Aplikovaná informatika

Podobné dokumenty
Aplikovaná informatika Bezpečné přenášení, ukládání a archivace dat. ZEMÁNEK, Z. - PLUSKAL,D. - SMETANA, B.

Aplikovaná informatika Bezpečné uchovaní informací, jejich zakódování. ZEMÁNEK, Z. PLUSKAL,D. SMETANA, B.

Šifrová ochrana informací historie KS4

Šifrová ochrana informací historie PS4

Šifrová ochrana informací historie PS4

Windows - základy. Hlavním vypínačem na základní jednotce. K datům uloženým do výchozí složky.

Stručný obsah. Úvod 15. KAPITOLA 1 První kroky v systému Windows KAPITOLA 2 Hlavní panel a jeho možnosti 41. KAPITOLA 3 Soubory a složky 51

Operační systém MS Windows XP Professional

Základy práce na PC. Ing. Jan Roubíček

INSTALACE SOFTWARE A AKTIVACE PRODUKTU NÁVOD

Osnovy kurzů. pilotního projektu v rámci I. Etapy realizace SIPVZ. Systém dalšího vzdělávání veřejnosti. počítačová gramotnost

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Informační a komunikační technologie. 1.5 Malware

Návod na instalaci a použití programu

Bezpečnost počítače tače e a dat

eliška 3.04 Průvodce instalací (verze pro Windows 7) w w w. n e s s. c o m

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Monitorovací systém Dozorce

Výukový materiál zpracován vrámci projektu EU peníze školám

Konfigurace pracovní stanice pro ISOP-Centrum verze

Programové vybavení počítačů operační systémy

P D S - 5 P. Psychologický diagnostický systém. Instalační manuál. Popis instalace a odinstalace programu Popis instalace USB driverů

GTS internet DSL. Návod nastavení modemu a spuštění služby. (platné pro Zyxel Prestige VMG1312-B30B)

Průvodce aplikací. Aplikaci easyeldp spusťte z nabídky Start pomocí ikony KomixFiller, kterou naleznete ve složce Komix.

INSTALAČNÍ MANUÁL. TME gadget

1. POSTUP INSTALACE A KONTROLA NASTAVENÍ MICROSOFT SQL SERVERU 2005 EXPRESS:

Porovnání instalací linuxových distribucí Fedora x Debian Administrace počítačových sítí (2010/2011)

Téma 8: Konfigurace počítačů se systémem Windows 7 IV

VY_32_INOVACE_INF.08. Microsoft Windows II.

III/2 Inovace a zkvalitnění výuky prostřednictvím ICT

CUZAK. Instalační příručka. Verze

FIREMNÍ CERTIFIKÁT V APLIKACI PŘÍMÝ KANÁL NÁVOD PRO KLIENTY

Dentist+ nové generace. Začínáme s programem

Informatika ročník

Datacard. Instrukce k aktualizaci firmware tiskáren. Aktualizační aplikace pro operační systémy Windows

IP kamera. Uživatelský manuál

STATISTICA 9 Postup instalace plovoucí síťové verze na terminálovém serveru a Citrixu

Kryptografie Doc. Ing. Cyril Klimeš, CSc. CSc. 1

Windows XP. Operační systém Windows: Uložen na C:\Windows Důležité adresáře:

Operační systém. Mgr. Renáta Rellová. Výukový materiál zpracován v rámci projektu EU peníze školám

Motorola Phone Tools. Začínáme

CMS. Centrální monitorovací systém. Manuál

Interní předpis. Pokyn pro uživatele

Stručná instalační příručka SUSE Linux Enterprise Server 11

Nastavení služby T-Mobile GPRS. pro přístup na Internet z počítače s operačním systémem Windows

Podzim Boot možnosti

Správa zařízení Scan Station Pro 550 a Servisní nástroje zařízení Scan Station

Informatika - 4. ročník Vzdělávací obsah

CUZAK. Instalační příručka. Verze

Zapnutí a vypnutí počítače

František Hudek. únor ročník

4 Microsoft Windows XP Jednoduše

STRUč Ná Př íruč KA pro Windows Vista

Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007

Outlook Express

ZÁKLADNÍ UŽIVATELSKÝ MANUÁL PRO SÍŤOVÉ FAXOVÁNÍ

Obsah. Úvod 9 Komu je kniha určena 11 Konvence použité v knize 11

Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy

GTS internet DSL. Návod nastavení modemu a spuštění služby. (platné pro Zyxel Prestige 870HN-53b)

