Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz



Podobné dokumenty
Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Šifrová ochrana informací věk počítačů PS5-2

Informační systémy ve zdravotnictví

Šifrová ochrana informací věk počítačů PS5-2

Bezpečnost dat. Možnosti ochrany - realizována na několika úrovních

Bezpečnostní mechanismy

Autentizace uživatelů

Informatika / bezpečnost

C5 Bezpečnost dat v PC

Správa přístupu PS3-2

Identifikátor materiálu: ICT-2-04

Základy šifrování a kódování

ŠIFROVÁNÍ, EL. PODPIS. Kryptografie Elektronický podpis Datové schránky

MINIMÁLNÍ POŽADAVKY NA KRYPTOGRAFICKÉ ALGORITMY. doporučení v oblasti kryptografických prostředků

Metodický list č.1. Vladimír Smejkal: Grada, 1999, ISBN (a další vydání)

asymetrická kryptografie

Složitost a moderní kryptografie

Digitální podepisování pomocí asymetrické kryptografie

BEZPEČNOST INFORMACÍ

Šifrová ochrana informací věk počítačů PS5-1

Y36PSI Bezpečnost v počítačových sítích. Jan Kubr - 10_11_bezpecnost Jan Kubr 1/41


Cryptelo je systém kompletně navržený a vyvinutý přímo naší společností. Aplikace šifrování do běžné praxe. Cryptelo chrání přímo vaše data

Šifrování. Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant


8. RSA, kryptografie s veřejným klíčem. doc. Ing. Róbert Lórencz, CSc.

Správa webserveru. Blok 9 Bezpečnost HTTP. 9.1 Úvod do šifrování a bezpečné komunikace Základní pojmy

Šifrová ochrana informací věk počítačů KS - 5

Bezpečnost IS. Základní bezpečnostní cíle

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce

Digitální podepisování pomocí asymetrické kryptografie

dokumentaci Miloslav Špunda

Přednáška 10. X Window. Secure shell. Úvod do Operačních Systémů Přednáška 10

Asymetrická kryptografie

Security of Things. 6. listopadu Marian Bartl

Šifrování flash a jiných datových úložišť

Středoškolská technika Encryption Protection System

Norma ISO/IEC oblasti bezpečnosti informací. V Brně dne 31. října 2013

Digitální podepisování pomocí asymetrické kryptografie

Asymetrická kryptografie a elektronický podpis. Ing. Mgr. Martin Henzl Mgr. Radim Janča ijanca@fit.vutbr.cz

PSK2-16. Šifrování a elektronický podpis I

Be Safe! Radim Roška Installfest 2010 Silicon Hill

Informatika Ochrana dat

základní informace o kurzu základní pojmy literatura ukončení, požadavky, podmiňující předměty,

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Základy kryptografie. Beret CryptoParty Základy kryptografie 1/17

DSY-6. Přenosový kanál kódy pro zabezpečení dat Základy šifrování, autentizace Digitální podpis Základy měření kvality přenosu signálu

Standard Ministerstva financí k provozování hazardních her dle zákona č. 186/2016 Sb., o hazardních hrách

CO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu

Secure Shell. X Window.

Úvod - Podniková informační bezpečnost PS1-2

12. Bezpečnost počítačových sítí

Uživatelská příručka

Směry rozvoje v oblasti ochrany informací KS - 7

První virus pro IBM PC - virus Brain Pákistánští bratři Basít a Amjád zjistili, že se dá změnit obsah boot sektoru diskety, který je vykonán vždy při

SSL Secure Sockets Layer

Od Enigmy k PKI. principy moderní kryptografie T-SEC4 / L3. Tomáš Herout Cisco. Praha, hotel Clarion dubna 2013.

Michaela Sluková, Lenka Ščepánková

Pokročilá kryptologie

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok

Kryptografie - Síla šifer

PA159 - Bezpečnostní aspekty

2.1. Zásady bezpečného chování Asymetrické šifrování MD5 (Message Digest algorithm) SHA-1 (Secure Hash Algorithm)...

Co je Czech Point? Podací Ověřovací Informační Národní Terminál, zredukovat přílišnou byrokracii ve vztahu

Instalační manuál. Uživatelská příručka informačního systému. Popis postupu nastavení zabezpečené komunikace s CDS pomocí aplikace MS Outlook 2010.

Návrh kryptografického zabezpečení systémů hromadného sběru dat

Moderní kryptografické metody

Historie Kryptografie

CZ.1.07/1.5.00/

Bezpečnost a virová problematika

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Policejní akademie České republiky v Praze BEZPEČNOST INFORMACÍ

KRYPTOGRAFIE VER EJNE HO KLI Č E

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry

Moderní komunikační technologie. Ing. Petr Machník, Ph.D.

MFF UK Praha, 22. duben 2008

Střední odborné učiliště a Střední odborná škola Hustopeče, Masarykovo nám. 1 Ing. Miriam Sedláčková Číslo

Návrh a implementace bezpečnosti v podnikových aplikacích. Pavel Horal

UKRY - Symetrické blokové šifry

Směry rozvoje v oblasti ochrany informací PS 7

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP TCP/IP.

