Inf Obecné bezpečnostní zásady a ochrana dat. Výukový materiál Číslo projektu: CZ.1.07/1.5.00/34.0608 Šablona: III/2 Inovace a zkvalitnění výuky prostřednictvím.

Slides:



Advertisements
Podobné prezentace
Metody zabezpečení IS „Úplná struktura informační koncepce (IK) “ § 5a novely zákona č. 365/2000 Sb., o informačních systémech veřejné správy (ISVS), provedené.
Advertisements

Přínosy a druhy počítačových sítí. Jednou z nejvýznamnějších technologií používaných v oblasti výpočetních systémů jsou již řadu let počítačové sítě.
Informační a komunikační technologie
Pravidelné zálohování dat
Počítač, jeho komponenty a periferní zařízení
ANOTACEPrezentace obsahuje informace o elektronické komunikaci, využití u. Druh učebního materiáluDUM Očekávané výstupy Žáci si vytvoří ovou.
Číslo šablony: III/2 VY_32_INOVACE_P4_ 3.18 Tematická oblast: Aplikační software pro práci s informacemi II. Internet – E. pošta Typ: DUM - kombinovaný.
Číslo projektuCZ.1.07/1.5.00/ Číslo materiáluVY_32_INOVACE_045 Název školyGymnázium, Tachov, Pionýrská 1370 Autor Ing. Roman Bartoš Předmět Informatika.
Petr Krčmář Vzdálený přístup k firemní síti (bezpečně)
Jak pracuje počítač 2 Název školy
OCHRANA DAT – JEDNODUŠE A ZCELA BEZPEČNĚ! T-Soft s.r.o. Mgr.Pavel Hejl, CSc.,
Digitální výukový materiál zpracovaný v rámci projektu „EU peníze školám“ Projekt:CZ.1.07/1.5.00/ „SŠHL Frýdlant.moderní školy“ Škola:Střední škola.
VÝUKOVÝ MATERIÁL V RÁMCI PROJEKTU OPVK 1.5 PENÍZE STŘEDNÍM ŠKOLÁM ČÍSLO PROJEKTU:CZ.1.07/1.5.00/ NÁZEV PROJEKTU:ROZVOJ VZDĚLANOSTI ČÍSLO ŠABLONY:
Digitální výukový materiál zpracovaný v rámci projektu „EU peníze školám“ Projekt:CZ.1.07/1.5.00/ „SŠHL Frýdlant.moderní školy“ Škola:Střední škola.
Hesla Jak udělat bezpečné heslo a co to je bezpečné heslo.
počítačová BEZPEČNOST
Principy fungování sítě Název školyGymnázium Zlín - Lesní čtvrť Číslo projektuCZ.1.07/1.5.00/ Název projektuRozvoj žákovských.
Inf Počítač a životní prostředí. Výukový materiál Číslo projektu: CZ.1.07/1.5.00/ Šablona: III/2 Inovace a zkvalitnění výuky prostřednictvím ICT.
Inf Analogová a digitální televize. Výukový materiál Číslo projektu: CZ.1.07/1.5.00/ Šablona: III/2 Inovace a zkvalitnění výuky prostřednictvím.
Inf Ztrátová a bezztrátová komprese zvuku. Výukový materiál Číslo projektu: CZ.1.07/1.5.00/ Šablona: III/2 Inovace a zkvalitnění výuky prostřednictvím.
Inf Analogové a digitální zařízení. Výukový materiál Číslo projektu: CZ.1.07/1.5.00/ Šablona: III/2 Inovace a zkvalitnění výuky prostřednictvím.
Inf Sítě mobilních telefonů a GPS. Výukový materiál Číslo projektu: CZ.1.07/1.5.00/ Šablona: III/2 Inovace a zkvalitnění výuky prostřednictvím.
MATEMATIKA Kvadratická rovnice. Výukový materiál Číslo projektu: CZ.1.07/1.5.00/ Šablona: III/2 Inovace a zkvalitnění výuky prostřednictvím ICT.
Inf WWW – World Wide Web. Výukový materiál Číslo projektu: CZ.1.07/1.5.00/ Šablona: III/2 Inovace a zkvalitnění výuky prostřednictvím ICT Číslo.
Informatika – Datové sítě
Inf Struktura sítě internet. Výukový materiál Číslo projektu: CZ.1.07/1.5.00/ Šablona: III/2 Inovace a zkvalitnění výuky prostřednictvím ICT Číslo.
