Bezpečnostní informatika 1



Podobné dokumenty
212/2012 Sb. VYHLÁŠKA

496/2004 Sb. VYHLÁŠKA Ministerstva informatiky ze dne 29. července 2004 o elektronických podatelnách

Technická komise ISO/JTC1/SC 27 Technická normalizační komise ÚNMZ TNK 20

Základní zabezpečení. Ing. Radomír Orkáč , Ostrava.

Obsah. Kapitola 1. Kapitola 2. Pár slov úvodem 11 Co se v knize dozvíte 13

Léta devadesátá 11 Za všechno může Internet 12 Historie se opakuje 13

TEZE PROVÁDĚCÍCH PRÁVNÍCH PŘEDPISŮ. I. Vyhláška, kterou se mění vyhláška č. 645/2004 Sb., kterou se provádějí některá

VYHLÁŠKA ze dne 23. června 2009 o stanovení podrobností užívání a provozování informačního systému datových schránek

Základní bezpečnost. Ing. Radomír Orkáč VŠB-TUO, CIT , Ostrava.

SSL Secure Sockets Layer

Předmět úpravy. 2 Způsob dokládání splnění povinností stanovených v 6 zákona o elektronickém podpisu

Tel.: (+420)

Havěť v praxi. Bc. Igor Hák, Eset software spol. s r. o. Copyright 2006 Eset software spol. s r. o.

Bezpečnost a virová problematika

OTÁZKY K ZÁVĚREČNÉ ZKOUŠCE Z INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Zavádění PKI infrastruktury v organizaci - procesní aspekty. Vlastimil Červený, Kateřina Minaříková Deloitte Advisory, s.r.o.

Inovace bakalářského studijního oboru Aplikovaná chemie

MINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY. doporučení v oblasti kryptografických prostředků

Elektronický podpis a jeho aplikace v praxi

Bezpečnost ve světě ICT - 10

POPIS STANDARDU CEN TC278/WG4. 1 z 5. Oblast: TTI. Zkrácený název: Zprávy přes CN 4. Norma číslo:

ZPRÁVA PRO UŽIVATELE

Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy

194/2009 Sb. VYHLÁKA

Bezpečnostní informatika 1

CZ.1.07/1.5.00/

MFF UK Praha, 29. duben 2008

Šifrová ochrana informací věk počítačů PS5-2

Bezpečnostní normy a standardy KS - 6

Elektronický archiv jako nadstavba DMS

ZPRÁVA PRO UŽIVATELE

Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT

Digitální podepisování pomocí asymetrické kryptografie

M I N I S T E R S T V A V N I T R A

Zpráva pro uživatele TSA

Wichterlovo gymnázium, Ostrava-Poruba, příspěvková organizace. Maturitní otázky z předmětu INFORMATIKA A VÝPOČETNÍ TECHNIKA

Základní zabezpečení. Ing. Radomír Orkáč , Opava.

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com

ZPRÁVA PRO UŽIVATELE

POČÍTAČOVÉ VIRY. Vypracoval František Hudek

Bezpečnost elektronických platebních systémů

BEZPEČNOST IS. Ukončení předmětu: Předmět je zakončen zkouškou sestávající z písemné a doplňkové ústní části.

Digitální podepisování pomocí asymetrické kryptografie

Osnova přednášky. Seznámení s asymetrickou kryptografií, díl 2. Podpisová schémata -elementární principy- (1)

Pedagogická fakulta Jihočeské univerzity České Budějovice katedra informatiky

POPIS STANDARDU CEN TC278/WG4. Oblast: TTI. Zkrácený název: Zprávy přes CN 3. Norma číslo:

Šifrová ochrana informací věk počítačů PS5-2

ČESKÁ TECHNICKÁ NORMA

Bezpečnostní informatika I

Zpráva pro uživatele CA

asymetrická kryptografie

Bezpečnostní informatika 1

BEZPEČNOST POČÍTAČE NA INTERNETU

VY_32_INOVACE_IKTO2_1960 PCH

Certifikační prováděcí směrnice

Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007

Operační mody blokových šifer a hašovací algoritmy. šifer. Bloková šifra. šifer. Útoky na operační modus ECB

Inovace bakalářského studijního oboru Aplikovaná chemie

Základní definice Aplikace hašování Kontrukce Známé hašovací funkce. Hašovací funkce. Jonáš Chudý. Úvod do kryptologie

POPIS STANDARDU. Norma název (cz):dopravní a cestovní informace (TTI) TTI zprávy pomocí celulárních sítí Část 6: Vnější služby (ISO/DTR :2000)

VYHLÁŠKA ze dne. června 2009 o stanovení podrobností užívání a provozování informačního systému datových schránek

Dlouhodobé ukládání elektronických záznamů pacienta. Markéta Bušková ECM konzultant, SEFIRA

Název materiálu: Antivirová ochrana

MFF UK Praha, 22. duben 2008

Šifrování flash a jiných datových úložišť

Pohledem managementu firmy.

