Praktické ukázky Zlín Fakulta informatiky, Masarykova univerzita, Brno Laboratoř Bezpečnosti a aplikované kryptografie.

Slides:



Advertisements
Podobné prezentace
Obrana firemní sítě při komunikaci v internetu
Advertisements

Úvod Roviny bezpečnosti Softwarová bezpečnost AntiviryFirewall Bezpečnost na internetu PhishingSpam Datová komunikace Soutěž Bezpečně na netu 2014.
Monitorovací systém Asistent
Počítačové viry.
POČÍTAČOVÉ VIRY Barbora ČÁPOVÁ 1.A.
Proč chránit data v počítači
Asymetrická kryptografie
Informatika Licence pro používání software Počítačová kriminalita.
Bezpečnost v Linuxu Zpracoval: Roman Danel. Balíčkovací systém Způsob distribuce SW Ošetřuje a řeší závislosti Díky „podepisování“ balíčků nehrozí podstrčení.
Škodlivé kódy Bezpečnost informačních systémů - referát
Softwarové zabezpečení serveru
Informační a komunikační technologie
Počítačové viry a jiné hrozby
Radek Horáček IZI425 – Teorie kódování a šifrování
Počítačová bezpečnost
Bezpečnostní pravidla při používání počítače a internetu
Šifrovaná elektronická pošta Petr Hruška
Ochrana aktiv v malé firmě Bakalářská práce Pavel Šnajdr – Aplikovaná informatika.
VÝUKOVÝ MATERIÁL V RÁMCI PROJEKTU OPVK 1.5 PENÍZE STŘEDNÍM ŠKOLÁM ČÍSLO PROJEKTU:CZ.1.07/1.5.00/ NÁZEV PROJEKTU:ROZVOJ VZDĚLANOSTI ČÍSLO ŠABLONY:
HOAX,PHISHING,SPYWARE.
DIGITÁLNÍ UČEBNÍ MATERIÁL Číslo projektuCZ.1.07/1.5.00/ Název projektuEU peníze středním školám Masarykova OA Jičín Název školyMASARYKOVA OBCHODNÍ.
JEDINÉ ŘEŠENÍ – OD HESEL K ČIPOVÝM KARTÁM! T-Soft s.r.o. Mgr.Pavel Hejl, CSc.
JAK UČIT OCHRANU POČÍTAČE Vypracoval: Martin Rais P03466 Předmět:KVD/DIDI2 Studijní program: MT - VT - ZŠ Akademický rok: 2006/2007 Datum:
Ochrana počítače Výpočetní technika. jméno autoraMgr. Petr Jonáš název projektu Modernizace výuky na ZŠ Česká Lípa, Pátova ulice číslo projektuCZ.1.07/1.4.00/
Název: Zabezpečení PC a ochrana před škodlivými kódy
Podnikání na Internetu letní semestr 2004 Jana Holá VIII.
NeoSync on-line zálohování pro každého / pro každou firmu
Internetový prohlížeč
Petr Krčmář Vzdálený přístup k firemní síti (bezpečně)
BIS Cracking Roman Danel VŠB – TU Ostrava.
Malware - opakování.
Firewall.
Bezpečnostní pravidla při používání internetu
Počítačová bezpečnost
ICT – Informační a komunikační technologie Ing. Libor Měsíček, Ph.D. CN460
počítačová BEZPEČNOST
BEZPEČNOSTNÍ PRAVIDLA PŘI POUŽÍVÁNÍ PC A INTERNETU
EndNoteWeb a ResearcherID – užitečné nástroje Web Of Science
Blíží se datové schránky,. aneb „Nepropadejte panice!“
Elektronický podpis Ochrana Dat Jan Renner
CENTRUM BIOSTATISTIKY A ANALÝZ Lékařská a Přírodovědecká fakulta, Masarykova univerzita Uživatel počítačové sítě b) Vyučující tým: Daniel KLIMEŠ Ivo ŠNÁBL.
