Informatika / bezpečnost

Podobné dokumenty
Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Bezepečnost IS v organizaci

Základy šifrování a kódování

PV157 Autentizace a řízení přístupu

SSL Secure Sockets Layer

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Tel.: (+420)

Identifikátor materiálu: ICT-2-04

Digitální podepisování pomocí asymetrické kryptografie

Od Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion dubna 2013.

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz

Bezpečnostní mechanismy

Předmět úpravy. 2 Způsob dokládání splnění povinností stanovených v 6 zákona o elektronickém podpisu

Bezpečnost dat. Možnosti ochrany - realizována na několika úrovních

ŠIFROVÁNÍ, EL. PODPIS. Kryptografie Elektronický podpis Datové schránky

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce

MFF UK Praha, 22. duben 2008

Úvod - Podniková informační bezpečnost PS1-2

základní informace o kurzu základní pojmy literatura ukončení, požadavky, podmiňující předměty,

Obsah. Úroveň I - Přehled. Úroveň II - Principy. Kapitola 1. Kapitola 2

INFORMAČNÍ BEZPEČNOST

PA159 - Bezpečnostní aspekty

Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41

Bezpečnost IS. Základní bezpečnostní cíle

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant

Projekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/ Digitální podpisy

V Brně dne 10. a

Správa přístupu PS3-2

Elektronické záznamy, elektronické podpisy

V Brně dne a

Digitální podepisování pomocí asymetrické kryptografie

Kryptografie - Síla šifer

Přednáška 10. X Window. Secure shell. Úvod do Operačních Systémů Přednáška 10

Bezpečnost internetového bankovnictví, bankomaty

Šifrová ochrana informací věk počítačů PS5-2

Šifrová ochrana informací věk počítačů PS5-2

Co je Czech Point? Podací Ověřovací Informační Národní Terminál, zredukovat přílišnou byrokracii ve vztahu

12. Bezpečnost počítačových sítí

CobiT. Control Objectives for Information and related Technology. Teplá u Mariánských Lázní, 6. října 2004

SIM karty a bezpečnost v mobilních sítích


Bezpečnostní normy a standardy KS - 6

DSY-6. Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu

dokumentaci Miloslav Špunda

Asymetrická kryptografie a elektronický podpis. Ing. Dominik Breitenbacher Mgr. Radim Janča

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Bezpečnost informačních systémů

Bezpečnostní politika společnosti synlab czech s.r.o.

Autentizace uživatelů

Směry rozvoje v oblasti ochrany informací PS 7

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Management informační bezpečnosti. V Brně dne 26. září 2013

MINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY. doporučení v oblasti kryptografických prostředků

EU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014

ČESKÁ TECHNICKÁ NORMA

Šifrování Autentizace Bezpečnostní slabiny. Bezpečnost. Lenka Kosková Třísková, NTI TUL. 22. března 2013

Šifrování. Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant

Základy kryptografie. Beret CryptoParty Základy kryptografie 1/17

Secure Shell. X Window.

Obsah O autorech Předmluva Recenzní posudek Kapitola 1 Pojmy, zkratky a předpisy... 18

PSK2-16. Šifrování a elektronický podpis I

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

Šifrová ochrana informací historie KS4

Protokol pro zabezpečení elektronických transakcí - SET

Kerchhoffův princip Utajení šifrovacího algoritmu nesmí sloužit jako opatření nahrazující nebo garantující kvalitu šifrovacího systému

KRYPTOGRAFIE VER EJNE HO KLI Č E

asymetrická kryptografie

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu

Bezpečnost elektronických platebních systémů

ČESKÁ TECHNICKÁ NORMA

ISSS Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o.

8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc.