ODŮVODNĚNÍ VEŘEJNÉ ZAKÁZKY

Historie dokumentu: Ke zveřejnění

Standard Ministerstva financí k provozování hazardních her dle zákona č. 186/2016 Sb., o hazardních hrách

Obsah. Úroveň I - Přehled. Úroveň II - Principy. Kapitola 1. Kapitola 2

Antivirové programy, Firewally, AntiSpywary, AntiSpamy

Adware ENISA. Aktivní kybernetická obrana. Aktivum. Analýza hrozeb. Analýza počítačového viru. Antispamový filtr. Antivirový program


Zabezpečení přístupu k datům

ČÁST PRVNÍ OBECNÁ USTANOVENÍ

Šifrování. Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant

pomocí asymetrické kryptografie 15. dubna 2013

Technická opatření dle zákona o kybernetické bezpečnosti verze 1.0

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Od Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion dubna 2013.

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Stručná příručka

EIDAS, DIGITÁLNÍ DŮVĚRA A MODERNÍ PAPERLESS. Jan Tejchman Business Consultant

Informatika / bezpečnost

I.CA RemoteSeal. Ing. Filip Michl První certifikační autorita, a.s

AUDIT STATEMENT REPORT - I.CA ETSI ASSESSMENT 2018

Tematické celky Nové informatiky

s růstem závislosti na internetu rostou požadavky na její bezpečnost a spolehlivost; definovanou úrovní spolehlivosti a zabezpečení;

Testovací protokol. 1 Informace o testování. 2 Testovací prostředí. 3 Vlastnosti generátoru klíčů. Příloha č. 13

Počítačová bezpečnost Aktualizace OS a aplikačních programů Firewall a další bezpečnostní nástroje

M I N I S T E R S T V A V N I T R A

Zpráva pro uživatele CA

ESET NOD32 ANTIVIRUS 7

1. INFORMAČNÍ SPOLEČNOST 2. INFORMATIKA, INFORMACE A DATA Informatika jako počítačová věda

Šifrování ve Windows. EFS IPSec SSL. - Encrypting File System - Internet Protocol Security - Secure Socket Layer - Private Point to Point Protocol

Projekt Pospolu. MALWARE bezpečný počítač. Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Bohuslava Čežíková.

Název materiálu: Viry

12. Bezpečnost počítačových sítí

ESET NOD32 ANTIVIRUS 6

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/ Vzdělávání v informačních a komunikačních technologií

Transkript:

Čas pro studium Shrnutí kapitoly Otázky Správná odpověď

Test Přestávka Náhled kapitoly Literatura Zapamatujte si Rada autora Korespondenční otázka

Náhled kapitoly Po přečtení této kapitoly budete vědět umět Čas pro studium informace Zapamatujte si

informacemi a daty data informační technologie informační technologie (IT) informatika informatika systém systém informační systém informační proces Informační systém informační proces

Obr. 1: Obecné schéma sdělovací soustavy informační nárust

Obr. 2: Informační nárůst poločas stárnutí informace poločas stárnutí

Obr. 3: Grafické znázornění stárnutí informací Shrnutí

Obr. 4: Stárnutí informací při uvažování okrajových podmínek Otázky Správné odpovědi

Správné odpovědi Literatura

Náhled kapitoly Po přečtení této kapitoly budete vědět Čas pro studium členění software 2.1 Členění software

Obr. 5: Uživatel v informačním systému 2.2 Systémový software systémový software operační systémy

databázové systémy XML <dopis> <adresát> <jméno>pavel</jméno> <příjmení>šenovský</příjmení> <adresa>všb-tuo </adresa> </adresát> <věc> Vykonání zkoušky </věc> <telo_dopisu> </tělo_dopisu> </dopis>

2.3 Aplikační programy aplikační programy 2.4 Uživatelské programy uživatelské programy Shrnutí

Kontrolní otázky Správné odpovědi Test

Správné odpovědi Korespondenční úkol

Náhled kapitoly Obr. 6: Vývoj počtu druhů škodlivého kódu (převzato z blogu F-Secure [14]) Čas pro studium Zapamatujte si

virus souborové viry klasické bootovací

Stealth ( Polymorfní Červi (worms) červi I love you virus Anna Kurnikovová Klez Bugbear. Code Red Nimda

Slammer MyDoom. Flash. Zapamatujte si trojský kůň Trojští koně (trojans) BackOriffice. backdoor zadní vrátka (back door) Dialer keylogger keylogery