INFORMAČNÍ BEZPEČNOST

Podzim Boot možnosti

Aplikovaná informatika

Kvantová kryptografie

Moderní kryptografie a problém diskrétního logaritmu

9. DSA, PKI a infrastruktura. doc. Ing. Róbert Lórencz, CSc.

Pedagogická fakulta Jihočeské univerzity České Budějovice katedra informatiky

Problematika Internetového bankovnictví v ČR a jeho bezpečnosti. Problems of Internet banking at Czech republic and its security

SIM karty a bezpečnost v mobilních sítích

1. INFORMAČNÍ SPOLEČNOST 2. INFORMATIKA, INFORMACE A DATA Informatika jako počítačová věda

PV157 Autentizace a řízení přístupu

klasická kryptologie základní pojmy požadavky na kryptosystém typologie šifer transpoziční šifry substituční šifry

Osnova přednášky. Seznámení s asymetrickou kryptografií, díl 2. Podpisová schémata -elementární principy- (1)

Asymetrická kryptografie a elektronický podpis. Ing. Dominik Breitenbacher Mgr. Radim Janča

Základy kryptologie. Kamil Malinka Fakulta informačních technologií

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP.

Základy počítačových sítí Šifrování a bezpečnost

ElGamal, Diffie-Hellman

KRYPTOGRAFICKÝ PROTOKOL VÝMĚNY KLÍČŮ DIFFIE-HELLMAN

Transkript:

Internet a zdravotnická informatika ZS 2007/2008 Zoltán Szabó Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz č.dv.: : 504, 5.p

Dnešní přednáškař Bezpečnost dat Virus, červ a trojský kůň Základní bezpečnostní koncepty Šifrování Symetrický šifrovací algoritmus Asymetrický šifrovací algoritmus Výtah zprávy (hash) Řízené uživatelské přístupy 2

Bezpečnost dat Výpočetní systém = HW + SW + data Typy hrozeb 1. Přerušení 2. Odposlech 3. Pozměnění 4. Vytvoření falsifikátu 3

Virus, červ a trojský jk kůň Počítačový č ýkód, který připojí sám sebe k programu nebo souboru a může se šířit mezi počítači. Při tomto šíření napadá počítače. Viry mohou poškodit váš software, hardware i soubory. Červ (podtřída viru) je stejně jako virus formován tak, aby kopíroval sám sebe z jednoho počítače do jiného, ale činí tak automaticky (velmi rychle se šíří). Trojský kůň je počítačový program, který se jeví jako užitečný, ale ve skutečnosti působí škody. Může být součástí softwaru, který stáhnete zdarma. 4

Počítačové viry 1. Neškodné 2. škodné. 1. viry, které napadají spustitelné soubory 2. viry, které napadají zaváděcí program OS. 3. makro viry, které napadají uživatelské programy. 5

Projevy virů ů Blokování místa. Vir musí být někde uložen, a to buď ď v paměti nebo na pevném disku (nebo na obou místech). Zpomalení práce systému. Vir pro svou činnost potřebuje část pracovních systémů počítače, které tak krade jiným programům. Nestabilita systému. Viry nejsou testované pro různé počítače a konfigurace hardware a software, a tak systém může často bez zjevné příčiny zatuhnout. Krádež dat. Oblíbená kratochvíle především e-mailových virů, které čas od času odešlou elektronickou poštou náhodnému či předem určenému příjemci data z počítače. Šifrování dat. Některé viry se projevují tak, že zašifrují data na pevném disku, která berou jako rukojmí a za šifrovací klíč mohou požadovat finanční obnos na příslušné konto, nebo jen svoje nesmazání ze systému. Zničení dat. To je snad jedna z nejhorších věcí, která vás může potkat, pokud pravidelně nezálohujete data. 6

Kam kráčí počítačové viry? Rychlost šíření. Bude čím dál větší roli hrát Internet. Např. vir I love you během několika hodin zaútočit na milióny počítačů na celém světě. Viry budou k dispozici také pro čím dál větší množství aplikací. Větší rozšíření pro newindowsovské OS. Počítačový terorismus - Vzroste i počet virů šitých na míru s cílem poškodit konkurenci nebo nechat zašifrovat data na pevných discích a následně za jejich j dekódování. Viry pro mobilní telefony a další podobná zařízení. 7

Zabezpečení Je třeba stanovit přiměřený způsob zabezpečení Zajistit důvěrnosti dat -přístupná pouze pro autorizované subjekty. autenticity dat (kdo je autorem dokumentu) celistvosti (integrity) dat (příjemce s určitostí ví, že obsah podepsaného dokumentu nebyl pozměněn). neodmítnutelné odpovědnosti (příjemce může prokázat, kdo je autorem dokumentu s daným obsahem) dostupnosti dat - což znamená, že musí být pro oprávněné subjekty zajištěn přístup k dokumentu s daným obsahem 8

Šifrování kryptologie -věda o šifrování, zahrnuje dvě odvětví: kryptografii -vědu o tvorbě šifer kryptoanalýzu -vědu o luštění šifer kryptosystém - systém, ve kterém se provádí šifrování a dešifrování 9

Symetrický ik šifrovací algoritmus Mezi nejznámější standardy pro symetrické šifrování současnosti patří: DES (Data Encryption Standard) IDEA (International Data Encryption Algorithm) RC2 a RC4 (Rivest Cipher). 10

Asymetrický ik šifrovací algoritmus Přenášená data nemají chráněnu důvěrnost avšak u dat je zajištěna autenticita Mezi nejznámější standardy pro asymetrické šifrování patří: RSA (Rivest Shamir Adleman -- jména tvůrců ů ů algoritmu) ) DSS (Digital Signature Standard) EC (Eliptic Curve). 11

Výtah zprávy (hash) Hash funkce je technika ověřující pravost zprávy, tzn. její autenticitu a celistvost. 12

Dodatečné šifrování dokumentu Odesílatel dokumentu vlastní svůj soukromý klíč a má k disposici veřejný klíč příjemce dokumentu. Příjemce dokumentu vlastní svůj soukromý klíč a má k disposici veřejný klíč odesílatele dokumentu. 13

Řízené uživatelské přístupy autentizace v sítích 14

Díky za pozornost Následující přednáška 22.11.2007 15