Aplikovaná informatika Bezpečné přenášení, ukládání a archivace dat. ZEMÁNEK, Z. - PLUSKAL,D. - SMETANA, B. Operační program Vzdělávání pro konkurenceschopnost Název projektu: Inovace magisterského studijního programu Fakulty ekonomiky amanagementu Registrační číslo projektu: CZ.1.07/2.2.00/28.0326
Bezpečné přenášení, ukládání a archivace dat. i 1. Bezpečné přenášení a ukládání informací - antiviry 2. Bezpečná archivace dat s vybranou SW podporou 3. Ochrana dat šifrováním 4. Kontrolní otázky a úkoly samostudia
Cíle cvičení 1. Předat studentům základní informace o bezpečném přenášení a ukládání informací a antivirech. 2. Objasnit bezpečnou archivaci dat s vybranou SW podporou a základy z šifrování. 3. Zadat ukázku prezentovaných technik do KP dle propozic.
Bezpečné přenášení informací Soubory přenášené prostřednictvím e-mailů, komunikátorů,internetových úschoven a podobnými způsoby se mohou snadno dostat do nepovolaných rukou. Samotný způsob přenosu kopírováním obsahu e-mailu na více serverů umožňuje různé typy ohrožení od prostého zcizení, modifikace, zavirování až po sofistikované využití pro přístup k účtu Proto jsou tato data a obecně e-mail nejčastějším cílem útoku. [1]
Bezpečné přenášení informací -běžné způsoby ochrany dat Data navíc může někdo získat také během přenosu. Například prostým odposloucháváním komunikace v bezdrátové síti nebo sledováním přenosů v různých propojovacích zařízeních. Existují ale i daleko prostší rizika - data umístěná v internetové úschovně může získat kdokoliv, kdo náhodou trefí správnou podobu odkazu nebo si odkaz vyhledá na Googlu. Pokud přenášíte skutečně citlivá data (dokumentaci obsahující osobní údaje, nějaké přístupové údaje, zdrojové kódy či podklady pro nějaké cenné duševní vlastnictví a podobně), měli byste je zabezpečit tak, aby byla pro případného neoprávněného příjemce nečitelná. Nejčastější a nejjednodušší volbou je kvalitně zašifrovaný archiv zaheslovaný soubor. [1]
Bezpečné přenášení informací -běžné způsoby ochrany dat Ochranu při p i přenosu p dat lze rozdělit na: Ochranu komunikace během přenosu viz PGP, je používaná přes svou dostupnost méně. Kolik % uživatelů používá šifrování e-mailu? Ochranu přenášených dat viz například ochrana archivů heslem Kontrola přenesených a uložených dat antiviry
Kontrola dat - antiviry Antivirový program (zkráceně antivir) je počítačový software, který slouží k identifikaci, odstraňování a eliminaci počítačových virů a jiného škodlivého software (malware). K zajištění této úlohy se používají dvě odlišné techniky: prohlížení souborů na lokálním disku, které má za cíl nalézt sekvenci odpovídající definici některého počítačového viru v databázi, detekcí podezřelé aktivity nějakého počítačového programu, který může značit infekci. Tato technika zahrnuje analýzu zachytávaných dat, sledování aktivit na jednotlivých portech či jiné techniky. Úspěšnost závisí na schopnostech antivirového programu a aktuálnosti databáze počítačových virů. Aktuální virové databáze se dnes nejčastěji stahují z Internetu. Kontraverzní otázka je účinnost, spotřeba energie a pomalení počítače při používání antiviru. [2]
Viry - cíle 8 Zatímco některé viry mohou být cíleně ničivé (např. mazat soubory na disku), mnoho jiných virů je relativně neškodných popřípadě pouze obtěžujících. U některých virů se ničivý kód spouští až se zpožděním. Život tzv. zombie : Autorovi viru se podaří infikovat uživatelské PC. Viry na napadených počítačích se průběžně přihlašují k IRC serveru a vytváří síť napadených počítačů (botnet). Spammer zaplatí autorovi viru za poskytnutí vzniklé sítě. Po IRC kanálu pošle spammer virům instrukce. Napadené počítače slouží k rozesílání spamu.
