Aplikovaná informatika Bezpečné přenášení, ukládání a archivace dat. ZEMÁNEK, Z. - PLUSKAL,D. - SMETANA, B.



Podobné dokumenty
Aplikovaná informatika

Microsoft Windows 7. Mgr. Krejčí Jan (UJEP) Microsoft Windows října / 28

Šifrová ochrana informací historie KS4

Šifrová ochrana informací historie PS4

Bezpečnost v ICT Anotace V souboru typu pdf uzpůsobenému k promítání jsou uvedeny informace o. Jazyk Autor. Firewall, záloha dat, antivir, zcizení dat

Šifrová ochrana informací historie PS4

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/ , Modernizace výuky

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Návod na vytvoření Počáteční zálohy (Seed Backup) v aplikaci Whitestore Pro / Lite

Informační a komunikační technologie. 1.5 Malware

Šifrování. Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant

Práce s ovými schránkami v síti Selfnet

Bezpečnost počítače tače e a dat

Identifikátor materiálu: ICT-2-04

Aplikovaná informatika Bezpečné uchovaní informací, jejich zakódování. ZEMÁNEK, Z. PLUSKAL,D. SMETANA, B.

CZ.1.07/1.5.00/

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost


PROFI TDi s.r.o , Želetice 40 Návod k používání systému OTDI.CZ

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry

1 Princip fungování Aplikace Šimon. 2 Instalace programu do telefonu

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/ Vzdělávání v informačních a komunikačních technologií

Návod pro šifrování přenosných disků Vysoká škola polytechnická Jihlava

.NET Framework verze Program pro připojení ke vzdálené ploše (RDC) verze

Přechod na síťovou verzi programu

Redakční systém Joomla. Prokop Zelený

Základy šifrování a kódování

Integrovaná střední škola, Sokolnice 496

Číslo a název šablony III/2 Inovace a zkvalitnění výuky prostřednictvím ICT. Popis výukového materiálu Soubory, typy souborů, komprimace

Název materiálu: Viry

Poznámky k oficiálním cvičným testům pro modul M12

Aplikace BSMS. Uživatelská příručka - 1 -

Informace o poštovním provozu na serveru mail.ktkadan.cz a stručný návod na použití OpenWebMailu

Connect Genius V2. Instalace programu.

Zálohování v MS Windows 10

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

A4300BDL. Ref: JC

Connection Manager - Uživatelská příručka

VY_32_INOVACE_IKTO2_1960 PCH

Návod pro použití Plug-in SMS Operátor

Tento dokument je určen oprávněným uživatelům programového vybavení Avensio Software za těchto podmínek:

EU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014

MBus Explorer MULTI. Uživatelský manuál V. 1.1

Modul 2. Druhá sada úkolů:

Šifrovací kroužek, 2015 Pro potřeby žáků ZŠ Čerčany ŠIFROVACÍ KROUŽEK - 3. hodina

Průvodce instalací modulu Offline VetShop verze 3.4

Interní předpis. Pokyn pro uživatele

Modul Statistika poskytuje přehled o počtu studentů na fakultách, v jednotlivých programech, oborech, apod.

Úvod - Podniková informační bezpečnost PS1-2

Přechod z AutoCADu na CADKON+

1. Obsah 2. Úvod Zdarma poštovní klient od společnosti Microsoft přímo v PC

Ukázky aplikací matematiky. Kapitola 1. Jiří Tůma. Úvod do šifrování. Základní pojmy- obsah. Historie šifrování

ESET Mobile Antivirus

POZOR!!! INSTALACE POD WINDOWS 200 / XP / VISTA PROBÍHÁ VE DVOU ETAPÁCH A JE NUTNÉ DOKON

Manuál pro správu uživatelských účtů aplikace MoneyWeb

III/2 Inovace a zkvalitnění výuky prostřednictvím ICT EU-OVK-VZ-III/2-ZÁ-220

Memeo Instant Backup Průvodce rychlým. Krok 1: Vytvořte si bezplatný účet Memeo. Krok 2: Připojte vaše úložné zařízení k počítači

Internet. Jak funguje internet. Připojení do internetu

Patrol Management System 2.0

Stručná příručka doplňku Cisco ViewMail pro aplikaci Microsoft Outlook (verze 8.5 a novější)

Uživatelská příručka pro respondenty

Masarykova střední škola zemědělská a Vyšší odborná škola, Opava, příspěvková organizace

Průvodce Vyúčtování s přehledem

Správa zařízení Scan Station Pro 550 a Servisní nástroje zařízení Scan Station

Podrobný návod pro administraci zákaznických účtů na portálu Czechiatour.eu

BEZPEČNOST INFORMACÍ

APS Administrator.GS

Ukázkyaplikacímatematiky

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry

Windows - základy. Hlavním vypínačem na základní jednotce. K datům uloženým do výchozí složky.