Projekt 2 - Nejčastější chyby. Ing. Dominik Breitenbacher

ELEKTRONICKÝ PODPIS V PODNIKOVÝCH APLIKACÍCH. Tomáš Vaněk ICT Security Consultant

Šifrová ochrana informací věk počítačů PS5-1

Zavádění PKI infrastruktury v organizaci - procesní aspekty. Vlastimil Červený, Kateřina Minaříková Deloitte Advisory, s.r.o.

BEZPEČNOST INFORMACÍ

Směry rozvoje v oblasti ochrany informací KS - 7

ISMS. Autentizace ve WiFi sítích. V Brně dne 5. a 12. prosince 2013

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

Metodický list č.1. Vladimír Smejkal: Grada, 1999, ISBN (a další vydání)

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry

Šifrová ochrana informací historie PS4

Hesla a bezpečnost na internetu MjUNI 2019 Dětská univerzita,

Jen správně nasazené HTTPS je bezpečné

Bezpečnostní politika společnosti synlab czech s.r.o.

Technická opatření dle zákona o kybernetické bezpečnosti verze 1.0

Digitální podepisování pomocí asymetrické kryptografie

Šifrování dat, kryptografie

Příloha Vyhlášky č.9/2011

Technické aspekty zákona o kybernetické bezpečnosti

Bezpečnost v sítích Cíl. Kryptografické funkce. Existují čtyři oblasti bezpečnosti v sítích. Každá úroveň se může podílet na bezpečnosti

INFORMATIKA (ŠIFROVÁNÍ A PODPIS) 2010/11

Každý písemný, obrazový, zvukový, elektronický nebo jiný záznam, ať již v podobě analogové či digitální, který vznikl z činnosti původce.

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@ .cz,

Asymetrické šifry. Pavla Henzlová FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.

Bezpečnost vzdáleného přístupu. Jan Kubr

Typ aktiv Aktivum Hrozba Zranitelnost Riziko

Transkript:

Informatika / bezpečnost Bezpečnost, šifry, elektronický podpis ZS 2015 KIT.PEF.CZU

Bezpečnost IS pojmy aktiva IS hardware software data citlivá data hlavně ta chceme chránit autorizace subjekt má právo k výkonu určité činnosti autentizace ověření pravosti identity zranitelné místo využitelná slabina IS hrozba možnost využití zranitelného místa k útoku a způsobení škody útok využití zranitelného místa riziko pravděpodobnost využití zranitelného místa, potenciální způsobená škoda

Bezpečnost IS souvislosti

Bezpečnost IS/IT bezpečnost je dána zajištěním: dostupnosti integrity a autenticity důvěrnosti nepopiratelnosti/prokazatelnosti odpovědnosti

Zranitelná místa a hrozby zranitelné místo vzniká v důsledku: nedůslednosti v návrhu opomenutí ve specifikaci požadavků nedůslednosti při řešení projektu selhání při konstrukci IS špatného nasazení v provozu hrozba může být: objektivní přírodní (požár), fyzikální (elektromagnet. vyzařování), technické nebo logické (porucha paměti, zadní vrátka, špatné zničení záznamu na technickém médiu) subjektivní způsobené člověkem

Útok bezpečnostní incident ideální stav přenos dat zdroj cílové místo

Útok bezpečnostní incident 1.) přerušením zdroj cílové místo

Útok bezpečnostní incident 1.) přerušením 2.) odposlechem zdroj cílové místo útočník

Útok bezpečnostní incident 1.) přerušením 2.) odposlechem 3.) změnou zdroj cílové místo útočník

Útok bezpečnostní incident 1.) přerušením 2.) odposlechem 3.) změnou 4.) přidáním hodnoty zdroj cílové místo útočník

