatika. Mým cílem při psaní tohoto textu bylo, aby čitatel získal základní přehled v oblasti informačních technologií. Koncepce textu není zaměřena na informatiky, proto se v jednotlivých probíraných tématech nejde příliš do hloubky. Pro zpříjemnění čtení jsem se také rozhodl, zpracovat tento text formou vhodnou pro distanční vzdělávání, tak aby práce s ním byla co moţná nejjednodušší. Z tohoto důvodu je text jednotlivých kapitol segmentován do bloků. Kaţdá kapitola začíná náhledem kapitoly, ve kterém se dozvíte, o čem budeme v kapitole mluvit a proč. V bodech se pokusím shrnout, co byste po prostudování kapitoly měli znát a kolik času by Vám studium mělo zabrat. Prosím mějte na paměti, ţe tento časový údaj je pouze orientační, nebuďte proto prosím smutní nebo naštvaní kdyţ ve skutečnosti budete kapitole věnovat o něco méně nebo více času. Za kapitolou následuje shrnutí, ve kterém budou zdůrazněny informace, které byste si rozhodně měli zapamatovat. To, ţe jste správně pochopili probíranou látku, si budete moci ověřit pomocí kontrolních otázek a testů, které by Vám měly poskytnout dostatečnou zpětnou vazbu k rozhodnutí, zdali jít dále nebo věnovat delší čas opakování. Pokud studujete Bezpečnostní informatiku 1 v rámci celoţivotního vzdělávání tak v průběhu studia narazíte na tzv. korespondenční úkoly. Tyto úkoly je potřeba vypracovat a v termínech daných Vaším studijním harmonogramem odevzdat. Tyto korespondenční úkoly poslouţí k Vašemu závěrečnému hodnocení. Pokud jste studenty řádného studia v denní nebo kombinované studijní formě, pak i Vy narazíte na korespondenční úkoly, ale můţete je v klidu ignorovat Vaše hodnocení bude odvozeno na základě písemné zkoušky. Pro zjednodušení orientace v textu jsem zavedl systém ikon: Čas pro studium Odhadovaný čas, který budete potřebovat pro prostudovaní daného tématu. Shrnutí kapitoly Shrnutí nejdůleţitějších informací, které byste si rozhodně měli pamatovat. Otázky Kontrolní otázky, správnost svých odpovědí si můţete ověřit pomocí správné odpovědi.

5 Bezpečnostní informatika 1 5 Správná odpověď Správná odpověď na kontrolní otázky. Test Automatizovaný test, který elektronicky vyhodnotí Vaše odpovědi (jiná forma zpětné vazby). Přestávka Samá práce, ţádná sranda dělá z lidí voly, jak pravil klasik, někdy je prostě potřeba trošičku polevit, abyste se ve výkladu neutopili. Náhled kapitoly V takto označeném textu se dozvíte, co Vás čeká a nemine. Literatura Doplňková literatura, pro kterou můţete sáhnout v případě, ţe něčemu nebudete rozumět, nebo Vás některé téma extrémně zaujme. Zapamatujte si Definice, chytáky, prostě důleţité věci, které je potřeba zdůraznit. Rada autora Poradíme, pomůţeme Korespondenční otázka Tuto otázku je potřeba vypracovat a zaslat tutorovi dle pokynů (pozor hlídejte si termíny!). Přeji Vám, aby čas, který strávíte s tímto textem, byl co moţná nejpříjemnější a abyste jej nepovaţovali za ztracený. Autor. Novinky v 5. vydání skript - Doplněna teorie informace o kódy, další drobné změny - Kapitola o šifrování byla doplněna o informace k moţnosti nasazování algoritmů SHA v čase pro generování certifikátů a základní informace o SHA-3. - Kapitola věnována peer to peer sítím byla podstatně přepracována (obecný úvod, architektura BOINC, bezpečnostní aplikace). - Kapitola rychlých informací doplněna o základy značení dle evropské legislativy CLP. - Kapitola o Internetu doplněny základní informace o IPv6

6 6 Bezpečnostní informatika 1 1 Základní pojmy informatiky Náhled kapitoly Informace jsou základní hybnou silou dnešní společnosti, proto ji také někdy říkáme společnost informační. Z tohoto důvodu je nutné plně porozumět pojmům, jako je informace, informační technologie apod. Po přečtení této kapitoly budete vědět co je to informace, informační technologie umět rozlišit informace a data Čas pro studium Pro prostudování této kapitoly budete potřebovat přibliţně 30 minut. Zamysleme se nad samotným pojmem informace, kaţdý člověk si pod tímto pojmem intuitivně představí jeho obsah, ovšem jeho formální definice je mnohem obtíţnější. Informaci můţeme definovat například takto: Zapamatujte si Informace je objekt nehmotné povahy, sdělení (zprávy), jehož základní vlastností je to, že u příjemce informace snižuje neurčitost. Definice výše zmiňuje neurčitost, pokusme se ji tedy nějak definovat. Neurčitost neboli entropie, česky míra neznalosti (1) byla odvozena z počtu pravděpodobnosti C. Shanonnem obecně takto: n H log 2 i 1 kde: H p i p i p i entropie pravděpodobnost výskytu i-tého jevu (1) Takto definovaná entropie H znamená mnoţství informací, které jsou nutné k jejímu úplnému odstranění, tedy úplnému odstranění neurčitosti u posuzovaného jevu. Nejjednodušší informace je typu ANO-NE, TRUE-FALSE, 0/1

7 Bezpečnostní informatika 1 7 nejjednodušší informace je jednotnou informace a říkáme mu jeden bit. Bit je odvozen z míry neurčitosti dvou stejně pravděpodobných jevů. Toto si můţeme ověřit tak, ţe do vzorce (1) dosadíme hodnoty například pro hod mincí. Tedy pravděpodobnost p i, ţe padne určitá strana mince je 0,5, takţe: H 2 i 1 (0,5 log 2 0,5) 1 b Ze vzorce vyplývá, ţe neurčitost je tím větší, čím větší je mnoţina pravděpodobných výsledků. Pro další úvahy je nutné si uvědomit rozdíl mezi informacemi a daty (údaji). Informace se nějaké sdělení, které u příjemce sniţuje neurčitost tuto vlastnost jsme uţ zmínili, pro rozlišení je ale nesmírně důleţitá. Data, jako pojem, jsou mnohem obecnější jedná se totiţ o sdělení. Tato sdělení přitom mohou, ale nemusí sniţovat neurčitost. Informace jsou tedy podmnoţinou všech dat. Například seznam všech studentů VŠB-TUO můţeme povaţovat za data. Výběr všech studentů, kteří studují modul Bezpečnostní informatika 1, jsou jiţ pro mě jako pro vyučujícího tohoto předmětu informacemi sniţují neurčitost v tom, kolik studentů budu vyučovat. Pro informaci je tedy typické nutnost nějaké úsilí (energie), které je nutno vynaloţit, abychom informaci získali z dostupných dat a je přitom jedno, jestli zpracování probíhá ručně nebo automatizovaně pomocí nějakého informačního systému nebo analytického nástroje. S informatikou související pojem jsou informační technologie (IT). Pokud hovoříme o informačních technologiích, obvykle máme na mysli automatizované nástroje pro sběr, přenos a vyhodnocování údajů. Informační technologie jako pojem se ovšem pouţívají i v přeneseném významu, který se můţe částečně překrývat s významem pojmu informatika nebo ještě lépe pojmem aplikovaná informatika. Tedy informatika jako věda o shromaţďování, zpracovávání informací ovšem spíše v teoretické rovině a informační technologie, které se zabývají v podstatě stejnou oblastí ovšem z praktičtějšího (aplikačního) pohledu. Dalším významným pojmem je systém, jedná se o pojem obecný v současné době často vyuţívaný v různých významech. Systém bychom mohli obecně definovat jako souhrn prvků, které jsou vůči sobě v nějakém vztahu a vůči okolí působí jako celek. Informační systém (IS) je potom souhrn lidí (peopleware), zařízení (hardware), programů (software) a organizačních opatření (orgware), který působí společně za účelem splnění vytyčených cílů, za jakým byl informační systém nasazen.

8 8 Bezpečnostní informatika 1 Taková definice odpovídá vymezení IS pomocí IT. IS přitom můţeme chápat i poněkud obecněji jako jakýkoliv systém, který slouţí ke shromaţdování, zprávu a vyhodnocování údajů ať jiţ s pomocí výpočetní techniky nebo například formou kartotéky apod. Konečně pojmem databáze rozumíme systém při řízení báze dat, tedy systém, který umoţňuje efektivní správu dat ve smyslu jejich pořizování, údrţby, výběru a to tak, aby data byla v databázi pokud moţno obsaţena pouze jeden krát (zamezení redundancím) a ve formě, která zaručí neustálou dostupnost a integritu dat. Databáze mimo jiné slouţí jako tzv. backendy pro informační systémy. Tedy IS si data, se kterými pracují, ukládají do různých databází. Uţ víme, ţe informace je objekt nehmotné povahy, víme také, ţe informační technologie nám umoţňují s informacemi efektivněji pracovat k tomuto účelu ale musí být tyto informace nějakým způsobem vyjádřeny fyzicky a přeneseny na místo určení ke zpracování. Procesu sběru, zpracování, uchovávání, přenosu a vyuţívání informace říkáme informační proces. V průběhu informačního procesu můţe dojít ke zkreslení informace zejména v průběhu přenosu informace vlivem informačních šumů (viz obr. 1.1). Obr. 1.1: Obecné schéma sdělovací soustavy Obr. 1.1 představuje obecné schéma sdělovací soustavy, které se v různých obměnách objevuje v řadě oborů od sociologie aţ po kybernetiku. Zdroj zpráv můţe představovat počítač stejně jako člověka, který produkuje zprávu a ta je zakódována ve vysílacím zařízení na signál, který je vhodný pro přenos daným sdělovacím kanálem. Signál se na místo určení přenáší prostřednictvím sdělovacího kanálu. V těchto kanálech můţe docházet k šumům, které informace deformují a sniţují její efektivní mnoţství. Přijímací zařízení dekóduje přijatý signál, jedná se o signál, který můţe být nějakým způsobem deformován vlivem působícího rušení, a informaci předá příjemci zprávy. Podívejme se na to, co to vlastně signál je? Signál je stav popřípadě proces látkového nebo energetického média. Signál je tedy tím kýţeným fyzickým vyjádřením nehmotné informace. Aby signály nám dávaly nějaký význam, musíme je pouţívat podle určitých pravidel, která jim tento význam přiřadí. Takové soustavě pravidel říkáme kód. Abecedou pak rozumíme mnoţinu základních znaků s určitým

9 Bezpečnostní informatika 1 9 významem. Tyto znaky podle určitých syntaktických pravidel skládáme dohromady a získáme tím zprávu. Soustavu kódů navrhuje s ohledem na charakter informací, které budeme přenášet. Teoreticky můţeme hovořit o tzv. optimálním kódu tedy takovém kódu, který právě postačuje pro přenesení dané informace. Takový kód ovšem není právě praktický, protoţe není univerzální. Z tohoto důvodu v běţně pouţívaných kódech preferujeme určitou míru redundance. Za předpokladu, ţe pravděpodobnost výskytu kaţdého symbolu abecedy je stejná, můţeme vypočítat maximální entropii abecedy H max podle vzorce (1) a tuto veličinu pak pouţít pro určení efektivity kódování. Efektivitu můţeme měřit pomocí relativní entropie (2) nebo pomocí tzv. redundance kódu (3). Relativní entropií rozumíme poměr entropie kódu pouţitého pro zakódování zprávy k maximální entropii celé abecedy. Výpočet relativní entropie provedeme podle vzorce (2). H h (2) H max Kde h relativní entropie H entropie reálně pouţité abecedy H max maximální entropie celé abecedy Optimální kód by se logicky měl mít hodnoty H a H max velmi podobné, proto relativní entropie by se měla blíţit 1. Pokud relativní entropii odečteme od 1, získáme redundanci (nadbytečnost) kódu. r H 1 h 1 H (3) max Kde r redundance kódu h relativní entropie H entropie reálně pouţité abecedy H max maximální entropie celé abecedy Pro signál platí, ţe jedna informace je vyjádřena minimálně jedním signálem (tedy jedním a více signály), zatímco jeden signál obsahuje maximálně jednu informaci. Základním problémem, se kterým se setkáváme při automatizovaném přenosu informací (původce i příjemce zprávy je stroj) je ověření, ţe zdroj rušení nenarušil/nepoškodil předávané údaje. V případě komunikace člověk člověk je situace jednoduchá, člověk je totiţ tvor inteligentní a je schopen sám určit, zdali je předaná informace validní nebo ne, počítače takovou schopnost však nemají. Z tohoto důvodu musíme vyuţít řady algoritmů, které nám zajistí podobnou funkčnost:

10 objem informací 10 Bezpečnostní informatika 1 - algoritmy pro výpočet kontrolních součtů (CRC algoritmy) - bezpečné našívací funkce - elektronický podpis O těchto algoritmech se něco dozvíte v kapitole věnované šifrování. Z historického hlediska můţeme uvaţovat o celkovém mnoţství informací, které jsou v daném okamţiku aktivně vyuţívány. Intuitivně cítíme, ţe toto mnoţství se neustále zvyšuje. To souvisí s rostoucím mnoţstvím informací, které jsme pouţili pro zlepšení poznávacích procesů (citlivější přístroje, výkonné počítače schopné zpracovávat velké objemy dat apod.). M. Mertal na kongresu leteckého průmyslu v roce 1949 předpokládal, ţe nárůst informací v čase má exponenciální charakter. Tento předpoklad experimentálně dokázal roku 1955 D.S. Price. Graficky je informační nárůst zobrazen na obr Informační nárůst Expon. (Informační nárůst) 50 Obr. 1.2: Informační nárůst roky Informační nárůst samozřejmě nemůţe pokračovat neomezeně dlouhou dobu. Bude vţdy omezen hranicí technických moţností dané doby. S tím, jak se blíţíme této hranici, dojde ke změně charakteru křivky informačního nárůstu, aţ se stabilizuje na určité úrovni a na této úrovni zůstane do doby, neţ dojde k průlomovému objevu, který znovu nastartuje informační nárůst. Pohledem do minulosti lze vysledovat několik období prudkého informačního nárůstu následovaného z hlediska informací stabilním obdobím, jmenujme například antiku, renesanci a období průmyslové revoluce. Omezená životnost informace Další podstatnou vlastností informace, je ţe její schopnost odstraňovat entropii v čase klesá. To znamená, ţe informace je uţitečná pouze omezenou

11 Bezpečnostní informatika 1 11 dobu, po jejímţ uplynutí se stává nadbytečnou. V rámci zkoumání stárnutí informací se zavádí pojem poločas stárnutí. Poločas stárnutí informace lze definovat jako čas od zveřejnění informace do okamţiku poklesu počtu citací této informace na jednu polovinu ve srovnání s okamţikem maximální aktivity (uţitečnosti) informace. Tento čas není moţné zjistit přesně a bude se lišit případ od případu. Při zjišťování přibliţného poločasu stárnutí dané informace bereme v úvahu tzv. zpětný poločas stárnutí (hodnotíme tedy informaci, která jiţ prošla celým svým ţivotním cyklem) a ten potom pouţíváme pro informace obdobného charakteru. Ideální křivka stárnutí informace by mohla být vyjádřena následující rovnicí (4): a b y 1 x 2x (4) e e kde a + b = 1 a, b jsou koeficienty, které určují progresivitu stárnutí y hodnota kumulovaného procenta publikací v jednotlivých letech x čas v dekádách Jak by mohlo vypadat grafické znázornění stárnutí informací, je patrné z obrázku 1.3. Obr. 1.3: Grafické znázornění stárnutí informací

12 12 Bezpečnostní informatika 1 Obrázek 3 ukazuje stárnutí informace z nějakého vrcholu aţ takřka k nule. Je očividné, ţe tento obrázek neuvaţuje tzv. okrajové podmínky. Informace po svém zveřejnění totiţ není okamţitě na svém vrcholu. Trvá nějakou dobu, neţ se dostane do širokého podvědomí a začne být aktivně vyuţívána a projeví se tedy měřitelným způsobem v citacích, odkazech apod. Z tohoto pohledu tedy informace bude narůstat, kulminovat a teprve potom upadat, jak je znázorněno na obrázku 1.4. Také nedosáhne nikdy úplného rozšíření, tudíţ můţe se pouze blíţit hodnotě 1, nikoliv jí dosáhnout. Obr. 4: Stárnutí informací při uvažování okrajových podmínek Parametry křivky stárnutí informace se budou lišit pro jednotlivé obory lidské činnosti. Obecně platí, ţe humanitně zaměřené obory mají delší poločas stárnutí informace, vysoce inovační obory, jako např. obor IT pak mají extrémně rychlý ţivotní cyklus informace. Shrnutí Informace je objekt nehmotné povahy, sdělení (zprávy), jehoţ základní vlastností je to, ţe u příjemce informace sniţuje neurčitost. Od dat se liší zejména nutností vynaloţit určitou energii na získání informací. Informace stárnou. Pro změření míry tohoto stárnutí byl zaveden pojem poločas stárnutí informace, jako doba od zveřejnění informace po dobu neţ počet nových odkazů na ni klesne na polovinu (ve srovnání s počátkem ţivotního cyklu informace). Otázky 1. Definujte pojem data a srovnejte jej s pojmem informace. 2. Jak se určuje poločas stárnutí informace? 3. jaké metody lze pouţít pro ověření poškození přijaté

13 Bezpečnostní informatika 1 13 informace? 4. Proč při uvaţování okrajových podmínek ţivotního cyklu informace aktivita informace nejprve stoupá a teprve potom klesá? 5. Definujte informační entropii pomocí informace. Správné odpovědi 1. Data jsou nadmnoţinou informací. Jedná se o obecná sdělení, která u příjemce mohou, ale nemusí sniţovat informační entropii. Z dat můţeme informace získat investicí energie tedy aktivním zpracováním informací za účelem získání odpovědí na naše otázky. 2. Odhadem na základě empiricky změřených poločasů stárnutí informací podobného charakteru, které jiţ prošly celým ţivotním cyklem. 3. CRC, bezpečné hašovací funkce, elektronický podpis. 4. Protoţe informace potřebuje nějaký čas pro rozšíření se a teprve potom začíná vlastně stárnout. 5. Informační entropie je mnoţství informací, které je nutno získat pro kompletní odstranění neurčitosti určitého jevu. Test 1. základní jednotkou informace je jeden a. bit b. kilo bit c. mega bit 2. informace se obecně přenáší formou a. jedniček a nul b. dvojek a trojek c. signálů 3. mnoţství informací ve společnosti roste a. lineárně b. exponenciálně c. logaritmicky 4. základním omezením budoucího zvyšování mnoţství informací ve společnosti je a. hranice technologických moţností b. kapacita současných výpočetních strojů c. omezení není 5. IS se skládá z: a. Lidí, IT a org. norem b. Peopleware, software, hardware, orgware c. Lidí, výpočetní techniky, programů a organizačních pravidel

14 14 Bezpečnostní informatika 1 Správné odpovědi 1. a), 2. c), 3. b), 4. a), 5. všechny odpovědi správně Literatura [1] Farana, R.: Vybrané kapitoly z informatiky. Ostrava: VŠB-TU Ostrava 2001, 80 s.

15 Bezpečnostní informatika Programové vybavení PC Náhled kapitoly Software je hybnou součástí kaţdodenního ţivota drtivé většiny ekonomicky aktivních lidí. Je to také on, který představuje určité bezpečnostní riziko. Z tohoto důvodu si povíme něco o členění software do kategorií a tyto kategorie si vysvětlíme. Zároveň se podíváme do určité (omezené) míry i na bezpečnostní aspekty uţití software. Po přečtení této kapitoly budete vědět co je to software jak můţeme software dělit co jsou databáze jak vypadá XML soubor Čas pro studium Pro prostudování této kapitoly budete potřebovat přibliţně 30 minut. Programové vybavení počítače tvoří rozhraní mezi počítačem (hardware) a lidskou bytostí (peopleware). Vzhledem k tomu, ţe se počítače staly nedílnou součástí kaţdodenního ţivota, je nezbytné se o něm něco málo dozvědět. Na následujících stránkách se pokusím rozčlenit software do několika kategorií. Hranice mezi jednotlivými kategoriemi ovšem není úplně ostrá, berte prosím tedy následující stránky jako pokus začlenění problematiky SW do širšího kontextu. 2.1 Členění software systémové programy aplikační programy uţivatelské programy Základní filozofický rozdíl z hlediska bezpečnosti mezi výše uvedeným software je v tom, jakým způsobem se uţivatelé a administrátoři staví k nakládání s ním. Z hlediska administrace obvykle v podnikovém nasazení poţadujeme, aby systémový software pro koncového uţivatele fungoval jako černá skříňka tedy koncový uţivatel do nich nemůţe zasahovat, jakýkoliv zásah můţe být fatální pro chod celého počítače.

