Bezpečnost dat. Možnosti ochrany - realizována na několika úrovních



Podobné dokumenty
Identifikátor materiálu: ICT-2-04

Bezpečnostní mechanismy

Informatika / bezpečnost

Tel.: (+420)

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Autentizace uživatelů

Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41

Elektronický podpis význam pro komunikaci. elektronickými prostředky

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz

Projekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/ Digitální podpisy

Bezpečnost internetového bankovnictví, bankomaty

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce

Správa přístupu PS3-2

ŠIFROVÁNÍ, EL. PODPIS. Kryptografie Elektronický podpis Datové schránky

Česká pošta, s.p. Certifikační autorita PostSignum

Protokol pro zabezpečení elektronických transakcí - SET

Co je Czech Point? Podací Ověřovací Informační Národní Terminál, zredukovat přílišnou byrokracii ve vztahu

dokumentaci Miloslav Špunda

PV157 Autentizace a řízení přístupu

Směry rozvoje v oblasti ochrany informací KS - 7

Směry rozvoje v oblasti ochrany informací PS 7

MFF UK Praha, 22. duben 2008

Elektronické bankovníctvo základy, priame distribučné kanály. Tradičné vs. elektronické bankovníctvo BIVŠ 2007/2008

Šifrování. Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant

Asymetrická kryptografie

Obsah. Úroveň I - Přehled. Úroveň II - Principy. Kapitola 1. Kapitola 2

Digitální podepisování pomocí asymetrické kryptografie

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

I.CA SecureStore Uživatelská příručka

TEZE K DIPLOMOVÉ PRÁCI

I.CA SecureStore Uživatelská příručka

INFORMATIKA (ŠIFROVÁNÍ A PODPIS) 2010/11

Hesla a bezpečnost na internetu MjUNI 2019 Dětská univerzita,

Šifrování Autentizace Bezpečnostní slabiny. Bezpečnost. Lenka Kosková Třísková, NTI TUL. 22. března 2013

Projekt 2 - Nejčastější chyby. Ing. Dominik Breitenbacher

Úvod - Podniková informační bezpečnost PS1-2

Základy šifrování a kódování

Variace. Elektronický podpis

9. DSA, PKI a infrastruktura. doc. Ing. Róbert Lórencz, CSc.

ISSS Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o.

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Katedra informačních technologií PEF ČZU, Praha 6, Kamýcká ul.,

Bezpečnost v Gridech. Daniel Kouřil EGEE kurz 12. prosince Enabling Grids for E-sciencE.

Šifrová ochrana informací věk počítačů PS5-2

KRYPTOGRAFIE VER EJNE HO KLI Č E

SSL Secure Sockets Layer

Použití čipových karet v IT úřadu

EURO ekonomický týdeník, číslo 17/2001

INFORMAČNÍ BEZPEČNOST

asymetrická kryptografie

EU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014

Elektronický podpis. Marek Kumpošt Kamil Malinka

Základy kryptografie. Beret CryptoParty Základy kryptografie 1/17

Akreditovaná certifikační autorita eidentity

PSK2-16. Šifrování a elektronický podpis I

Od Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion dubna 2013.

Certifikační autorita v praxi

Digitální identita. zlý pán nebo dobrý sluha? Martin Jelínek, ASKON INTERNATIONAL s.r.o.

Šifrová ochrana informací věk počítačů PS5-2

Problematika Internetového bankovnictví v ČR a jeho bezpečnosti. Problems of Internet banking at Czech republic and its security

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant

SMĚRNICE. Certifikační politika k certifikátu šifrování dat pro pracovníka PČS nebo externího uživatele PKI-PČS


Cryptelo je systém kompletně navržený a vyvinutý přímo naší společností. Aplikace šifrování do běžné praxe. Cryptelo chrání přímo vaše data

Digitální podepisování pomocí asymetrické kryptografie

PA159 - Bezpečnostní aspekty

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu

Bezpečnost elektronických platebních systémů

8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc.