Registrace do portálu MS2014+

Gymnázium Vysoké Mýto nám. Vaňorného 163, Vysoké Mýto

Návod k práci s programem MMPI-2

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Registrační číslo projektu: Škola adresa: Šablona: Ověření ve výuce Pořadové číslo hodiny: Třída: Předmět: Název: MS Excel I Anotace:

Informatika a výpočetní technika 1. Ing. Ladislav Nagy Technická univerzita v Liberci FT / KOD / 2011

Tato stručná uživatelská příručka vám pomůže začít používat produkt IRIScan TM Mouse 2.

Návod na používání systému Bakaláři pro zákonné zástupce žáků Základní školy a mateřské školy Mosty u Jablunkova 750

Formátování pomocí stylů

Pro označení disku se používají písmena velké abecedy, za nimiž následuje dvojtečka.

ÚVOD 3 SEZNÁMENÍ SE SYSTÉMEM 4

ZMODO NVR KIT. Instalační příručka

1.2 Operační systémy, aplikace

eliška 3.04 Průvodce instalací (verze pro Windows 7) w w w. n e s s. c o m

Postup přechodu na podporované prostředí. Přechod aplikace BankKlient na nový operační systém formou reinstalace ze zálohy

Uživatelský manuál. A3600 DL ( Data Download)

Administrátorská příručka

Jednotlivé hovory lze ukládat nekomprimované ve formátu wav. Dále pak lze ukládat hovory ve formátu mp3 s libovolným bitrate a také jako text.

Moderní metody substitučního šifrování

Nedaří se mi přihlásit

Uživatelský manuál A4000BDL

Návod na používání webmailu

IceWarp Outlook Sync Rychlá příručka

INSTALACE SOFTWARE A AKTIVACE PRODUKTU NÁVOD

Postup instalace softwaru Creo3:

INSTRUKCE PRO AKTUALIZACI NAVIGAČNÍHO SYSTÉMU RRC. Tento dokument popisuje postup aktualizace navigačního systému

Easycars Aplikace pro správu autobazaru

Jednoduchý návod k použití programu Vinotéka 2007, v 2.2.1

Aktivace a aktualizace klíčů

Odesílání citlivých dat prostřednictvím šifrovaného u s elektronickým podpisem standardem S/MIME

Transkript:

Aplikovaná informatika Bezpečné přenášení, ukládání a archivace dat. ZEMÁNEK, Z. - PLUSKAL,D. - SMETANA, B. Operační program Vzdělávání pro konkurenceschopnost Název projektu: Inovace magisterského studijního programu Fakulty ekonomiky amanagementu Registrační číslo projektu: CZ.1.07/2.2.00/28.0326

Bezpečné přenášení, ukládání a archivace dat. i 1. Bezpečné přenášení a ukládání informací - antiviry 2. Bezpečná archivace dat s vybranou SW podporou 3. Ochrana dat šifrováním 4. Kontrolní otázky a úkoly samostudia

Cíle cvičení 1. Předat studentům základní informace o bezpečném přenášení a ukládání informací a antivirech. 2. Objasnit bezpečnou archivaci dat s vybranou SW podporou a základy z šifrování. 3. Zadat ukázku prezentovaných technik do KP dle propozic.

Bezpečné přenášení informací Soubory přenášené prostřednictvím e-mailů, komunikátorů,internetových úschoven a podobnými způsoby se mohou snadno dostat do nepovolaných rukou. Samotný způsob přenosu kopírováním obsahu e-mailu na více serverů umožňuje různé typy ohrožení od prostého zcizení, modifikace, zavirování až po sofistikované využití pro přístup k účtu Proto jsou tato data a obecně e-mail nejčastějším cílem útoku. [1]