16 16 Bezpečnostní informatika 1 Obr. 2.1: Uživatel v informačním systému Aplikační software vykonává skutečnou, produktivní práci, za kterou je zaměstnanec placen. Moţnosti konfigurace, změn tohoto typu software mohou proto být povoleny vyšší. Zároveň aplikační software funguje nad software systémovým, takţe problém s jednou aplikací obvykle neohroţuje fungování systému jako celku (můţe ale být průvodním jevem hlubších problémů). Konečně uţivatelský software běţí obvykle nad systémovou a aplikační vrstvou, škody, které je pomocí něho moţno napáchat jsou tak omezené. 2.2 Systémový software operační systémy a jejich nadstavby databázové systémy testovací, diagnostické a antivirové programy Operační systémy jsou specializované programy, které zabezpečují fungování samotného počítače. Operační systémy mají dvě základní funkce: přidělování zdrojů (procesory, paměti, periferie ), zabezpečení komunikace člověk-počítač (hardware) Na světě existují desítky, moţná stovky různých operačních systémů, pokusme se je rozčlenit do několika kategorií. Nejedná se samozřejmě o úplný výčet, při troše snahy bychom mohli nalézt další kritéria, podle kterých by bylo moţné operační systémy členit jinak. Dělení podle

17 Bezpečnostní informatika 1 17 druhu počítače o superpočítače o servery o PC o počítače do ruky (handheld, PDA, chytré mobilní telefony) o a další Počítače v tomto případě dělíme podle velikosti počtu uţivatelů, kteří mohou současně pracovat o jednouţivatelské (DOS, Windows95, 98) o víceuţivatelské (UNIX, Windows2000 a vyšší) Současnou prací v tomto případě nemyslíme stav, kdy ze vzdáleného počítače spustíme nějako aplikaci (aplikační servery), nebo vyuţíváme nějakou sluţbu (např. přístup na WWW stránky). Víceuţivatelskou prací v tomto případě myslíme stav, kdy několik uţivatelů ze vzdálených počítačových systémů pracuje s počítačem stejným způsobem jako by u něj seděli. V této oblasti tradičně kralují operační systémy odvozené od UNIX. Windows 2000 a XP v této oblasti umoţňují nějaký vzdálený přístup, je ovšem otázka zda se takovýto přístup dá povaţovat za víceuţivatelský. počtu úloh, které mohou být současně zpracovány o monoprogramový (DOS, Windows 3.11) o multiprogramový (UNIX, Windows9x, 2000, XP, OS/2 ) Procesor se samozřejmě při zpracování více úloh nerozdělí na několik menších, které by se staraly o jemu přidělené úlohy. Operační systém však přiděluje cykly procesoru podle činností, které jednotlivé úlohy po něm poţadují. Vytvoří se tedy fronty poţadavků jednotlivých úloh (programů), které se postupně vykonávají. podle jejich architektury o klasické o otevřené (např. dle POSIX standardu) POSIX je standardem, který by měl zajistit hladkou interoperabilitu mezi jednotlivými zařízeními pracujícími s různými UNIXovými operačními systémy (zkratka znamená Portable Operating System Interface [for Unix]). Nadstavby operačních systémů Slouţí ke zkvalitnění komunikace člověk počítač. Mezi tyto nadstavby byly například často zařazovány i Windows 3.11, protoţe ke své práci

18 18 Bezpečnostní informatika 1 potřebovaly operační systém DOS. V dnešní době se jedná především o programy, které usnadňují práci se soubory a sloţkami jako jsou například Total Commander, Servant Salamander apod.) Databázové systémy neboli systémy pro řízení báze dat (SŘBD). Jedná se o systémy, které zabezpečují operace nad daty shromáţděnými v tzv. bázi dat. Operacemi v tomto případě myslíme vkládání, editace a výmaz dat. Databázový systém umoţňuje provádět výběry (filtrování dat) podle zadaných poţadavků. Drtivá většina databázových systémů pro zabezpečení výběrů pouţívá dotazovací jazyk SQL (Structured Query Language). Vedení dat v jednotné bázi dat umoţňuje uchovávat data pouze na jednom místě. Toho se dosahuje tak, ţe související data jsou propojena. Tím pádem v databázi nevznikají nekonzistence v důsledku duplicit. Typy stromové (DBS/25) síťové ( IDMS) relační o velké - ORACLE, INFORMIX, PROGRESS, MySQL, MS SQL Server o malé - dbase, FoxPro, MS Access, Paradox, Clipper) objektové (Matisse, NeoAccess ) XML (Berkeley DB XML, Xyleme Zone Server,...) Síťové a stromové databázové systémy ve výčtu uvádím pro úplnost, tyto systémy byly překonány v osmdesátých letech systémy relačními, které se v drtivé většíně pouţívají dodnes. Objektové databázové systémy vycházejí z intuitivnější reprezentace dat. Z reálné situace, o které potřebujeme shromaţďovat data, vybereme několik objektů (například student, předmět ) a k těmto objektům přidáváme data. Objekty jsou potom shromaţdovány v databázi. XML je zkratka Extensible Mark-up Language, tedy rozšiřitelný značkovací jazyk. XML vychází z toho, ţe řadu dat, které běţně vedeme v dokumentech lze intuitivně popsat pomocí značek. Například obchodní dopis by bylo moţné popsat následovně: <dopis> <adresát> <jméno>pavel</jméno> <příjmení>šenovský</příjmení> <adresa>všb-tuo </adresa> </adresát> <věc> Vykonání zkoušky </věc> <telo_dopisu> </tělo_dopisu> </dopis>

19 Bezpečnostní informatika 1 19 Skutečný XML dokument by obsahoval ještě informaci o pouţitím standardu XML, kódování znaků a případně i o pouţitém schématu. Pro nás je pouze podstatné, ţe takto strukturované dokumenty je jednodušší uchovávat a dále s nimi nějakým způsobem pracovat. Testovací a diagnostické programy Slouţí k prověřování správného fungování technických prostředků. (ScanDisc, nástroje pro defragmentaci disku apod. součást operačního systému; komerční nástroje, které přinášejí něco navíc např. Norton Utilities, O&O Defrag, diagnostické nástroje pro testování paměti GoldenMemmory apod.). 2.3 Aplikační programy Programy orientované na řešení určitých tříd úloh v různých oblastech pouţití. Jsou méně obecné neţ programy systémové. Řeší třídu problémů určité třídy uţivatelů. Typy Kancelářské balíky (MS Office, OpenOffice ) ediční systémy DTP (Desk Top Publishing, např. Adobe PageMaker, InDesign, QuarkXPress, Ventura Publisher apod.) statistický software (StatGrafik, MathLab, Statistica ) grafické systémy o editace rastrové grafiky (např. fotografie) - PhotoShop, PaintShop Pro, Gimp, Corel PhotoPaint; o editace vektorové grafiky Corel Draw, Adobe Ilustrátor apod. ekonomický software (účetnictví, skladová evidence apod.) řízení projektu (Project Management) - např. MS Project apod. programy pro vývoj software (Computer Aided System Engineering) (LBMS, CASE 4/2, ArgoUML, SELECT SE apod.) programy pro počítačově řízený návrh (CAD Autocad, Bentley Microstation) a další. 2.4 Uživatelské programy Mezi uţivatelský software řadíme vše, co se jinam nevejde. Jedná se především o software, který si uţivatel navrhuje sám (buď ho sám zprogramuje nebo naspecifikuje poţadavky) za účelem zjednodušení svých pracovních činností. Pro uţivatelský software je typické, ţe je nemoţné jej masově nasadit,

20 20 Bezpečnostní informatika 1 protoţe úkoly které plní jsou příliš jednoúčelové. Typicky se jedná o aplikace řešené makry MS Office, jednoúčelové kontrolní, exportní programy, programy na kontrolu integrity dat, skripty pro hromadné zpracování údajů apod. Shrnutí Software dělíme do tří základních skupin: 1. systémový, 2. aplikační a 3. uţivatelský. Nejběţnějšími představiteli systémového software jsou různé operační systémy, aplikačního různé kancelářské nástroje a uţivatelského různé jednoúčelové, velmi specifické utility. V dnešní době v oblasti databází stále ještě převaţují tzv. relační databáze, ačkoliv poslední dobou získává značnou popularitu datový formát XML. XML znamená (Extensive Markup Language) jedná se o obecný, samo-dokumentující se jazyk pro popis dat, který je binárně kompatibilní napříč operačními systémy. Kontrolní otázky 1. Vyjmenujte alespoň tři operační systémy. 2. Zařaďte makro v MS Excel pro zpracování statistiky známek absolventů za rok 2004 do některé ze skupin software. 3. Jaké jsou hlavní úkoly databází? 4. Jaký typ databázových systémů se v dnešní době nejvíce pouţívá? 6. Jaké jsou hlavní úkoly operačních systémů? Správné odpovědi 1. Windows XP, Fedora Core, Solaris, Symbian, 2. uţivatelský software 3. uchovávat data na jednom místě, zabraňuje duplicitám, zabezpečuje operace nad daty (dle poţadavků uţivatelů) 4. relační 6. tvoří rozhraní mezi hardware a software, přidělují zdroje počítače Test 1. Mezi aplikační software patří a. Linux b. Corel Draw c. Autocad 2. XML znamená a. Rozšířitelný značkovací jazyk

21 Bezpečnostní informatika 1 21 b. Rozšířený značkovací jazyk c. Rozsáhlý značkovací jazyk 3. Který typ databáze se jiţ nepouţívá a. Relační b. Stromové c. objektové 4. Z hlediska stability počítače jako celku je nejdůleţitější bezpečnost? a. Systémového software (SW) b. Aplikačního SW c. Uţivatelského SW 5. Který SW je vyráběn masově (ve velkých šarţích)? a. Systémového software (SW) b. Aplikačního SW c. Uţivatelského SW Správné odpovědi 1. b) c), 2. a), 3. b), 4. a), 5. a) b) Korespondenční úkol Vytvořte XML soubor se strukturou této kapitoly. Jako podklad pouţijte příklad s dopisem (kapitola 2.2).

22 22 Bezpečnostní informatika 1 3 Škodlivý kód Náhled kapitoly Viry se v posledních letech staly široce diskutovaným problémem. Problémem který ročně způsobuje škody v řádech několika miliard dolarů pouze v USA. V současné době slaví počítačový virus své třicáté narozeniny a podle mého názoru by bylo zajímavé uvést zde několik čísel. V roce 2000 se počet počítačových virů odhadoval na více neţ , v roce 2003 uţ okolo a dnes se můţete podívat na obr Po prostudování kapitoly budete umět rozdělit viry podle funkčnosti znát hlavní metody ochrany před škodlivým kódem vědět co je to spam vědět co je to phishing (rhybaření) Čas pro studium Pro prostudování této kapitoly budete potřebovat přibliţně 30 minut. 3.1 Počítačový virus Obr. 3.1: Vývoj počtu druhů škodlivého kódu (převzato z [14]) Zapamatujte si Klasická definice praví ţe počítačový virus je zvláštní program, jehož chování připomíná chování biologických virů. Na paměťovém médiu vyhledává programy, které jsou nenakažené a ty pak "infikuje". Připojí k danému programu další instrukce - vlastní virus - ten bude infikovat další programy.

23 Bezpečnostní informatika 1 23 Virus většinou nepracuje okamţitě, ale pouze za určitých podmínek (ty určí autor viru). Výše uvedená definice se týká pouze klasických souborových virů. Ačkoliv se i tyto druhy virů občas ještě objevují, v několika posledních letech představují závaţné riziko počítačovým systémům jiné druhy virů. V průběhu doby se pojetí virů trošku změnilo, dnes za počítačový virus povaţujeme obecně jakýkoliv škodlivý kód. Činnost viru zábavná (pozdrav k Velikonocům) zhoubná (poškození nebo úplná destrukce dat na paměťovém médiu). Zneuţívající (zneuţívá počítač uţivatele pro rozesílání spamu, útoky na jiné systémy, apod.) Špionáţní (sleduje činnosti uţivatele a o jeho aktivitách podává hlášení) Rozdělení: viry souborové (dle definice výše) červi (worms) trojští koně (trojans, někdy také označované jako zadní vrátka backdoor) hoax dialer rootkit spyware Klasické viry (souborové) jsme si jiţ probrali výše, jejich zastoupení v celkovém mnoţství ročně vyvinutých virů se z dominantního podílu ještě v polovině devadesátých let minulého století rychle zmenšil prakticky na nulu dnes ve prospěch mnohem záludnějších červů. Přesto ke vzdělání v této oblasti patří alespoň základní přehled o typech virů. Tyto viry lze rozdělit podle jejich chování například následujícím způsobem: 1. klasické dle definice bez dalších vychytávek 2. bootovací zavádí se do speciální oblasti disku tzv. boot sektoru. K aktivaci takového viru tedy dojde pokaţdé při startování počítače. Některé počítače mají moţnost zapnout funkci sledující přepis boot sektoru na úrovni BIOS a umoţnit tak uţivateli rozhodnout jestli zásah je oprávněný (např. během instalace operačního systému) nebo ne. 3. Stealth (skrývající se) infikované soubory je moţné odhalit podle toho, ţe se do nich přidal kód viru. Některé viry ovšem zůstávají rezidentní v paměti a v případě, ţe dojde ke skenování infikovaného souboru

24 24 Bezpečnostní informatika 1 pomocí antiviru tyto viry předloţí soubor původní a proto mohou unikat i relativně dlouho detekci. 4. Polymorfní klasický vir se připojuje k souboru, tělo viru se pak soubor od souboru neliší. Antivirovému programu potom stačilo mít databázi takových změn signatur viru aby odhalil infekci. Polymorfní viry jsou ale jiné, obsahují náhodně generované části, které takovýto druh detekce znesnadňují, aţ znemoţňují. Z tohoto důvodu vyvinuly antivirové firmy nástroje pro tzv. heuristickou analýzu. Kód jednotlivých souborů byl pomocí ní analyzován, zda neobsahuje instrukce, které by mohly být znakem viru. Pozitivem takové analýzy je, ţe umoţňuje detekovat i nové antivirovému programu zatím neznáme viry, negativem je ale také moţnost falešného poplachu tedy situace kdy je soubor vyhodnocen jako zavirovaný ačkoliv je čistý. 3.2 Červ Červi (worms) pro své šíření vyuţívají jiný mechanismus obvykle zaloţený na zneuţití chyby v operačním systému, popřípadě v klientu u často spojeném i s určitou mírou sociálního inženýrství. Prvním masivně rozšířeným červem byl nechvalně známý I love you virus. Jeho šíření bylo zaloţeno na tom, ţe příjemce u s předmětem I love you si přečte přílohu u, čímţ dojde k nakaţení počítače. Podobným způsobem funguje i virus Anna Kurnikovová, který pro změnu slibuje příjemci v příloze obrázky populární ruské tenistky. V příloze je samozřejmě místo obrázků virus. Toto jsou typické příklady sociálního inţenýrství pro šíření viru. Dalším způsobem, o kterém jsem se zmínil je šíření s vyuţitím chyby v operačním systému nebo v nějakém programu. Typickým představitelem této skupiny můţe být virus Klez nebo Bugbear. Oba viry vyuţívají chyby v MS Internet Exploreru, která umoţňuje, aby v html formátu sám spustil svou přílohu. Tyto viry tedy apriori nepotřebují spolupráci uţivatele, stačí, kdyţ si oběť přečte a infekce je automatická. Šíření viru se děje po napadení počítače automatickým rozesláním ů na adresy, které jsou v adresáři klienta u. Někteří červi se navíc snaţí analyzovat dokumenty na napadeném počítači a adresy hledat i tam. Zdaleka nejvíc virů se šíří právě tímto způsobem, objevilo se ale také několik zajímavých virů, které vyuţívají chyb v jiných programech. Například ve své době široce medializovaný Code Red nebo Nimda pro své šíření vyuţívaly aktivně chyby v MS Internet Information Server. Infikovaly tedy nejprve veřejně přístupný web server a odtud se dostali pohodlně do vnitřní sítě společnosti. Virus Slammer zase vyuţil chyby v MS SQL Server. Tento virus měl také relativně dlouhou dobu pověst nejrychleji se šířícího viru, který kdy byl naprogramován. Bohuţel poslední dny ukazují, ţe o tuto poctu ho připravil virus MyDoom.

25 Bezpečnostní informatika 1 25 Odborníci na virovou ochranu varují, ţe v současné době je moţné naprogramovat počítačový vir tak, aby se masivně rozšířil celosvětově během deseti minut na několik milionů počítačů. Tento teoretický virus pojmenovali Flash. Předpoklad takového masivního šíření je přitom relativně jednoduše splnitelný, je třeba vytipovat bezpečnostní chybu, pomocí které se virus bude šířit a vytipovat několik tisíc počítačů přístupným nějakou formou přes Internet (ať uţ přes nebo nějaký server), které mají být v prvních okamţicích napadeny. Další šíření se potom děje lavinovým efektem a bude omezeno pouze propustností přenosových tras. Odborníci se shodují, ţe otázkou v současné době není, jestli bude nějaký Flash naprogramován, ale kdy se tak stane. Zapamatujte si Červi často využívají chyb v programech nebo samotném operačním systému. Moderní operační systémy jsou obrovské produkty a s velikostí jsou bohužel ruku v ruce i chyby. Společnosti vyvíjející operační systémy přitom evidují průměrnou dobu mezi nalezením a zveřejněním chyby v produktu do doby jeho zneužití například počítačovým virem. Ještě v roce 2000 tato doba byla okolo 400 dní, v roce 2005 to však bylo již pouze dni 40 a tato doba se bude dále zkracovat. To vyvíjí obrovský tlak na výrobce softwaru, kteří jsou z logiky věci podobně jako antivirové firmy o krok pozadu za autory virů. 3.3 Trojští koně Trojští koně (trojans) nejsou počítačovými viry v pravém smyslu tohoto výrazu. Ve skutečnosti se jedná o plnohodnotné programy, které kromě toho co deklarují, ţe dělají také dělají i něco jiného škodlivého. Typický příkladem trojského koně je program BackOriffice. Tento program deklaruje, ţe slouţí pro vzdálenou správu počítače, tedy, ţe se oprávněný uţivatel můţe připojit odkudkoliv ke svému počítači a pracovat s ním stejným způsobem, jako by u něj seděl. Tuto činnost BackOriffice skutečně umoţňuje, tou přidanou funkcí, která ho řadí do kategorie trojských koňů je to, ţe okamţitě po své instalaci na počítač se snaţí upozornit svého tvůrce na to kde je nainstalovaný a umoţnit mu tak plný přístup k napadenému počítači. Podobně fungujícím trojským koním říkáme zadní vrátka (back door). Trojských koní existuje kromě zadních vrátek několik druhů. Dialer je vysvětlen v samostatném pojednání (viz níţe), z určitého hlediska bychom tento druh programů mohli zařadit i mezi trojské koně. Další sub-kategorií jsou tzv. keylogery tedy programy, které slouţí

26 26 Bezpečnostní informatika 1 k zaznamenávání stisknutých kláves. Nebezpečí zneuţití je tady očividné, tento druh programů bez problémů umoţní útočníkovi získat přihlašovací jména a hesla, čísla kreditních karet apod. Detekce takových virů je značně obtíţná programy totiţ mohou mít legální uţití, hranice v tomto případě co je povaţováno za běţný program a co za škodlivý kód je v mnoha případech značně tenká. To ţe programy podobné BackOriffice mohou být pouţity pro naprosto legální dálkovou správu počítače je jasné, méně očividné je legální pouţití keylogerů. Pomocí takových aplikací můţe za určitých okolností např. zaměstnavatel kontrolovat, k jakým činnostem vyuţívá zaměstnanec firemní počítač. Tato oblast je však přísně regulována úřadem na ochranu osobních údajů v souladu s platnou legislativou. Dialer je speciální druh prográmku, který po své instalaci připojuje dialup připojení přes drahého, často zahraničního poskytovatele Internetu. Záludnost tohoto prográmku spočívá v tom, ţe toto připojování probíhá bez vědomí uţivatele. Ohroţeny jsou všechny formy vytáčeného připojení (dial-up i ISDN, GRPS), ohroţeny naopak nejsou ADSL, wi-fi, mikrovlnné připojení, připojení pomocí kabelové televize, pevné linky. Kupodivu i přesměrování připojení můţe mít legální charakter, některé sluţby na Internetu (především pornografického charakteru) jsou tímto způsobem financovány. Po připojení se na takovou stránku je uţivatel upozorněn na přesměrování připojení i jeho důvod včetně ceny a je na samotném uţivateli zda tento způsob připojení akceptuje. Dropper je trojským koněm, který slouţí jako nosič dalšího škodlivého kódu. Po svém spuštění vypustí do systému několik dalších virů, trojských koňů a zajistí, aby se aktivovaly (došlo k infikaci počítače těmito viry). Downloader je skupina trojských koní, kteří mají podobný úkol jako trojské koně ve skupině dropper. Viry však stahují z nějakého předem určeného místa. Takoví trojští koně jsou mnohem nebezpečnější neţ předchozí skupina, protoţe autorovi umoţňují lepší management škodlivého kódu, můţe jej aktualizovat s ohledem na případnou detekci nebo poţadovanou funkčnost. Trojan-proxy jsou trojské koně, které z napadeného počítače dělají proxy pro připojování k Internetu. Hacker, aby nemohl být jednoduše vystopován, nemůţe systémy napadat ze svého počítače přímo, z tohoto důvodu vyuţívá tzv. proxy serverů, přes které směřuje svůj internetový provoz a útočníkem z hlediska vysledovatelnosti se stává proxy server. Při časté změně proxy je velmi obtíţné vysledovat, odkud ve skutečnosti přichází útok. Rootkity jsou poslední dobou často skloňovanou skupinou škodlivého kódu zejména v souvislosti s široce medializovanou kauzou Sony BMG a jejich rootkitem obsaţeným na hudebních CD. Rootkit je program, který slouţí k zamaskování určitých aktivit na počítači. Původně se rootkity objevily v Unixových operačních systémech

27 Bezpečnostní informatika 1 27 maskování nelegální činnosti hackerů (login, nahrazování systémových knihoven apod.). V dnešní době jsou rootkity problémem i v operačních systémech MS Windows. Z hlediska fungování je moţné je rozdělit tzv. user mode a kernel mode. Nejčastějším případem tzv. user mode rootkitů je modifikace cest a úprava registrů tak, aby standardní moduly Windows nebyly schopny zobrazení těchto poloţek a přitom funkčnost zůstala zachována. Kernel mode rootkity se staví mezi uţivatele systému a jádro OS (kornel). Do této skupiny zařazujeme např. API hooks, kdy Rootkit modifikuje výsledky volání API funkcí operačního systému s cílem zakrýt některá místa na disku, přítomnost procesů apod. Rootkity jsou nebezpečné zejména tím, ţe neumoţňují uţivatelům plnou kontrolu nad svým systémem, tyto nekontrolované oblasti mohou být pouţity pro zamaskování neţádoucích aktivit. 3.4 Hoax Hoax (humbuk) jsou zvláštní třídou virů, které ke svému šíření a činnosti vyuţívají pouze sociální inţenýrství. Jedná se zejména o varování proti počítačovým virům s přiloţeným návodem na jeho odstranění, který bývá značně destruktivní. Tyto viry přímo počítají s tím, ţe se dostanou k uţivatelům neodborníkům, kteří v dobré víře ve snaze vypořádat se s neexistujícím virem jsou schopni pomoci sobě i kolegům v širokém okolí. Přestávka Veselý, silně přehnaný příklad: Dobrý den, jsem Albánský virus. V Albánii je v současné době obtížná ekonomická situace, která se projevuje i v oblasti programování počítačových virů, proto Vás touto cestou prosím, abyste na svém počítači náhodně vybrali tři soubory a smazali je a potom mě přeposlali na všechny ové adresy ve Vašem adresáři. Děkuji Albánský virus Proti takovým virům v současné době neexistuje jiná obrana, neţ vzdělávání uţivatelů v oblasti informačních technologií. Takovýto poučený uţivatel ví alespoň zhruba co moţné je a co není a kdyţ si není jistý, má kontakt

28 28 Bezpečnostní informatika 1 na systémového administrátora, kterého můţe poţádat v případě potřeby o pomoc. 3.5 Spyware a phishing Spyware Opět se nejedná o počítačové viry v pravém slova smyslu. Řada programů freewarového charakteru v sobě obsahuje komponentu, která sleduje některé činnosti uţivatele a tyto činnosti v periodických intervalech odesílá výrobci. Softwaru, který obsahuje takové komponenty, říkáme spyware. Činnost těchto programů lze přirovnat k určité formě průzkumu. Jsou sledovány činnosti uţivatele a ty jsou anonymně odesílány zadavateli. Výrobce softwaru pak další vývoj financuje z výnosů takového průzkumu. Na první pohled se jeví pouţití takových programů jako bezproblémové, bohuţel není tomu tak vţdy. Slídící komponenty totiţ nejsou transparentní uţivatel tedy neví, jaké informace jsou z jeho počítače odesílány, ani jak s nimi bude na místě určení dále naloţeno. Dále některé z těchto komponent jsou z hlediska své činnosti poměrně agresivní a jejich činnost můţe ovlivnit například připojení k Internetu náhle se objevující pop-up okna pochybného charakteru, funkci chodu systému jako celku neúnosné zpomalení počítače apod. V dnešní době se spyware šíří také přímo přes Internet, pro své šíření vyuţívá zejména chyb v prohlíţečích WWW obsahu, které za určitých okolností umoţňují instalovat programy na počítač bez souhlasu uţivatele. Zejména ve vnitropodnikových sítích je spyware povaţován za závaţné ohroţení bezpečnosti sítě a s jako takovým je s ním nakládáno. Phishing (rhybaření) Slovem phishing (česky rhybaření ne nejedná o překlep ani v anglické ani v české verzi slova) se označují y, které mají přesvědčit čtenáře k sdělení citlivých údajů. Útočník formuluje jazykově i vzhledově tak, aby u příjemce vytvořil dojem, ţe se jej snaţí kontaktovat instituce, které za normálních okolností důvěřuje (např. banka). Uţivatel je vyzván, aby se připojil na určité stránky a vyplnil tam své přihlašovací údaje nebo čísla kreditních karet. Útočník to odůvodňuje nutností ověřit platbu, pádem systému a nutností doplnění informací. Takové informace mohou být zneuţity pro vybrání konta oběti. Aţ donedávna bylo naší výhodou jazyková bariéra. 99% podvodných mailů bylo totiţ psáno v anglickém jazyce, a takováto komunikace banky s českým klientem je pro kaţdého jasně krajně podezřelá. Koncem února 2006 se ale objevil první česky psaný phishing. Ve kterém se jeho autor vydává za CityBank. Do budoucna s přibliţováním se naší ekonomiky, vyspělým

