1/26 0x5DLaBAKx5FC517D0FEA3 Laboratoř bezpečnosti a aplikované kryptografie.

Slides:



Advertisements
Podobné prezentace
Mobilně a (ne)bezpečně
Advertisements

Úvod Roviny bezpečnosti Softwarová bezpečnost AntiviryFirewall Bezpečnost na internetu PhishingSpam Datová komunikace Soutěž Bezpečně na netu 2014.
Automatizační a měřicí technika (B-AMT)
Základy databázových systémů
Prezentace bakalářského oboru
1 Počítačové sítě Úvodní přednáška Cíl předmětu –seznámit se s principy datové komunikace –seznámit se s principy distribučních systémů –seznámit se s.
Metody zabezpečení IS „Úplná struktura informační koncepce (IK) “ § 5a novely zákona č. 365/2000 Sb., o informačních systémech veřejné správy (ISVS), provedené.
Operační systémy Windows, Linux a Mac OS X Přehled vývoje
Priorita č. 3 Aktivní zapojení výzkumné a vývojové základny do rozvoje podnikání.
Základní otázky rozvoje informatizace Ing. Dana Bérová náměstkyně ministra – ředitelka sekce Jihlava,
Informatika I Informatika pro 1. ročník 4 letého gymnázia
Obor informační technologie
1 | Kaspersky Endpoint Security Přehled. 2 | Kaspersky Endpoint Security Kaspersky Endpoint Security for Windows Kaspersky Endpoint Security for Mac Kaspersky.
Zabezpečení emergentních přístupů do systému IZIP
Ochrana aktiv v malé firmě Bakalářská práce Pavel Šnajdr – Aplikovaná informatika.
Aplikace VT v hospodářské praxi Biometrie, identifikace a RFID
Biometrické Bezpečnostní Systémy Filip Orság Technologie rozpoznání mluvčího.
Bezhotovostní platby a jejich zabezpečení Vojtěch Ouška UOP
Název a adresa školy Střední škola zemědělská a přírodovědná Rožnov pod Radhoštěm nábřeží Dukelských Hrdinů Rožnov pod Radhoštěm Název operačního.
Střední průmyslová škola a Vyšší odborná škola, Písek, Karla Čapka 402 Střední průmyslová škola Vyšší odborná škola Bankovní institut vysoká škola, a.s.
OBSAH PREZENTACE Elegantní autentizace = Digipass GO 1 Snadné ovládání
JEDINÉ ŘEŠENÍ – OD HESEL K ČIPOVÝM KARTÁM! T-Soft s.r.o. Mgr.Pavel Hejl, CSc.
INFORMATIKA 4_5 5. TÝDEN HODINA.
Ústav automatizace a měřicí techniky
Gymnázium, SOŠ a VOŠ Ledeč nad Sázavou I NFORMAČNÍ A KOMUNIKAČNÍ TECHNOLOGIE Ing. Jan Roubíček.
Podnikání na Internetu letní semestr 2004 Jana Holá VIII.
Petr Krčmář Vzdálený přístup k firemní síti (bezpečně)
NEBOLI. Pojem elektronické bankovnictví Podstatou je elektronické jednání mezi klientem a finanční institucí. Podstatou je elektronické jednání mezi klientem.
Kurz IT Essentials na DFJP UPCE Ivan Panuška. IT Essentials: PC Hardware and Software Version 4.0  kurz nabízí úvod do odvětví IT  seznámení interaktivní.
Střední škola informatiky a služeb LCA Dvůr Králové nad Labem.
Corpus Solutions a.s. Zkušenosti s budováním komunikační bezpečnosti Ing. Martin Pavlica.