Bezpečné přenášení informací -běžné způsoby ochrany dat Data navíc může někdo získat také během přenosu. Například prostým odposloucháváním komunikace v bezdrátové síti nebo sledováním přenosů v různých propojovacích zařízeních. Existují ale i daleko prostší rizika - data umístěná v internetové úschovně může získat kdokoliv, kdo náhodou trefí správnou podobu odkazu nebo si odkaz vyhledá na Googlu. Pokud přenášíte skutečně citlivá data (dokumentaci obsahující osobní údaje, nějaké přístupové údaje, zdrojové kódy či podklady pro nějaké cenné duševní vlastnictví a podobně), měli byste je zabezpečit tak, aby byla pro případného neoprávněného příjemce nečitelná. Nejčastější a nejjednodušší volbou je kvalitně zašifrovaný archiv zaheslovaný soubor. [1]

Bezpečné přenášení informací -běžné způsoby ochrany dat Ochranu při p i přenosu p dat lze rozdělit na: Ochranu komunikace během přenosu viz PGP, je používaná přes svou dostupnost méně. Kolik % uživatelů používá šifrování e-mailu? Ochranu přenášených dat viz například ochrana archivů heslem Kontrola přenesených a uložených dat antiviry

Kontrola dat - antiviry Antivirový program (zkráceně antivir) je počítačový software, který slouží k identifikaci, odstraňování a eliminaci počítačových virů a jiného škodlivého software (malware). K zajištění této úlohy se používají dvě odlišné techniky: prohlížení souborů na lokálním disku, které má za cíl nalézt sekvenci odpovídající definici některého počítačového viru v databázi, detekcí podezřelé aktivity nějakého počítačového programu, který může značit infekci. Tato technika zahrnuje analýzu zachytávaných dat, sledování aktivit na jednotlivých portech či jiné techniky. Úspěšnost závisí na schopnostech antivirového programu a aktuálnosti databáze počítačových virů. Aktuální virové databáze se dnes nejčastěji stahují z Internetu. Kontraverzní otázka je účinnost, spotřeba energie a pomalení počítače při používání antiviru. [2]

Viry - cíle 8 Zatímco některé viry mohou být cíleně ničivé (např. mazat soubory na disku), mnoho jiných virů je relativně neškodných popřípadě pouze obtěžujících. U některých virů se ničivý kód spouští až se zpožděním. Život tzv. zombie : Autorovi viru se podaří infikovat uživatelské PC. Viry na napadených počítačích se průběžně přihlašují k IRC serveru a vytváří síť napadených počítačů (botnet). Spammer zaplatí autorovi viru za poskytnutí vzniklé sítě. Po IRC kanálu pošle spammer virům instrukce. Napadené počítače slouží k rozesílání spamu.

Kontrola dat antiviry-příklad Microsoft Security Essentials Bezplatný produkt od Microsoftu, který po svém vytvoření nabral neuvěřitelně rychle na popularitě mezi uživateli po celém světě, je podle diskuze i nadále oblíbeným antivirovým programem. Hlavními přednostmi programu jsou malá zátěž systému a minimální obtěžování uživatelů různými požadavky a oznámeními. [3]

Kontrola dat antiviry-příklad ESET Smart Security Bezpečnostní řešení od ESETu mělo vždy dobré jméno, tradici a výsledky. Legendární antivirus NOD32 začal být i díky marketingovému (a cenovému) tahu pomalu nahrazován komplexním řešením pod názvem Smart Security. Oproti svým konkurentům ESET nevydává bezplatnou verzi vlastního antiviru a rozdíl v ceně čistého antiviru a celkového bezpečnostního balíku je minimální, takže právě Smart Security se stal hlavní vlajkovou lodí společnosti. [3]

Bezpečná archivace dat Standard při archivaci dat představuje program WinRAR, který je však komerčním produktem. Jako pomocníka pro kvalitní zašifrování dat doporučujeme bezplatný, česky komunikující archivátor 7-Zip. Ten umí vytvářet archivy stejnojmenného formátu (7-Zip, resp. 7z), jež lze zabezpečit kvalitním šifrováním. Široce používané a velmi oblíbené archivy staršího formátu ZIP obsahuji také možnost ochrany heslem tato ochrana je však prolomitelná. [1]

Vytvoření bezpečného archivu 7-Zip Pokud jsou data, která chcete bezpečně transportovat, v různých složkách, zkopírujte je do jedné. Potom je klikáním myší za současného držení stisknuté klávesy Ctrl označte a na jeden ze souborů klikněte pravým tlačítkem myši (Chcete-li bezpečně přenést pouze jediný soubor, rovnou na něj klikněte pravým tlačítkem myši). Ze zobrazené nabídky vyberte možnost 7-Zip / Přidat do archivu. V zobrazeném okně můžete v kolonce Archiv změnit název vytvářeného archivu (pozor, zachovejte příponu!), případně pomocí tlačítka se třemi tečkami upravit umístění vytvářeného archivu. [1]