Norma ISO/IEC oblasti bezpečnosti informací. V Brně dne 31. října 2013

KVALIFIKOVANÉ CERTIFIKÁTY

Uživatelská dokumentace

Bezpečnost v sítích Cíl. Kryptografické funkce. Existují čtyři oblasti bezpečnosti v sítích. Každá úroveň se může podílet na bezpečnosti

SecureStore I.CA. Uživatelská příručka. Verze 2.16 a vyšší

základní informace o kurzu základní pojmy literatura ukončení, požadavky, podmiňující předměty,

Správa webserveru. Blok 9 Bezpečnost HTTP. 9.1 Úvod do šifrování a bezpečné komunikace Základní pojmy

Inovace bakalářského studijního oboru Aplikovaná chemie

Informatika Ochrana dat

Bezpečnost ve světě ICT - 10

PRODUKTOVÉ OBCHODNÍ PODMÍNKY PRO INTERNETOVÉ BANK OVNICTVÍ

Michaela Sluková, Lenka Ščepánková

Obchodní podmínky pro poskytnutí a užívání elektronického platebního prostředku

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Šifrování dat, kryptografie

MXI řešení nabízí tyto výhody

ELEKTRONICKÝ PODPIS V PRAXI. Užitečné informace k návrhu zákona o elektronickém podpisu

SMĚRNICE. Certifikační politika k certifikátu pro elektronický podpis a ověření pracovníka PČS nebo externího uživatele PKI-PČS Číselná řada: 5/2006

Složitost a moderní kryptografie

SIM karty a bezpečnost v mobilních sítích

Dokumentace. k projektu Czech POINT. Popis použití komerčního a kvalifikovaného certifikátu

ZPRÁVA PRO UŽIVATELE

Kapitola 9. Kryptografie v běžném životě. Úvod. Výběr hotovosti z bankomatu

ELEKTRONICKÝ PODPIS V PODNIKOVÝCH APLIKACÍCH. Tomáš Vaněk ICT Security Consultant

Aktuální stav ISDS. e-government 20:10, Mikulov. Česká pošta, s.p

Bezpečnost informačních systémů

Autorizovaná konverze dokumentů

Postup při registraci (autentizaci) OVM do informačního systému evidence přestupků (ISEP)

Přednáška 10. X Window. Secure shell. Úvod do Operačních Systémů Přednáška 10

Andrew Kozlík KA MFF UK

Co musíte vědět o šifrování

Transkript:

Bezpečnost dat Možnosti ochrany - realizována na několika úrovních 1. ochrana přístupu k počítači 2. ochrana přístupu k datům 3. ochrana počítačové sítě 4. ochrana pravosti a celistvosti dat (tzv. autenticity a integrity)

Bezpečnost dat - hw ochrana 1. Ochrana přístupu k počítači hardwarová ochrana - bývá dražší, ale bezpečnější většinou přídavné bezpečnostní karty, mají vlastní modul BIOS a mohou provádět opatření ještě před startem op. systému mohou modifikovat data na disku tak, že po vyjmutí karty z počítače jsou nepřístupná další možnost = diskové šifrování za pomoci procesoru nebo dokonce kryptoprocesoru (příp. kryptoakcelerátoru)

Bezpečnost dat - pojmy Ochrana přístupu k počítači čistě softwarovářešení - někdy též ještě před startem op. systému nebo při přihlašování do systému Pojmy: kryptografie tvorba šifer kryptoanalýza jejich luštění bez znalosti klíče kryptologie obě vědy současně šifrovací algoritmus - mat. funkce, která provádí šifrování a dešifrování dat šifrování - proces znečitelnění dat

Bezpečnost dat 2. Ochrana přístupu k datům kryptografická ochrana souborů (adresářů) nebo disků = šifrování, neustálé prodlužování šifrovacího klíče (např. 2048 bitů) data budou nečitelná i v případě krádeže disku silnější než nastavení přístupových práv šifruje se též: elektronická pošta komunikace - tvorba virtuální privátní sítě (VPN) komunikace webový server - uživatel pro zabezpečení např. elektronického obchodování.

Bezpečnost dat 3. Ochrana počítačové sítě nastavena přístupová práva k serverům, adresářům, souborům, službám patří sem i firewally základem je dokument o bezpečnostní politice napřed se dělá: analýza aktiv - vymezuje, co chránit (data, přenosové kapacity, čas procesoru, diskový prostor) analýza hrozeb - tj. proti čemu chránit analýza rizik - ohodnocení aktiv a rizik, tj. nalezení zranitelných míst, výpočet očekávaných ztrát, přehled použitelných opatření a jejich cen

Bezpečnost dat - metody šifrování 4. Ochrana pravosti a celistvosti dat metody digitálního podpisu založené na asymetrickém šifrování digitální podpis viz dále Metody šifrování používané v současné době: asymetrické šifrování = technika šifrování, která pracuje se dvěma nestejnými klíči - jeden je privátní (utajený), druhý je tzv. veřejný (dostupný každému) každý uživatel vlastní dvojici klíčů, oba jsou na sobě matematicky závislé = kryptografie veřejnými klíči