.NET Framework verze Program pro připojení ke vzdálené ploše (RDC) verze

ZŠ ÚnO, Bratří Čapků 1332

Masarykova ZŠ Klenčí pod Čerchovem OPERAČNÍ SYSTÉM

Program pro zvětšování a zvýrazňování obrazovky, který snižuje únavu zraku. O tomto průvodcia

Univerzální rezervační systém. Uživatelská příručka

Balení obsahuje: Bezdrátový-G VPN Router s zesilovačem dosahu Instalační CD-ROM Uživatelskou příručku na CD-ROMu Síťová kabel Síťový napájecí adapter

STATISTICA 10 Postup instalace plovoucí síťové verze s odpojováním licencí (BNET)

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu

IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet

SADA VY_32_INOVACE_PP1

Témata profilové maturitní zkoušky

Programovací software ConfigTool. Základní obsluha a postup připojení k zařízení přes USB a GPRS. Verze 2.00

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Ukázky aplikací matematiky. Kapitola 1. Jiří Tůma. Úvod do šifrování. Základní pojmy- obsah. Historie šifrování

MS Windows 7. Milan Myšák. Příručka ke kurzu. Milan Myšák

Projekt Globální vzdělávání pro UR, reg. č. CZ.1.07/1.1.00/

Osnova kurzu OBSLUHA PC ZÁKLADNÍ ZNALOSTI. pilotního projektu v rámci I. Etapy realizace SIPVZ

APS Administrator.GS

Informatika teorie. Vladimír Hradecký

Šifrovací kroužek, 2015 Pro potřeby žáků ZŠ Čerčany ŠIFROVACÍ KROUŽEK - 3. hodina

NÁVOD K INSTALACI A OBSLUZE

Pro označení disku se používají písmena velké abecedy, za nimiž následuje dvojtečka.

Nastavení programu pro práci v síti

Identifikátor materiálu: ICT-2-03

IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet

GTS internet DSL. Návod nastavení modemu a spuštění služby. (platné pro P-660HN-T3A )


APS Control Panel. Ovládací panel systému APS mini Plus pro SW balík APS Administrator. Uživatelská příručka

Informatika a výpočetní technika (IVT) Základní pojmy, Operační systém, MS Power Point, MS Word, Vypalování CD

Ukázkyaplikacímatematiky

Zadání zápočtové práce

Správa stanic a uživatelského desktopu

SMTPServer - Příručka

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení Kapitola 2 Filtrování paketů...27

MS WINDOWS I. řada operačních systémů firmy Microsoft *1985 -? Historie. Práce ve Windows XP. Architektura. Instalace. Spouštění

Návod Instalace a první spojení PC klienta VDGPRS

Instalace a první spuštění programu.

CZ.1.07/1.5.00/

HP-2000E UŽIVATELSKÝ MANUÁL

Návod pro práci v počítačové síti HTF

Transkript:

1 Aplikovaná informatika Cvičení - Opakování tématu 3 Řešení bezpečnostních incidentů PLUSKAL, D. SMETANA, B. Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém státu (reg. č.: CZ.1.01/2.2.00/15.0070)

2 Opakování tématu 3. Řešení bezpečnostních incidentů A i 1. Jiné typy ohrožení 2. Možnosti obrany 3. Ochrana a hrozba 4. Ukázky používaných šifer Rekapitulace kontrolní úkol

3 Cíle cvičení 1. Ukázat praktické možnosti ochrany dat 2. Uvést vybrané možnosti softwarové podpory 3. Procvičit praktické znalosti.

4 Viry - cíle Zatímco některé viry mohou být cíleně ničivé (např. mazat soubory na disku), mnoho jiných virů je relativně neškodných popřípadě pouze obtěžujících. U některých virů se ničivý kód spouští až se zpožděním. Život tzv. zombie : (1) Autorovi viru se podaří infikovat uživatelské PC. (2) Viry na napadených počítačích se průběžně přihlašují k IRC serveru a vytváří síť napadených počítačů (botnet). (3) Spammer zaplatí autorovi viru za poskytnutí vzniklé sítě. (4) Po IRC kanálu pošle spammer virům instrukce (5) Napadené počítače slouží k rozesílání spamu.