Hybridní kryptosystémy
1. 2 Zabezpečená mobilní komunikace 3 Private Circle chrání Vaši komunikaci před odposlechem či narušením. Jedná se o komplexní řešení pro zabezpečení.
Počítačová bezpečnost
Bezpečnost systémů 2. RSA šifra *1977 Ronald Rivest *1947 Adi Shamir *1952 Leonard Adelman *1945 University of Southern California, Los Angeles Protokol.
Číslo projektuCZ.1.07/1.5.00/ Číslo materiáluVY_62_INOVACE_73 8 _ Přímé bankovnictví II. AutorIng. Renata Wagnerová Průřezové téma Člověk a svět.
Škodlivý software ● Viry, trojské koně, červy ● Metodika detekce viru ● Spyware, spam ● Ochrana.
MALWARE Malware je počítačový program určený k poškození nebo vniknutí do počítačového systému. Výraz malware vznikl složením anglických slov „malicious“
NÁZEV ŠKOLY: S0Š Net Office Orlová, spol. s r.o AUTOR: Bc. Petr Poledník NÁZEV PROJEKTU: Podpora výuky v technických oborech NÁZEV ŠABLONY: III/2 – Inovace.
VIRUS - je program - dokáže se sám šířit bez vědomí uživatele tím, že vytváří kopie sebe sama - některé viry mohou být cíleně ničivé (např. mazat soubory.
Základní škola T. G. Masaryka a Mateřská škola Poříčany, okr. Kolín VY_32_INOVACE_ICT_03 SOFTWARE POČÍTAČE Zpracovala: Mgr. Květoslava Štikovcová Číslo.
Informační bezpečnost VY_32_INOVACE _BEZP_16. SYMETRICKÉ ŠIFRY  Používající stejný šifrovací klíč jak pro zašifrování, tak pro dešifrování.  Výhoda.
EU peníze školám Registrační číslo projektu CZ.1.07/1.4.00/ Název projektu Inovace školství Šablona - název Inovace a zkvalitnění výuky prostřednictvím.
Elektronick ý podpis v Lotus Notes Josef Honc, M-COM LAN solution
Název školy Střední škola, Základní škola a Mateřská škola, Karviná, p. o. Autor Mgr. Lubomír Stepek Anotace Prezence slouží k seznámení se zásadami bezpečné.
Kerberos ● Bezpečnost zaručená třetí stranou ● Autentikátory, KDC ● Lístky relace ● Lístky na vydávání lístků ● Autentizace mezi doménami ● Dílčí protokoly.
Počítačová bezpečnostPočítačová bezpečnost -je obor informatiky, který se zabývá zabezpečením informací v počítačích (odhalení a zmenšení rizik spojených.
Financováno z ESF a státního rozpočtu ČR.
Prezentace – X33BMI Petr PROCHÁZKA
Financováno z ESF a státního rozpočtu ČR.
9. Bezpečnostní pravidla při používání počítače a internetu
Škodlivý software, počítačové viry
BEZPEČNOSTNÍ RIZIKA INTERNETU
FINANČNÍ GRAMOTNOST Bezhotovostní placení 4.
Číslo projektu školy CZ.1.07/1.5.00/
Jak anonymní jsem? Noc vědců, Brno,
3. Kódování, šifrování, bezpečnost v informačních technologiích
Viry a antivirové programy
Symetrické šifrování Asymetrické šifrování
Elektronický (digitální) podpis
Transkript prezentace:

Praktické ukázky Zlín Fakulta informatiky, Masarykova univerzita, Brno Laboratoř Bezpečnosti a aplikované kryptografie

Praktické ukázky Zlín Přehled 45min přednáška (Vašek) ●platební karty (principy, odběrová analýza) ●experiment s PINy (výsledky) ●soukromí (TOR, JAP) ●základy kryptografie 3x45min prakticky u PC ●Praktická programovací ukázka ●ukázka kódu šifrujícího Vernamem a AESem (kód dodáme) ●kód Vernama projdeme a vysvětlíme (snadné) ●ukázka propagace chyby u Vernama a AES (změna částky na bankovním příkazu) ●Praktická programovací „soutěž“ ●studenti se rozdělí na několik skupin, každá dostane zprávu zašifrovanou pomocí AES ●informace že zpráva obsahuje text „Útok bude proveden na XXX“, kde XXX je neznámé ●informace že klíč je pouze 5 znaků dlouhý – implementace útoku hrubou silou na klíč a hledání XXX ●šifrování dat na disku ●TrueCrypt ●šifrování/podepisování PGP/GPG ●problematika výměny klíčů (symetrické, autenticita veřejného) ●šifrování a podepisování mailů v Thunderbird+GPG+Enigmail ●Rozdíly HTTP, HTTPS ●co to je (Vašek) ●jak poznat špatný certifikát (praktické chování prohlížečů), phishing (podvodné y) ●použití anonymní komunikace (proxy s JAP) ●princip, test zdrojové IP, nevýhody ●Detekce malware (AdWare, Spybot) ●praktický test na školních PC

Praktické ukázky Zlín Škodlivý software Virus, červ, trojský kůň, … Adware ●cílem je stahovat a zobrazovat uživateli reklamy ●sledování reklam je často alternativa, jak platit za používání programu ●Ne vždy úplně škodlivý ●RealPlayer, Kazaa, … Spyware ●program, jenž shromažďuje data o uživateli ●hesla, historii brouzdání po internetu, … ●keyloggers ●tracking cookies

Praktické ukázky Zlín Škodlivý software Ad-Aware Spybot S&D

Praktické ukázky Zlín Šifrování dat na disku – TrueCrypt 6.2a Volně dostupný nástroj pro transparentní šifrování dat na disku ●data na disku jsou vždy šifrovaná ●dešifrovaná data pouze v RAM paměti Hlavička disku obsahuje dlouhý klíč zašifrovaný heslem uživatele ●lze použít dodatečné klíčové soubory nebo čipovou kartu Lze šifrovat systémový disk i přenosná média ●nejčastěji ale šifrován soubor připojitelný jako virtuální disk Ideální pro použití na přenosných počítačích ●ztráta počítače nevede k vyzrazení dat ●dobrá ochrana proti zvědavým rodičům

Praktické ukázky Zlín Šifrování a podepisování data komunikace Cílem je buď utajit obsah zprávy nebo zajistit autentičnost původu dat (nebo obojí) Pretty Good Privacy ●nyní komerční produkt, některé části stále volné ●PGP Desktop Trial Software ●využití asymetrické kryptografie, privátní a veřejný klíč, fingerprint ●generování vlastního páru klíčů, správa uživatelů, šifrování, podepisování mailů, podepisování software... ●distribuce veřejného klíče (osobně, pgp.mit.edu, podepisování) GnuPG - volná verze, kompatibilní s PGP Lze integrovat do poštovního klienta ●Thunderbird + Enigmail + GPG (enigmail.mozdev.org ) ●MS Outlook + PGP Mail

Praktické ukázky Zlín PGP – praktické cvičení 1.Vygenerovat pár vlastních klíčů 2.Export veřejného klíče 3.Kontrola fingerprintu 4.Import klíče 5.Nastavení důvěry 6.Podpis klíče známého člověka 7.Šifrování a dešifrování souboru 8.Podpis a verifikace podpisu u programu

Praktické ukázky Zlín Anonymní brouzdání Význam anonymity ●ochrana před represivními režimy (cenzura) ●ochrana vlastních údajů před cílenou reklamou (dělají firmy) ●ochrana před profilováním (dělají i naše vlády) ●základní občanské právo Princip anonymitních systémů na Internetu ●požadavek je přeposlán přes několik meziuzlů (mixů) ●nespojitelnost vstupního a výstupního požadavku ●data jsou po cestě šifrována ●nechrání obsah dat u výstupního uzlu! JAP ( TOR ( ●základní princip stejný, různé výhody a nevýhody

Praktické ukázky Zlín JAP (

Praktické ukázky Zlín JAP – praktické cvičení 1.Instalace JAP proxy 2.Spuštění upravené verze Firefoxu nebo nastavení 3.Vypnutí/zapnutí anonymního brouzdání 4.Test IP na

Praktické ukázky Zlín Otázky