Bezpečnost IS/IT - normy normy pro hodnocení bezpečnosti IT ISO/IEC 15408 Common Criteria spíše technicky zaměřené, obsáhlé, přesně definují jednotlivé úrovně zaručitelnosti bezpečnosti, které jsou pak měřitelné ITSEC pro hodnocení bezpečnosti IT, nejsou tak detailně propracovaná jako CC, spíše obecné postupy, jak definovat vlastní měřitelná kriteria řízení bezpečnosti ISO/IEC TR 13335 Information technology Guidelines for the Management of IT Technology. doporučení pro řízení IT obecně BS 17799 best practice v současnosti nejpoužívanější, velmi dobrý návod pro řízení informační bezpečnosti v organizaci, přijímají i orgány státní správy v celé Evropě

Bezpečnost IT - zavádění dokument bezpečnostní politika všeobecná bezpečnostní politika organizace závazný interní dokument organizace (prosazování na úrovni managementu) bezpečnostní politika IT systémová bezpečnostní politika IT bezpečnostní politika IT definice cílů zabezpečení definice citlivých dat a ostatních aktiv IT definice odpovědností za tato aktiva bezpečnostní infrastruktura organizace síla mechanizmů pro uplatnění bezpečnostních funkcí nezávislá na právě používaných IT závazný interní dokument

Bezpečnost IT - zavádění bezpečnostní politika IS (systémová bezpečnostní politika IT) způsob implementace bezpečnostní politiky IT v konkrétním IT prostředí soubor principů a pravidel pro ochranu IS konkrétní bezpečnostní opatření jak chránit konkrétní aktiva konkrétní bezpečnostní cíle konkrétní protiopatření k hrozbám zjištěným v analýze rizik respektuje konkrétní stav IT v organizaci, nadřazené bezpečnostní politiky a ostatní organizační normy

Bezpečnost IT - zavádění tvorba bezpečnostní politiky jde o proces -> životní cyklus 1. posouzení vstupních vlivů (může jít o výstupy z předchozích bezp. politik) 2. analýza rizik 3. vypracování bezpečnostní politiky (příp. změna) 4. implementace bezpečnostní politiky 5. nasazení bezpečnostní politiky, kontrola účinnosti a získávání závěrů pro další kroky

Analýza rizik analýza rizik nejdůležitější fáze stanovení bezpečnostní politiky postup: 1. identifikace a ocenění aktiv 2. nalezení zranitelných míst 3. odhad pravděpodobnosti využití zranitelných míst 4. výpočet očekávaných ztrát 5. přehled použitelných opatření a jejich cen 6. odhad úspor aplikací opatření existují nástroje/metodiky např. CRAMM, FRAP

Analýza rizik Vztahy ve správě rizik

Bezpečnostní funkce (opatření) podle způsobu implementace: softwarového charakteru (řízení přístupu, využití kryptografie) administrativního a správního charakteru (hesla, postupy přijímání a výpovědí, zákony) hardwarového charakteru (čipové karty, firewally) fyzického charakteru (stínění, trezory, záložní zdroje) příklady identifikace a autentizace, řízení přístupu, účtovatelnost, audit, zajištění důvěrnosti, integrity, dostupnosti služeb, zajištění bezpečného přenosu dat

Bezpečnostní mechanismy používají se k zajištění bezpečnostních funkcí softwarové řízení přístupu do OS, šifrování, standardy pro kódování hardwarové čipové karty fyzické stínění, trezory administrativní výběr důvěryhodných osob, zákony, interní předpisy

Přenos dat nedůvěryhodným prostředím Typicky při komunikaci po internetu Steganografie skryjeme samotnou existenci zprávy Kryptografie zprávu učiníme nečitelnou Šifra algoritmus převodu otevřeného textu na nečitelný (+heslo/klíč) Kryptoanalýza věda o prolamování šifer Kódování nahrazování výrazů jinými (ASCII) Proudové x Blokové šifry

Kryptografické bezpečnostní mechanismy (šifrování) symetrické kryptografické algoritmy používají jeden tajný klíč Nedůvěryhodné prostředí zpráva šifrovací funkce tajný klíč zpráva tajný klíč zašifrovaná zpráva Klíče jsou stejné dešifrovací funkce

