Zabezpečení www stránek

Slides:



Advertisements
Podobné prezentace
JIP / KAAS / ZR aneb „Co budeme dělat
Advertisements

Zajištění bezpečnosti stránek při e-bankingu
Počítačové praktikum Úvod do předmětu
systém na odhalování plagiátů
Czech POINT Český Podací Ověřovací Informační Národní Terminál Seminář Plzeň Luděk Šafář Projektový manažer.
ZMVŠ. Bezpečnost Windows 8 Dynamic Access Control (DAC) Volně – Dynamický kontrolní přístup) rozšíření NTFS access control listů (ACL) o složitá pravidla.
Projekt Informační a vzdělávací portál Libereckého kraje I CZ.1.07/1.1.00/ I Technologie portálu Pavel Krayzel CELN o.s.
Jednotný identitní prostor a Katalog autentizačních a autorizačních služeb a jejich role v Základních registrech Ostrava Tomáš Řemelka Novell.
Požadované vybavení pro připojení a komunikaci s IS OTE (CDS)
Název školy: Autor: Název: Číslo projektu: Název projektu: SŠ spojů a informatiky Tábor Petr Vlach VY_32_INOVACE_OS_15 CZ.1.07/1.5.00/ Moderní škola.
JIP / KAAS / ZR aneb „Co budeme dělat?“
Gymnázium, SOŠ a VOŠ Ledeč nad Sázavou I NFORMAČNÍ A KOMUNIKAČNÍ TECHNOLOGIE Ing. Jan Roubíček.
POČÍTAČOVÉ SÍTĚ PŘÍSTUPOVÁ PRÁVA
Projekt ELIŠKA Centrální registr řidičů
Internet, WWW, HTML a spol.. Hlavní zásady inženýrství reprodukovatelnost měřitelnost a parametrizovatelnost přenositelnost typizace a standardizace dokumentace.
Architektura databází Ing. Dagmar Vítková. Centrální architektura V této architektuře jsou data i SŘBD v centrálním počítači. Tato architektura je typická.
JIP a KAAS Co umí. A co nabízí ve vztahu k základním registrům.
Co je VPN? Virtuální privátní síť
Ing. Jan Mittner Autentizace 2. Pluginy 3. Autorizace 4. Útoky 2.
Internet.
OBSAH PREZENTACE Elegantní autentizace = Digipass GO 1 Snadné ovládání
DIGITÁLNÍ UČEBNÍ MATERIÁL Číslo projektuCZ.1.07/1.5.00/ Název projektuEU peníze středním školám Masarykova OA Jičín Název školyMASARYKOVA OBCHODNÍ.
JEDINÉ ŘEŠENÍ – OD HESEL K ČIPOVÝM KARTÁM! T-Soft s.r.o. Mgr.Pavel Hejl, CSc.
Informační portál MPSV (se zřetelem na elektronické aplikace) Ing. Petr Hortlík, IT expert.
INFORMATIKA 4_5 5. TÝDEN HODINA.
Podnikání na Internetu letní semestr 2004 Jana Holá VIII.
Advanced Technologies 05 Jak zabezpečit váš Web Server Martin Pavlis (MCSE, MCT) Konzultant.
Internet.  Celosvětový systém propojených počítačů  Funkce  Sdílení dat  Elektronická pošta.
Petr Krčmář Vzdálený přístup k firemní síti (bezpečně)
EU peníze školám“ Projekt DIGIT – digitalizace výuky na ISŠTE Sokolov reg.č. CZ.1.07/1.5.00/ III/2 Inovace a zkvalitnění výuky prostřednictvím ICT.
EU peníze školám“ Projekt DIGIT – digitalizace výuky na ISŠTE Sokolov reg.č. CZ.1.07/1.5.00/ III/2 Inovace a zkvalitnění výuky prostřednictvím ICT.
BIS Firewall Roman Danel VŠB – TU Ostrava.
Úvod do JavaScriptu JavaScript je p JavaScript je programovací jazyk, který se používá na webových stránkách. JavaScript je typu KLIENT - KLIENT To znamená,
Copyright (C) 2000 Vema, a. s.1 V3 klient Michal Máčel Provozní integrace G2, HR/Win a internetu.
Elektronický registr oznámení Zpracoval(a): Mgr. František Rudecký
INTERNET – struktura, fungování a přehled využití
2 Petr Žitný znalosti.vema.cz 3 Báze znalostí Nová služba zákazníkům ▸Báze naplněná informacemi, ke které mají uživatelé přímý přístup Základní cíl ▸Poskytovat.
Orbis pictus 21. století Tato prezentace byla vytvořena v rámci projektu.
Portál veřejné správy spolupráce s BusinessInfo CS – Zákaznická řešení pro státní správu Ing. Jitka Novotná Ministerstvo informatiky.
Obchodní akademie, Ostrava-Poruba, příspěvková organizace Vzdělávací materiál/DUM VY_32_INOVACE_01B11 Autor Ing. Jiří Kalousek Období vytvoření prosinec.
ISSS IS HN/SS Softwarová architektura informačního systému hmotné nouze a sociálních služeb Jindřich Štěpánek
OCHRANA DAT – JEDNODUŠE A ZCELA BEZPEČNĚ! T-Soft s.r.o. Mgr.Pavel Hejl, CSc.,
T - SOFT spol. s r.o. Systém integrované bezpečnosti Mgr. Pavel Hejl, CSc 2007.
Selektivní šifrování dat v databázích
Klomfar Petr.  Adresářová služba  specializovaná databáze optimalizovaná pro čtení a vyhledávání.  popisující objekt pomocí atributů. Na rozdíl od.
DIGITÁLNÍ UČEBNÍ MATERIÁL Číslo projektuCZ.1.07/1.5.00/ Název projektuEU peníze středním školám Masarykova OA Jičín Název školyMASARYKOVA OBCHODNÍ.
Bezpečnost podnikové sítě EI4. Firewall 1 Firewall 2 Ochranná zeď Chrání síť před útoky zvenku Neovlivňuje samotný provoz uvnitř sítě Veškerá komunikace.
Miroslav Skokan IT Security Consultant
Šifrovací algoritmy EI4. DES – Data Encryption Standard  Soukromý klíč  56 bitů  Cca 7,2 x klíčů  Rozluštěn v roce 1997.
Umístění komunikačního klienta v síti S síť KK DB M.
1. 2 Zabezpečená mobilní komunikace 3 Private Circle chrání Vaši komunikaci před odposlechem či narušením. Jedná se o komplexní řešení pro zabezpečení.
Michala Pechová Jak vyplnit webovou žádost OP VK BENEFIT7 ORR, Krajský úřad kraje Vysočina.
Business Consulting Services © 2005 IBM Corporation 9. ICT Forum, Praha Elektronická daňová správa Klientský přístup k daňovým subjektům.
Další služby internetu Šablona 32 VY_32_INOVACE_7_10_Další služby internetu.
© 2016 InterSystems Corporation. All rights reserved. Integrace OAuth 2.0 a OpenID Connect.
Inf WWW – World Wide Web. Výukový materiál Číslo projektu: CZ.1.07/1.5.00/ Šablona: III/2 Inovace a zkvalitnění výuky prostřednictvím ICT Číslo.
Základy práce s portálem CzechPOINT HW, SW, tokeny, certifikáty, administrace.
NÁZEV ŠKOLY: S0Š Net Office, spol. s r.o, Orlová Lutyně AUTOR: Bc. Petr Poledník NÁZEV: Podpora výuky v technických oborech TEMA: Počítačové systémy ČÍSLO.
Identity a Access management Petr Štros
Kerberos ● Bezpečnost zaručená třetí stranou ● Autentikátory, KDC ● Lístky relace ● Lístky na vydávání lístků ● Autentizace mezi doménami ● Dílčí protokoly.
Bezpečnostní technologie I
3. Ochrana dynamických dat
Elektronické bankovnictví
Přihlášení uživatele do portálu
Virtuální privátní sítě
Základní informace o registraci
Principy Základních registrů Ing. Ondřej Felix, CSc.
Web Application Scanning
Informace pro externí administrátory
Elektronický (digitální) podpis
Transkript prezentace:

Zabezpečení www stránek Teoretická část Petr JANOUŠEK PEF, INFO 5. ročník 2005 / 2006

Autentizace a autorizace ověření totožnosti uživatele pomocí hesla či šifrovacího klíče identifikační kartou pomocí biometriky Autorizace ověření práv uživatele pro vykonání určité činnosti

HTTP autentizace ve standardech protokolu HTTP/1.1 uživatelské jméno a heslo putuje sítí znovu s každým dalším požadavkem lze zabezpečit šifrovaným přenosem nemožnost jakýmkoliv spolehlivým způsobem donutit klientský prohlížeč k "odhlášení"

Formulářová autentizace WWW aplikace sama zašle klientovi stránku s přihlašovacím formulářem po jeho odeslání se data ověří a vytvoří se aktuální session klient nadále zasílá jen session token během uživatelské autentizace by měla být komunikace zašifrovaná ( SSL )

Challenge/response autentizace i přes nechráněný komunikační kanál skriptování na straně prohlížeče (JavaScript) s přihlašovací stránkou zaslán náhodně vygenerovaný řetězec zřetězení zadaného hesla s obdrženým náhodným řetězcem + upravení hashovací funkcí (např. MD5)

Řízení přístupu řešení kontroly a řízení přístupu osob do daného objektu volné řízení přístupu řízení přístupu založené na úrovních citlivosti řízení přístupu založené na rolích

Volné řízení přístupu o přístupu ke zdroji či informaci rozhodováno na základě autentizačních údajů každý vlastník zdroje či informace sám rozhoduje o přidělení přístupových práv ostatním uživatelům zcela podle vlastního uvážení administrátoři systému nemohou řídit přístup centrálně

Řízení přístupu s úrovněmi citlivosti každý uživatel je zařazen na určitou úroveň důvěryhodnosti zdrojům a informacím přiděleny různé úrovně citlivosti při přístupu uživatele k některému objektu se úroveň jeho důvěryhodnosti porovnává s úrovní citlivosti daného objektu každý uživatel může číst a zapisovat informace do stejné nebo nižší úrovně, než do které je sám přiřazen

Řízení přístupu založené na rolích přístup ke zdrojům a informacím je založen na rolích a odpovědnostech každého uživatele o přidělení rolí rozhoduje administrátor aplikace zásada "Least Privilege" - co nejmenší oprávnění každý uživatel má přístup jen k těm částem, které skutečně potřebuje využívat