Kontrola dat antiviry-příklad Microsoft Security Essentials Bezplatný produkt od Microsoftu, který po svém vytvoření nabral neuvěřitelně rychle na popularitě mezi uživateli po celém světě, je podle diskuze i nadále oblíbeným antivirovým programem. Hlavními přednostmi programu jsou malá zátěž systému a minimální obtěžování uživatelů různými požadavky a oznámeními. [3]
Kontrola dat antiviry-příklad ESET Smart Security Bezpečnostní řešení od ESETu mělo vždy dobré jméno, tradici a výsledky. Legendární antivirus NOD32 začal být i díky marketingovému (a cenovému) tahu pomalu nahrazován komplexním řešením pod názvem Smart Security. Oproti svým konkurentům ESET nevydává bezplatnou verzi vlastního antiviru a rozdíl v ceně čistého antiviru a celkového bezpečnostního balíku je minimální, takže právě Smart Security se stal hlavní vlajkovou lodí společnosti. [3]
Bezpečná archivace dat Standard při archivaci dat představuje program WinRAR, který je však komerčním produktem. Jako pomocníka pro kvalitní zašifrování dat doporučujeme bezplatný, česky komunikující archivátor 7-Zip. Ten umí vytvářet archivy stejnojmenného formátu (7-Zip, resp. 7z), jež lze zabezpečit kvalitním šifrováním. Široce používané a velmi oblíbené archivy staršího formátu ZIP obsahuji také možnost ochrany heslem tato ochrana je však prolomitelná. [1]
Vytvoření bezpečného archivu 7-Zip Pokud jsou data, která chcete bezpečně transportovat, v různých složkách, zkopírujte je do jedné. Potom je klikáním myší za současného držení stisknuté klávesy Ctrl označte a na jeden ze souborů klikněte pravým tlačítkem myši (Chcete-li bezpečně přenést pouze jediný soubor, rovnou na něj klikněte pravým tlačítkem myši). Ze zobrazené nabídky vyberte možnost 7-Zip / Přidat do archivu. V zobrazeném okně můžete v kolonce Archiv změnit název vytvářeného archivu (pozor, zachovejte příponu!), případně pomocí tlačítka se třemi tečkami upravit umístění vytvářeného archivu. [1]
Vytvoření bezpečného archivu 7-Zip [1]
Vytvoření bezpečného archivu volba hesla Pozor, heslo chránící archiv volte dostatečně silné. Mělo by mít alespoň osm až deset znaků a obsahovat písmena i čísla... Délka hesla závisí na rostoucím výkonu hardware Silné, ale zapamatovatelné heslo můžete vytvořit z nějaké věty. Například kvalitní heslo 12HjnpMmsrzbpV vznikne ze známého říkadla: Jedna, dvě, Honza jde, nese pytel mouky. Máma se raduje, že bude péct vdolky. [1]
Výměna hesla s adresátem Neposílejte heslo e-mailem, pomocí komunikační sítě (ICQ aj.), ani jinými podobnými způsoby. Celé zabezpečení by bylo k ničemu, kdybyste posléze předali heslo nezabezpečeným způsobem. Nejlepší způsob výměny hesla s adresátem je při osobním setkání. Pokud by to nebylo možné, nebo by to bylo velmi problematické, doporučujeme využít jiný komunikační kanál nejlépe telefon. Heslo protistraně nadiktujte při telefonickém rozhovoru. Možnost, že by případný útočník dokázal získat přenášená data a zároveň odposlouchával Váš telefon, je opravdu malá. Ledaže byste byli prozrazeným agentem tajné služby [1]
Omezení velikostí archivů a souborů Pokud má soubor velikost do 2 MB, lze jej přiložit e-mailu. Když příloha není větší než 100 MB, lze ji přenést prostřednictvím nějaké komunikační sítě (například ICQ). Větší soubory je možné přenášet pomocí úschovny například pomocí služby Ulož.to (www.uloz.to). Archiv 10GB většina sítí odmítne přenést včetně úschoven. V takovém případě se hodí šifrovaný archiv rozdělit na několik souborů. Toho docílíte tak, že v nastavení vytvářeného archivu vyberete z menu Rozdělit na díly bajtů, vyberte některou z nabízených možností, ideálně asi položku 700 MB CD. Stejný postup lze uplatnit i na soubory nearchivní například pomocí freeware File Joiner a chránit části selektivně. Pozor na citlivé videosoubory vyměňované v P2P síti část klientů dokáže v režimu Preview zobrazit i některé soubory s ochranou, bez ohledu na využitelnost konečného výsledku. [1]
17 Základy bezpečnosti v informačních systém - proč kryptografie? Foto Enigma 1. Současná informatika se bez kryptografie neobejde. 2. Správné využití umožní bezpečnější provoz počítačových systémů a jejich aplikací. 3. Základní znalosti jsou použitelné i v jiných oblastech. 4. Jsou to mnohdy zábavné teorie a jejich využití v praxi.