29 Bezpečnostní informatika 1 29 západním ekonomikám se dá očekávat přibývání takovýchto typů útoků. Stále častěji se objevuje také nebezpečná varianta phishingu nazvaná vishing [15]. Samotné slovo vishing je tvořeno ze slov voice phishing, které charakterizují princip tohoto podvodného jednání. Podobně jako phishing je prvotní kontakt s případnou obětí proveden pomocí u, který se tváří jako od Vaší banky nebo poskytovatele nějakých sluţeb apod. Na rozdíl od phishingu, ale neodkazuje podvodný na podvrţené stránky, ale obsahuje telefonní číslo. Telefonní číslo přitom patří podvodníkovi, který z oběti dostane informace, které potřebuje. Případné oběti mají pro komunikaci přes telefon větší důvěru neţ pro komunikaci přes , o to je tento postup nebezpečnější. Sítě botů Trendem dnešní doby je propojování různých druhů škodlivého kódu. Objevilo se několik virů, které na napadené počítače instalovaly zároveň i trojského koně, nebo otevíraly porty pro pozdější zneuţití tohoto počítače. Tento trend je v zásadě výsledkem značné profesionalizace tvůrců virů. Nejspíš také proto dnes prakticky vymizely čistě destruktivní viry. Zatímco v 80. a počátkem 90. let, bylo prakticky jediným způsobem, jak zjistit úspěšnost viru, míra toho jak postiţení naříkali, dnes se dá úspěšnost měřit podle toho, kolik počítačů hacker ovládá. Počítačům, které byly napadeny tak, aby poskytovaly přístup z vnějšku, se říká zombie PC, podobně jako jejich filmové protiklady mohou kdykoliv vstát z mrtvých a začít ohroţovat okolí. Takové počítače mohou být vyuţity např. skupinami hackerů pro útoky na další počítačové sítě, nebo mohou být zneuţity rozesilateli nevyţádané pošty (SPAM) k distribuci, dalšími viry jako místo průniku apod. Takovým způsobem napadeným počítačům sdruţených do sítí říkáme sítě botů. Tento název je odvozen od slova robot. Myšlenka vytváření botů není nijak nová. Prakticky byla realizována v podobě podobné té dnešní v rámci automatizace správy IRC kanálu (internet relay chat). Kanály se svou moţností téměř okamţitou komunikací mezi uţivateli staly velmi populární. S nárůstem uţívaní, však narostl i objem prací moderátorů kanálů aţ se přišlo s myšlenkou, ţe většina činností, které moderátor kanálů provádí, se opakuje a tyto opakující se činnosti je moţné automatizovat pomocí samostatných prográmků botů. Ty se v kanále objevují jako uţivatelé, ale místo konverzace se jim zasílají pokyny pro archivaci kanálu, vypsání pravidel pro uţivatele apod. Podobným způsobem fungují i sítě botů. Jejich úkolem je ale spravovat vzdálené počítače této síti a ulehčovat hackerovi jeho činnost. 3.6 SPAM SPAM neřadíme k počítačovým virům, nicméně pro úplnost jej tady

30 30 Bezpečnostní informatika 1 doplňuji. SPAM by se dal česky popsat jako nevyţádané obchodní sdělení. Tvůrci spamu vyuţívají toho, ţe elektronické šíření obchodních nabídek prakticky nic nestojí a proto je masově šíří všem lidem na které mají . Doufají přitom, ţe nějaké malé procento na tyto nabídky zareagují a zboţí/sluţbu si objednají. Přestávka Původ slova SPAM ve smyslu něčeho otravného je obvykle odvozován od jedné legendární scény z Monthy Pythonova létajícího cirkusu. Díky moderním technologiím se na ni můţete podívat také vy : V řadě zemí je rozesílání spamu trestné. Ne jinak je tomu i v ČR, kde jsme měli donedávna jeden z nejpřísnějších zákonů (alespoň co do definice SPAMu) na světě. U nás je SPAM definován v zákoně 480/2004 Sb. o některých službách v informační společnosti [12]. Jako SPAM je definováno jakékoliv obchodní sdělení, které nebylo předem vyţádáno. Poslední novela pak definici zmírňuje o automatický souhlas s posíláním nabídek firem, od kterých daný zákazník něco odebíral. Je zde však zmíněno, ţe zákazník se z odběru můţe kdykoliv odhlásit. Nad dodrţováním zákona bdí Úřad pro ochranu osobních údajů. Obecně existují dva základní principy, ke kterým se při definici co je to SPAM přistupuje: 1) opt-in 2) opt-out Opt-in princip je prosazován v ČR, znamená, ţe odběratel musí předem souhlasit s posíláním obchodních sdělení. Opt-out princip platí třeba v USA a implicitně předpokládá souhlas se zasíláním obchodních sdělení, s tím ţe odběratel můţe kdykoliv poţadovat ukončení zasílání (rozesilatel SPAMu na tento poţadavek zpravidla stejně nereaguje). Dá se říci, ţe potírání této nelegální činnosti se v celosvětovém měřítku nedaří. Legislativa je neúčinná, protoţe většina odesilatelů SPAMu operuje ze států, kde je jejich činnost legální a jsou tak prakticky nepostiţitelní. 3.7 Ochrana preventivní nepouštět nepovolané osoby ke svému počítači

31 Bezpečnostní informatika 1 31 pokud moţno nepouţívat sdílení souborů v MS Windows nebo sdílení zabezpečit heslem s min. 7-mi znaky a tato hesla pravidelně měnit nespouštět neověřené programy pouţívat legálně získaný software mít nainstalován pouze software, který pouţíváte (pro omezení počtu míst, kde Váš systém můţe být napaden) pravidelně aktualizovat software vydanými opravnými balíčky (ne jenom operační systém) nespouštět přílohy u od neznámých lidí nebo v ech které se vymykají běţné korespondenci s osobou (např. psány jiným jazykem apod.) Pro běţnou práci se do systému přihlašovat jako běţný uţivatel, nikoliv privilegovaný uţivatel (s administrátorskými právy) Někteří bezpečnostní pracovníci doporučují nepouţívat MS Internet Explorer (a Outlook Express), ale nějaký jiný alternativní prohlíţeč jako například Firefox, Google Chrome, Opera a další Pouţívat alternativní software obecně např. místo Adobe Reader pouţít FoxitReader apod. -> účelem je diverzifikovat prostředí. Monokulturní prostředí je náchylnější k infekcím. Pouţívat aplikace blokující vyskakovaní okna Pouţívat SW proti přesměrování připojení Pouţívat osobní firewall Logovat, auditovat, aktivně hledat zranitelnosti a ty potom odstraňovat aktivní antivirové programy (Panda Antivirus, AVG, Virus Scan, Norton Antivirus, AVAST, F-Prod, Nod32, ). Jejich pravidelná aktualizace o nové definice virů Pouţití specializovaného softwaru pro kontrolu správného chování pouţívaného běţného SW jako například firewall (Comodo Firewall, Sunbelt Kerio, Zonealarm, Sygate Personal Firewall, ) programy zabezpečující odstraňování spyware jako je Ad-aware, Spy bot, Microsoft Defender apod. a jejich pravidelná aktualizace o nové definice (podobně jako u antivirových programů) software pro detekci rootkitů (BlackLight, RootkitRevealer) Software pro tzv. Blacklisty nebezpečných webovských sídel (SpywareBlaster, Spy Bot, ) Vytváření tzv. whitelistů povolených aplikací Kde aktualizovat? Řada SW společností jako reakci na nebezpečí zneuţití chyb v jimi

32 32 Bezpečnostní informatika 1 vyvíjeném softwaru zavedla sluţby pro automatizované vyhledávání opravných balíčků. Microsoft zavedl tuto sluţbu jako první s příchodem jejich operačního systému Windows 98 a tuto sluţbu nazval jako Windows Update. Tato sluţba zkontroluje registry na přítomnost aktuálních knihoven a sám nabídne opravné balíčky přehledně rozdělené do několika kategorií, dle závaţnosti opravy. Podobnou sluţbu zavedl Microsoft i pro svůj aplikační balík MS Office 2000 a vyšší. Tyto sluţby zde zmiňuji proto, ţe Windows a MS Office jsou hegemony ve své oblasti a jsou nainstalovány na aţ 90% všech počítačů. Podobné sluţby zavedly i jiné společnosti, například i společnost Mandrake vydávající svou distribuci operačního systému LINUX nazvanou Mandrake Linux. Ostatní společnosti obvykle jednou za čas vydávají pro své produkty tazvané Service Packy (opravné balíčky), které dávají k dispozici na svých WWW stránkách. Většina softwarových společností neumoţňuje automatickou detekci existence opravných balíčků. Vzhledem k závaţnosti této problematiky se však počet společností, které automatické aktualizace nabízejí se zvyšuje. Počítačová bezpečnost v prostředí monokultury Windows V dnešní době jsme v situaci kdy podíl nejrůznějších verzí operačního systému Windows nasazovaných v segmentu SOHO (Small Office Home Office) je přes 90%. Dá se tedy říci, ţe v této oblasti funguje monokulturní prostředí Windows, které s sebou nese minimální náklady na zaškolování pracovníků, pohodlnost apod. Bohuţel to s sebou nese také negativa zatímco se ročně objeví několik tisíc virů pro Windows pro Uniové operační systémy se jich objeví 100x méně. Přitom nelze říci, ţe by operační systém Windows (alespoň jeho poslední verze) z bezpečnostního hlediska podstatně hůře navrţen. Samotný fakt, ţe má takový trţní podíl z něj činí lákavý cíl pro tvůrce virů, mají tak totiţ zajištěno, ţe potenciálních cílů bude dostatek. V segmentu serverů operační systém Windows má významné, nikoliv však monopolní postavení. Řada firem cíleně vyuţívá serverů s různými operačními systémy. Tímto způsobem jednak optimalizuje náklady vybrána je taková platforma, která je pro daný úkol vhodnější, jednak se optimalizuje i riziko, ţe zneuţití jedné chyby určitého operačního systému povede k úplnému vyřazení celé sítě z provozu. Podobná diverzifikace pravděpodobně v domácnostech hned tak nenastane. Z tohoto důvodu nelze do budoucna předpokládat, ţe by se objevila nějaká nová platforma, která by lákala tvůrce virů, a tím by poklesl virový nápor na běţného uţivatele.

33 Bezpečnostní informatika 1 33 Shrnutí Škodlivý kód je závaţným a velmi sloţitým problémem dnešní doby. Mezi škodlivý kód řadíme počítačové viry, červy, trojské koně, spyware, rootkity. Proti škodlivému kódu je nutné se bránit pouţitím specializovaného software antivir, osobní firewall, odstraňovač spyware, detektory rootkitů a také omezit pouţitelný vektor šíření škodlivého kódů instalací záplat a opravných balíčků k programům nainstalovaných na Vašem PC. Kontrolní otázky 1. V čem spočívá nebezpečí rootkitů? 2. Co je to vektor šíření škodlivého kódu? 3. Mohou mít trojské koně nějaké legální opodstatnění? 4. Vyjmenujte alespoň tři metody aktivní ochrany proti škodlivému kódu. 5. Je spyware destruktivní? Správné odpovědi 1. Skrývají některé činnosti před uţivatelem a ten tak ztrácí úplnou kontrolu nad svým systémem. 2. Jedná se o způsob, kterým se daný škodlivý kód šíří, např. vyuţití nějaké známé zranitelnosti operačního systému apod. 3. Ano, pokud slouţí pro legální účely. Jejich legální uţití je však značně omezené. 4. Pouţití antiviry, antispyware, detektorů rootkitů 5. Destrukce není primárním úkolem spyware. Bohuţel se tento typ škodlivého kódu obvykle hluboko zavrtává do operačního systému, aby znesnadnil odhalení odstranění, a to můţe být destruktivní z hlediska funkčnosti systému (tedy nikoliv aktivní výmaz dat). Test 1. Keylogger zaznamenává a. Příchody a odchody zaměstnance do práce b. Stisky kláves c. Jaké programy jsou spuštěny 2. Klasické počítačové viry se vyskytují (jako podíl celkového škodlivého kódu) a. Převáţně b. Tak napůl c. Skoro vůbec 3. Ve windows mi maximální bezpečnost zajišťuje účet s právy a. Administrátorskými b. Power user c. user

34 34 Bezpečnostní informatika 1 4. Instalovat opravy je potřeba a. Ignorovat b. Nainstalovat jak si vzpomenu c. Nainstalovat ihned co vyjdou 5. Pro detekci spyware mohu pouţít a. Antispyware b. Antivir c. Rootkit detektor Správné odpovědi 1. b), 2. c), 3. c), 4. c), 5. a) b) (i kdyţ pouze omezeně) Literatura [1] AVG Anti-Virus. Dostupné z WWW <URL: [cit ] [2] Avast! Antivirus. Dostupné z WWW <URL: [cit ] [3] NOD32 Antivirus System. Dostupné z WWW <URL: [cit ] [4] Spybot Search &Destroy. Dostupné z WWW <URL: [cit ] [5] Ad-Aware. Dostupné z WWW <URL: [cit ] [6] Spyware Blaster. Dostupné z WWW <URL: [cit ] [7] MS Windows Defender. Dostupné z WWW <URL: ult.mspx> [cit ] [8] Sunbelt Kerio Personal Firewall. Dostupné z WWW <URL: [cit ] [9] Zone Alarm. Dostupné z WWW <URL: [cit ] [10] Black Light. Dostupné z WWW <URL: [cit ] [11] Rootkit Revealer. Dostupné z WWW <URL: [cit ] [12] zákon 480/2004 Sb. O některých služnách v informační společnosti. [13] Hák, I.: Moderní počítačové viry. Dostupné z WWW <URL: [cit ] [14] The Growth of Malware: Up, Up, and Away [online]. Dostupné z

35 Bezpečnostní informatika 1 35 WWW <URL: 07/the_growth_of_malware_up_up_an.php > [cit ] [15] Vishing [on-line]. Dostupné z WWW <URL: > [cit ]

36 36 Bezpečnostní informatika 1 4 Autorský zákon a software Náhled kapitoly Autorský zákon tvoří velmi důleţitou součást právního systému kaţdého státu a Česká republika v tomto ohledu není výjimkou. S autorským zákonem se my jako občané setkáváme, ačkoliv si to moţná mnohdy ani neuvědomujeme. Po přečtení této kapitoly budete Vědět co je to autorské právo jak je toto právo upraveno pro autorská díla zajímavá z hlediska IT Čas pro studium Pro prostudování této kapitoly budete potřebovat přibliţně 30 minut. Autorské právo je v České republice upraveno zákonem 121/2000 Sb. (Autorský zákon), který nahradil do té doby platnou právní úpravu 35/1965 Sb., o dílech literárních, vědeckých a uměleckých. Původní právní úprava sice byla po roce 1989 často novelizována, aby byly právně ošetřeny nové situace, které umoţnil přechod k trţní ekonomice a otevření se trhů. Jako jeden příklad zde můţeme zmínit masivní nástup z dnešního pohledu nelegálních video půjčoven. Nový autorský zákon tedy vyšel vstříc poţadavku nahradit zastaralou právní úpravu a zároveň harmonizovat české autorské právo vůči EU. Autorský zákon přitom vychází z kontinentálního pojetí autorského práva. V tomto ohledu je třeba zmínit revidovanou Bernskou úmluvu z roku 1971, která významným způsobem přispěla k přiblíţení pojetí autorského práva jednotlivých evropských států. 4.1 Literární díla Literární díla jsou chráněna dle autorského zákona po dobu ţivota autora a 70 let po jeho skončení. V českém právním řádu byla tradičně zakotvena doba niţší, konkrétně 50 let, ke zvýšení došlo v rámci harmonizace s předpisy Evropské unie. Ačkoliv se na první pohled zdá, ţe díla literární s informatikou jako takovou nemají nic společného, z hlediska obecného pojetí informace tomu tak není. Čerpání informací z odborné literatury a jejich další pouţití je totiţ také upraveno autorským zákonem. Obecně pokud se v práci (semestrální, diplomové, ) neuvede zdroj, odkud bylo čerpáno, předpokládá se, ţe se jedná o práci původní. Pokud tomu tak ale není, dopustili jste se porušení autorského zákona. Vzhledem k tomu, ţe vědecký pokrok je zaloţen na tom, ţe se staví na

37 Bezpečnostní informatika 1 37 práci předchůdců v dané oblasti, autorský zákon toto plně respektuje, ale je nutné se řídit několika pravidly. Pokud byly publikované informace čerpány z jiného zdroje je nutné tento zdroj uvést. To se obvykle dělá tak, ţe se do hranatých závorek dá číslo literárního zdroje, ze kterého bylo čerpáno např. [1], popř. je moţné pouţít zkratku jména a letopočet vydání literárního pramene např. [Šen2003]. V obou případech je nutné na konec práce uvést seznam literárních pramenů. Seznam literárních pramenů je také formalizován řídí se podle normy ISO 690 [4]. Jednotlivé typy dokumentů pak mají různou formu, podívejme se na některé příklady: Skriptum, dostupné přes Internet: Šenovský, P.: Bezpečnostní informatika 2. Skriptum, VŠB-TU Ostrava: Ostrava 2008, 2. vydání, 45 str., Dostupné z WWW < URL: homen.vsb.cz/~sen76/inform/bi2_2vydani.pdf > [cit ] Software: Šenovský, P.: Databáze Nebezpečné látky 2007 [CD-ROM]. SPBI: Ostrava 2007 Článek v časopise: Šenovský, P.: Databáze a identifikace nebezpečných látek. In: Spektrum, SPBI: Ostrava 2007, roč. 7, č. 1, s ISSN: Norma ISO 690 je celkově velmi obtíţná, většinou se proto doporučuje pouţití specializovaných nástrojů pro údrţbu literárních pramenů jako je RefWorks [5], Zotero [6], a další. V odůvodnitelném rozsahu je moţné vyuţít i citací celých pasáţí autorských děl. V tomto případě je nutné kromě odkazu na pouţitou literaturu uvést i to, ţe se jedná o doslovnou citaci a to touto formou: Cituji z jméno autora: úryvek, který cituji Tři tečky na začátku a konci citace označují, ţe se jedná o úryvek z nějakého díla, tzn. ţe v originále mu předchází nějaký text a tento text za skončením úryvku i pokračuje. Co do pořizování kopií literárních děl je autorský zákon do značné míry benevolentní, umoţňuje totiţ pořizování kopií pro osobní potřebu 30 tato kopie je přitom zpoplatněna paušálně v rámci ceny nákupu zařízení pro pořizování kopií (kopírky, tiskárny, ), nově (novela z roku 2006) pak umoţňuje zákon vytváření kopií pro vnitřní potřebu organizací dosud se pořizování kopií v rámci organizace tolerovalo s tím, ţe se jedná o kopii pro osobní potřebu zaměstnance.

38 38 Bezpečnostní informatika Software Software je autorské dílo, z tohoto důvodu se nakládání s ním řídí ustanoveními autorského zákona a nikoliv zákona obchodního. Autor tedy neprodává software jako běţné zboţí, ale prodává licenci, která stanovuje, za jakých podmínek můţe kupující s dílem nakládat. Mezi autorem a kupujícím tedy musí dojít k uzavření licenční smlouvy. V případě softwaru se za přijetí licenční smlouvy povaţuje běţně rozpečetění krabice, nebo obalu média. Český právní řád pak ještě vyţaduje, aby tato licence přijata oboustranně, písemně v případě, ţe se jedná o výhradní licenci. V praxi se licencování řeší tak, ţe v krabici softwarového produktu se zároveň nachází registrační karta, kterou kupující vyplní a odešle na adresu výrobce popřípadě nějaká forma on-line registrace popřípadě kombinace obojího. Distributor zde má pouze úlohu zprostředkovatele mezi nakupujícím a autorem. Z tohoto důvodu lze u něj reklamovat pouze vadu datového nosiče uţitého pro přenos díla. Reklamace média přitom přijímá v souladu s platným zákonem na ochranu spotřebitele. V zahraničí můţe být za přijetí licence povaţováno prosté otevření krabice, např. pokud je opatřena pečetí s upozorněním, ţe porušením této pečeti dojde k přijetí licenční smlouvy. Dalším častým způsobem je moţnost přijetíodmítnutí licence v rámci instalačního procesu. 4.3 Softwarové licence Softwarových licencí existují desítky moţná stovky různých druhů. V zásadě se liší tím, jaká práva autor k softwarovému produktu poskytuje. Pro komerční software je typické vyuţití tzv. EULA licence (End User Licence Agreement licenční dohoda s koncovým uţivatelem). Tyto nebo podobnou licenci vyuţívají firmy jako Microsoft, Adobe, Corel a jiné. Obvykle obsahuje ustanovení, která přidělují uţivateli práva provozovat software na jednom počítači a zabraňují dále předávat třetím osobám, zakazuje uţivateli zkoumat program technikami reverzního inţenýrství, tzn. například dekompilaci produktu (získání zdrojového kódu) nebo krokování (sledují se jednotlivé kroky vyuţívá se pro tzv. cracknutí softwaru). Další licencí, která je velmi populární je GPL (General Public Licence). GPL licence je vyuţívána zejména tzv. open source programy. Hlavní myšlenkou licence je to, ţe vývoj softwaru je kreativní záleţitost výměny myšlenek, které by proto neměly být omezovány. Z tohoto důvodu v rámci této licence autor dává stejná práva uţivateli, jaké má on sám. Takto licencované programy se distribuují společně se zdrojovým kódem, který uţivatel můţe pouţít pro úpravy nebo dokonce vytvoření úplně nového programu na základě tohoto kódu. To vše za předpokladu, ţe výsledný program bude licencován opět pod GPL.