Copyright (C) 1999 VEMA počítače a projektování, spol. s r.o.
OCHRANA DAT – JEDNODUŠE A ZCELA BEZPEČNĚ! T-Soft s.r.o. Mgr.Pavel Hejl, CSc.,
T - SOFT spol. s r.o. Systém integrované bezpečnosti Mgr. Pavel Hejl, CSc 2007.
ICT – Informační a komunikační technologie Ing. Libor Měsíček, Ph.D. CN460
CATE 2001 – Brno, 9. května 2001 Bezpečnost a ochrana informací Pavel Věchet, IBM Česká republika, spol. s r.o.
EPodpis v souvislostech. Certifikáty veřejného klíče kvalifikovaný certifikát (QC) -> zaručený elektronický podpis kvalifikovaný systémový certifikát.
Ostrava 30. září 2002 ECDL pro učitele Libor Koníček Přírodovědecká fakulta Ostravská univerzita.
Sdílení dat nejen v prostředí Sémantického webu Roman Špánek Výjezdní seminář projektu SemWeb
Technické řešení PostSignum QCA
Katedra počítačů ČVUT FEL
doc. RNDr. Zdeněk Botek, CSc.
Operační systémy Windows, Linux a Mac OS X Přehled vývoje
Nové trendy v eGovernment
 KOMIX s.r.o. Použití webových služeb v komunikaci s centrálními registry státní správy příspěvek do sborníku konference ISSS/LORIS/V4DIS.
Univerzita třetího věku kurz ECDL
1. 2 Zabezpečená mobilní komunikace 3 Private Circle chrání Vaši komunikaci před odposlechem či narušením. Jedná se o komplexní řešení pro zabezpečení.
Centrum informačních technologií Ostravské Univerzity v Ostravě Čestmír Kantor, říjen 2006.
Praktické ukázky Zlín Fakulta informatiky, Masarykova univerzita, Brno Laboratoř Bezpečnosti a aplikované kryptografie.
Biometrie prezentace v předmětu X33BMI Filip Kroupa 2006.
1/26 0x5DLaBAKx5FC517D0FEA3 Laboratoř bezpečnosti a aplikované kryptografie.
1 MOBILNÍ ZAŘÍZENÍ V PODNIKOVÝCH SÍTÍCH Petr Janda, ICZ a. s
Číslo projektuCZ.1.07/1.5.00/ Název školyGymnázium, Soběslav, Dr. Edvarda Beneše 449/II Kód materiáluVY_62_INOVACE_21_14 Název materiáluPřímé bankovnictví.
NÁZEV ŠKOLY: S0Š Net Office, spol. s r.o, Orlová Lutyně AUTOR: Bc. Petr Poledník NÁZEV: Podpora výuky v technických oborech TEMA: Počítačové systémy ČÍSLO.
1/26 0x5DLaBAKx5FC517D0FEA3 Laboratoř bezpečnosti a aplikované kryptografie Vašek Matyáš.
Číslo projektuCZ.1.07/ / Název školySOU a ZŠ Planá, Kostelní 129, Planá Vzdělávací oblastVzdělávání v informačních a komunikačních technologiích.
Biometrika v informační bezpečnosti Daniel Raška.
SAFETY 2017 Význam a zásady fyzické bezpečnosti při ochraně (nejen) utajovaných informací. Hradec Králové duben
Vypracoval / Roman Málek
Operační systém Windows
Elektronické bankovnictví
as4u advanced system for you
Cloud computing v praxi
Programování mikropočítačů Platforma Arduino
Člověk a globální komunikace
INTELIGENTNÍ MOTORICKÝ ZÁMEK
Web Application Scanning
Biometriky, Čipové karty
Elektronický (digitální) podpis
Centrální místo služeb 2.0
Transkript prezentace:

1/26 0x5DLaBAKx5FC517D0FEA3 Laboratoř bezpečnosti a aplikované kryptografie

Laboratoř bezpečnosti a aplikované kryptografie (LaBAK)2 Smysl laboratoře bezpečnosti Bezpečnostní výzkum Projekty zaměřené na bezpečnost Spolupráce s NBÚ, MVČR, GA ČR Spolupráce se zahraničními institucemi Spolupráce s komerční sférou Zapojení studentů do projektů Praktická výuka (i v angličtině) Předměty zaměřené na bezpečnost (PA161, PA162, PA168, PV079, PV080, …) Závěrečné práce Umožnit studentům přístup k nejnovějším technologiím a znalostem

Laboratoř bezpečnosti a aplikované kryptografie (LaBAK)3 Bezpečnost sítí Bezpečnost metalických a bezdrátových sítí Způsoby ochrany na úrovni sítě i aplikací Zajištění důvěrnosti pomocí šifrovaní v SW Zabezpečení elektronické pošty (PGP/GPG) Virtuální privátní sítě (VPN) Anonymita, nesledovatelnost,... Bezdrátové senzorové sítě Síť malých levných zařízení monitorujících vše kolem sebe Vojenské účely, hlášení povodní, monitorování pacientů, stavu ovzduší, … Zabezpečení sítě jako celku a zajištění jejího fungování Ochrana soukromí monitorovaných subjektů Detekce průniku do sítě

Laboratoř bezpečnosti a aplikované kryptografie (LaBAK)4 Metody autentizace a autorizace uživatelů Hesla Tokeny čipové karty kalkulátory Biometriky Otisky prstů V laboratoři k dispozici několik typů čteček Otisk dlaně Tvar obličeje Laboratoř je vybavena kamerami Oční rohovka, duhovka, sítnice DNA, … Hlas Dynamika psaní na klávesnici Dynamika ručně psaného podpisu Dynamika chůze, …

Laboratoř bezpečnosti a aplikované kryptografie (LaBAK)5 Bezpečný hardware a čipové karty Využití: bankovnictví, elektronické doklady, SIM karty Kontaktní/bezkontaktní čipové karty (a RFID) Nutná je bezpečnostní analýza (postranní kanály) Odběrové charakteristiky mohou vést např. k odhalení PINu vkládání chyb do výpočtu, chybová analýza Kryptografické moduly a akcelerátory Zabezpečení komunikace (např. mezi bankami a bankomaty) Narušení vede ke zničení uchovávaných citlivých informací Smazání pamětí, rozleptání kyselinou, zničení výbuchem

Laboratoř bezpečnosti a aplikované kryptografie (LaBAK)6 Programování a bezpečnost Programování bez bezpečnostních chyb Ovládnutí cílového počítače (exploit) Korektní implementace kryptografických schémat Programování (a správa) bezpečnostních aplikací PC, chytré telefony, tablety, senzorové uzly Šifrování SMS, šifrování privátních dat Android OS, Symbian OS, JavaME Praktická práce s různými nástroji a knihovnami Programování bezpečného hardware Čipové karty s podporou JavaCard,.NET Kryptografické moduly a hardwarové akcelerátory Různá aplikační programovací rozhraní (API) PKCS#11, PC/SC, JavaCard,.NE T Programování GPU Distribuované výpočty, vysoký výkon Technologie Cuda Bezpečnost operačních systémů Souborové systémy, šifrování disků

Laboratoř bezpečnosti a aplikované kryptografie (LaBAK) Evoluční algoritmy a distribuované počítání Evoluční algoritmy Inspirováno Darwinovou teorií přirozeného výběru Náhodnostní automatizovaný vývoj algoritmů Využití křížení algoritmů a jejich mutace Evoluce ochranných mechanizmů Evoluce útočných strategií Berkeley Open Infrastructure for Network Computing Velký výpočetní výkon – tisíce výpočetních jader Využití pro urychlení evoluce Lámání hesel hrubou silou Výpočetně náročné simulace Photograph by albany.edu

Laboratoř bezpečnosti a aplikované kryptografie (LaBAK) Otázky

Laboratoř bezpečnosti a aplikované kryptografie (LaBAK) Automatické transformace kódu - CesTa Code Enhancing Security Transformation and Analysis nástroj umožňující automatické nahrazení zranitelných konstrukcí ve zdrojovém kódu za jejich bezpečné ekvivalenty Vytvořena sada transformací pro kryptografické čipové karty zvýšení odolnosti vůči odběrové a chybové analýze robustní kontrola změny stavu programu včetně vizualizace detekce problematických konstrukcí při využití transakcí Testováno na reálných JavaCard appletech OpenPGPCard, CardCrypt/TrueCrypt, implementace SHA-512,AES... open-source projekt Konference Europen’11 ( , klášter Želivy) zaměření na praktickou bezpečnost a aplikovanou kryptografie tutoriály, zvané přednášky, vlastní příspěvky a zkušenosti účastníků příjemný kolektiv lidí z průmyslu a univerzit podání návrhu příspěvku do (europen.cz)

Laboratoř bezpečnosti a aplikované kryptografie (LaBAK)