Dialer Dropper dialer dropper Downloader downloader Trojan-proxy trojan-proxy Rootkity rootkity

user mode kernel mode hoax Hoax (humbuk) Přestávka Dobrý den, jsem Albánský virus. V Albánii je v současné době obtížná ekonomická situace, která se projevuje i v oblasti programování počítačových virů, proto Vás touto cestou prosím, abyste na svém počítači náhodně vybrali tři soubory a smazali je a potom mě přeposlali na všechny e-mailové adresy ve Vašem adresáři. Děkuji Albánský virus

Spyware Phishing (rhybaření) spyware phishing rhybaření

vishing vishing zombie PC sítě botů SPAM zombie PC SPAM

ochrana

aktualizace software

monokultura windows Shrnutí Kontrolní otázky Správné odpovědi

Test Správné odpovědi Literatura AVG Anti-Virus Avast! Antivirus NOD32 Antivirus Spybot Search &Destroy

Ad-Aware Spyware Blaster MS Windows Defender Sunbelt Kerio Personal Firewall Zone Alarm Black Light Rootkit Revealer zákon 480/2004 Sb. O některých služnách v informační společnosti. Moderní počítačové viry F-Secure: Half-a-milion Vishing

Náhled kapitoly Čas pro studium autorské právo díla literární 4.1 Literární díla

citace úryvek, který cituji 4.2 Software software

licence zákonné možnosti uživatele 4.3 Softwarové licence

4.4 Ochrana proti kopírování ochrany proti kopírování

Příklad: databáze 4.5 Databáze softwarové patenty 4.6 Softwarové patenty

Shrnutí

Kontrolní otázky Správné odpovědi Test

Správné odpovědi Literatura Národní knihovna knihovnická revue Národní knihovna knihovnická revue Zákon 121/2000 Sb. Autorský zákon. Bibliografické citace dokumentů podle ČSN ISO 690 a ČSN ISO 690-2: Část 1 Citace: metodika a obecná pravidla

Průvodce studiem Čas pro studium 5.1 Historie šifrování 1900 př.n.l. - 0 0-1945

Obr. 7: Skytale (převzato z [18]) 5.2 Substituční šifry substituční šifry

Obr. 8: Přístroj Enigma s třemi rotory (převzato z [19]) kódy 5.3 Kódy

5.4 Symetrické a asymetrické šifry symetrické šifry DES

AES 5.5 Elektronický podpis v zákonech Elektronický podpis

poskytovqatelé certifikačních služeb

Obr. 9: Využití hashovacích funkcí při elektronickém podepisování dokumentů podpisové schéma

Tab. 1: Doporučená podpisová schémata elektronická značka

časové razítko

Zapamatujte si 5.6 Bezpečné hašovací algoritmy bezpečné hashovací algoritmy

narozeninový paradox

MD2 MD4 MD5

SHA-1 SHA-256 SHA-384 SHA-512

Tab. 2: Vlastnosti hašovacích algoritmů SHA RIPEMD-160

WHIRPOOL

5.7 Asymetrické šifrování asymetrické šifrování RSA

DSA

ECDSA Literatura Výklad k příloze č. 2 vyhlášky č. 366/2001 Sb. - Kryptografické algoritmy a jejich parametry pro bezpečné vytváření a ověřování zaručeného elektronického podpisu Common Criteria FIPS 186-2: Digital Signature Standard (DSS)

FIPS 180-2: Secure Hash Standard (SHS) 2nd ACM Conference on Computer and Communications Security Journal of Cryptology Zákon 227/2000 Sb. O elektronickém podpisu Vyhláška 378/2006 Sb. o postupech kvalifikovaných poskytovatelů certifikačních služeb, o požadavcích na nástroje elektronického podpisu a o požadavcích na ochranu dat pro vytváření elektronických značek (vyhláška o postupech kvalifikovaných poskytovatelů certifikačních služeb) Hashovací funkce Směrnice Evropského parlamentu a Rady 1999/93/ES ze dne 13. prosince 1999 o zásadách Společenství pro elektronické podpisy zákon 277/2000 Sb. O elektronickém podpisu Norma ISO 14721:2003, Space data and information transfer systems - Open archival information system - Reference model CCSDS 650.0-B-1. Reference Model for an Open Archival Information System (OAIS) ETSI TS 101 733, V.1.5.1, Electronic Signatures and Infrastructures (ESI); Electronic Signature Format Doporučení NIST SP800-67: Recomendation for the Triple Data Encryption Algorithm (TDEA) Block Cipher Tunely v hašovacích funkcích: kolize MD5 do minuty Birthday paradox. Skytale [