39 Bezpečnostní informatika 1 39 Je potřeba podotknout, ţe tato omezení, která se v licenční smlouvě mohou vyskytovat, nemusí mít úplně oporu v zákoně, který je k analýzám programů relativně benevolentní. Autorský zákon totiţ poměrně výrazně omezuje rozsah práv autora k počítačovému programu v 66, ve kterém je stanoveno, ţe: Do práva autorského nezasahuje oprávněný uţivatel rozmnoţeniny počítačového programu, jestliţe a) rozmnoţuje, překládá, zpracovává, upravuje či jinak mění počítačový program, je-li to nezbytné k vyuţití oprávněně nabyté rozmnoţeniny počítačového programu, činí-li tak při zavedení a provozu počítačového programu nebo opravuje-li chyby počítačového programu, b) jinak rozmnoţuje, překládá, zpracovává, upravuje či jinak mění počítačový program, je-li to nezbytné k vyuţití oprávněně nabyté rozmnoţeniny počítačového programu v souladu s jeho určením, není-li dohodnuto jinak, c) zhotoví si záloţní rozmnoţeninu počítačového programu, je-li nezbytná pro jeho uţívání, d) zkoumá, studuje nebo zkouší sám nebo jím pověřená osoba funkčnost počítačového programu za účelem zjištění myšlenek a principů, na nichţ je zaloţen kterýkoli prvek počítačového programu, činí-li tak při takovém zavedení, uloţení počítačového programu do paměti počítače nebo při jeho zobrazení, provozu či přenosu, k němuţ je oprávněn, e) rozmnoţuje kód nebo překládá jeho formu při rozmnoţování počítačového programu nebo při jeho překladu či jiném zpracování, úpravě či jiné změně, je-li k ní oprávněn, a to samostatně nebo prostřednictvím jím pověřené osoby, jsou-li takové rozmnoţování nebo překlad nezbytné k získání informací potřebných k dosaţení vzájemného funkčního propojení nezávisle vytvořeného počítačového programu s jinými počítačovými programy, jestliţe informace potřebné k dosaţení vzájemného funkčního propojení nejsou pro takové osoby dříve jinak snadno a rychle dostupné a tato činnost se omezuje na ty části počítačového programu, které jsou potřebné k dosaţení vzájemného funkčního propojení. Autorský zákon tak řeší některé běţné situace spojené s pouţíváním software. Pokud licence, řeší pravidla zde uvedená jiným způsobem, platí ustanovení autorského zákona.

40 40 Bezpečnostní informatika Ochrana proti kopírování Moţnosti kopírování jsou obvykle odvozovány z výkladů 30 autorského zákona, tedy tzv. volná uţití. Za uţití díla se nepovaţuje uţití pro vlastní potřebu s výjimkou uţití počítačového programu, elektronické databáze (nebo vytváření napodobenin děl architektonických, ale to nepatří do okruhu našeho zájmu v oblasti informatiky). Jinými slovy neexistuje právní nárok na legální pořizování kopií software s vyjma případů definovaných v 66 a povolení autora třeba formou licenční smlouvy. U děl audiovizuálních je moţnost legálního kopírování pro osobní potřebu dle 30 omezena nemoţností obcházení účinných technických prostředků ochrany práv ( 43). Účinností se zde přitom nemyslí schopnost prostředku reálně chránit autorské dílo, ale pouţití technického prostředku za tímto účelem, tedy zejména různých prostředků DRM (digital rights management), šifrování (třeba CSS u DVD nebo připravované AAC pro HD-DVD a Blue-Ray). S prostředky pro obcházení účinných technických prostředků je situace komplikovanější. Na první pohled by se mohlo zdát, ţe pokud je obcházení ochran zakázáno, pak logicky musí být zakázány i prostředky které toto obcházení realizují, jenomţe tomu tak není. Rozhodné pro legálnost jsou další funkce (mimo obcházení ochran), které mají obchodní význam. Příklad: Alcohol 120% je nástroj pro kopírování CD (to je legální), obsahuje i funkce pro kopírování některých chráněných CD (obcházení ochran tedy nelegální), výsledek produkt je moţné vlastnit, pouţívat, prodávat. Kaţdý uţivatel je však odpovědný za způsob jakým tento produkt pouţije. 4.5 Databáze Databáze lze chápat dvojím způsobem, jako programy (SŘBD - systémy pro řízení báze dat), které zabezpečují manipulaci s daty a jsou tedy chráněny stejným způsobem jako ostatní programy. Databáze je ovšem také systematické, metodické seskupení údajů, bez ohledu na způsob přístupu k těmto údajům. V tomto smyslu je databází například i kterákoliv papírová kartotéka nebo telefonní seznam. Z hlediska informačních technologií nás ovšem budou zajímat databáze elektronické. Jejich specifikem je, ţe je nelze vyuţívat bez specializované aplikace pro práci s touto databází, tedy nějakým SŘBD. Při distribuci databáze tedy distribuujeme dvě autorská díla, databázi jako pořizovatelé jsme drţiteli autorských práv, a SŘBD kde aţ na výjimky drţiteli autorských práv nejsme. K databázi se vztahují zvláštní práva pro pořizovatele. Jedná se především

41 Bezpečnostní informatika 1 41 o právo databázi tzv. vytěţovat. Vytěţováním se přitom myslí přepis celé databáze nebo její podstatné části do jiné formy. Typickým příkladem vytěţování databáze by mohlo být zpracování databáze účastníků telefonní sítě v elektronické podobě do formy tištěného telefonního seznamu. Zvláštní práva k databázi trvají 15 let od pořízení databáze. V případě zveřejnění databáze např. na Internetu dochází k zániku tohoto práva okamţikem zveřejnění i před uplynutím 15-ti leté lhůty. Do těchto práv nezasahuje uţivatel, který vytěţuje databázi pro osobní potřebu, a to za účelem vědeckého bádání nebo výukovým. Ve své práci ovšem databázi musí uvést jako pramen. 4.6 Softwarové patenty Patenty jsou dalším prostředkem pro ochranu práv vynálezce/autora před zneuţitím výsledků jeho práce. Klasické patenty na výrobní postupy nebo výrobky samotné jsou instrumentem relativně starým a celosvětově uznávaným a není předmětem této kapitoly se jím podrobně zajímat. Z hlediska informačních technologií je však velmi závaţná otázka: Lze stejným způsobem patentovat i software? Odpověď není úplně jednoznačná. Pro USA odpověď zní jednoznačně ano a v praxi se tak skutečně děje. Je moţné upozornit na případ, kdy byly vymáhány licenční poplatky za vyuţití algoritmu pro ukládání rastrových obrazových dat v GIF a TIFF formátu. Podobných případů lze vysledovat více. V Evropské unii odpověď tak jednoznačná není. Software jako takový patentovat nelze. Pokud je ale jeho pouţití spojeno výlučně s nějakým technologickým procesem, pak patentování moţné je a ročně se skutečně několik patentů udělí. Do budoucna se v EU předpokládá úplný zákaz takových patentů a postupné přezkoumání a zrušení patentů. Děje se tak na popud Evropské komise po opakovaném vetování směrnice upravující tuto oblast ze strany Evropského parlamentu. Patenty jako takové byly původně zavedeny, aby urychlily technologický pokrok. Na zveřejněný patent lze zakoupit licenci a zakomponovat tuto novou technologii do výrobního cyklu podniku ten tedy nemusí vyvíjet nové řešení stejného problému a šetří tak čas i prostředky. Stejný princip se v USA uplatňuje i na software. Tento přístup ovšem má řadu kritiků, ti namítají, ţe software je jiţ chráněn autorským zákonem a umoţnit patentovat jej by bylo podobné jako umoţnit patentovat např. zápletku divadelní hry. Další námitkou je, ţe softwarové patenty chrání velké výrobce softwaru, kteří mohou investovat do finančně náročného procesu patentování a mohou tak vyvíjet tlak na malé firmy, které naopak nemají dostatek prostředků, aby sledovaly, zda nějaký patent náhodou neporušují.

42 42 Bezpečnostní informatika 1 Ačkoliv jsou v USA softwarové patenty v platnosti nelze říci, ţe by trh vývoje softwaru tímto právním principem nějak výrazně trpěl. Se softwarovými patenty je nutné tedy počítat pouze v případě, ţe hodláte software prodávat na území postiţeným těmito patenty. Shrnutí Autorské právo je v ČR řešeno zákonem 121/2000 Sb. Doba trvání autorských práv k dílu literárnímu a software je do smrti autora a 70 let, k databázi je 15 od aktualizace. Do práva autorského nezasahuje ten, kdo pro osobní potřebu zhotoví rozmnoţeninu díla ( 30). Toto ustanovení se netýká softwaru a elektronických databází. Za pořizování rozmnoţenin podle ( 30 a 30a) přináleţí autorovi odměnu, kterou ovšem platíme v ceně zařízení pro pořizování rozmnoţenin a odvádí je distributor/prodejce/výrobce/dovozce. Pořizování rozmnoţenin děl audiovizuálních pro osobní potřebu je moţné pokud tato díla nejsou chráněna pomocí účinných technických prostředků ochrany práv (jako je DRM, CSS, AAC a další). Obcházení takových prostředků není legální ( 43). Prodej prostředků pro obcházení ochran je legální za předpokladu, ţe tyto obsahují další obchodně významné funkce. Za legálnost pouţití pak odpovídá koncový uţivatel. Kontrolní otázky 1. K čemu slouţí licence k software? 2. Co je to účinný technický prostředek ochrany práv autora k dílu? 3. Co rozumí autorský zákon pojmem databáze? 4. Kdyţ pouţiji nějaký materiál ve své práci, musím se řídit nějakými pravidly, pokud ano jakými. 5. Jaký je princip GPL licence? Správné odpovědi 1. Upravuje, co můţe a nesmí koncový uţivatel se softwarem dělat. 2. Jedná se o technický prostředek, který upravuje kde, kdy, jak a kolik můţe uţivatel udělat rozmnoţenin díla. Jedná se o DRM, CSS, AAC apod. 3. Systematicky nebo metodicky uspořádaný soubor nezávislých děl přístupnými elektronicky nebo jinak bez ohledu na formu jejich vyjádření. 4. Ano musím správně citovat a vytvářet seznamy pouţité literatury. 5. Poskytuje uţivatelů díla stejná práva jako má sám autor, s tím, ţe výsledek úprav provedených uţivatelem musí být

43 Bezpečnostní informatika 1 43 opět zveřejněn pod licencí GPL. Test 1. Doba trvání autorských práv k databázi je a. 15 let b. 50 let c. 70 let 2. Film na DVD nemohu zkopírovat pokud a. Je na obalu napsáno, ţe nesmím b. Je chráněn (třeba pomocí CSS) c. Nemohu zkopírovat vůbec 3. Ze zákona mám právo pořídit x kopií software, kde x = a. 0 b. 1 c. libovolně 4. Softwarové patenty platí v a. EU b. USA c. Kanadě 5. Vlastnění prostředků pro obcházení ochran pro osobní potřebu je: a. Legální b. Nelegální c. Legální pokud obsahuje i jiné legální funkce Správné odpovědi 1. a), 2. b), 3. a), 4. b) c), 5. a) (omezení 43 je pouze na komerční činnost) Literatura [1] Hartmanová, D.: Nový autorský zákon 1. část. In Národní knihovna knihovnická revue, 2000/5-6, ročník 11, s. 227., ISSN [2] Hartmanová, D.: AUTORSKÝ ZÁKON - část II. Právní úprava ochrany databází... In Národní knihovna knihovnická revue, 2001/2, ročník 12, s. 114, ISSN [3] Zákon 121/2000 Sb. Autorský zákon. [4] Boldiš, P.: Bibliografické citace dokumentů podle ČSN ISO 690 a ČSN ISO 690-2: Část 1 Citace: metodika a obecná pravidla. Verze poslední aktualizace URL:< > [5] RefWorks [online]. Dostpuné z WWW <URL: > [cit ] [6] Zotero [online]. Dostupné z WWW <URL: > [cit ]

44 44 Bezpečnostní informatika 1 5 Šifrování a elektronický podpis Náhled kapitoly Šifrování a elektronický podpis jsou moderními technologiemi, jejichţ význam stále stoupá. To je také důvod, proč se s těmito technologiemi v této kapitole seznámíme i my. Po přečtení kapitoly budete Vědět Co je šifra a elektronický podpis Jak je jejich pouţití upraveno legislativně Jaké jsou předpoklady bezpečnosti jednotlivých šifrovacích algoritmů popř. algoritmů elektronického podpisu Čas pro studium Pro prostudování této kapitoly budete potřebovat přibliţně 60 minut. 5.1 Historie šifrování Dá se říci, ţe šifrování je staré jako lidstvo samo, přinejmenším od vynálezu písma. První dokumentované pouţití šifry se datuje někdy okolo roku 1900 př. n. l. do oblasti starého Egypta, kde neznámý písař tvořil nápisy z nestandardních hieroglyfů. Někdy k roku 1500 př. n. l. se datuje původ destičky z Mezopotámie se zašifrovaným návodem na výrobu glazur na keramiku. Mezi před naším letopočtem hebrejští učenci napsali knihu Jeremiášovu, pro kterou pouţili jednoduchou substituci nazývanou ATBASH, kdy pouţili obrácenou abecedu (místo A Z, B Y apod.). Do roku 487 př. n. l. se datuje pouţití nástroje skytale v Řeckém městském státě Sparta. Jednalo se o dřevěný kolík, na který se namotával úzký prouţek kůţe. Na tuto kůţi se napsala zpráva, kůţe se odmotala a poslala po poslovi na místo určení. Pro dešifrování zprávy potom bylo nutné mít kolík o správném průměru. Představu o vzhledu si můţete udělat z obr V období svého taţení (2. pol. 1. stol. před. n. l.) G.J. Caesar pro komunikaci s Římem pouţíval jednoduchou substituční šifru jednotlivá písmena abecedy byla posunuta o tři znaky doprava. Někdy mezi 725 a 790 byla napsána první teoretická kniha o šifrování, arabský učenec Abd al-rahman al-khalil ibn Ahmad ibn `Amr ibn Tammam al Farahidi al-zadi al Yahmadi v ní psal o luštění kryptogramů, byl přitom inspirován svou prací luštitele pro Byzantského císaře. Do dnešní doby se bohuţel tato kniha nedochovala. Je zajímavé, ţe pro luštění pouţil metodu známého textu. Tedy uhodl několik slov na začátku zprávy a na základě toho byl schopen rozšifrovat celý dokument. Tato metoda byla s úspěchem pouţívána i během druhé světové války při luštění šifrovaných textů strojem Enigma.

45 Bezpečnostní informatika 1 45 Obr. 7: Skytale (převzato z [18]) V roce 1379 Gabrieli di Pavince na ţádost Klementa VII vytvořil jednoduchou substituční šifru spojenou s pouţitím jednoduchého kódu. Pro svou pohodlnost, se tato šifra pouţívala v diplomatických sborech aţ do osmnáctého století Leon Battista Alberti vynalezl a publikoval první polyabecední šifru. Pro snadné pouţití sestrojil šifrovací disk. Tento druh šifer byl prolomen aţ počátkem 19. století. Blaise de Vigenère 1585 publikoval knihu o šifrování, ve které jako první zmiňuje koncept autoklíče, tedy šifry ve které šifrovací klíč je odvozen z předchozího písmene šifrované nebo otevřené zprávy. Tento způsob šifrování byl zapomenut a posléze v průběhu 19. století znovu vynalezen. Koncept pouţití autoklíče přetrval i do dnešních moderních šifer americká vláda zaměstnala Williama Fredericka Friedmana, povaţovaného za duchovního otce kryptoanalýzy v USA, a jeho manţelku, aby pro armádu luštili šifry , v USA vládne prohibice, coţ vede k rozmachu organizovaného zločinu. Ruku v ruce s tím se začaly šifry pouţívat utajení informací před konkurencí i policií. V reakci na to FBI zřídila oddělení, které se zabývá dešifrováním takových zpráv. Toto oddělení pracuje dosud šifrovací stroj Enigma nasazen a masově vyuţíván nacistickým Německem. Nasazení Enigmy předznamenává pouţití moderních technologií.

46 46 Bezpečnostní informatika 1 Obr. 5.2: Přístroj Enigma s třemi rotory (převzato z [19]) 5.2 Substituční šifry Substituční šifry fungují na tom principu, ţe písmena abecedy nahrazujeme podle předem stanovených pravidel za jiná písmena nebo znaky. Nejznámější substituční šifru vytvořil římský císař Caesar během svého taţení do Galie a během historie ji pouţil například i císař Augustus. Caesarova šifra: Otevřený text A B C D E F G Šifrovaný text D E F G H I J Na první pohled se jedná o šifru bezpečnou, jednotlivá písmena zprávy jsou nahrazovány jinými písmeny tak aby výsledný text nebylo moţné přečíst. Pokud se ale nad celým konceptem zamyslíme, zjistíme, ţe tomu tak není. U kaţdého jazyka je totiţ frekvence výskytu různých písmen různá. Je tedy moţné seřadit písmena abecedy podle frekvence výskytu v textu a zaměnit je za znaky šifrované zprávy seřazené podle počtu výskytu bez nutnosti zkoumat to jaký druh substituce byl v daném případě pouţit. Pro svou nízkou odolnost kryptoanalýze se záhy začaly objevovat pokročilejší šifry, které jsou tzv. polyalfabetické. Tyto šifry nepouţívaní jedinou abecedu jako klasické substituční šifry, ale více abeced, přičemţ tyto abecedy se střídají, obvykle po písmenu. Tímto způsobem se významně znesnadňuje frekvenční analýza textu (při pouţití dlouhého šifrovaného textu a malého počtu abeced je však stále moţná).

47 Bezpečnostní informatika Kódy Kódy rozumíme slova, která mají v běţném jazyku nějaký význam, ale my je pouţíváme ve významu jiném. Pro úspěšné vyuţití kódů se musí všichni účastníci komunikace předem dohodnout, jakým způsobem bude kódování probíhat tedy zajistit, aby zakódovaná zpráva mohla být správným způsobem pochopena (dekódována). Vyuţití kódů lze za dodrţení určitých bezpečnostních opatření povaţovat za bezpečnou. Pokud případný špión nezná význam jednotlivých kódových slov, nemůţe zprávu správně dešifrovat. Nebezpečí ale spočívá v tom, ţe při stálém vyuţívání stejných kódů je moţné vypozorovat u příjemce určité vzorce chování jako reakce na přijatou zprávu, ze kterého lze usuzovat na význam kódu. Například ještě během první světové války se tento problém řešil pouţitím tzv. kódových knih. Kódová kniha obsahovala na kaţdé stránce seznam klíčových slov pro zakódování. Po zakódování se stránka z knihy vytrhla a zničila jednorázové kódy bez vlastnictví kódovací knihy prakticky není moţné prolomit. 5.4 Symetrické a asymetrické šifry Tématem symetrických a asymetrických šifer se dostáváme jiţ k moderní kryptografii. Symetrickými šiframi rozumíme šifry, které pro zašifrování i dešifrování zprávy vyuţívají stejný klíč. Oproti asymetrickým jsou koncepčně starší. Jejich výhodou je relativně snadné hardwarové řešení a vysoká rychlost. První komerčně nasazená symetrická šifra byla vyvinuta v laboratořích IBM (konec 60. let) a byl nazván Lucifer. Hned po uvedení na trh o systém projevily zájem některé pojišťovací společnosti s hustou sítí poboček, které v něm viděli efektivní prostředek pro zabezpečení komunikace s ústředím. V roce 1973 americký NIST vypsal soutěţ na navrţení šifrovacího algoritmu pro pouţití ve státní správě. Do této soutěţe IBM nabídla zdokonalenou verzi svého Lucifera. IBM v té době byla jedinou společností, která byla schopna nabídnout funkční odzkoušený systém pro šifrování a z tohoto důvodu také soutěţ vyhrál. Do finálního jednání se vedle NIST zapojila také NSA (National Security Agency). Při jednání se přitom střetly dva proudy v koncepci nového standardu. První prosazoval maximální moţnou bezpečnost jako prostředek pro maximální ochranu subjektů, které budou tuto šifru pouţívat. Druhý proud prosazoval omezení bezpečnosti šifry tak, aby v případě zneuţití šifry bylo technicky moţné zašifrované údaje dešifrovat. Výsledkem byl kompromis ve kterém se původně navrhovaná délka klíče 128 bitů zmenšila na 56 bitů a 23. listopadu 1976 byla šifra přijata pod názvem DES (Decryption Encryption Standard).

48 48 Bezpečnostní informatika 1 Jiţ těsně po uvedení šifry se objevily pochybnosti o její bezpečnosti, které ve svém důsledky vedly k vytvoření alternativního proudu v kryptografii a vyvinutí asymetrických šifer. Jiţ v roce 1994 mělo být moţné za investice okolo 1 mil. dolarů sestavit počítač schopný dešifrovat DES hrubou silou za 3,5 hod., a to s předpokladem, ţe cena se kaţdých 18 měsíců sníţí na polovinu. V dnešní době jsou reálně luštitelné šifry s klíčem 80-bitů. V reakci na tato odhalení byla v druhé polovině devadesátých let vypsána nová soutěţ na standard nahrazující DES. Tato soutěţ dnes jiţ zná svého vítěze pod názvem AES (Advanced Encryption Standard). Pro prodlouţení ţivotnosti šifry DES byla modifikována tak, aby zdvojnásobila bezpečnost této šifry a vytvořil se tak časový prostor pro pohodlný přechod na AES. Tato modifikace bývá označována jako TDES (Triple DES), dnes spíše jako TDEA (Triple Data Encryption Algorithm). Algoritmus viz doporučení NIST SP Recomendation for Triple Data Encryption Algorithm (TDEA) Block Cipher [15]. S koexistencí TDEA a AES se počítá aţ do roku Rok 2030 zde vystupuje jako rok mezní, do kterého všechny aplikace vyuţívající TDEA musí zavést AES. Tak dlouhá doba (30 let) je stanovena pro to, ţe drtivá většina přechodů na AES bude prováděna v rámci zásadních změn pouţívaných informačních systémů. Stávající systémy se tedy nechají doţít, aby byly postupně nahrazeny aţ se završí jejich ţivotní cyklus.tímto způsobem se zásadně omezí dodatečné náklady zavádění AES. Zde zmíněné standardy samozřejmě nejsou jedinými symetrickými šiframi, které se všude po světě pouţívají. Z těch ostatních je moţné vyjmenovat například: BlowFish, IDEA apod. Pro všechny v současnosti pouţívané šifrovací algoritmy by mělo platit, ţe délka klíče by měla být minimálně 128 bitů. Asymetrické šifry pracují na jiném principu. Ke své činnosti vyuţívají dvojici klíčů veřejný a soukromý. Podrobnější informace naleznete v příslušné podkapitole. 5.5 Asymetrické šifrování Pro účely elektronického podpisu je moţno dle stávající právní úpravy pouţít jeden z následujících algoritmů: 1) RSA 2) DSA 3) ECDSA-F p 4) ECDSA-F 2 m 5) ECGDSA-F p 6) ECGDSA-F 2 m

49 Bezpečnostní informatika RSA Název RSA je odvozen od počátečních písmen jmen Ronald Rivest, Adi Shamir a Leonard Aleman, kteří tento systém v roce 1977 navrhli. RSA algoritmus počítá s dvěmi velkými primárními čísly p a q. Vynásobením těchto primárních čísel (5) získáme číslo n, kterému říkáme modul. n p q (5) Zvolíme takové číslo e, které je menší neţ n a s matematicky příbuznými čísly našim primárním číslům p, q, tedy (p 1)(q 1) nemá společného dělitele vyjma čísla 1. Mějme číslo d, takové aby (ed 1) bylo dělitelné (p 1)(q 1). Hodnoty e a d nezveme veřejné a soukromé exponenty. Veřejný klíč potom tvoří čísla (n; e), zatímco privátní klíč je tvořen čísly (n; d). Matematickému postupu, který se získají čísla p a q z n se říká faktorizace. Bezpečnost RSA je zaloţena na předpokladu, ţe při současném stavu lidského vědění, je faktorizace nesmírně obtíţná. Postup šifrování Mějme dva subjekty Alici a Boba, kteří spolu chtějí komunikovat. Alice chce poslat Bobovi zprávu m. Alice proto zprávu m zašifruje do zašifrované podoby c, tak ţe c = m e mod n, kde e a n jsou získány z Bobova veřejného klíče. Bob aby získal původní zprávu m musí m = c d mod n, kde číslo d Bob získá ze svého privátního klíče. Analogicky k tomuto postupu se provádí elektronické podepisování dokumentu. K podepsání ale nepouţijeme veřejný klíč adresáta, ale svůj soukromý klíč. Taková zpráva je dešifrovatelná pouze veřejným klíčem odesilatele. V našem příkladě by to vypadalo následovně: Alice podepíše dokument c = m d mod n (d a n Alice získá ze svého soukromého klíče). Bob získá zprávu tak ţe m = c e mod n (e a n Bob získá z veřejného klíče Alice) DSA Národní úřad pro standardy a technologie (NIST) publikoval algoritmus pro elektronický podpis (DSA Digital Signature Algorithm) jako součást standardu pro elektronický podpis [3] (DSS Digital Signature Standard). DSS byl vybrán NIST ve spolupráci s NSA jako standard pro digitální autentifikaci pro vládní organizace USA. Tento standard byl přijat v roce 1994.