5 Hacking - cíle Ukázat možnosti narušení ochrany dat Foto owebu.cz Získat chráněné a citlivé informace Uvést uživatele webu v omyl jeho pozměněním Získat finanční prospěch ovládnutím důležitých služeb Blokování přístupu

6 Jiné typy ohrožení Přesměrování připojení Samovolné otvírání nežádoucích stránek Zhoršení funkce některých i freewarových produktů vypalovaní, Office Zasílání údajů o aktivitách uživatele viz kontroverzní Genuine Skenování a zasílání obrazovky nebo klávesnice

7 Možnosti obrany Detekce možností napadení přes síť Detekce bezpečnosti lokálních PC Ochrana citlivých dat Odstraňování stop Detekce cizích aktivit

8 Odstraňování stop Důležitou aktivitou informační bezpečnosti je odstraňování stop po činnosti na PC. Odstraňování stop znemožňuje útočníkovi rekonstrukci dat ze smazaných zdrojů obdoba skartací u papírových nosičů. Týká se veškerých aktivit na síti ale i mazání registrů a totální mazání souborů, adresářů a disků

9 Bezpečnost sítě a PC - hlídací program Jednou z možností ochrany PC a sítě je využití hlídacích programů. Využití těchto programů může kolidovat s ochranou soukromí. Mají však řadu předností * Jedním z volně šiřitelných programů této řady je Hlídací pes. Hlídací pes 2002 je zabezpečovací a sledovací program, který vám pomůže ochránit váš počítač. Je kompletně skrytý, není vytvořen žádný viditelný instalační adresář, ani položka v menu Start - Automaticky se spouští při startu počítače. Vstup do administrace programu Hlídací pes je pouze za pomocí klávesové zkratky a program je samozřejmě chráněn heslem. V případě systému Windows Vista a Windows 7 je nutný počítač s procesorem o rychlosti 1 GHz nebo vyšší a pamětí RAM o velikosti 1 GB nebo větší.

10 Hlídací pes - Zabezpečují se funkce zákaz spouštění všech programů kromě povolených zákaz instalace nových programů zákaz přístupu na zadané internetové adresy zákaz skrývání adresářů zákaz přístupu k Ovládacím panelům

11 Hlídací pes - Zabezpečují se funkce zákaz tisku ochrana ikon na Ploše ochrana souborů se zadanou příponou proti změnám a vymazání automatické vypínání počítače a Hlídacího psa správa systémových politik

12 Hlídací pes řada omezení: omezení přístupu uživatele k počítači omezení spouštění programů omezení přístupu k souborům omezení přístupu k disketové mechanice omezení doby připojení přes (Dial-Up) modem omezení CD mechaniky

13 Hlídací pes - Sledování otevření, vytvoření, vymazání souborů a adresářů spuštěné programy napsaný text v programech navštívené internetové adresy a jejich titulky připojení modemu použité CD disky

14 Hlídací pes - Sledování vložení textu do schránky přístup z tohoto počítače na síť přístup z okolních počítačů přes síť na tento počítač volné místo na pevných discích tisk na tiskárně využití procesoru

15 Bezpečnost sítě a hlídací program Síťová verze je určena pro použití programu Hlídací pes na větším počtu počítačů v lokální síti založené na TCP/IP. Výrazně usnadňuje instalaci na jednotlivé počítače a nabízí vzdálenou správu nastavení a souborů se záznamy. Její použití je tedy vhodné již ode dvou nebo tří počítačů. Tuto verzi je vhodné použít: potřebujete-li zabezpečit větší množství počítačů pro potřeby většího utajení, samotná klient instalace je méně nápadná a pro získání záznamů není nutný přístup na sledovaný počítač když počítač nemá disketovou mechaniku, protože disketa je vyžadována pouze při instalaci serveru programu Hlídací pes

16 Základy bezpečnosti v informačních systém - proč kryptografie? 1. Současná informatika se bez kryptografie neobejde. 2. Správné využití umožní bezpečnější provoz počítačových systémů a jejich aplikací. 3. Základní znalosti jsou použitelné i v jiných oblastech. 4. Jsou to mnohdy zábavné teorie a jejich využití v praxi.

17 Kerckhoffsův princip Bezpečnost šifrovacího systému nesmí záviset na utajení algoritmu, ale pouze na utajení klíče. Příklad doručení balíčku Foto TERS Odesílatel chce poslat balíček zabezpečený v kufru klíčem, ale nedůvěřuje nikomu a nechce dát z ruky klíč (ani příjemci). Dále neexistuje druhý klíč a kufr je nerozbitný. Existuje nějaké jednoduché řešení? Pozn. Kufr lze zamknout větším počtem zámků, ale ke každému je jen jeden klíč.