Inf Sociální sítě Facebook. Výukový materiál Číslo projektu: CZ.1.07/1.5.00/ Šablona: III/2 Inovace a zkvalitnění výuky prostřednictvím ICT Číslo.
Inf Webová stránka, princip HTML a CSS. Výukový materiál Číslo projektu: CZ.1.07/1.5.00/ Šablona: III/2 Inovace a zkvalitnění výuky prostřednictvím.
Informatika – Práce se vzorci. Výukový materiál Číslo projektu: CZ.1.07/1.5.00/ Šablona: III/2 Inovace a zkvalitnění výuky prostřednictvím ICT.
Inf Příklady použití grafů. Výukový materiál Číslo projektu: CZ.1.07/1.5.00/ Šablona: III/2 Inovace a zkvalitnění výuky prostřednictvím ICT Číslo.
Inf Tvorba webu – struktura webu. Výukový materiál Číslo projektu: CZ.1.07/1.5.00/ Šablona: III/2 Inovace a zkvalitnění výuky prostřednictvím ICT.
Informatika – Podmíněné formátování. Výukový materiál Číslo projektu: CZ.1.07/1.5.00/ Šablona: III/2 Inovace a zkvalitnění výuky prostřednictvím.
Informatika – Úvod do MS Powerpoint. Výukový materiál Číslo projektu: CZ.1.07/1.5.00/ Šablona: III/2 Inovace a zkvalitnění výuky prostřednictvím.
Inf Složky, soubory a objekty. Výukový materiál Číslo projektu: CZ.1.07/1.5.00/ Šablona: III/2 Inovace a zkvalitnění výuky prostřednictvím ICT.
Inf Formáty zvukových souborů a videosouborů. Výukový materiál Číslo projektu: CZ.1.07/1.5.00/ Šablona: III/2 Inovace a zkvalitnění výuky prostřednictvím.
Inf Struktura datových sítí. Výukový materiál Číslo projektu: CZ.1.07/1.5.00/ Šablona: III/2 Inovace a zkvalitnění výuky prostřednictvím ICT Číslo.
Inf Normy pro citování knih a dalších zdrojů. Výukový materiál Číslo projektu: CZ.1.07/1.5.00/ Šablona: III/2 Inovace a zkvalitnění výuky prostřednictvím.
Předmět:Práce s počítačem Ročník: 1. ročník čtyřletého maturitního oboru Autor: Vít Michalec Anotace:Materiál objasňuje význam čárových kódů a současně.
Počítačová bezpečnostPočítačová bezpečnost -je obor informatiky, který se zabývá zabezpečením informací v počítačích (odhalení a zmenšení rizik spojených.
Číslo projektuCZ.1.07/ / Název školySOU a ZŠ Planá, Kostelní 129, Planá Vzdělávací oblastVzdělávání v informačních a komunikačních technologiích.
Inf Mutlimédia. Výukový materiál Číslo projektu: CZ.1.07/1.5.00/ Šablona: III/2 Inovace a zkvalitnění výuky prostřednictvím ICT Číslo materiálu:
Operační systém Windows
Operační systém Windows
Financováno z ESF a státního rozpočtu ČR.
Inf Bezpečný počítač.
SW počítače - operační systém
Financováno z ESF a státního rozpočtu ČR.
Financováno z ESF a státního rozpočtu ČR.
Inf Elektronická komunikace
Inf Cykly ve vývojových diagramech
Software počítače - rozdělení
Škodlivý software, počítačové viry
Financováno z ESF a státního rozpočtu ČR.
Inf Princip streamování videa a hudby
Inf Prezentace informací
Financováno z ESF a státního rozpočtu ČR.
Vnitřek skříně počítače
Základní pojmy při používání Internetu
Inf Tabulkový procesor
Financováno z ESF a státního rozpočtu ČR.
Inf Barevné ladění dokumentů
Inf Tvorba WWW – tabulky a seznamy
Informatika – Funkce KDYŽ
Financováno z ESF a státního rozpočtu ČR.
Ukládání dat v paměti počítače
Název školy: ZŠ Bor, okres Tachov, příspěvková organizace
AUTOMATIZAČNÍ TECHNIKA Číselné soustavy
Inf Formáty grafických souborů
INFORMATIKA – složky a soubory
HASH.
Transkript prezentace:

Inf Obecné bezpečnostní zásady a ochrana dat

Výukový materiál Číslo projektu: CZ.1.07/1.5.00/ Šablona: III/2 Inovace a zkvalitnění výuky prostřednictvím ICT Číslo materiálu: 07_01_32_INOVACE_18

Předmět: INF Ročník: 1. Jméno autora: Jan Mlčůch Škola: SPŠ Hranice Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Jan Mlčůch Financováno z ESF a státního rozpočtu ČR. Anotace: Žák se seznámí s obecnými bezpečnostními zásadami, tvorbou bezpečného hesla a způsoby jeho prolomení. Dále s možnostmi zabezpečení počítače a ochranou dat před neoprávněnými osobami. Klíčová slova: silné heslo, útok hrubou silou, slovníkový útok, kensington lock, šifrování dat Bezpečnostní zásady, ochrana dat

Zásady vytvoření bezpečného hesla  bezpečné heslo se označuje jako tzv. silné heslo  musí splňovat parametry:  obsahuje minimálně 8 znaků  s počtem znaků výrazně roste počet možných kombinací a tedy i čas potřebný k útoku  za pár let bude nejspíš minimální počet znaků větší  nedává smysl v žádném běžném jazyku  obsahuje co nejvíce různých znaků  velká a malá písmena, číslice a další speciální znaky ( ? ! / ( _ % > apod.)  dá se dobře zapamatovat abychom si ho nemuseli nikam psát (třeba na monitor)

Zásady vytvoření bezpečného hesla  silné heslo vytvoříte tak, že si pro sebe řeknete dobře zapamatovatelnou frázi  např. Moje Mladší Sestra Se Jmenuje Veronika  mezi první (nebo poslední) písmena slov vložte číslice (třeba poslední dvojčíslí roku vašeho narození)  na začátek (nebo kamkoli jinam) vložte speciální znak  heslo potom je: !M8m5SsJ?V  heslo by nemělo obsahovat písmena s diakritikou a většinou ani mezery

Odcizení hesla  heslo může být odcizeno:  sociotechnickými prostředky, tj. podvodem zjištěno od uživatele  využitím neopatrnosti uživatele – heslo je napsané na lístečku nalepeném na monitoru, na spodní straně podložky pod myš, …  pomocí keyloggeru – malware běžící na počítači, který zjišťuje zápisy znaků do políček heslo a odesílá je uživateli  stejná hesla – uživatelé často používají stejná hesla na důležité i méně důležité operace  např. heslo na jde přes Internet v případě protokolu POP3 zcela nezašifrováno  útočník toto heslo zjistí a použije jej na účtech uživatele

Hash  většina lepších systémů neukládá hesla uživatelů, ale pouze jejich otisk (hash)  hash je vypočtený řetězec vždy stejné délky, který se vypočítá ze zadaného textu, zpětně se text z hashe zjistit nedá  po zadání vašeho hesla z něj systém vytvoří hash a ten porovná se svým dříve uloženým hashem The quick brown fox jumps over the lazy dog = 9e107d9d372bb6826bd81d3542a419d6

Zjištění (prolomení) hesla  k informacím chráněným heslem se útočníci pokoušejí dostat i pomocí programovacích prostředků:  útok hrubou silou (brute force attack)  výkonný počítač zkouší všechny možné kombinace znaků, přičemž začíná omezenou skupinou možností (zvládne miliony hesel za vteřinu)  kombinací je možné vytvořit P N, kde N je počet znaků hesla a P je počet znaků, ze kterých vybíráme  např. ze 4 číslic je možné vytvořit 10 4 hesel  u hesla dlouhého 6 znaků vytvořené z 200 znaků (ASCII obsahuje 256 znaků) je kombinací tj kombinací

Zjištění (prolomení) hesla  k informacím chráněným heslem se útočníci pokoušejí dostat i pomocí programovacích prostředků:  slovníkový útok  útočník zjistí jazyk uživatele kterého chce napadnout  použije kompletní slovník daného jazyka a začne zkoušet slovo po slovu, nejlépe podle jejich četnosti používání  běžné jazyky používají cca slov, často používaných je cca  slova se zkoušejí i pozpátku a nebo se za ně přidávají číslice