50 50 Bezpečnostní informatika 1 DSA je proti RSA pouţitelný pouze pro podepisování dokumentů a není jej tedy moţné pouţít pro šifrování. Parametry DSA: 1) p primární číslo, kde 2 L-1 < p < 2 L, kde L je násobkem 64. 2) q dělitel čísla p 1, kde < q < ) g = h (p-1)/q mod p, kde h je jakékoliv celé číslo v intervalu 1 < h < p 1 takové aby (h (p-1)/q mod p) > 1 4) x, k náhodně generované celé číslo v intervalu 0 < x, k < q 5) y = g x mod p Čísla p, q a g mohou být veřejná a mohou dokonce být společná pro více uţivatelů. Privátní klíč je x, veřejný y. Parametry x a k jsou vyuţívány pouze pro vygenerování podpisu a musí být udrţovány v tajnosti. Parametr k musí být vygenerován před kaţdým podepsáním dokumentu. Elektronický podpis s zprávy M se vygeneruje pouţitím rovnic (6). r = (g k mod p) mod q (6) s = (k -1 (SHA-1(M) + xr)) mod q Pro ověření pravosti podpisu se provede následující: Nechť M, r a s jsou čísla M, r, s, která obdrţel adresát. Nejprve se provede kontrola r a s, zda 0 < r, s < q, v případě ţe r nebo s podmínce nevyhoví, je podpis odmítnut. Potom se provede výpočet dle (7): w = (s ) -1 mod q u1 = ((SHA-1(M )) w) mod q u2 = ((r ) w) mod q v = (((g) u1 (y) u2 ) mod p) mod q Pokud v = r, potom je podpis ověřen. (7) ECDSA ECDSA znamená Elliptic Curves Digital Signature Algortithm. Matematické základy navrhli pánové Victor Miller a Neal Koblitz někdy v polovině 80. let minulého století. Fungují analogicky ke zde jiţ diskutovaným systémům veřejného klíče (například RSA). Výhodou eliptických křivek je moţnost jejich definice prakticky nad jakýmkoliv číselným oborem (reálných, přirozených, komplexních čísel). Eliptická křivka se skládá ze všech bodů v intervalu (x, y) které splňují podmínku (8): y 2 = x 3 + ax + b (8) Bezpečnost algoritmů zaloţených na eliptických křivkách je velmi

51 Bezpečnostní informatika 1 51 podobná bezpečnosti algoritmu RSA opět se vychází z tohoto, ţe faktorizace čísel je velmi obtíţná. Pro úspěšné řešení algoritmu musíme vyřešit následující problém: Mějme dva body G a Y na eliptické křivce jako je Y = kg, cílem je najít celočíselné k. Tento problém je často nazýván problémem diskrétního logaritmu eliptické křivky. V současné době výpočet obecného diskrétního logaritmu eliptického křivky je časově náročnější neţ například faktorizace, z tohoto důvodu jsou ECDS algoritmy srovnatelně bezpečné jako konvenční DS algoritmy zmiňované výše i s menší délkou klíče. 5.6 Elektronický podpis v zákonech Pravidla pouţívání elektronického podpisu v České republice jsou upravena zákonem 227/2000 Sb. [7], který vznikl jako poslanecká iniciativa napříč celým politickým spektrem. Zákon především ošetřuje organizační otázky související s pouţitím elektronického podpisu. K zákonu o elektronickém podpisu existuje prováděcí vyhláška 378/2006 Sb. o postupech kvalifikovaných poskytovatelů certifikačních sluţeb [8]. Zákon v tomto systému definuje základní pojmy a postupy, vyhláška tyto postupy detailně řeší a odkazuje se přitom na řadu norem, které proces podepisování, ověřování podpisu a další řeší po technické stránce. Samotný zákon vymezuje elektronický podpis jako údaje v elektronické podobě, které se připojí ke zprávě a umoţňují ověření totoţnosti podepsané osoby ve vztahu ke zprávě. Aby uţivatel mohl podepisovat dokumenty elektronicky, musí vyuţít sluţeb poskytovatele certifikačních sluţeb. Tento poskytovatel vydává uţivateli certifikát. Certifikát obsahuje data nutná ověření totoţnosti uţivatele. Zároveň obsahuje také data, která umoţňují elektronický podpis vytvářet. Za správnost těchto dat poskytovatel sluţeb ručí a je také povinen zveřejňovat pravidelně seznamy vydaných certifikátů. Platnost certifikátu je časově omezena. Vzhledem k váţným důsledkům, které můţe mít odcizení identity, coţ je mimochodem zločin, který se běţně stává např. v USA, ale také u nás, byly stanoveny poţadavky na bezpečnost informačních systémů poskytovatelů certifikačních sluţeb (PCS). Bezpečnost se odvozuje od souboru norem CEN CWA část 1 aţ 4, kde jednotlivé části řeší 1) Poţadavky na bezpečnost systémů [20] 2) Kryptografický modul pro PCS podpisové operace se zálohou ochranný profil (CMCSOB-PP) [21] 3) Kryptografický modul pro PCS sluţby generování klíče ochranný profil (CMCKG-PP) [22]

52 52 Bezpečnostní informatika 1 4) Kryptografický modul pro PCS podpisové operace ochranný profil (CMCSO-PP) [23] Terminologicky i obsahově se přitom vychází ze standardu pro hodnocení bezpečnosti Common Criteria [2]. Vyţadována je přitom úroveň zabezpečení označovaná jako EAL4 (Evaluation Assurance Level 4), tedy hodnocením zaručená čtvrtá úroveň bezpečnosti modulu. Podívejme se, co jednotlivé úrovně testování znamenají. - EAL1 testování funkčnosti - EAL2 testování struktury - EAL3 metodické testování a ověřování - EAL4 metodický návrh, testování a proces revize Tato pravidla přitom mají kumulativní charakter, tedy např. pro hodnocení na úroveň EAL4 musí být splněno EAL1 3 a navíc specifika EAL4. Kromě toho musí různé moduly pouţívané pro vykonávání certifikačních sluţeb splňovat poţadavky řady dalších norem, např. kryptografická modul musí splňovat úroveň 3 hodnocení dle FIPS a další. Samotný technický způsob podepisování dokumentů se řídí standardem ETSI TS [24]. Tento standard definuje některé další pojmy jako je podpisové schéma a jednotlivé typy algoritmů, které se pro elektronické podepisování pouţívají. Obecný postup elektronického podpisu je naznačen na obr Pro matematickou demonstraci asymetrického šifrování a elektronického podpisu (jako inverzní operace k šifrování) je vysvětlena v kapitole věnované algoritmu RSA. Při generování elektronického podpisu se nejprve zpráva zpracuje pomocí hashovaní funkce (viz. Bezpečné hashovaní funkce). Výsledný message digest zprávy se pouţije spolu se soukromým klíčem pro vygenerování elektronického podpisu. Pozor: U elektronického podpisu se obvykle podepisuje pouze otisk (hash) zprávy, nikoliv zpráva celá. Jedním z důvodů je vysoká výpočetní náročnost celého procesu. Při ověřování podpisu se postupuje analogicky. Místo soukromého klíče se pouţije klíč veřejný. Tímto způsobem ověřujeme, ţe odesilatel je skutečně tím, za koho se vydává, protoţe pouze oprávněný uţivatel dostal od certifikační autority klíč soukromý. Porovnáním message digest jako výsledku hashovaní funkce se ujistíme, ţe zpráva nebyla po cestě změněna.

53 Bezpečnostní informatika 1 53 Podepisování dokumentu Zpráva Bezpečný hashovací algoritmus Message digest Soukromý Elektronický klíč podpis Podepisování pomocí DSA Ověření podpisu Zpráva Bezpečný hashovací algoritmus Message digest Elektronický Veřejný podpis klíč Opearace ověření s DSA Obr. 5.3: Využití hashovacích funkcí při elektronickém podepisování dokumentů Přitom existuje řada algoritmů pro výpočet message digest a elektronického podpisu. Kombinacím těchto algoritmů říkáme podpisová schémata. Doporučená podpisová schémata jsou obsaţena v tabulce 5.1. Tab. 5.1: Doporučená podpisová schémata Jméno podpisového schématu Bezpečná hashovaní Padingová funkce funkce SHA1-s-RSA SHA1 Pozn. RSA SHA1-s-DSA SHA1 - DSA RIPEMD160-s-RSA RIPEMD160 Pozn. RSA RIPEMD160-s-DSA RIPEMD160 - DSA SHA224-s-RSA SHA224 Pozn. RSA SHA256-s-RSA SHA256 Pozn. RSA RSA-PSS s MGF1SHA1 ident. RSA-PSS s MGF1SHA224 ident. RSA-PSS s MGF1SHA256 ident. MGF1SHA1 MGF1SHA224 MGF1SHA256 Algoritmus elektronického podpisu RSA RSA RSA SHA1-s-ECDSA SHA1 - ECDSA-Fp nebo ECDSA-F2m

54 54 Bezpečnostní informatika 1 Jméno podpisového schématu Bezpečná hashovaní funkce Padingová funkce Algoritmus elektronického podpisu SHA1-s-ECGDSA SHA1 - ECGDSA-Fp nebo ECGDSA-F2m SHA224-s-ECDSA SHA224 - ECDSA-Fp nebo ECDSA-F2m SHA256-s-ECDSA SHA256 - ECDSA-Fp nebo ECDSA-F2m SHA384-s-ECDSA SHA384 - ECDSA-Fp nebo ECDSA-F2m SHA512-s-ECDSA SHA512 - ECDSA-Fp nebo ECDSA-F2m ECDSA-s- RIPEMD160 - ECDSA-Fp nebo RIPEMD160 ECDSA-F2m Pozn.: Měla by být vybrána padingové schémata pro algoritmus elektronického podpisu RSA: emsa-pkcs1-v1.5 emsa-pkcs1-v2.1 emsa-pss iso9796ds2 iso9796-din-rn iso9796ds3 Pro jednotlivé algoritmy se přitom předpokládá časově omezená pouţitelnost pro vystavování certifikátů. Nejexponovanějším algoritmem z tohoto pohledu je algoritmus bezpečné hašovací funkce. Pouţitelnost definuje norma ETSI TS a znázorňuje ji také tabulka 5.2. Tab. 5.2: Použitelnost SHA algoritmů SHA funkce 1 rok 3 roky 6 let 10 let (odhad) SHA 1 O? X X RIPEMD-160 O O X X SHA-224 O O O? SHA-256 O O O? SHA-384 O O O O SHA-515 O O O O Whirpool O O O O Pozn.: O = pouţitelné,? = neznámo, X = nepouţitelné Údaj 3 roky znamená do konce roku 2009, záznam SHA-1 funkce tedy můţeme interpretovat tak, ţe SHA-1 je moţno bez obav pouţívat aţ do konce

55 Bezpečnostní informatika 1 55 roku 2009 (stejně jako RIPEMD-160), ale v roce 2010 jiţ ne. ETSI normy jsou pouze de facto normy, mají tedy pouze doporučující charakter, v České republice o pouţitelnosti rozhoduje Ministerstvo vnitra, které však postupuje plně v souladu s touto normou, viz [28]. Kromě samotného elektronického podpisu zavádí zákon o elektronickém podpisu několik dalších zajímavých nástrojů. Prvním z nich je tzv. elektronická značka. Elektronickou značkou se rozumí údaje v elektronické podobě, které jsou připojeny k datové zprávě a: 1. jsou jednoznačně spojené s označující osobou a umoţní její identifikaci pomocí certifikátu 2. byly vytvořeny pomocí nástrojů pro vytváření elektronický značek, které označující osoba můţe mít pod svou výhradní kontrolou. 3. jsou připojeny takovým způsobem, který umoţní odhalit jakoukoliv následnou změnu zprávy Naskýtá se otázka, čím se vlastně liší elektronický podpis od elektronické značky. Podle zákona se má za to, ţe před podpisem se podepisující osoba s dokumentem seznámila a podpisem se tak zaručuje za správnost údajů v dokumentu obsaţených. V případě elektronické značky se má za to, ţe zpráva byla označena bez předchozí kontroly obsahu zprávy tedy něco podobného jako parafa v případě papírových dokumentů. Kvalifikovaným časovým razítkem se rozumí datová zpráva vydaná poskytovatelem certifikačních sluţeb, která spojuje zprávu s určitým časovým okamţikem. Časové razítko je velmi důleţité například pro uzavírání smluv. Smlouvu uzavíráme k určitému datu. Pouţití elektronických prostředků by mohlo svádět k antidatování takových smluv (nebo jiných dokumentů). Z tohoto důvodu musí časové razítko vydávat poskytovatel certifikačních sluţeb, protoţe je nezávislý vůči podpisujícím stranám a je pod velmi přísnou kontrolou. Poskytovatel musí ze zákona zajistit, aby čas odpovídal hodnotě koordinovaného světového času. Časové razítko si potom můţeme představit podobně jako například rádiové budíky, které se v pravidelných intervalech zachycují signál z vysílače přesného času a podle něho nastaví čas. Kompatibilita se směrnicí 1999/93/ES, upravující elektronický podpis na území celé EU, navíc umoţní, aby po nabytí platnosti této novely byly uznávány automaticky certifikáty (a potaţmo i elektronicky podepsané dokumenty) vydané v ostatních zemích Evropské unie. Elektronický podpis nám tedy dokument spojí s konkrétní osobou. Elektronicky podepsaný dokument je však ověřitelný pouze po dobu platnosti certifikátu. Platnost certifikátu je přitom omezená a toto období můţe být dále zkráceno majitel certifikátu jej můţe odvolat. Časové razítko problém lehce posunuje dokument je moţné ověřit

56 56 Bezpečnostní informatika 1 v období platnosti časové značky. Coţ můţe být doba dlouhá, ale ve srovnání s dokumenty papírovými, kde lze provést ověření podpisu i třeba po desítkách let, je to doba zanedbatelná. Problematika vedení elektronických archívů není nová a existují technická řešení. Například NASA se zabývá problematikou elektronického archivnictví někdy od roku Je také zakládajícím členem Consultative Committee for Space Data Systems (zaloţen 1982). Tato organizace se zabývá příjímáním standardů souvisejících s výzkumem vesmíru. Jeden z těchto standardů, konkrétně CCSDS B-1: Reference Model for an Open Archival Information System (OAIS) [13], také označovaný jako blue book, se zabývá právě problematikou archivace dokumentů. Tento standard byt také v roce 2003 byl dokument vydán jako ISO 14721:2003 [12]. Cílem je navrhnout systém archivace dat jak v elektronické podobě, tak v podobě papírové, tak aby data byla přístupná cílové skupině uţivatelů. K dosaţení tohoto cíle vymezuje i organizační schémata jako souhrn lidí a pravidel pro archivaci odpovědnost a proces poskytování dat z archívu. Jedná se tedy spíše o stanovení filozofie archivování neţ konkrétní návod se stanovením technologií k pouţití. Finální aplikace musí přitom mít funkce archívu a zároveň pouţívat transparentní metody elektronického podepisování s dlouhodobou platností (např. ETSI TS [14]). Zajištění právní vymahatelnosti dokumentů nebude moţné bez dalších legislativních změn, které se však v současné době nepřipravují. Zapamatujte si Je třeba si uvědomit moţnosti elektronického podpisu a způsobu jakým je jeho pouţití upraveno zákonem. V zásadě totiţ existují dva druhy elektronického podpisu takový, který je oficiální, lze ho pouţít pro komunikaci s úřady, podepisování smluv tedy splňující poţadavky zákona. Pro certifikační autoritu zavádí zákon přívlastek kvalifikovaná. Potom máme certifikační autority, které pouţívají stejné nebo podobně algoritmy pro elektronický podpis, nicméně se nesnaţí splnit všechny poţadavky zákona a prováděcích vyhlášek. Takový elektronický podpis samozřejmě není z právního hlediska pouţitelný např. pro uzavírání smluv, ale lze jej výhodně vyuţít například v rámci podniků pro zvýšení bezpečnosti komunikace jeho zaměstnanců. 5.7 Bezpečné hašovací algoritmy Hašovací funkce slouţí k vytváření tzv. Message digest (MD) jednotlivých souborů. Jedná se o matematické funkce jejichţ výsledkem je řetězec unikátní pro kaţdou zpracovávanou zprávu. Cílem je získat moţnost

57 Bezpečnostní informatika 1 57 ověřit, ţe zpráva, jejíţ MD vlastníme, nebyla pozměněna. Message digest tedy můţeme přeneseně povaţovat za otisk prstu zprávy. Samotný proces ověřování se provádí jednoduše tak, ţe se ze zprávy vygeneruje nový MD a ten je srovnán s MD původní. Svou koncepcí vychází ze starších algoritmů pro vytváření kontrolních součtů (CRC). Problémem těchto algoritmů byla moţnost jejich snadného falšování. Moderní hashovaní funkce proto vyuţívají metod šifrování. Moţnost objevení dvou zpráv, které mají stejný MD samozřejmě nelze úplně vyloučit, jejich nalezení je však krajně nepravděpodobné. Bezpečnost hašovací funkce se definuje jako počet průchodů algoritmem (pokusů), které jsou nutné pro získání dvou zpráv se stejným MD. To vypočteme takto: p = 2 m/2 (9) kde p maximální počet výpočtů MD pro nalezení zprávy mající hledaný MD m délka výsledného hashe (MD) v bitech Bezpečnost hašovacích algoritmů zkoumáme z dvojího pohledu: 1) z pohledu hledání dvou libovolných různých zpráv, které mají stejný haš, 2) z pohledu hledání zprávy s konkrétním hašem. Rozdíl mezi těmito dvěma přístupy je jasně viditelný na tzv. narozeninovém paradoxu. Narozeninový paradox říká [17]: pokud je v místnosti 23 nebo více lidí, je více než padesátiprocentní šance, že nejméně dva z nich mají narozeniny ve stejný den. Ve skutečnosti se nejedná o logický paradox, protoţe toto tvrzení je velmi lehce odvoditelné, spíše se jedná o paradox z pohledu prvotní úvahy většiny lidí, kteří se nad tímto problémem zamyslí. Vysvětlení můţeme nalézt uvaţováním inverzního problému tedy, ţe ţádný z přítomných lidí nemá narozeniny ve stejný den jako jiný. p'(n) = 1. (1 1/365). (1-2/365).. (1 (n-1)/365) (10) kde n počet lidí v místnosti Pravděpodobnost, ţe se v místnosti nacházejí dva lidé se stejným dnem narozenin: p(n) = 1 p'(n) (11) Pokud tedy hledáme dvě libovolné zprávy, které mají stejný haš, tak je to podobně jako pro hledání dvou libovolných lidí s narozeninami ve stejný den nesrovnatelně jednodušší neţ hledání zprávy, která má jeden konkrétní haš

58 58 Bezpečnostní informatika 1 (člověka který se narodil v určité datum). Bezpečnost hašovacího algoritmu je proto přímo odvislá od délky výsledného haše, tak jak stanovuje rovnice (3). Velikost haše nám stanovuje prostor, který je nutné prohledat, abychom narušili bezpečnost daného algoritmu. Díky těmto vlastnostem si tyto algoritmy našly uplatnění v řadě oblastí: ověření ţe během stahování souboru z Internetu nedošlo k chybě uţivatel si stáhne MD, vypočte MD staţeného souboru a obě MD porovná jako náhrada za heslo do databází a souborů se neukládá heslo v čitelné ani zašifrované podobě, ale jeho MD. Po zadání hesla uţivatelem se vypočte MD a porovná se s MD uloţeným. Součást elektronického podpisu umoţňuje zjistit, dokument opatřený elektronickým podpisem nebyl nijak změněn V současné době existuje řada algoritmů, které se pro generování MD vyuţívají, a některé z nich tady představím podrobněji. Bude se jednat především o algoritmy MD2, MD4 a MD5 vyvinuté firmou RSA a SHA-1 vyvinuté na MIT. Česká vyhláška pro pouţití elektronického podpisu také umoţňuje vyuţití algoritmu RIPEMD-160 autorů Hanse Dobbertina, Antoona Bosselaerse a Barta Preneela. Tyto algoritmy se liší jednak délkou generovaného MD (čím větší tím bezpečnější) i pouţitím různých technik ochrany. Hašovací algoritmy MD2 MD5, stejně jako SHA-1 byly přijaty organizací IETF (The Internet Engineering Task Force) jako RFC (Request For Comment) doporučení v oblasti počítačových sítí. První dokument RFC se objevil v roce Tehdy RFC dokumenty plnily funkci diskusní platformy rostoucí komunity kolem sítě ARPANET (předchůdce Internetu) o síťových protokolech a technologiích na ARPANET pouţitých MD2-5 MD algoritmy mají společné to, ţe upraví vstupní zprávu na určitou délku, pro kterou je v několika kolech vypočítán MD. Výsledkem, je řetězec pevné délky, která je určena pouţitým algoritmem. Zpracování tedy probíhá v pěti krocích: 1) Doplnění zprávy na normalizovanou délku 2) Doplnění kontrolního součtu zprávy 3) Iniciace bufferu na počáteční hodnotu 4) Zpracování zprávy 5) Zaznamenání výsledku. Z hlediska moderního návrhu hašovacích funkcí je přelomová MD4, která poslouţila jako základ návrhu SHA-1 i RIPEMD. Novátorským principem je zde tzv. více-kolový systém.