18 Příklad doručení balíčku Odesílatel chce poslat balíček zabezpečený v kufru klíčem, ale nedůvěřuje nikomu a nechce dát z ruky klíč (ani příjemci). Dále neexistuje druhý klíč a kufr je nerozbitný. Existuje nějaké jednoduché řešení: Foto TERS Viz obr.

19 Transpoziční šifry Jednoduchá transpozice psaní pozpátku mění pouze pořadí písmen, nikoli jejich vzhled Auguste Rodin zepředu/zezadu vypisuje vždy jedno písmeno zepředu, jedno písmeno zezadu prolnutí Text se rozdělí na dvě poloviny. Do šifrového textu se nejprve na liché pozice napíší písmena první poloviny a poté na sudé pozice písmena druhé poloviny textu. podle plotu Text se rozdělí na dvě skupiny první bude obsahovat všechna lichá písmena a druhá všechna sudá písmena. Šifrový text se vytvoří spojením první a druhé skupiny za sebe.

20 Transpoziční šifry Šifrovací kříže Šifru je se buď pomocí jednoduchého (+) nebo dvojitého (#) kříže. - Písmena se rozdělí do skupin po čtyřech, nebo po osmi a ty se pak zapíší kolem křížů. - Zpráva se poté přepíše po řádcích. Auguste Rodin

21 Transpoziční šifry Šifrovací kříže Šifru je se buď pomocí jednoduchého (+) nebo dvojitého (#) kříže. - Písmena se rozdělí do skupin po čtyřech, nebo po osmi a ty se pak zapíší kolem křížů. - Zpráva se poté přepíše po řádcích. Auguste Rodin

Tabulky Text se různým způsobem zapíše do tabulky a poté se přepíše po řádcích 22 Věta: TRANSPOZICE POMOCÍ MŘÍŽKY

Transpozice dle klíče Šifrovanou zprávu si napíšeme do sloupců tabulky a nad tabulku si napíšeme klíčové slovo. Poté sloupce seřadíme podle abecedního pořadí písmen v klíčovém slově a šifrový text se vypíše po řádcích. Věta: TRANSPOZICE POMOCÍ MŘÍŽKY 23

Substituční šifry Substituce, neboli záměna nahrazuje písmeno zprávy jiným písmenem, nebo znakem, podle šifrové abecedy. Monoalfabetická celý text se šifruje jednou šifrovou abecedou, tedy každé písmeno se nahrazuje stále stejným znakem. Homofonní některá písmena (zpravidla ty nejčetnější) se dají šifrovat více než jedním znakem. Polyalfabetická každé písmeno se šifruje jinou šifrovou abecedou podle určitého klíče. Bigramová (trigramová, polygramová...) skupina písmen z textu (bigram dva znaky) se nahradí jinou skupinou písmen šifrového textu o stejném počtu písmen. Digrafická každé písmeno se nahradí dvojicí znaků. 24

25 Caesarova posunová šifra (nebo posunutá abeceda) V prvním řádku je celá abeceda, v druhém řádku je abeceda posunutá (v našem případě podle klíče A=T). OXGB OBWB OBVB veni vidi vici Význam: přišel jsem, viděl jsem, zvítězil jsem

26 Posun s pomocným slovem V prvním řádku je normální abeceda. Do druhého napíšeme napřed klíčové slovo, které nesmí obsahovat žádné písmeno dvakrát (například SIFRA) a doplníme zbývající písmena abecedy. Čím delší je klíčové slovo, tím více budou písmena zpřeházená. VĚTA:

27 Převrácená abeceda Šifrová abeceda je proti otevřené abecedě obrácená tak, že A=Z a Z=A, B=Y a Y=B atd. VĚTA: ŠIFRA: Převrácená abeceda KIVEIZXVMZ ZYVXVWZ

28 Úkol do samostudia Formou rešerše vyberte další vhodnou softwarovou podporu ochrany citlivých dat. Přidejte ve formátu Word 2003 do připravovaného materiálu v celkovém rozsahu dvou stran stručného zdůvodnění vybraných programů, doplňte citace ISO-ČS 690-3. Podle pokynů vyučujícího vložte do LMS.