Bezpečnost dat - metody šifrování jedna možnost použití: privátní klíč se použije k zašifrování a veřejný k odšifrování nikdo jiný než autor nemůže data zašifrovat (autentizace) druhý způsob použití asymetrického šifrování : naopak veřejný klíč příjemce se použíje k zašifrování a jeho privátní k odšifrování (určeno pro jednoho příjemce) Např.: systém RSA pracuje s asym. klíči (Rivest, Shamir, Adleman)

Bezpečnost dat - metody šifrování nebo řada schémat digit. podpisu symetrické šifrování pracuje se dvěma identickými klíči každý lze použít jak pro zašifrování tak i pro odšifrování obě strany klíč sdílejí předem klíč se nesmí dostat do nepovolaných rukou jen odesilatel a příjemce použitelné v malé skupině uživatelů Příklad systému: DES (Data Encryption Standard)

Bezpečnost dat - metody šifrování kombinace sym. a asym. šifrování asym. kryptografie se použije k výměně a distribuci symetrického klíče, který může být při každé relaci generován nový

Bezpečnost dat - obecné požadavky Obecné požadavky, které by měly být splněny identifikace a autentizace (často zaměňováno) je třeba vždy spolehlivě zjistit kdo je kdo - např. odesilatel zprávy (zjistí se z hlaviček přijaté zprávy), autor WWW stránky, žadatel o přístup k nějakému zdroji, atd... někdy ještě navíc autentizace = ověření, že údaje zjištěné při identifikaci jsou správné (neboť se dají zfalšovat) autentizační protokoly (patří do kategorie challenge response, výzva odpověď počítač vyšle výzvu, např. číslo, druhý musí korektně odpovědět)

Bezpečnost dat - obecné požadavky ověření identity: heslem předmětem (dotykové paměti, bezpeč. karty) na bázi kontroly fyziologie osoby (otisk prstu, analýza hlasu, charakteristiky sítnice, duhovky) = biometrické systémy ochrany (notebook IBM ThinkPad T42 má integrovanou čtečku otisku prstu) autorizace - ověřuje se oprávnění k přístupu ke zdroji nebo k provedení určité aktivity (spuštění programu) nebo ověření platnosti předkládaného certifikátu autentizovaného subjektu

Bezpečnost - obecné požadavky Obecné požadavky, které by měly být splněny integrita dat = pravost a celistvost - obsah původních dat by neměl být pozměněn (může dojít i k chybám při přenosu) důvěrnost dat - data přístupná jenom úzkému okruhu subjektů, nebo jenom 1 příjemci (dosaženo symetrickým šifrováním) neodmítnutelnost - aby autor nemohl příslušný úkon později popřít (např. zaslání objednávky)

Bezpečnost - zajištění požadavků Jak různé mechanismy zajišťují ( nebo nezajišťují) tyto požadavky? symetrické šifrování - důvěrnost, ident., autentizace, neodmítnut., integrita + + + + + asym. šifrování - a) je-li použit veřejný klíč k odšifrování, pak se k datům může dostat kdokoliv - požadavek na důvěrnost není takto naplněn důvěrnost, ident., autentizace, neodmítnut., integrita - + + + +

Bezpečnost - zajištění požadavků zašifrováno je to privátním klíčem odesilatele, ostatní požadavky splněny

Bezpečnost - zajištění požadavků b) je-li použit veřejný klíč příjemce k zašifrování - může to provést kdokoliv, není zajištěna např. integrita určeno jen určitému příjemci důvěrnost, ident., autentizace, neodmítnut., integrita + + - - -

Bezpečnost - zajištění požadavků jednorázová hesla - (autentizace, autorizace) oprávněný uživatel by měl obdržet generátor těchto hesel např. styk klienta s bankou první použila Expandia banka jako tzv. elektronické klíče předává-li klient bance příkaz, klíč mu vygeneruje číslo nyní nemají klienti el. klíč ve fyzické podobě banka generuje jednorázové heslo sama, pošle ho klientovi jinou cestou (na mobil)

Bezpečnost - zajištění požadavků jednorázová hesla - pokračování klient údaj (tzv. certifikační údaj) použije v požadavku na transakci údaj nelze znovu použít kreditní karty na jedno použití - obdoba - jednorázový údaj v roli čísla kreditní karty autorizovat se bude pouze první požadavek na platbu z této karty od banky dostane majitel generátor jednorázových údajů (program)

Bezpečnost - digitální podpis Co umožňuje digit. podpis: identifikaci partnera zda je náš obchod.partner tím, za kterého se vydává ochrana obsahu zprávy el.podpis chrání obsah zprávy díky šifrovacím postupům nepopíratelnost zprávy el.podpis prokazuje, kdy a kým byla zásilka podepsána a odeslána