59 Bezpečnostní informatika 1 59 Na kaţdý blok zprávy se pouţije několik předem definovaných funkcí. Tímto způsobem se autoři celého algoritmu snaţili znesnadnit statistickou analýzu výsledku těchto funkcí a tedy zabránění nalezení jiné zprávy mající stejně MD bez nutnosti provést p-výpočtů. Závěry výzkumů z poslední doby ukazují, ţe délka haše 128 bitů, kterou vyuţívají algoritmy MD2 MD5 jiţ nelze povaţovat za zcela bezpečné. Jiţ v roce 1994 pánové Paul van Oorschot a Mike Wiener dokázali [5], ţe při investici 10 miliónů dolarů je moţné sestavit počítač, který mohl dvě zprávy se stejným MD najít během měsíce. Přitom autoři očekávali, ţe náklady by se kaţdých 18 měsíců sníţily na polovinu. V roce 1995 Hans Dobbertin [6] napadl všechny tři kola zpracování MD4 (viz. Obr. 3). Na běţném PC by útok na MD4 trval řádově několik sekund. MD4 se ovšem nepouţívá, tudíţ praktický význam tento objev nemá. V roce 1996 Dobbertin publikoval úvahy o moţném řešení MD5. Ačkoliv se v současné době nejedná o průlom v rozsahu prolomení MD4, vrhá tento signál pochybnosti na bezpečnost pouţití MD5. Myšlenky Dobbertina, Orschota a Wiesnera dále rozvedli Číňané Xiaoyun Wang, Dengguo Feng and Xuejia Lai a Hongbo Yu [8] prokázali (2004), ţe MD5 je skutečně nebezpečné a je moţné najít během několika hodin dvě zprávy se stejným hashem. Proti způsobu, jakým autoři MD5 napadli nejsou imunní ani další hashovaní funkce jako je SHA-0, RIPEMD a HAVAL-128. Počátkem roku 2006 přispěl k řešení této problematiky i Vlastimil Klíma [16], který čínský útok dále urychlil aţ pod jednu minutu na průměrném testovacím notebooku SHA Definován ve standardu NIST (National Institute of Standard and Techlogy) Federal Information Standards Publication Secure Hash Standard z 1. srpna Tento standard specifikuje hašovací algoritmy pro SHA-1, SHA-256, SHA-384 a SHA-512. Standard [4] nahrazuje starší 180-1, který obsahoval pouze algoritmus SHA-1. Standard vstoupí v platnost k 1. únoru Vzhledem k tomu, ţe standard vznikl v USA export zařízení na bázi tohoto standardu podléhá kontrole oddělení exportu ministerstva obchodu USA. Oproti srovnatelnému algoritmu MD5 je délka výsledného haše 160 bitů u SHA-1 a u ostatních algoritmů SHA ještě delší, z tohoto hlediska je tedy algoritmus SHA bezpečnější. Všechny algoritmy lze rozdělit do dvou etap preprocesing a výpočet haše. V rámci preprocesingu se připravuje zpráva podobným způsobem jako u algoritmů MD (doplnění zprávy, iniciace počátečních nastavení). Při výpočtu haše se vytvoří message shedule a ten je pak pouţit spolu s funkcí, konstantami a operacemi s textovými bloky k iteračnímu vygenerování série haš hodnot.

60 60 Bezpečnostní informatika 1 Algoritmy jsou iterační, jednocestné hašovací funkce, které zpracují zprávu a vytvoří její MD. Algoritmy se přitom liší počtem bitů (bits of security), dále se liší délkou zpracovávaných textových bloků, které jsou uţity v procesu hašování. Tab. 2: Vlastnosti hašovacích algoritmů SHA Algoritmus délka velikost velikost MD zprávy v bitech bloku slova velikost SHA-1 < SHA-256 < SHA-384 < SHA-512 < Security bits Aplikací čínského útoku (viz. část věnována funkcím MD) došlo zatím k zmenšení sloţitosti útoku na algoritmus SHA-1 ze 2 80 na 2 69, nicméně k faktickému prolomení zatím nedošlo, vzhledem k poměrně rychlému vývoji v této oblasti se ale prolomení dá předpokládat v nejbliţší době. Dočasným řešením můţe být pouţití SHA třídy 2 (SHA-256 a vyšší), kde větší délka výsledného haše dává stále ještě vyšší záruku bezpečnosti. NIST jako tvůrce standardu FIPS 180-2, který algoritmus SHA normalizuje si je vědom bezpečnostních problémů spojených se stávajícími algoritmy SHA třídy 1 a 2 a vypsal novou soutěţ s cílem vybrat nástupce těchto algoritmů, tedy SHA třídy 3. První kolo této soutěţe začalo a přihlásilo se do něj 64 algoritmů, z nichţ 51 splňovalo minimální nároky na algoritmus kladené. Tyto algoritmy byly podrobeny pečlivému zkoumání a vyřazování, pro 2. kolo tak zatím zůstalo pouze 14 algoritmů, nicméně toto kolo začne aţ v srpnu 2010 a do té doby mohou být vyřazeny další algoritmy. Přijetí nového standardu se plánuje v rámci revizního procesu normy FIPS 180-2, který proběhne v roce Pro kandidátské algoritmy je typické, ţe algoritmicky nejsou nijak příbuzné se stávajícími SHA algoritmy a zároveň jsou odolné vůči v současné době publikovaným útokům a stávající algoritmy RIPEMD-160 RIPEMD-160 [7] vychází z koncepce RIPEMD hashovacího algoritmu, který vznikl v rámci projektu Evropské unie RIPE (Race Integrity Primitives Evaluation) a reaguje na slabiny původního algoritmu, které objevil začátkem roku 1995 Hans Dobbertin. Zvyšuje délku výsledného hashe na 160 bitů a zvyšuje také počet kol. Geografická oblast vyuţití se omezuje zejména na státy Evropské unie a státy o vstup usilující. V USA je preferovaný algoritmus SHA. Na základě

61 Bezpečnostní informatika 1 61 podrobné analýzy MD4 vznikl posílený algoritmus, který byl nazván RIPEMD. RIPEMD se v zásadě skládá z dvou paralerních MD4, s dalšími vylepšeními v oblasti bitových operací a změnou pořadí slov zprávy. Jinak v zásadě zůstává algoritmus MD4 zachován, včetně výsledné délky hashe 128 bitů. Po útoku Dobbertina v roce 1995, který našel slabiny ve dvou kolech algoritmu ze tří, začalo být jasné, ţe bude nutné algoritmus upravit. Dalším důvodem pro úpravu byla i moţnost útoku hrubou silou viz. závěr podkapitoly věnované MD2 MD bitů v dnešní době neposkytuje záruku dostatečné bezpečnosti. Další informace můţete nalézt například v literatuře [9] WHIRPOOL Funkce Whirpool má za sebou zajímavý vývoj. Byla navrţena v roce 2000 Vincentem Rijmenem a Paulem S. L. M. Barettem, kteří ji přihlásili do výběrového řízení pořádaného v rámci projektu NESSIE (New European Schemes for Signatures, Integrity, and Encryption), který funguje v rámci programu Information Society Technologies (IST) Evropské komise cílem projektu NESSIE je napomáhat standardizaci kryptografických primitiv a fungovat tak podobným způsobem pro Evropskou unii jako NIST pro USA. Součástí tohoto projektu bylo i výběrové řízení pro hašovací funkce, které mělo mít podobný charakter jako výběrové řízení NIST pro výběr AES. Bohuţel do výběrového řízení byla příhlášena pouze hašovací funkce Whirpool. Tato funkce logicky byla vybrána a posléze zavedena jako jeden z doporučovaných algoritmů do revidovaného normy ISO/IEC :2003 [26]. Z hlediska implementace je zajímavé, ţe tato hašovací funkce pouţívá vnitřní 512-bitovou blokovou šifru W. Zpráva je doplněna tak, ţe na konec se doplní 1 (bit), potom x krát 0 (bit) a 256-ti bitové číslo reprezentující délku původní zprávy. Nuly se doplňují tak, aby celková délka zprávy byla dělitelná beze zbytku na 512-ti bitové bloky m 1, m 2,,m n. Jednotlivé bloky jsou pouţity pro generování pracovních hodnot haše H 0, H 1,, H n. Přičemţ H 0 je před započetím práce iniciováno na 512 nulových bitů. Pro výpočet H i je vyuţita blok zprávy m i, který je zašifrován pomocí šifry W s H i-1 jako klíčem. Na zašifrovaný blok zprávy je aplikována operace XOR s H i-1 a m i. H t je hledaný výsledek hašovací funkce Whirpool. Celkově se jedná o hašovací funkci velmi bezpečnou. V současné době neexistují poznatky, které by vedly k jakémukoliv oslabení bezpečnosti této funkce. Blíţe viz [27] Doporučení k použití bezpečných hašovacích funkcí V současné době se pouţívá několik desítek různých hašovacích

62 62 Bezpečnostní informatika 1 algoritmů. Z hlediska zákona o elektronickém podpisu však můţeme pouţít pro vytváření plně kvalifikovaných certifikátů pouze některé algoritmy - SHA (1, 256, 384, 512) - RIPEMD (160) - WHIRPOOL Pro algoritmy SHA-1 a RIPEMD-160, ačkoliv nedošlo k úplnému prolomení jejich bezpečnosti, se doporučuje pozvolný přestup k odolnějším algoritmům s delším výsledným hašem. Algoritmus SHA-512 se doporučuje pro pouţití pro generování certifikátů s velmi dlouhou platností (řádově roky). U takto dlouhé doby se poměrně výrazně zvyšuje riziko, ţe bude objevena nějaká zranitelnost algoritmu, která bude moci být vyuţita pro kompromitaci bezpečnosti certifikátu. Tam kde doba platnosti není tak dlouhá je efektivní pouţít výpočetně méně náročný algoritmus SHA-256. Shrnutí Šifrování je staré jako písmo samo. Z hlediska techniky šifrování rozlišujeme dva typy šifrovacích algoritmů: symetrické a asymetrické. Symetrické pouţívají k zašifrování a dešifrování zprávy stejný klíč. Asymetrické naopak pouţívají jiný klíč pro zašifrování a jiný pro dešifrování, vyuţívá se pro to matematické příbuznosti obou klíčů. Elektronický podpis a asymetrické šifrování jsou příbuzné, u obou se vyuţívá dvojice klíčů a některé algoritmy (např. RSA) umoţňují jak šifrovat tak podepisovat. U elektronicky podepisovaného dokumentu postupujeme tak, ţe vezmeme svůj soukromý klíč a pouţijeme jej na zprávu (nebo její haš), taková zpráva je ověřitelná pouze pomocí našeho veřejného klíče za to, ţe veřejný klíč přináleţí určité osobě, odpovídá poskytovatel certifikačních sluţeb. Asymetrické šifrování má za cíl chránit zprávu, před přečtením nepovolanou osobou, proto postupujeme opačně. Pro zašifrování zprávy pouţijeme veřejný klíč příjemce, zpráva je pak dešifrovatelná pouze s pouţitím privátního klíče ten si kaţdý uţivatel tohoto typu šifrování udrţuje v tajnosti. Bezpečné hašovací funkce jsou velmi důleţitou avšak obvykle širokou veřejností ignorovanou problematikou. Na bezpečnosti těchto funkcí je zaloţena bezpečnost elektronického podpisu, hesel apod. Výsledkem činnosti těchto funkcí je otisk zprávy, který je s vysokou pravděpodobností unikátní pro danou zprávu.

63 Bezpečnostní informatika 1 63 Kontrolní otázky 1. Proč nemůţeme substituční šifry v dnešní době povaţovat za bezpečné? 2. Jaký je rozdíl mezi symetrickým a asymetrickým šifrováním? 3. Popište postup pouţití privátního a veřejného klíče pro asymetrické šifrování. 4. Které bezpečné hašovací funkce je moţné pouţít pro kvalifikovaný elektronický podpis v ČR? 5. K čemu slouţí bezpečné hašovací funkce? Správné odpovědi 1. Protoţe nemění frekvenční charakteristiky textu. 2. Symetrické šifrování pouţívá jeden klíč pro zašifrování i dešifrování, asymetrické šifrování pouţívá různé klíče pro šifrování a dešifrováni. 3. Veřejný klíčem příjemce se zpráva zašifruje a privátním klíčem příjemce se dešifruje. 4. SHA-1, RIPEMD vyuţití v rámci elektronického podpisu, náhrada šifrování hesel, kontrola integrity souborů Test 1. Je moţné za splnění určitých podmínek povaţovat pouţití kódů za bezpečné? a. Ano b. Ne 2. Skytale byla a. Substituční šifra b. Známý kód c. Šifrovací pomůcka 3. Který z následujících algoritmů lze pouţít pro asymetrické šifrování i elektronický podpis? a. RSA b. DSA c. ECDSA 4. Podpisové schéma tvoří a. DES, paddingová funkce, SHA b. DSA, paddingová funkce, SHA c. DEA, paddingová funkce, SHA 5. Elektronický podpis je ověřitelný a. Stále b. Po dobu jednoho roku c. Po dobu platnosti certifikátu

64 64 Bezpečnostní informatika 1 Správné odpovědi 1. a), 2. c), 3. a), 4. b), 5. c) Korespondenční úkol V zadaný text je zašifrován pomocí substituční šifry váš úkol je zprávu dešifrovat a poslat i s klíčem. Literatura [1] Výklad k příloze č. 2 vyhlášky č. 366/2001 Sb. - Kryptografické algoritmy a jejich parametry pro bezpečné vytváření a ověřování zaručeného elektronického podpisu. Věstník MI, ročník I, částka 1., [2] Common Criteria [on-line]. Dostupné z WWW <URL: [cit ] [3] FIPS 186-2: Digital Signature Standard (DSS). Available from WWW <URL: [4] FIPS 180-2: Secure Hash Standard (SHS). Available from WWW <URL: [5] Oorschot, P.; Wiener, M.: Parallel collision search with applications to hash functions and discrete logarithms. In: 2nd ACM Conference on Computer and Communications Security, ACM Press, 1994, pp [6] Dobbertin, H.: Cryptanalysis of MD4. In: Journal of Cryptology. No. 4, Vol. 11, 1998, p [7] Zákon 227/2000 Sb. O elektronickém podpisu. Available from WWW <URL: [8] Vyhláška 378/2006 Sb. o postupech kvalifikovaných poskytovatelů certifikačních sluţeb, o poţadavcích na nástroje elektronického podpisu a o poţadavcích na ochranu dat pro vytváření elektronických značek (vyhláška o postupech kvalifikovaných poskytovatelů certifikačních sluţeb) [9] Šenovský, P.: Hashovací funkce. Available from WWW <URL: [10]Směrnice Evropského parlamentu a Rady 1999/93/ES ze dne 13. prosince 1999 o zásadách Společenství pro elektronické podpisy. Available from WWW <URL: [11]Připravovaná novela zákona 277/2000 Sb. O elektronickém podpisu. Available from WWW <URL: [12]Norma ISO 14721:2003, Space data and information transfer

65 Bezpečnostní informatika 1 65 systems - Open archival information system - Reference model [13]CCSDS B-1. Reference Model for an Open Archival Information System (OAIS). Blue Book. Issue 1. January Dostupné z WWW <URL: 143/650x0b1.pdf> [14]ETSI TS , V.1.5.1, Electronic Signatures and Infrastructures (ESI); Electronic Signature Format. Dostupné z WWW <URL: [15]Doporučení NIST SP800-67: Recomendation for the Triple Data Encryption Algorithm (TDEA) Block Cipher. Dostupné z WWW <URL: [16]Klíma, V.: Tunely v hašovacích funkcích: kolize MD5 do minuty. Dostupné z WWW <URL: > [cit ] [17]Birthday paradox. Dostupné z WWW <URL: rintable=yes > [18]Skytale [on-line]. Dostupné z WWW <URL: > [cit ] [19]Enigma [on-line]. Dostupné z WWW <URL: > [cit ] [20] CWA Security Requirements for Trustworthy Systems Managing Certificates for Electronic Signatures - Part 1: System Security Requirements [on-line]. Dostupné z WWW <URL: ftp://ftp.cenorm.be/public/cwas/e- Europe/eSign/cwa Jun.pdf > [cit ] [21] CWA Security Requirements for Trustworthy Systems Managing Certificates for Electronic Signatures - Part 2: Cryptographic Module for CSP signing operations with backup - Protection profile (CMCSOB-PP) [on-line]. Dostupné z WWW <URL: ftp://ftp.cenorm.be/public/cwas/e- Europe/eSign/cwa May.pdf > [cit ] [22] CWA Security Requirements for Trustworthy Systems Managing Certificates for Electronic Signatures - Part 3: Cryptographic module for CSP key generation services - Protection profile (CMCKG-PP) [on-line]. Dostupné z WWW <URL: ftp://ftp.cenorm.be/public/cwas/e- Europe/eSign/cwa May.pdf > [cit ] [23] CWA Security Requirements for Trustworthy Systems Managing Certificates for Electronic Signatures - Part 4: Cryptographic module for CSP signing operations - Protection

66 66 Bezpečnostní informatika 1 profile - CMCSO PP [on-line]. Dostupné z WWW <URL: ftp://ftp.cenorm.be/public/cwas/e-europe/esign/cwa may.pdf > [cit ] [25] ETSI TS : Electronic Signatures and Infrastructures (ESI); Algorithms and Parameters for Secure Electronic Signatures; Part 1: Hash functions and asymmetric algorithms. [26] Norma ISO/IEC :2003 Information technology -- Security techniques -- Hash-functions -- Part 3: Dedicated hashfunctions [27]Dokumentace hašovací funkce Whirpool. Dostupné z WWW <URL: p> [28] Změna v kryptografických algoritmech, které jsou používány pro vytváření elektronického podpisu [online]. Dostupné z WWW <URL: [cit ]

67 Bezpečnostní informatika Distribuované výpočty a sítě P2P Náhled kapitoly Počítačová síť je běţnou součástí drtivé většiny podniků nebo organizací. Tato síť kromě běţných funkcí můţe být zajímavým zdrojem výpočetního nebo skladovacího prostoru. Z tohoto důvodu je nutné, aby se vysokoškolsky vzdělaní pracovníci seznámili s těmito v dnešní době často pouţívanými pojmy. Po přečtení této kapitoly budete Vědět co jsou P2P sítě k čemu slouţí a co jsou distribuované výpočty Čas pro studium Pro prostudování této kapitoly budete potřebovat přibliţně 30 minut. 6.1 Co jsou sítě peer to peer Při úvahách o konstrukci počítačové sítě uvaţujeme obvykle o dvou konceptech o sítích klient server a peer to peer (P2P). Mezi těmito dvěma architekturami jsou zásadní rozdíly. Graficky si tyto architektury zjednodušeně můţeme znázornit podobně jako na obr Klient-server Peer-to-peer Obr. 6.1 Klient-server vs. peer-to-peer V architektuře klient-server předpokládáme existenci jednoho nebo více

68 68 Bezpečnostní informatika 1 speciálně vyčleněných počítačů říkáme jim servery, které jsou v nadřízeném postavení vůči ostatním počítačům na síti těm říkáme klienti. Servery poskytují klientským počítačům za určitých podmínek sluţby. Těmito sluţbami mohou být třeba: - pracovní prostor (file servery) - přístup k databázím (databázové servery) - přístup k tiskovým sluţbám (print servery) - atd. Architektura peer-to-peer je diametrálně odlišná. V této architektuře jsou jednotlivé počítače na síti v rovnoprávném postavení, tedy kaţdý z nich plní do určité míry úlohy klienta i serveru. Pozor V ţádném případě však nelze říci, ţe peer-to-peer je totoţný nebo dokonce podobný s architekturou klient-server! Mezi aplikace P2P bychom mohli zařadit například - sítě pro sdílení souborů, - některé sluţby IP telefonie pouţívají metod P2P - Streamování médií - Sdílení strojového času (distribuované výpočty/grid computing) - Bezpečnostní aplikace zajišťující anonymizační sluţby (sluţby typu Torr) V následujících kapitolách se podíváme na některé typy aplikací architektury P2P. 6.2 Distribuované výpočty Počítače byly sestrojeny pro usnadnění náročných výpočtů, s nástupem síťových technologií se začalo uvaţovat o tom, zda by nebylo moţné do té doby samostatně pracující počítače pouţít tak, aby pracovaly společně na jediném problému. Počítače propojené v síti by podle těchto představ tvořily virtuální superpočítač. Základní myšlenkou přitom je, ţe se vyuţijí počítače, které jsou vyuţívány pro standardní práci, a výpočet po síti se bude vyuţívat pouze volný výpočetní výkon těchto stanic, tak aby nebyli omezováni běţní uţivatelé. Tímto způsobem samozřejmě nejsou řešitelné všechny úkoly náročné na výpočetní výkon. Problém je nutné totiţ rozdělit na malé jasně ohraničené, samostatně vypočitatelné pracovní jednotky (WU work unit), které po provedení výpočtu musí být moţné zpět integrovat s ostatními minivýsledky tak, abychom obdrţeli poţadované řešení celého problému. Řešitelné tímto způsobem jsou tak pouze dobře paralerizovatelné.

69 Bezpečnostní informatika Historie První dokumentovaný projekt distribuovaného výpočtu byl realizován v roce 1973 v Palo Alto Research Center (PARC) firmy Xerox, kde byla instalována první síť Ethernet. Program distr. výpočtu sestavili J.F. Shoch a J. A. Hupp, kteří v té době v PARC pracovali. Navrţený program byl zajímavý nejen tím, ţe byl první v této oblasti, ale i způsobem jeho instalace na počítačové síti. Autoři totiţ zvolili autonomní systém šíření po síti infikací připojených počítačů. Vyuţili pro to technik, které dodnes vyuţívají autoři počítačových virů (respektive červů). Jednou z prvních praktických aplikací tohoto konceptu také realizovali pracovníci firmy Intel v roce 1980, kteří tímto způsobem zpracovávali data pro návrh svých čipů. Od té doby byly distribuované výpočty ve firmách vyuţívány pro řešení různých problémů od výpočtů sloţitých 3D animací aţ po výpočty modelů pro předpověď počasí. Změnu do pohledu na distribuované výpočty přinesl aţ masivní nástup celosvětové sítě Internet počátkem 90. let minulého století. Hlavní myšlenkou bylo přenést výpočty z ve srovnání s Internetem malých počítačových sítí jednotlivých firem, na počítače běţných domácích uţivatelů kdekoliv po světě. Výhody distribuovaných výpočtů na Internetu výpadek jednoho počítače nic neznamená, architektura je schopná tento výpadek kompenzovat větší skupina potencionálních uţivatelů účast na dobrovolné bázi není nutno za tento výkon platit Nevýhody ne všechny problémy lze tímto způsobem řešit nutno verifikovat obdrţená data, aby se předešlo falšování výsledků První projekty se zabývaly takřka výhradně matematickými problémy, na jejichţ řešení byla vypsána odměna. Tyto projekty nebyly komerčního charakteru. Jedním z prvních byl Distributed.NET. Tento projekt se zabývá luštěním šifer brutální silou. Prvním projektem bylo luštění šifry firmy RSA, RC5 s 56-ti bitovým klíčem. Snahou bylo dokázat, ţe vyuţití délky klíče 56 bitů neposkytuje dostatečnou záruku bezpečnosti dat. V průběhu běhu projektu bylo vyzkoušeno během 250 dní 34 kvadriliónů klíčů (47% ze všech moţných) neţ byl nalezen ten správný. Distributed.NET pokračuje dosud v řešení podobných úkolů. Pro úplnost přidávám krátký přehled ukončených projektů této organizace. DES-II vyřešeno za 39 dní (63 kvadriliónů klíčů, 88% ze všech moţných)

70 70 Bezpečnostní informatika 1 DES-III vyřešeno za 41 dní CSC (další šifrovací algoritmus vyuţívající 56-ti bitový klíč) vyřešeno za 2 měsíce RC5 64 bitový klíč vyřešeno za 4 roky (vyzkoušeno klíčů) Plný potenciál distribuovaného výpočtu po Internetu vyuţil aţ projekt Seti at Home. SETI@home je dlouhou dobu největší a nejúspěšnější projekt distribuovaného výpočtu na Internetu. Byl spuštěn v květnu 1999, aby hledal v signálech shromáţděných v Arecibo Radio Telescope v Puerto Rico (největší radiový teleskop na světě) signály, které by mohly být umělého, mimozemského původu. Projekt původně ke zpracování dostával mnohem více terabajtů dat denně neţ mohly zpracovat připojené počítače. Z tohoto důvodu se vedoucí projektu obrátili na dobrovolníky, aby si stáhli software SETI@home a darovali tak nevyuţitý strojový čas svých počítačů projektu. V současné době (květem 2010) má projekt přibliţně aktivních účastníků (1,1 mil. účastníků celkem) s přibliţně 281 tisíci aktivních počítačů (2,65 milióny registrovaných počítačů), s odhadovaným výkonem 745,3 TeraFLOPS za sekundu, tedy 745,3 triliónů operaci v plovoucí desetinné čárce za sekundu). Obr 6.2. Prohledaná oblast oblohy a nadějné kandidátské signály Za normálních okolností by dosaţení takového výpočetního výkonu stálo miliony dolarů na jednom nebo dokonce dvou superpočítačích. V současné době je po stránce výpočetního výkonu povaţován za největší projekt Folding@home [7] s odhadovanými 3,3 PetaFLOPS (z toho plných 3 PetaFLOPS připadá na výpočty prováděné pomocí grafických karet a herních konzolí Playstation 3).