Vytvoření bezpečného archivu 7-Zip [1]

Vytvoření bezpečného archivu volba hesla Pozor, heslo chránící archiv volte dostatečně silné. Mělo by mít alespoň osm až deset znaků a obsahovat písmena i čísla... Délka hesla závisí na rostoucím výkonu hardware Silné, ale zapamatovatelné heslo můžete vytvořit z nějaké věty. Například kvalitní heslo 12HjnpMmsrzbpV vznikne ze známého říkadla: Jedna, dvě, Honza jde, nese pytel mouky. Máma se raduje, že bude péct vdolky. [1]

Výměna hesla s adresátem Neposílejte heslo e-mailem, pomocí komunikační sítě (ICQ aj.), ani jinými podobnými způsoby. Celé zabezpečení by bylo k ničemu, kdybyste posléze předali heslo nezabezpečeným způsobem. Nejlepší způsob výměny hesla s adresátem je při osobním setkání. Pokud by to nebylo možné, nebo by to bylo velmi problematické, doporučujeme využít jiný komunikační kanál nejlépe telefon. Heslo protistraně nadiktujte při telefonickém rozhovoru. Možnost, že by případný útočník dokázal získat přenášená data a zároveň odposlouchával Váš telefon, je opravdu malá. Ledaže byste byli prozrazeným agentem tajné služby [1]

Omezení velikostí archivů a souborů Pokud má soubor velikost do 2 MB, lze jej přiložit e-mailu. Když příloha není větší než 100 MB, lze ji přenést prostřednictvím nějaké komunikační sítě (například ICQ). Větší soubory je možné přenášet pomocí úschovny například pomocí služby Ulož.to (www.uloz.to). Archiv 10GB většina sítí odmítne přenést včetně úschoven. V takovém případě se hodí šifrovaný archiv rozdělit na několik souborů. Toho docílíte tak, že v nastavení vytvářeného archivu vyberete z menu Rozdělit na díly bajtů, vyberte některou z nabízených možností, ideálně asi položku 700 MB CD. Stejný postup lze uplatnit i na soubory nearchivní například pomocí freeware File Joiner a chránit části selektivně. Pozor na citlivé videosoubory vyměňované v P2P síti část klientů dokáže v režimu Preview zobrazit i některé soubory s ochranou, bez ohledu na využitelnost konečného výsledku. [1]

17 Základy bezpečnosti v informačních systém - proč kryptografie? Foto Enigma 1. Současná informatika se bez kryptografie neobejde. 2. Správné využití umožní bezpečnější provoz počítačových systémů a jejich aplikací. 3. Základní znalosti jsou použitelné i v jiných oblastech. 4. Jsou to mnohdy zábavné teorie a jejich využití v praxi.

Kerckhoffsův princip 18 Bezpečnost šifrovacího systému nesmí záviset na utajení algoritmu, ale pouze na utajení klíče. Příklad doručen ení balíčku Odesílatel chce poslat balíček zabezpečený v kufru klíčem, ale nedůvěřuje nikomu a nechce dát z ruky klíč (ani příjemci). Dále neexistuje druhý klíč a kufr je nerozbitný. Existuje nějaké jednoduché řešení? Pozn. Kufr lze zamknout větším počtem zámků, ale ke každému je jen jeden klíč. [4] Foto TERS

19 Transpoziční šifry Jednoduchá transpozice psaní pozpátku mění pouze pořadí písmen, nikoli jejich vzhled zepředu/zezadu edu/zezadu vypisuje vždy jedno písmeno zepředu, jedno písmeno zezadu prolnutí text se rozdělí na dvě poloviny. Do šifrového textu se nejprve na liché pozice napíší písmena první poloviny a poté na sudé pozice písmena druhé poloviny textu podle plotu text se rozdělí na dvě skupiny první bude obsahovat všechna lichá písmena a druhá všechna sudá písmena Šifrový text se vytvoří spojením první a druhé skupiny za sebe. [4]

Transpoziční šifry 20 Šifrovací kříže Šifru je se buď pomocí jednoduchého (+) nebo dvojitého (#) kříže. - Písmena se rozdělí do skupin po čtyřech, nebo po osmi a ty se pak zapíší kolem křížů. - Zpráva se poté přepíše po řádcích. [4] Auguste Rodin