Problematika ochrany dat  dvě oblasti:  příklad 1: Obchodník má na svém počítači adresy všech svých zákazníků i dodavatelů. Kdyby tyto informace získala konkurence, mohlo by to jeho obchody vážně ohrozit.  příklad 2: Firma vede účetní knihy pouze v elektronické podobě na počítači. Jeho porucha a ztráta veškerého účetnictví by způsobila vážné problémy a možná až zánik firmy.  v prvním případě hrozí zneužití dat cizí osobou, tomu se dá zabránit zabezpečením počítače  v druhém případě je ohrožení ztráty dat, základní ochranou je zálohování dat

Zabezpečení počítače  možností, jak znemožnit práci s počítačem cizí osobě, je několik:  místnost s počítačem ochránit proti vniknutí  tento způsob je snad poněkud primitivní ale velmi účinný a bezpečný  používá se zejména u serverů sítí  jeho výrazně méně bezpečnou variantou je uzamknutí počítače ve stole  kensington lock je kovový konektor běžně používaný u notebooků, ke kterému se připojí silné ocelové lanko  lanko se potom uchytí ke stolu nebo topení a počítač není možné jednoduše vzít a odnést

Zabezpečení počítače  možností, jak znemožnit práci s počítačem cizí osobě, je několik:  vázat spuštění počítače na heslo  lze nastavit v BIOSu  špatné heslo se však dá snadno uhodnout nebo „okoukat“  heslo nechrání data při krádeži počítače – po otevření skříně lze heslo vymazat a k datům se dostat

Zabezpečení počítače  možností, jak znemožnit práci s počítačem cizí osobě, je několik:  operační systémy a podnikové informační systémy většinou při spuštění vyžadují jméno uživatele a heslo  při síti klient-server jsou data fyzicky jen na serveru, ochrana dat na stanicích tedy nemusí být řešena  musí se zabezpečit pouze přístup k serveru

Zabezpečení počítače  možností, jak znemožnit práci s počítačem cizí osobě, je několik:  použití speciálního přídavného zařízení k počítači, do kterého je nutné pro spuštění systému vložit identifikační kartu nebo flash disk – obecně tzv. token – zařízení nesoucí kód  odpadá nutnost pamatovat si heslo  jde o velmi dobré zabezpečení počítače  biometrické metody spočívají ve čtení fyzických parametrů uživatele – nejčastěji otisk prstu nebo oční duhovky  často používané u manažerských notebooků

Zabezpečení důvěrnosti dat  dá se nějak zabránit zneužití dat v případě, že zabezpečení počítače selže?  důvěrnost dat v počítači zajistíme jejich šifrováním  softwarová ochrana počítače:  existují speciální programy, které se stanou téměř součástí operačního systému a šifrují veškeré zápisy na disk a čtení z disku dešifrují  oprávněný uživatel se musí prokázat heslem, bez kterého je obsah disku nečitelný  heslo může být uloženo na externím zařízení a v tom případě může být dlouhé až 128 znaků

Zabezpečení důvěrnosti dat  dá se nějak zabránit zneužití dat v případě, že zabezpečení počítače selže?  důvěrnost dat v počítači zajistíme jejich šifrováním  hardwarová ochrana počítače:  bezpečnostní karty do počítače, které fungují podobně jako softwarová ochrana  karty převezmou funkcí řadiče disku s tím, že opět veškeré přístupy k němu šifrují a dešifrují  bez znalosti hesla je obsah disku jen změť nul a jedniček

Cvičení  Vyzkoušejte zašifrování nějakého souboru pomocí programu TrueCrypt.  Zkuste spočítat, za jak dlouho najde útok hrubou silou (vyzkouší milion hesel za vteřinu) heslo, které je dlouhé 5 znaků a obsahuje pouze malá písmena bez diakritiky.  Zkuste si spočítat, za jak dlouho by stejný útok rozluštil vámi používané hesla.

Použité zdroje Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Jan Mlčůch. Financováno z ESF a státního rozpočtu ČR. ROUBAL, Pavel. Informatika a výpočetní technika pro střední školy : Teoretická učebnice. 1. vyd. Brno : CP Books, a. s., c s. ISBN Použité obrázky pocházejí z vlastní tvorby a z obsahu webu