71 Bezpečnostní informatika Architektura distribuovaných výpočtů Architektura řešení projektů jako je distributed.net nebo Seti At Home vyuţívá pro řešení specializovaného klienta. Klientem myslíme aplikaci, kterou si stáhne uţivatel a která provádí samotný výpočet. Problémem však je, ţe tato architektura je přizpůsobena řešení právě toho jednoho úkolu, za kterým byla vytvořena. Problém tkví v tom, ţe potom bez masivních zásahů do celé architektury systému není moţné měnit poţadavky na prováděné výpočetní operace. Tento problém pociťuje velmi silně např. zde zmiňovaný Seti at Home, kde provozovatelé dostali nabídku na získání dat z observatoře v Austrálii, ovšem současná architektura není schopna tato data podchytit. Jako řešení se uvádí pouţití obecnější platformy, která kromě distribuce a přijímání dat sděluje klientům i jak je mají počítat, tzn. jaký program se má pouţít. Průkopníkem v této oblasti je firma United Devices (UD), která za tímto účelem naprogramovala komplexní řešení pro distribuované výpočty, které nazvala jako Metaprocesor, nicméně v současnosti se tato firma soustředí spíše do jiné oblasti. Obr. 6.3: Obrazovka projektu Rosetta@home provozovaná v BOINC klientu. Podobný systém vyvíjí i univerzita v Berkeley pod názvem BOINC (Berkeley Open Infrastructure for Network Commputing). Univerzita svůj systém distribuuje pod licencí GPL a s tímto přístupem má také úspěch. Přehled projektů fungujících nad BOINC můţete najít v seznamu literatury [6]. V současné době existuje několik desítek, moţná stovek projektů distribuovaných výpočtů. Do budoucna se dá předpokládat, ţe se jejich počet

72 72 Bezpečnostní informatika 1 bude dále zvyšovat. Tak jak se bude zlepšovat infrastruktura pro distribuci a zpracování jednotlivých výsledků, lze předpokládat, ţe se tento druh výpočtů vrátí taká zpět do počítačových sítí jednotlivých podniků, které začnou ve vyšší míře vyuţívat dnes promrhávaný výpočetní výkon svých sítí. Výše uvedené projekty distribuovaných výpočtů mají společný jmenovatel účast na nich je na dobrovolné bázi. Je zde ovšem hledisko obchodní. Středně velká firma má stovky moţná tisíce počítačů, které jsou v pravidelných intervalech nahrazovány novějšími, výkonnějšími. Přitom běţná kancelářská práce moderní počítač zatíţí tak z 20 30%. Pro společnost pak se pak v nevyuţité kapacitě, respektive v jejím správném vyuţití skrývá klíč k získání konkurenční výhody na trhu. Vyuţití této kapacity můţe výrazným způsobem sníţit náklady, které by byly jinak nutné pro pořízení specializovaného superpočítače na řešení jinak neřešitelných úloh. Manaţeři si toho jsou vědomi a postupně se objevují i případy, kdy je taková technologie skutečně nasazena jen a pouze do vnitropodnikové sítě, aby řešila jeden konkrétní problém. Podívejme se na architekturu BOINC klienta podrobněji. Základní struktura architektury je patrná z obr Na tomto obrázku jsou rozlišeny komponenty obecné architektury BOINC, které jsou společné napříč jednotlivými projekty a komponenty, které jsou specifické pro jednotlivé vědecké projekty. Všimněte si také, ţe BOINC architektura má dvě samostatné části. Serverová část obsahuje: - sluţby WWW serveru - informace o uţivatelích a počítačích - generátor pracovních jednotek - validátor pracovních jednotek slouţí k ověření platnosti výpočtu - asimilátor práce jednotlivé výsledky zpracovaných WU je nutno integrovat do větších celků Data v rámci serverové části jsou přitom ukládána do databází. Klientská část obsahuje sluţby BOINC managera, který slouţí ke spouštění jednotlivých výpočetních programů pro provedení poţadovaného výpočtu a stará se také o komunikaci s projektovými servery. Komunikace probíhá za účelem: - získání WU nebo odevzdání zpracovaných WU - staţení aplikace pro provedení výpočtů - informování o celkovém objemu provedené práce. Většina BOINC projektů v současnosti je realizována na dobrovolnické bázi, nicméně architektonicky je moţno vyuţít takovou architekturu i komerčně.

73 Bezpečnostní informatika 1 73 Obr. 6.4 Architektura BOINC (převzato z [9]) V současnosti se začínají také poměrně výrazně prosazovat sluţby tzv. cloud commputingu. Cloud commputingem rozumíme pronajímání si výkonu obrovských datových center a výpočetních farem pro účely obvykle firmy. Výhodou je, ţe firma platí pouze za sluţby, které skutečně odebírá a vyvaruje se tak investici do budování a údrţby takových center. Sluţby v této oblasti v současnosti poskytují firmy - Microsoft (Windows Azure Platform) - Google (Google Apps) - Amazon (Amazon Web Services)

Bezpečnostní informatika 1

Bezpečnostní informatika 1 VŠB - Technická univerzita Ostrava, Fakulta bezpečnostního inženýrství Ing. Pavel Šenovský, Ph.D. Bezpečnostní informatika 1 skripta Ostrava, 2014 Bezpečnostní informatika I 6. rozšířené vydání tento text

Více

Bezpečnostní informatika 1

Bezpečnostní informatika 1 Čas pro studium Shrnutí kapitoly Otázky Správná odpověď Test Přestávka Náhled kapitoly Literatura Zapamatujte si Rada autora Korespondenční otázka Náhled kapitoly Po přečtení této kapitoly budete vědět

Více

Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy

Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy Označení materiálu: VY_32_INOVACE_IKT_K_55 Autor: Jaromír Škrabal Tematický celek: Základy hardware a sítí Učivo (téma): Hrozby internetu škodlivé programy www.zlinskedumy.cz Stručná charakteristika Materiál

Více

Bezpečnostní informatika 1

Bezpečnostní informatika 1 VŠB - Technická univerzita Ostrava, Fakulta bezpečnostního inženýrství doc. Ing. Pavel Šenovský, Ph.D. Bezpečnostní informatika 1 skripta Ostrava, 2015 Bezpečnostní informatika 1 7. rozšířené vydání tento

Více

Vzdělávací obsah vyučovacího předmětu

Vzdělávací obsah vyučovacího předmětu V.9.3. Vzdělávací obsah vyučovacího předmětu Vzdělávací oblast: Inormatika a informační a komunikační technologie Vyučovací předmět: Informatika Ročník: 1. ročník + kvinta chápe a používá základní termíny

Více

Okruhy z odborných předmětů

Okruhy z odborných předmětů VYŠŠÍ ODBORNÁ ŠKOLA INFORMAČNÍCH STUDIÍ A STŘEDNÍ ŠKOLA ELEKTROTECHNIKY, MULTIMÉDIÍ A INFORMATIKY Novovysočanská 280/48, 190 00 Praha 9 Pracoviště VOŠ: Pacovská 350/4, 140 00 Praha 4 Okruhy z odborných

Více

1.2 Operační systémy, aplikace

1.2 Operační systémy, aplikace Informační a komunikační technologie 1.2 Operační systémy, aplikace Studijní obor: Sociální činnost Ročník: 1 Programy (Software - SW) V informatice se takto označují všechny samospustitelné soubory které

Více

Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007

Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007 Škodlivý kód, útok na aplikace Ing. Miloslav Hub, Ph.D. 5. prosince 2007 Viry (1) Nejstaršíforma škodlivého kódu. Základní funkce: Šíření Destrukce Techniky šíření: Bootovacíviry z diskety Souborové viry

Více

Bezpečnost a virová problematika

Bezpečnost a virová problematika Počítačový virus: Program, který se dokáže šířit sám a bez vědomí uživatele. Vznik již na přelomu 60. a 70. let 20. stol. Vkládá vlastní škodlivý kód do jiných spustitelných souborů, dokumentů. Musí se

Více

Bezpečné chování v síti WEBnet. Ing. Aleš Padrta Ph.D.

Bezpečné chování v síti WEBnet. Ing. Aleš Padrta Ph.D. Bezpečné chování v síti WEBnet Ing. Aleš Padrta Ph.D. Obsah Motivace Základy bezpečnosti Doporučení Technické prostředky Bezpečné chování Zobecněné rady Bezpečnostní incidenty Shrnutí Motivace Bezpečnost

Více

9. Software: programové vybavení počítače, aplikace

9. Software: programové vybavení počítače, aplikace 9. Software: programové vybavení počítače, aplikace Software (SW) je programové vybavení počítače, které nám umožňuje faktickou práci na počítači tvorbu dokumentů, tabulek, úpravy obrázků, elektronickou

Více

Uživatel počítačové sítě

Uživatel počítačové sítě Uživatel počítačové sítě Intenzivní kurz CBA Daniel Klimeš, Ivo Šnábl Program kurzu Úterý 8.3.2005 15.00 18.00 Teoretická část Středa 9.3.2005 15.00 19.00 Praktická práce s počítačem Úterý 15.3.2005 15.00

Více

Wichterlovo gymnázium, Ostrava-Poruba, příspěvková organizace. Maturitní otázky z předmětu INFORMATIKA A VÝPOČETNÍ TECHNIKA

Wichterlovo gymnázium, Ostrava-Poruba, příspěvková organizace. Maturitní otázky z předmětu INFORMATIKA A VÝPOČETNÍ TECHNIKA Wichterlovo gymnázium, Ostrava-Poruba, příspěvková organizace Maturitní otázky z předmětu INFORMATIKA A VÝPOČETNÍ TECHNIKA 1. Algoritmus a jeho vlastnosti algoritmus a jeho vlastnosti, formy zápisu algoritmu

Více

Zabezpečení v síti IP

Zabezpečení v síti IP Zabezpečení v síti IP Problematika zabezpečení je dnes v počítačových sítích jednou z nejdůležitějších oblastí. Uvážíme-li kolik citlivých informací je dnes v počítačích uloženo pak je požadavek na co

Více

VÝPOČETNÍ TECHNIKA OBOR: EKONOMIKA A PODNIKÁNÍ ZAMĚŘENÍ: PODNIKÁNÍ FORMA: DENNÍ STUDIUM

VÝPOČETNÍ TECHNIKA OBOR: EKONOMIKA A PODNIKÁNÍ ZAMĚŘENÍ: PODNIKÁNÍ FORMA: DENNÍ STUDIUM VÝPOČETNÍ TECHNIKA OBOR: EKONOMIKA A PODNIKÁNÍ ZAMĚŘENÍ: PODNIKÁNÍ FORMA: DENNÍ STUDIUM 1. Historie a vývoj VT. Dnešní parametry PC. Von Neumannovo schéma. a. historie a vznik počítačů b. využití počítačů

Více

Počítačové viry a jiné hrozby

Počítačové viry a jiné hrozby Počítačové viry a jiné hrozby Název školy Základní škola a Mateřská škola Tatenice Číslo projektu CZ. 1.07 Název šablony klíčové Inovace a zkvalitnění výuky pomocí ICT aktivity Vzdělávací oblast Počítačové

Více

POČÍTAČOVÉ VIRY. Vypracoval František Hudek

POČÍTAČOVÉ VIRY. Vypracoval František Hudek POČÍTAČOVÉ VIRY Vypracoval František Hudek Co je počítačový virus? Je to program, který je schopen se bez vědomí uživatele množit a provádět nežádoucí operace. Může způsobit nefunkčnost programů. Může

Více

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky Šablona: III/2 Sada: 3 Ověření ve výuce: (nutno poznamenat v TK) Třída: IX.A Datum: 10. 12. 2013 IX.B 17. 12. 2013

Více

KAPITOLA 1 - ZÁKLADNÍ POJMY INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ

KAPITOLA 1 - ZÁKLADNÍ POJMY INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ KAPITOLA 1 - ZÁKLADNÍ POJMY INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ KLÍČOVÉ POJMY technické vybavení počítače uchování dat vstupní a výstupní zařízení, paměti, data v počítači počítačové sítě sociální

Více

VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ

VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ Bohdan Vrabec PCS spol. s r.o. b.vrabec@pcs.cz www.dataguard.cz Založena v roce 1992 Zeměření na IT bezpečnost Poskytování

Více

Business Intelligence

Business Intelligence Business Intelligence Josef Mlnařík ISSS Hradec Králové 7.4.2008 Obsah Co je Oracle Business Intelligence? Definice, Od dat k informacím, Nástroj pro operativní řízení, Integrace informací, Jednotná platforma

Více

Vrstvy programového vybavení Klasifikace Systémové prostředky, ostatní SW Pořizování Využití

Vrstvy programového vybavení Klasifikace Systémové prostředky, ostatní SW Pořizování Využití Programové prostředky PC - 5 Informatika 2 Přednáší: doc. Ing. Jan Skrbek, Dr. - KIN Přednášky: středa 14 20 15 55 Spojení: e-mail: jan.skrbek@tul.cz 16 10 17 45 tel.: 48 535 2442 Obsah: Vrstvy programového

Více

Pohledem managementu firmy. www.eset.cz

Pohledem managementu firmy. www.eset.cz www.eset.cz Ochrana koncových zařízení FUNKCE Vlastnost popis Antivirus / Antispyware Kontrola výměnných médií HIPS (Host based Intrusion Prevention System) Antispam Odstraňuje všechny typy hrozeb, včetně

Více

VYSOKÁ ŠKOLA BÁŇSKÁ TECHNICKÁ UNIVERZITA OSTRAVA FAKULTA STROJNÍ DATABÁZOVÉ SYSTÉMY ARCHITEKTURA DATABÁZOVÝCH SYSTÉMŮ. Ing. Lukáš OTTE, Ph.D.

VYSOKÁ ŠKOLA BÁŇSKÁ TECHNICKÁ UNIVERZITA OSTRAVA FAKULTA STROJNÍ DATABÁZOVÉ SYSTÉMY ARCHITEKTURA DATABÁZOVÝCH SYSTÉMŮ. Ing. Lukáš OTTE, Ph.D. VYSOKÁ ŠKOLA BÁŇSKÁ TECHNICKÁ UNIVERZITA OSTRAVA FAKULTA STROJNÍ DATABÁZOVÉ SYSTÉMY ARCHITEKTURA DATABÁZOVÝCH SYSTÉMŮ Ing. Lukáš OTTE, Ph.D. Ostrava 2013 Tento studijní materiál vznikl za finanční podpory

Více

Maturitní témata pro 1.KŠPA Kladno, s.r.o. Výpočetní technika

Maturitní témata pro 1.KŠPA Kladno, s.r.o. Výpočetní technika Maturitní témata pro 1.KŠPA Kladno, s.r.o. Předmět Typ zkoušky Obor Forma Zkoušející Období Výpočetní technika Profilová ústní Ekonomika a podnikání zaměření Podnikání Denní / Distanční Ing. Horová / K.

Více

Název DUM: VY_32_INOVACE_2B_9_Software_-_základní_programové_vybavení_počítače

Název DUM: VY_32_INOVACE_2B_9_Software_-_základní_programové_vybavení_počítače Název školy: Základní škola a Mateřská škola Žalany Číslo projektu: CZ. 1.07/1.4.00/21.3210 Téma sady: Informatika pro sedmý až osmý ročník Název DUM: VY_32_INOVACE_2B_9_Software_-_základní_programové_vybavení_počítače

Více

Informatika. tercie. Mgr. Kateřina Macová 1

Informatika. tercie. Mgr. Kateřina Macová 1 Informatika tercie Mgr. Kateřina Macová 1 Provozní řád učebny informatiky Žáci smí být v učebně výhradně za přítomnosti vyučujícího. Do učebny smí vstoupit a učebnu smí opustit pouze na pokyn vyučujícího.

Více

Maturitní témata Školní rok: 2015/2016

Maturitní témata Školní rok: 2015/2016 Maturitní témata Školní rok: 2015/2016 Ředitel školy: Předmětová komise: Předseda předmětové komise: Předmět: PhDr. Karel Goš Informatika a výpočetní technika Mgr. Ivan Studnička Informatika a výpočetní

Více

schopni vysvětlit, co znamená protokol NFS a k čemu se používá; umět rozpoznat autorské dílo a znát autorská práva;

schopni vysvětlit, co znamená protokol NFS a k čemu se používá; umět rozpoznat autorské dílo a znát autorská práva; POKYNY KE STUDIU 1 Rozšiřující data na Internetu Pracovní materiály Doprovodné obrázky a videa na Internetu Rejstřík pojmů 7 SDÍLENÍ DAT Čas ke studiu: 1,5 hodiny Cíl: Po prostudování této kapitoly budete:

Více

PB169 Operační systémy a sítě

PB169 Operační systémy a sítě PB169 Operační systémy a sítě Zabezpečení počítačových sítí Marek Kumpošt, Zdeněk Říha Zabezpečení sítě úvod Důvody pro zabezpečení (interní) sítě? Nebezpečí ze strany veřejného Internetu Spyware Malware

Více

Identifikátor materiálu: ICT-2-03

Identifikátor materiálu: ICT-2-03 Identifikátor materiálu: ICT-2-03 Předmět Téma sady Informační a komunikační technologie Téma materiálu Antivirová ochrana, viry Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí počítačové

Více

Počítačová bezpečnost Aktualizace OS a aplikačních programů Firewall a další bezpečnostní nástroje

Počítačová bezpečnost Aktualizace OS a aplikačních programů Firewall a další bezpečnostní nástroje Počítačová bezpečnost aktualizace operačního systému a aplikačních programů firewall a další bezpečnostní nástroje počítačové viry a červy, spyware metody útoků přes webové stránky a elektronickou poštu

Více

Profilová část maturitní zkoušky 2017/2018

Profilová část maturitní zkoušky 2017/2018 Střední průmyslová škola, Přerov, Havlíčkova 2 751 52 Přerov Profilová část maturitní zkoušky 2017/2018 TEMATICKÉ OKRUHY A HODNOTÍCÍ KRITÉRIA Studijní obor: 78-42-M/01 Technické lyceum Předmět: TECHNIKA

Více

VY_32_INOVACE_IKTO2_1960 PCH

VY_32_INOVACE_IKTO2_1960 PCH VY_32_INOVACE_IKTO2_1960 PCH VÝUKOVÝ MATERIÁL V RÁMCI PROJEKTU OPVK 1.5 PENÍZE STŘEDNÍM ŠKOLÁM ČÍSLO PROJEKTU: CZ.1.07/1.5.00/34.0883 NÁZEV PROJEKTU: ROZVOJ VZDĚLANOSTI ČÍSLO ŠABLONY: III/2 DATUM VYTVOŘENÍ:

Více

InformatikaaVT(1) Cílem předmětu je: Žáci:

InformatikaaVT(1) Cílem předmětu je: Žáci: InformatikaaVT(1) Cílem předmětu je: seznámení žáků se základními pojmy informatiky a VT poskytnutí teoretických znalostí a praktických dovedností nezbytných při práci s informacemi azařízeními VT Žáci:

Více

Profilová část maturitní zkoušky 2013/2014

Profilová část maturitní zkoušky 2013/2014 Střední průmyslová škola, Přerov, Havlíčkova 2 751 52 Přerov Profilová část maturitní zkoušky 2013/2014 TEMATICKÉ OKRUHY A HODNOTÍCÍ KRITÉRIA Studijní obor: 78-42-M/01 Technické lyceum Předmět: TECHNIKA

Více

Integrovaná střední škola, Sokolnice 496

Integrovaná střední škola, Sokolnice 496 Integrovaná střední škola, Sokolnice 496 Název projektu: Moderní škola Registrační číslo: CZ.1.07/1.5.00/34.0467 Název klíčové aktivity: III/2 - Inovace a zkvalitnění výuky prostřednictvím ICT Kód výstupu:

Více

UDS for ELO. Univerzální datové rozhraní. >> UDS - Universal Data Source

UDS for ELO. Univerzální datové rozhraní. >> UDS - Universal Data Source Univerzální datové rozhraní UDS for ELO UDS pro ELO je univerzální datové rozhraní, schopné napojit systém pro archivaci a správu dokumentů ELO na libovolný datový zdroj a to bez nutnosti programování.

Více

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/ Vzdělávání v informačních a komunikačních technologií

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/ Vzdělávání v informačních a komunikačních technologií VY_32_INOVACE_31_15 Škola Název projektu, reg. č. Vzdělávací oblast Vzdělávací obor Tematický okruh Téma Tematická oblast Název Autor Vytvořeno, pro obor, ročník Anotace Přínos/cílové kompetence Střední

Více

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/34.0333 Vzdělávání v informačních a komunikačních technologií

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/34.0333 Vzdělávání v informačních a komunikačních technologií VY_32_INOVACE_31_19 Škola Název projektu, reg. č. Vzdělávací oblast Vzdělávací obor Tematický okruh Téma Tematická oblast Název Autor Vytvořeno, pro obor, ročník Anotace Přínos/cílové kompetence Střední

Více

Vlákno (anglicky: thread) v informatice označuje vlákno výpočtu neboli samostatný výpočetní tok, tedy posloupnost po sobě jdoucích operací.