Symetrické kryptografické algoritmy podle transformací, které jsou použity A B C D E F C D E F G H 3 5 2 1 4 P E K N Y D E N M I L I S T U D E N T I Z D A R! substituce nahrazení jedné jednotky šifrovaného textu jinou jednotkou musí být reverzibilní například Cézarova šifra zašifrovaná zpráva: fqdtg tcpq, klíč: posun o 2 dešifrovaná zpráva:dobre rano transpozice mění uspořádání jednotek šifrového textu zašifrovaný text: NMTTRKNSNAPDLDZYIUI!EEIED klíč je znalost rozměrů tabulky a pořadí sloupců

Symetrické kryptografické algoritmy uvedené algoritmy je snadné prolomit kryptoanalýzou Vernamova šifra nelze prolomit při zajištění dostatečné délky klíče (klíč bude náhodná posloupnost) běžně se používají algoritmy AES, DES, Blowfish výpočet je rychlý, slabé místo je v předávání tajných klíčů

Asymetrické kryptografické algoritmy používají se dva klíče, jeden soukromý, druhý veřejný soukromý klíč má každý pod svou výhradní kontrolou veřejný klíč mohou znát všichni jak ale zajistit důvěryhodnost předávání těchto klíčů? vznik PKI infrastruktura veřejných klíčů v PKI existuje prvek důvěryhodné třetí strany, která vydává certifikáty s veřejnými klíči a ručí za jejich pravost klíčů pak může být méně než při symetrickém šifrování (každý má jeden soukromý a klíčenku s veřejnými klíči) a není problém s jejich předáváním tento způsob šifrování je pomalejší, proto se používá k předávání tajných klíčů pro symetrické šifrování příkladem je RSA, DSA, eliptické křivky

Asymetrické šifrování Šifrovaná data Šifrovací funkce Zašifrovaná data Certifikát s veřejným klíčem Veřejný klíč příjemce

Asymetrické šifrování Zašifrovaná data Dešifrování Šifrovaná data Soukromý klíč příjemce

Elektronický (digitální) podpis Zaručený elektronický podpis 1. je jednoznačně spojen s podepisující osobou, 2. umožňuje identifikaci podepisující osoby ve vztahu k datové zprávě, 3. byl vytvořen a připojen k datové zprávě pomocí prostředků, které podepisující osoba může udržet pod svou výhradní kontrolou, 4. je k datové zprávě, ke které se vztahuje, připojen takovým způsobem, že je možno zjistit jakoukoliv následnou změnu dat využívá asymetrickou kryptografii a hašovací funkce

Hašovací funkce jednocestná funkce SHA-1 nebo MD5

Elektronický podpis Podpisovaná data Soukromý klíč odesilatele Elektronický podpis Hašovací funkce Krátký otisk původní zprávy Šifrovací funkce Certifikát s veřejným klíčem odesilatele

Elektronický podpis Podepsaná data Hašovací funkce Nový otisk Porovnání obou otisků Elektronický podpis Původní otisk Certifikát s veřejným klíčem Veřejný klíč odesilatele Dešifrování podpisu

E-podpis vs. šifrování s využitím veřejného klíče z certifikátu příjemce zprávy lze zprávu zašifrovat (nebude si ji moci přečíst nikdo jiný, než vlastník soukromého klíče z příslušného páru) z bezpečnostních důvodů není doporučeno používat veřejný klíč z certifikátu určeného pro podpis k šifrování

Standardy SSL a TLS Používány při komunikaci v IP sítích Vrstva vložená mezi transportní (TCP) a aplikační (HTTP) vrstvu (HTTPs, IMAPs ) Nepředepisuje konkrétní šifrovací algoritmus, záleží na schopnostech obou stran (!) Používá asymetrickou šifru pro přenos klíče symetrického algoritmu TLS je modernější verzí SSL 3.0

Děkuji za pozornost