Bezpečnost - digitální podpis na straně podepisující osoby se z napsané zprávy pomocí vzorkovací (hash) funkce vytvoří otisk ten se šifruje pomocí zvoleného asymetrického algoritmu soukromým klíčem odesilatele na straně příjemce zprávy se k otevřenému textu vypočte hash Pokud jsou hodnoty shodné, máme jistotu, že zpráva nebyla cestou změněna a že ji podepsala osoba, které přísluší data pro vytváření el. podpisu

Bezpečnost - digitální podpis digitální podpis - určení zdroje zprávy privátní klíč šifruje pouze tzv. otisk dat (hash), reprezentativní vzorek, který má určitou pevnou velikost např. 128 bitů přiloží se k původní zprávě v roli el. podpisu (signatura) navíc se přiloží i veřejný klíč autora klíče vydává certifikační autorita, viz dále

Bezpečnost - digitální podpis digitální podpis - pokračování samotný el. podpis nezaručuje důvěrnost zprávy, pokud není její obsah též zašifrován (veřejným klíčem příjemce, kterému je určena, ten si ji odšifruje pomocí svého privátního klíče) nejsou to systémy pro utajení (bez zašifrování vlastní zprávy)

Bezpečnost - digitální podpis Praktické použití elektronického podpisu ve státní správě a samosprávě podání různých prohlášení, daňových přiznání, přihlášek a odhlášek, žádosti o sociální dávky, o výpis z rejstříku trestů v bankovnictví klient elektronickéči přímé banky má možnost disponovat svým účtem nejčastěji po Internetu, všechny příkazy odesílané bance takto podepisuje v el. obchodování obchodní patrneři - obchodují na základě smluv, objednávek, faktur

Bezpečnost - certifikáty Jak víme, že je zveřejněný klíč autentický? certifikáty s veřejným klíčem je spojena identita osoby, které klíč patří (něco jako visačka ke klíči) certifikát je kombinace jména a veřej. klíče, podepsáno další důvěryhodnou stranou certifikáty zahrnují i datum vypršení platnosti klíče (časem může dojít ke zlomení klíče, např. útok hrubou silou = zkoušení každého možného klíče) zahrnují i jméno CA, která cert. vydala, jak má být klíč používán CRL (Certification Revocation List) je seznam neplatných digitálních certifikátů a certifikátů s pozastavenou platností

Bezpečnost - certifikáty kvalifikovaný certifikát může vydat státem schválená certifikační autorita (tzv. e- notář) může platnost vydaných certif. i rušit nejvyšší certifikační autoritou je Úřad pro ochranu osobních údajů u nás má akreditaci např. společnost 1. Certifikační (dceřinná spol. PVT) s certifikátem dostanete i data pro vytváření a ověřování E podpisu (=klíče) většinou se spolu se zprávou posílá i certifikát ověření certif. zajišťuje aplikace

Bezpečnost - certifikáty Co je zapotřebí dodat certifikační autoritě smlouvu o službě, pro kterou se certifikát vydává výpis z obchodního rejstříku dva doklady totožnosti (občanský průkaz, cest. pas) disketu s žádostí o certifikát plnou moc s úředně ověřeným podpisem oprávněné osoby

Bezpečnost El. pošta - potřeba ochrany soukromých údajů závisí na bezpečnosti operačního systému tam, kde je poštovní systém hlavní systémy: PEM (Privacy-Enhanced Electronic Mail), standard protokolů TCP/IP PGP (Pretty Good Privacy) struktura: zprávy zašifrovány symetrickým kryptosystémem klíče distribuovány prostřednictvím asym. systému

Bezpečnost Steganografie - metoda, jak ukrýt informaci uprostřed jiné informace, např. do zvukových MP3, AV, nebo do obrazových BMP, JPEG s obrazem se pak nesmí pracovat (editovat, zmenšovat např.) soubor musí být až 5x větší než ukrytý text SW balík : Steganos Security Suite až 2048 bitové šifrování umožňuje zhotovení tajných částí pevného disku (aplikace Steganos Safe), žádným jiným programem nejsou viditelné vytváří neviditelný a zašifr. adresář na libovolném médiu

Bezpečnost zejména na přenosném médiu (přenosný sejf) dešifrovací algoritmus je vložen do jednotlivých souborů není nutné mít program doma nainstalován další aplikace balíku - Trace Destructor - likviduje stopy po surfování