Vlákno (anglicky: thread) v informatice označuje vlákno výpočtu neboli samostatný výpočetní tok, tedy posloupnost po sobě jdoucích operací. Trochu teorie Vlákno (anglicky: thread) v informatice označuje vlákno výpočtu neboli samostatný výpočetní tok, tedy posloupnost po sobě jdoucích operací. Každá spuštěná aplikace má alespoň jeden proces

Více

Software programové vybavení. 1. část

Software programové vybavení. 1. část Software programové vybavení 1. část Software Vše co není HW je SW = pojem se někdy vztahuje jak na programy, tak na data Oživuje hardware (zdaleka ne jen počítače) Je-li přítomen procesor, musí být i

Více

Technická specifikace

Technická specifikace Informační systém pro vysoké a vyšší odborné školy Technická specifikace Obecný popis systému Technická specifikace Obecný popis systému Computer Aided Technologies, s.r.o. Tato příručka je součástí dokumentace

Více

ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013

ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013 ISMS Případová studie Síťová bezpečnost V Brně dne 7. a 14. listopadu 2013 Zadání - infrastruktura Modelová firma je výrobní firma, která síťové zabezpečení doposud nijak zásadně neřešila, a do jisté míry

Více

Výukový materiál zpracován vrámci projektu EU peníze školám

Výukový materiál zpracován vrámci projektu EU peníze školám Výukový materiál zpracován vrámci projektu EU peníze školám Registrační číslo projektu: CZ. 1.07/1.5.00/34.0233 Šablona III/2 Název VY_32_INOVACE_184_Poc.hrozby_teorie Název školy Jméno autora Hotelová

Více

Evropský polytechnický institut, s.r.o. BAKALÁŘSKÁ PRÁCE 2014 LENKA HOLÁ

Evropský polytechnický institut, s.r.o. BAKALÁŘSKÁ PRÁCE 2014 LENKA HOLÁ Evropský polytechnický institut, s.r.o. BAKALÁŘSKÁ PRÁCE 2014 LENKA HOLÁ Evropský polytechnický institut, s.r.o. v Kunovicích Studijní obor: Finance a daně, Ekonomická informatika SOFTWAROVÝ AUDIT (Bakalářská

Více

vlastnosti Výsledkem sledování je: a) Využití aplikací b) Používání internetu c) Vytížení počítačů d) Operační systém e) Sledování tisků

vlastnosti Výsledkem sledování je: a) Využití aplikací b) Používání internetu c) Vytížení počítačů d) Operační systém e) Sledování tisků Program Aktivity propojuje prvky softwarového a personálního auditu, které jsou zaměřeny na optimalizaci firemních nákladů. Slouží ke zjištění efektivity využívání softwarového a hardwarového vybavení

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence

Více

Hospodářská informatika

Hospodářská informatika Hospodářská informatika HINFL, HINFK Vytvořeno s podporou projektu Průřezová inovace studijních programů Lesnické a dřevařské fakulty MENDELU v Brně (LDF) s ohledem na disciplíny společného základu reg.

Více

Komunikace mezi uživateli: možnost posílání dat na velké vzdálenosti

Komunikace mezi uživateli: možnost posílání dat na velké vzdálenosti 1 očítačová síť Je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat. 1.1 Důvody vytváření sítí Sdílení zdrojů: HW (hardwarové zdroje): V/V

Více

Číslo projektu CZ.1.07/1.5.00/34.0394 Škola SOŠ a SOU Hustopeče, Masarykovo nám. 1 Ing. Miriam Sedláčková Číslo

Číslo projektu CZ.1.07/1.5.00/34.0394 Škola SOŠ a SOU Hustopeče, Masarykovo nám. 1 Ing. Miriam Sedláčková Číslo Číslo projektu CZ.1.07/1.5.00/34.0394 Škola SOŠ a SOU Hustopeče, Masarykovo nám. 1 Autor Ing. Miriam Sedláčková Číslo VY_32_INOVACE_ICT.3.06 Název Teorie internetu- bezpečnost Téma hodiny Bezpečné užívání

Více

Plán je zpracován na období od 1. 9. 2010 (stávající stav) do 31. 8. 2011 (cílový stav).

Plán je zpracován na období od 1. 9. 2010 (stávající stav) do 31. 8. 2011 (cílový stav). ICT plán školy je zpracován podle metodického pokynu MŠMT č. j. 30799/2005-551, který stanovuje Standart ICT sluţeb ve škole a náleţitosti dokumentu ICT plán školy. Plán je zpracován na období od 1. 9.

Více

5.15 INFORMATIKA A VÝPOČETNÍ TECHNIKA

5.15 INFORMATIKA A VÝPOČETNÍ TECHNIKA 5.15 INFORMATIKA A VÝPOČETNÍ TECHNIKA 5. 15. 1 Charakteristika předmětu A. Obsahové vymezení: IVT se na naší škole vyučuje od tercie, kdy je cílem zvládnutí základů hardwaru, softwaru a operačního systému,

Více

Přípravný kurz ECDL. Popis jednotlivých lekcí (modulů) je uveden v samostatných tabulkách níže. Rozsah kurzu

Přípravný kurz ECDL. Popis jednotlivých lekcí (modulů) je uveden v samostatných tabulkách níže. Rozsah kurzu Přípravný kurz ECDL Kurz je zaměřen na přípravu uchazeče o získání celosvětově rozšířeného certifikátu počítačové gramotnosti ECDL. Tyto ECDL certifikáty jsou určeny široké veřejnosti a jsou stále ve větší

Více

SADA VY_32_INOVACE_PP1

SADA VY_32_INOVACE_PP1 SADA VY_32_INOVACE_PP1 Přehled anotačních tabulek k dvaceti výukovým materiálům vytvořených Ing. Janem Prašivkou. Kontakt na tvůrce těchto DUM: prasivka@szesro.cz Úvod do informatiky VY_32_INOVACE_PP1.PRA.01

Více

Číslo a název šablony III/2 Inovace a zkvalitnění výuky prostřednictvím ICT H/01 Kuchař - Číšník. IKT Informační a komunikační technologie

Číslo a název šablony III/2 Inovace a zkvalitnění výuky prostřednictvím ICT H/01 Kuchař - Číšník. IKT Informační a komunikační technologie Číslo projektu školy Číslo a název šablony klíčové aktivity Číslo materiálu CZ.1.07/1.5.00/34.0963 III/2 Inovace a zkvalitnění výuky prostřednictvím ICT VY_32_INOVACE_ICT_II_S1_02 Popis výukového materiálu

Více

Témata profilové maturitní zkoušky

Témata profilové maturitní zkoušky Obor: 18-20-M/01 Informační technologie Předmět: Databázové systémy Forma: praktická 1. Datový model. 2. Dotazovací jazyk SQL. 3. Aplikační logika v PL/SQL. 4. Webová aplikace. Obor vzdělání: 18-20-M/01

Více

INFORMAČNÍ SYSTÉM VIDIUM A VYUŽITÍ MODERNÍCH TECHNOLOGIÍ

INFORMAČNÍ SYSTÉM VIDIUM A VYUŽITÍ MODERNÍCH TECHNOLOGIÍ INFORMAČNÍ SYSTÉM VIDIUM A VYUŽITÍ MODERNÍCH TECHNOLOGIÍ Michal Brožek, Dominik Svěch, Jaroslav Štefaník MEDIUM SOFT a.s., Cihelní 14, 702 00 Ostrava, ČR Abstrakt Neustále rostoucí význam sběru dat, možnost

Více

Havěť v praxi. Bc. Igor Hák, Eset software spol. s r. o. Copyright 2006 Eset software spol. s r. o.

Havěť v praxi. Bc. Igor Hák, Eset software spol. s r. o. Copyright 2006 Eset software spol. s r. o. , Eset software spol. s r. o. Kam to všechno spěje... stále méně klasické havěti viry před vymřením mediálně známí pisálci před vymřením Kam to všechno spěje... hlavním problémem je havět typu: spyware,

Více

ICT plán školy na školní rok 2011/2012

ICT plán školy na školní rok 2011/2012 1. Základní charakteristika Základní škola, Teplice, U Nových lázní 1102 ICT plán školy na školní rok 2011/2012 Základní škola, Teplice, U Nových lázní 1102 je úplnou základní školou s 19 třídami a 4 odděleními

Více

KASPERSKY LAB. Kaspersky Anti-Virus 7.0 USER GUIDE

KASPERSKY LAB. Kaspersky Anti-Virus 7.0 USER GUIDE KASPERSKY LAB Kaspersky Anti-Virus 7.0 USER GUIDE K A S P E R S K Y A N T I - V I R U S 7. 0 User Guide Kaspersky Lab http://www.kaspersky.cz/ Datum revize: květen, 2008 Obsah KAPITOLA 1. OHROŢENÍ ZABEZPEČENÍ

Více

Typy bezpečnostních incidentů

Typy bezpečnostních incidentů Typy bezpečnostních incidentů Aleš Padrta CESNET, z. s. p. o. Praha 12.12. 2008 Obsah Úvodní slovo Co je to bezpečnostní incident Klasifikace bezpečnostních incidentů Pojmy související s bezpečnostními

Více

Střední průmyslová škola elektrotechnická Praha 10, V Úžlabině 320 M A T U R I T N Í T É M A T A P Ř E D M Ě T U

Střední průmyslová škola elektrotechnická Praha 10, V Úžlabině 320 M A T U R I T N Í T É M A T A P Ř E D M Ě T U Střední průmyslová škola elektrotechnická Praha 10, V Úžlabině 320 M A T U R I T N Í T É M A T A P Ř E D M Ě T U P R O G R A M O V É V Y B A V E N Í Studijní obor: 18-20-M/01 Informační technologie Školní

Více

Teorie informace 21.9.2014. Obsah. Kybernetika. Radim Farana Podklady pro výuku

Teorie informace 21.9.2014. Obsah. Kybernetika. Radim Farana Podklady pro výuku Teorie Radim Farana Podklady pro výuku Obsah Seznámení s problematikou a obsahem studovaného předmětu. Základní pojmy z Teorie, jednotka, informační obsah zprávy, střední délka zprávy, redundance. Kód.

Více

Implementace systémů HIPS: historie a současnost. Martin Dráb

Implementace systémů HIPS: historie a současnost. Martin Dráb Implementace systémů HIPS: historie a současnost Martin Dráb martin.drab@secit.sk HIPS: základní definice Majoritně používané operační systémy disponují bezpečnostními modely, které dovolují jednotlivým

Více

Malware. počítačové viry, počítačové červy, trojské koně, spyware, adware

Malware. počítačové viry, počítačové červy, trojské koně, spyware, adware Malware počítačové viry, počítačové červy, trojské koně, spyware, adware Malware Pod souhrnné označení malware se zahrnují počítačové viry, počítačové červy, trojské koně, spyware a adware Škodlivéprogramy

Více

Gymnázium Vysoké Mýto nám. Vaňorného 163, 566 01 Vysoké Mýto

Gymnázium Vysoké Mýto nám. Vaňorného 163, 566 01 Vysoké Mýto Gymnázium Vysoké Mýto nám. Vaňorného 163, 566 01 Vysoké Mýto Registrační číslo projektu Šablona Autor Název materiálu CZ.1.07/1.5.00/34.0951 III/2 INOVACE A ZKVALITNĚNÍ VÝUKY PROSTŘEDNICTVÍM ICT Mgr. Jana

Více

webmarketin Základní moduly aplikace

webmarketin Základní moduly aplikace webmarketin Aplikace webmarketing je komplexní online nástroj určený pro podporu a řízení marketingu a CRM ve společnosti. Její součástí jsou webové ankety, SMS kampaně nebo newslettery, které lze spravovat

Více

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/34.0333 Vzdělávání v informačních a komunikačních technologií

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/34.0333 Vzdělávání v informačních a komunikačních technologií VY_32_INOVACE_31_14 Škola Název projektu, reg. č. Vzdělávací oblast Vzdělávací obor Tematický okruh Téma Tematická oblast Název Autor Vytvořeno, pro obor, ročník Anotace Přínos/cílové kompetence Střední

Více

Microsoft SharePoint Portal Server 2003. Zvýšená týmová produktivita a úspora času při správě dokumentů ve společnosti Makro Cash & Carry ČR

Microsoft SharePoint Portal Server 2003. Zvýšená týmová produktivita a úspora času při správě dokumentů ve společnosti Makro Cash & Carry ČR Microsoft SharePoint Portal Server 2003 Zvýšená týmová produktivita a úspora času při správě dokumentů ve společnosti Makro Cash & Carry ČR Přehled Země: Česká republika Odvětví: Velkoobchod Profil zákazníka

Více

Internet. Jak funguje internet. Připojení do internetu

Internet. Jak funguje internet. Připojení do internetu Internet Jak funguje internet Internet celosvětové spojení mnoha miliónů počítačů serverů Server výkonný počítač připojený obvykle 24 hodin denně Funkce serveru internetu informační a prezentační médium

Více

CZ.1.07/1.5.00/34.0527

CZ.1.07/1.5.00/34.0527 Projekt: Příjemce: Digitální učební materiály ve škole, registrační číslo projektu CZ.1.07/1.5.00/34.0527 Střední zdravotnická škola a Vyšší odborná škola zdravotnická, Husova 3, 371 60 České Budějovice

Více

Envis LIMS Klient distribučního portálu

Envis LIMS Klient distribučního portálu LIMS - Klient distribučního portálu Stručný návod k obsluze Envis LIMS Klient distribučního portálu Stručný návod k obsluze Tento stručný návod k obsluze je zkrácenou verzí návodu k obsluze Klienta distribučního

Více

Pokyny pro zpracování závěrečné práce

Pokyny pro zpracování závěrečné práce Pokyny pro zpracování závěrečné práce SOUTĚŢE VODA A ŢIVOTNÍ PROSTŘEDÍ MORAVSKOSLEZSKÉHO KRAJE V rámci projektu MOST - TECH CZ.1.07/1.1.07/02.0100 Motivace studentů ke studiu technických oborů OSTRAVA

Více

Současná kryptologie v praxi

Současná kryptologie v praxi Současná kryptologie v praxi Vlastimil Klíma v.klima@volny.cz nezávislý kryptolog http://cryptography.hyperlink.cz Praha IS2 2008, Information Security Summit 2008, Martinický Palác, 28. 29. května 2008,

Více

Zabezpečení kolejní sítě

Zabezpečení kolejní sítě Zabezpečení kolejní sítě Informační a administrační systém P@wouk Bezpečnostní hrozby, základní zabezpečení a prevence Ing. Tomáš Petránek tomas@petranek.eu Seminář o bezpečnosti a anonymitě na Internetu

Více

Osobní počítač. Zpracoval: ict Aktualizace: 10. 11. 2011

Osobní počítač. Zpracoval: ict Aktualizace: 10. 11. 2011 Osobní počítač Zpracoval: ict Aktualizace: 10. 11. 2011 Charakteristika PC Osobní počítač (personal computer - PC) je nástroj člověka pro zpracovávání informací Vyznačuje se schopností samostatně pracovat

Více

CZ.1.07/1.5.00/

CZ.1.07/1.5.00/ Elektronická pošta Elektronická pošta je dnes je již klasickým využitím Internetu. Prostřednictvím Internetu můžete v elektronické formě posílat a dostávat zprávy ve srovnání s klasickou poštou může být

Více

Informatika / bezpečnost

Informatika / bezpečnost Informatika / bezpečnost Bezpečnost, šifry, elektronický podpis ZS 2015 KIT.PEF.CZU Bezpečnost IS pojmy aktiva IS hardware software data citlivá data hlavně ta chceme chránit autorizace subjekt má právo

Více

INFORMATIKA. Charakteristika vyučovacího předmětu:

INFORMATIKA. Charakteristika vyučovacího předmětu: 1 z 6 Čtyřleté gymnázium INFORMATIKA Charakteristika vyučovacího předmětu: Obsahové vymezení: Předmět pokrývá oblast Informační a komunikační technologie podle požadavků uvedených v RVP GV. Časové a organizační

Více

INFORMAČNÍ A KOMUNIKAČNÍ TECHNOLOGIE

INFORMAČNÍ A KOMUNIKAČNÍ TECHNOLOGIE Název školy: Střední odborná škola stavební Karlovy Vary Sabinovo náměstí 16, 360 09 Karlovy Vary Autor: Ing. Hana Šmídová Název materiálu: VY_32_INOVACE_13_HARDWARE_S1 Číslo projektu: CZ 1.07/1.5.00/34.1077

Více

Informace k e-learningu

Informace k e-learningu Informace k e-learningu Příprava na testy bude probíhat samostatně formou e-learningových školení přístupných způsobem popsaným níže. Zkušební testy, pomocí kterých se budete připravovat na závěrečný test,

Více

MATURITNÍ OTÁZKY ELEKTROTECHNIKA - POČÍTAČOVÉ SYSTÉMY 2003/2004 PROGRAMOVÉ VYBAVENÍ POČÍTAČŮ

MATURITNÍ OTÁZKY ELEKTROTECHNIKA - POČÍTAČOVÉ SYSTÉMY 2003/2004 PROGRAMOVÉ VYBAVENÍ POČÍTAČŮ MATURITNÍ OTÁZKY ELEKTROTECHNIKA - POČÍTAČOVÉ SYSTÉMY 2003/2004 PROGRAMOVÉ VYBAVENÍ POČÍTAČŮ 1) PROGRAM, ZDROJOVÝ KÓD, PŘEKLAD PROGRAMU 3 2) HISTORIE TVORBY PROGRAMŮ 3 3) SYNTAXE A SÉMANTIKA 3 4) SPECIFIKACE

Více

Architektura počítačů

Architektura počítačů Architektura počítačů Studijní materiál pro předmět Architektury počítačů Ing. Petr Olivka katedra informatiky FEI VŠB-TU Ostrava email: petr.olivka@vsb.cz Ostrava, 2010 1 1 Architektura počítačů Pojem

Více

DMML, MMLS, TŘD, DP, DI, PSDPI

DMML, MMLS, TŘD, DP, DI, PSDPI Plán předmětu Název předmětu: Úvod do informačních technologií Školní rok: 2008/2009 Ročník: I. Studijní obor: DMML, MMLS, TŘD, DP, DI, PSDPI Forma studia: Kombinovaná Semestr: I. (zimní) Typ předmětu:

Více

I N V E S T I C E D O R O Z V O J E V Z D Ě L Á V Á N Í

I N V E S T I C E D O R O Z V O J E V Z D Ě L Á V Á N Í Číslo jednací zadavatele: 11070/2008-42 I N V E S T I C E D O R O Z V O J E V Z D Ě L Á V Á N Í Příloha číslo 1: Technická specifikace k veřejné zakázce Vytvoření, údržba a rozvoj informačního systému

Více

Seminární práce. Téma. Jméno, Příjmení, rok,

Seminární práce. Téma. Jméno, Příjmení, rok, Seminární práce Téma Jméno, Příjmení, rok, Obsah 1. O projektu... 2 2. Procházení webu... 2 3. Phishing... 3 a. Co dělat, pokud se stanu obětí phishingu?... 3 b. Falešné webové stránky neboli Spoofing...

Více

Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert

Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert Agenda Úvod do problematiky Seznam problémů Definice požadavků,

Více

VÝUKOVÝ MATERIÁL. 3. ročník učebního oboru Elektrikář Přílohy. bez příloh. Identifikační údaje školy

VÝUKOVÝ MATERIÁL. 3. ročník učebního oboru Elektrikář Přílohy. bez příloh. Identifikační údaje školy VÝUKOVÝ MATERIÁL Identifikační údaje školy Číslo projektu Název projektu Číslo a název šablony Autor Tematická oblast Číslo a název materiálu Anotace Vyšší odborná škola a Střední škola, Varnsdorf, příspěvková

Více

Řízení IO přenosů DMA řadičem

Řízení IO přenosů DMA řadičem Řízení IO přenosů DMA řadičem Doplňující text pro POT K. D. 2001 DMA řadič Při přímém řízení IO operací procesorem i při použití přerušovacího systému je rychlost přenosu dat mezi IO řadičem a pamětí limitována

Více

Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší?

Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší? Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší? Karel Miko, CISA (miko@dcit.cz) DCIT, s.r.o (www.dcit.cz) Nadpis Penetrační test i bezpečnostní audit hodnotí bezpečnost předmětu

Více

Postup nastavení bezpečné E-mailové schránky pro zákazníky Logicentra

Postup nastavení bezpečné E-mailové schránky pro zákazníky Logicentra Postup nastavení bezpečné E-mailové schránky pro zákazníky Logicentra Důvod přidělování speciálních schránek. Podle posledních statistik kolem 90 % všech E-mailů na Internetu tvoří nevyžádaná pošta. Patří

Více

Internet 3 publikování na webu, zásady bezpečnosti

Internet 3 publikování na webu, zásady bezpečnosti Internet 3 publikování na webu, zásady bezpečnosti Martin Hejtmánek hejtmmar@fjfi.cvut.cz http://kmlinux.fjfi.cvut.cz/ hejtmmar Počítačový kurs Univerzity třetího věku na FJFI ČVUT Znalci 2. dubna 2009

Více

Bezepečnost IS v organizaci

Bezepečnost IS v organizaci Bezepečnost IS v organizaci analýza rizik Zabezpečení informačního systému je nutné provést tímto postupem: Zjistit zranitelná místa, hlavně to, jak se dají využít a kdo toho může zneužít a pravděpodobnost

Více

ARCHITEKTURA INFORMAČNÍCH SYSTÉMŮ PODLE ÚROVNĚ ŘÍZENÍ

ARCHITEKTURA INFORMAČNÍCH SYSTÉMŮ PODLE ÚROVNĚ ŘÍZENÍ ARCHITEKTURA INFORMAČNÍCH SYSTÉMŮ PODLE ÚROVNĚ ŘÍZENÍ Podle toho, zda informační systém funguje na operativní, taktické nebo strategické řídicí úrovni, můžeme systémy rozdělit do skupin. Tuto pyramidu

Více

Web-terminal User s Guide A S S E T M A N A G E M E N T P R O J E C T. Verze 1.0 Česky

Web-terminal User s Guide A S S E T M A N A G E M E N T P R O J E C T. Verze 1.0 Česky www.faunus-am.com www.faunusanalytics.com Web-terminal User s Guide A S S E T M A N A G E M E N T P R O J E C T Verze 1.0 Česky I Copyright 2010 Faunus Analytics LLC. Daný dokument je majetkem společnosti

Více

1 Úvod 1.1 Vlastnosti programového vybavení (SW)

1 Úvod 1.1 Vlastnosti programového vybavení (SW) 1 Úvod 1.1 Vlastnosti programového vybavení (SW) - dávkové zpracování - omezená distribuce - zakázkový SW - distribuované systémy - vestavěná inteligence - laciný HW - vliv zákazníka 1950 1960 1970 1980

Více

Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT

Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT Číslo projektu CZ.1.07/1.5.00/34.0556 Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT klíčové aktivity Označení materiálu VY_32_INOVACE_SO_IKT_16 Název školy Střední průmyslová

Více

Řešení počítačové sítě na škole

Řešení počítačové sítě na škole Řešení počítačové sítě na škole Jiří Petr 10. 7. 2011 Materiál vznikl s podporou OP Vzdělávání pro konkurenceschopnost CZ.1.07/1.3.00/19.0016 Inovace studia k výkonu specializovaných činností koordinace

Více