Tabulky Text se různým způsobem zapíše do tabulky a poté se přepíše po řádcích. [4] 21 Věta: TRANSPOZICE POMOCÍ MŘÍŽKY

Transpozice dle klíče Šifrovanou zprávu si napíšeme do sloupců tabulky a nad tabulku si napíšeme klíčové slovo. Poté sloupce seřadíme podle abecedního pořadí písmen v klíčovém slově a šifrový text se vypíše po řádcích. [4] 22 Věta: TRANSPOZICE POMOCÍ MŘÍŽKY

Substituční šifry Substituce, neboli záměna nahrazuje písmeno zprávy jiným písmenem, nebo znakem, podle šifrové abecedy. Monoalfabetická celý text se šifruje jednou šifrovou Monoalfabetick abecedou, tedy každé písmeno se nahrazuje stále stejným znakem. Homofonní některá písmena (zpravidla ty nejčetnější) se dají Homofonn šifrovat více než jedním znakem. Polyalfabetická každé písmeno se šifruje jinou šifrovou abecedou podle určitého klíče. Bigramová (trigramová, polygramová...) skupina písmen z textu Polyalfabetick Bigramov (bigram dva znaky) se nahradí jinou skupinou písmen šifrového textu o stejném počtu písmen. Digrafická každé písmeno se nahradí dvojicí znaků. [4]

Caesarova posunová šifra (nebo posunutá abeceda) V prvním řádku je celá abeceda, v druhém řádku je abeceda posunutá (v našem případě podle klíče A=T). [4] 24 OXGB OBWB OBVB veni vidi vici Význam: přišel jsem, viděl jsem, zvítězil jsem

25 Posun s pomocným slovem V prvním řádku je normální abeceda. Do druhého napíšeme napřed klíčové slovo, které nesmí obsahovat žádné písmeno dvakrát (například SIFRA) a doplníme zbývající písmena abecedy. Čím delší je klíčové slovo, tím více budou písmena zpřeházená. [4] VĚTA:

26 Převrácená abeceda Šifrová abeceda je proti otevřené abecedě obrácená tak, že A=Z a Z=A, B=Y a Y=B atd. [4] VĚTA: Převrácená abeceda ŠIFRA: KIVEIZXVMZ ZYVXVWZ

Podpora kryptografie AxCrypt je výkonný a jednoduchý nástroj pro šifrování a dešifrování dat, který se po instalaci integruje do Windows průzkumníka, odkud s ním lze jednoduše pracovat. AxCrypt využívá AES-128 a SHA-1 algoritmy. Verze AxCrypt2Go nevyžaduje instalaci a je tak vhodná např. pro přenosná USB zařízení. [5]

Úkoly do samostudia 1. Vytvořte te zabezpečený ený archiv, otestujte výměnu dat v rámci r týmu. Výstřižek s komunikací a popis archivu vložte do KP. 2. Na vlastním m HW otestujete zvolený antivirový program a výstřižek se zvolenou statistikou vložíte do KP. 3. Nalezněte a popište v rozsahu A4 v KP nejčast astější napadení virem. 4. Vedoucí týmu a členové otestují možnosti šifrování textu a vybraný odstavec zašifruj ifrují zvolenou metodou a vložíte do KP.

Zdroje doplňuj ující studijní literatura: 1. Bezpečný transport dat. Ppk.chip.cz [online]. 2010 [cit. 2013-12- 29]. Dostupné z: ppk.chip.cz/cs/archiv.../ppk-25-2010-prenos-datsifrovani-37-38.pdf 2. Antivirový program. Http://cs.wikipedia.org [online]. 2013 [cit. 2013-12-29]. Dostupné z: http://cs.wikipedia.org/wiki/antivirov%c3%bd_program 3. Nejlepší antiviry pro domácí použití. Http://www.zive.cz [online]. 2011 [cit. 2013-12-29]. Dostupné z: http://www.zive.cz/clanky/nejlepsi-antiviry-pro-domaci-pouziti/sc-3- a-159256/default.aspx 4. Kryptografie. Http://cs.wikipedia.org [online]. 2013 [cit. 2013-12- 16]. Dostupné z: http://cs.wikipedia.org/wiki/kryptografie 5. AxCrypt. Http://www.stahuj.centrum.cz [online]. 2013 [cit. 2013-12- 29]. Dostupné z: http://www.stahuj.centrum.cz/utility_a_ostatni/bezpecnost/sifrovani /axcrypt/?g[hledano]=axcrypt&g[oz]=1.7.2976&g[up]=32-bit