Enigma [ CWA 14167-1 Security Requirements for Trustworthy Systems Managing Certificates for Electronic Signatures - Part 1: System Security Requirements CWA 14167-2 Security Requirements for Trustworthy Systems Managing Certificates for Electronic Signatures - Part 2: Cryptographic Module for CSP signing operations with backup Protection profile (CMCSOB-PP) CWA 14167-3 Security Requirements for Trustworthy Systems Managing Certificates for Electronic Signatures - Part 3: Cryptographic module for CSP key generation services - Protection profile (CMCKG-PP) CWA 14167-4 Security Requirements for Trustworthy Systems Managing Certificates for Electronic Signatures - Part 4: Cryptographic module for CSP signing operations - Protection profile - CMCSO PP ETSI TS 102 176-1: Electronic Signatures and Infrastructures (ESI); Algorithms and Parameters for Secure Electronic Signatures; Part 1: Hash functions and asymmetric algorithms. Norma ISO/IEC 10118-3:2003 Information technology -- Security techniques -- Hash-functions -- Part 3: Dedicated hash-functions Dokumentace hašovací funkce Whirpool Shrnutí

Kontrolní otázky Správné odpovědi Test

Správné odpovědi Korespondenční úkol

Náhled kapitoly Čas pro studium 6.1 Distribuované výpočty distribuované výpočty 6.2 Historie

Obr 10. Prohledaná oblast oblohy a nadějné kandidátské signály architektura distribuovaných výpočtů

Obr. 11: Obrazovka projektu Human Proteome Folding@home z World Community Grid provozovaná v BOINC klientu.

6.3 Peer to peer sítě, pro sdílení souborů

Literatura History of Distributed Computing Distributed Systems Topologies Seti at home Domácí stránky firmy UD

Domácí stránky projektu Distributed.Net Domácí stránky BOINCStats Folding@home Vuze Shrnutí Kontrolní otázky Správné odpovědi

Test Správné odpovědi

Náhled kapitoly Čas pro studium 7.1 Úvod Přestávka hele cítím plyn jo, já ho taky cítím počkej škrtnu zápalkou ať vidíme odkud to jde

Vidíš jak je ta smaženice dobrá? Ale je pravda, že ty žampiony vypadaly divně 7.2 Nařízení vlády 11/2002 Sb. barevné značení Obr. 12: Příklady použití barev pro značení značky zákazu Značky zákazu značky výstrahy Značky výstrahy

Tab. 3: Tabulka barev značek a světelných signálů Obr. 13: Příklady značek zákazu Obr. 14: Příklady značek výstrahy Značky příkazu značky příkazu

Obr. 15: Příklady značek příkazu informativní značky Informativní značky Obr. 16: Příklady informativních značek ostatní značení

Obr. 17: Značka CE dle protokolu PECA 7.3 Nebezpečné látky rychlé informace indexové číslo Indexové číslo

ES číslo ES číslo CAS číslo CAS číslo UN číslo UN číslo identifikační číslo nebezpečnosti HAZCHEM kód Identifikační číslo nebezpečnosti Diamant HAZCHEM kód

Obr. 17: Příklad Identifikátorů nebezpečné látky převzato z databáze Nebezpečné látky 2005 Obr. 18: Příklad Diamantu s vysvětlením významu databáze Nebezpečné látky 2005 převzato z ADR

Obr. 19: Třídy nebezpečnosti Obr. 20: Výstražné symboly

Shrnutí Literatura Nařízení vlády 11/2002 Sb. Nebezpečné látky I Nebezpečné látky II Kontrolní otázky Správné odpovědi

Test

Náhled kapitoly Čas pro studium

Shrnutí Kontrolní otázky Správné odpovědi Test

Správné odpovědi

Náhled kapitoly Čas pro studium 9.1 DNA počítače

9.2 Kvantové počítače

9.3 Neuroprecesory

Literatura Domácí stránky magazínu ScienceWorld DNA-Based Computer Sloves Truly Huge Logic Problem Quantum Computation: a Tutorial Shrnutí

Kontrolní otázky Správné odpovědi Test

Správné odpovědi

Náhled kapitoly Čas pro studium 10.1 Legislativní rámec EU

Zapamatujte si

Zapamatujte si

10.2 Zákon o elektronických komunikacích (127/2005 Sb.)

Přestávka Shrnutí

Literatura směrnice EP a rady 2002/21/ES o společném předpisovém rámci pro sítě a služby elektronických komunikací (rámcová směrnice) 2002/20/ES o oprávnění pro sítě a služby elektronických komunikací (autorizované směrnice) 2002/19/ES o přístupu k sítím elektronických komunikací a přiřazeným zařízením a o jejich vzájemném propojení (přístupová směrnice) 2002/22/ES o univerzální službě a právech uživatelů týkajících se sítí a služeb elektronických komunikací (směrnice o univerzální službě) 97/66/ES o zpracování osobních údajů a ochraně soukromí v odvětví telekomunikací (zvláštní směrnice) Zákon 127/2005 Sb. O elektronických komunikacích. Kontrolní otázky Správné odpovědi Test

Správné odpovědi