Kerckhoffsův princip 18 Bezpečnost šifrovacího systému nesmí záviset na utajení algoritmu, ale pouze na utajení klíče. Příklad doručen ení balíčku Odesílatel chce poslat balíček zabezpečený v kufru klíčem, ale nedůvěřuje nikomu a nechce dát z ruky klíč (ani příjemci). Dále neexistuje druhý klíč a kufr je nerozbitný. Existuje nějaké jednoduché řešení? Pozn. Kufr lze zamknout větším počtem zámků, ale ke každému je jen jeden klíč. [4] Foto TERS
19 Transpoziční šifry Jednoduchá transpozice psaní pozpátku mění pouze pořadí písmen, nikoli jejich vzhled zepředu/zezadu edu/zezadu vypisuje vždy jedno písmeno zepředu, jedno písmeno zezadu prolnutí text se rozdělí na dvě poloviny. Do šifrového textu se nejprve na liché pozice napíší písmena první poloviny a poté na sudé pozice písmena druhé poloviny textu podle plotu text se rozdělí na dvě skupiny první bude obsahovat všechna lichá písmena a druhá všechna sudá písmena Šifrový text se vytvoří spojením první a druhé skupiny za sebe. [4]
Transpoziční šifry 20 Šifrovací kříže Šifru je se buď pomocí jednoduchého (+) nebo dvojitého (#) kříže. - Písmena se rozdělí do skupin po čtyřech, nebo po osmi a ty se pak zapíší kolem křížů. - Zpráva se poté přepíše po řádcích. [4] Auguste Rodin
Tabulky Text se různým způsobem zapíše do tabulky a poté se přepíše po řádcích. [4] 21 Věta: TRANSPOZICE POMOCÍ MŘÍŽKY
Transpozice dle klíče Šifrovanou zprávu si napíšeme do sloupců tabulky a nad tabulku si napíšeme klíčové slovo. Poté sloupce seřadíme podle abecedního pořadí písmen v klíčovém slově a šifrový text se vypíše po řádcích. [4] 22 Věta: TRANSPOZICE POMOCÍ MŘÍŽKY
Substituční šifry Substituce, neboli záměna nahrazuje písmeno zprávy jiným písmenem, nebo znakem, podle šifrové abecedy. Monoalfabetická celý text se šifruje jednou šifrovou Monoalfabetick abecedou, tedy každé písmeno se nahrazuje stále stejným znakem. Homofonní některá písmena (zpravidla ty nejčetnější) se dají Homofonn šifrovat více než jedním znakem. Polyalfabetická každé písmeno se šifruje jinou šifrovou abecedou podle určitého klíče. Bigramová (trigramová, polygramová...) skupina písmen z textu Polyalfabetick Bigramov (bigram dva znaky) se nahradí jinou skupinou písmen šifrového textu o stejném počtu písmen. Digrafická každé písmeno se nahradí dvojicí znaků. [4]
Caesarova posunová šifra (nebo posunutá abeceda) V prvním řádku je celá abeceda, v druhém řádku je abeceda posunutá (v našem případě podle klíče A=T). [4] 24 OXGB OBWB OBVB veni vidi vici Význam: přišel jsem, viděl jsem, zvítězil jsem
25 Posun s pomocným slovem V prvním řádku je normální abeceda. Do druhého napíšeme napřed klíčové slovo, které nesmí obsahovat žádné písmeno dvakrát (například SIFRA) a doplníme zbývající písmena abecedy. Čím delší je klíčové slovo, tím více budou písmena zpřeházená. [4] VĚTA:
26 Převrácená abeceda Šifrová abeceda je proti otevřené abecedě obrácená tak, že A=Z a Z=A, B=Y a Y=B atd. [4] VĚTA: Převrácená abeceda ŠIFRA: KIVEIZXVMZ ZYVXVWZ
Podpora kryptografie AxCrypt je výkonný a jednoduchý nástroj pro šifrování a dešifrování dat, který se po instalaci integruje do Windows průzkumníka, odkud s ním lze jednoduše pracovat. AxCrypt využívá AES-128 a SHA-1 algoritmy. Verze AxCrypt2Go nevyžaduje instalaci a je tak vhodná např. pro přenosná USB zařízení. [5]
Úkoly do samostudia 1. Vytvořte te zabezpečený ený archiv, otestujte výměnu dat v rámci r týmu. Výstřižek s komunikací a popis archivu vložte do KP. 2. Na vlastním m HW otestujete zvolený antivirový program a výstřižek se zvolenou statistikou vložíte do KP. 3. Nalezněte a popište v rozsahu A4 v KP nejčast astější napadení virem. 4. Vedoucí týmu a členové otestují možnosti šifrování textu a vybraný odstavec zašifruj ifrují zvolenou metodou a vložíte do KP.
Zdroje doplňuj ující studijní literatura: 1. Bezpečný transport dat. Ppk.chip.cz [online]. 2010 [cit. 2013-12- 29]. Dostupné z: ppk.chip.cz/cs/archiv.../ppk-25-2010-prenos-datsifrovani-37-38.pdf 2. Antivirový program. Http://cs.wikipedia.org [online]. 2013 [cit. 2013-12-29]. Dostupné z: http://cs.wikipedia.org/wiki/antivirov%c3%bd_program 3. Nejlepší antiviry pro domácí použití. Http://www.zive.cz [online]. 2011 [cit. 2013-12-29]. Dostupné z: http://www.zive.cz/clanky/nejlepsi-antiviry-pro-domaci-pouziti/sc-3- a-159256/default.aspx 4. Kryptografie. Http://cs.wikipedia.org [online]. 2013 [cit. 2013-12- 16]. Dostupné z: http://cs.wikipedia.org/wiki/kryptografie 5. AxCrypt. Http://www.stahuj.centrum.cz [online]. 2013 [cit. 2013-12- 29]. Dostupné z: http://www.stahuj.centrum.cz/utility_a_ostatni/bezpecnost/sifrovani /axcrypt/?g[hledano]=axcrypt&g[oz]=1.7.2976&g[up]=32-bit