3. Kódování, šifrování, bezpečnost v informačních technologiích

Slides:



Advertisements
Podobné prezentace
Síťové prvky.
Advertisements

Stránka 1, © Vema, a. s.. Stránka 2, © Vema, a. s. Podnikové aplikace  Integrovaný podnikový systém (Integrated Business System):  komplex aplikací.
Projekt DIGIT – digitalizace výuky na ISŠTE Sokolov
Úvod Roviny bezpečnosti Softwarová bezpečnost AntiviryFirewall Bezpečnost na internetu PhishingSpam Datová komunikace Soutěž Bezpečně na netu 2014.
jak to funguje ? MUDr.Zdeněk Hřib
Elektronický podpis.
Asymetrická kryptografie
Škodlivé kódy Bezpečnost informačních systémů - referát
Přínosy virtualizace a privátního cloudu
Informační a komunikační technologie
Počítačové viry a jiné hrozby
Informatika I Informatika pro 1. ročník 4 letého gymnázia
Bc. Jan Kotlařík. Pojmy  Naslouchání  Falšování  Napodobování – podvádění, zkreslení  Šifrování a dešifrování  Detekce falšování  Autentizace 
Bezpečnostní pravidla při používání počítače a internetu
Šifrovaná elektronická pošta Petr Hruška
VÝUKOVÝ MATERIÁL V RÁMCI PROJEKTU OPVK 1.5 PENÍZE STŘEDNÍM ŠKOLÁM ČÍSLO PROJEKTU:CZ.1.07/1.5.00/ NÁZEV PROJEKTU:ROZVOJ VZDĚLANOSTI ČÍSLO ŠABLONY:
HOAX,PHISHING,SPYWARE.
BIS Cracking Roman Danel VŠB – TU Ostrava.
Bezpečnostní pravidla při používání internetu
BEZPEČNOSTNÍ PRAVIDLA PŘI POUŽÍVÁNÍ POČÍTAČE A INTERNETU.
Historie kryptografie
Bezpečnostní pravidla při používání počítače a internetu.
CZ.1.07/1.4.00/ VY_32_INOVACE_166_IT 9 Výukový materiál zpracovaný v rámci projektu Vzdělávací oblast: Informační a komunikační technologie Předmět:Informatika.
Orbis pictus 21. století Tato prezentace byla vytvořena v rámci projektu.
Copyright (C) 1999 VEMA počítače a projektování, spol. s r.o.
Digitální výukový materiál zpracovaný v rámci projektu „EU peníze školám“ Projekt:CZ.1.07/1.5.00/ „SŠHL Frýdlant.moderní školy“ Škola:Střední škola.
Digitální výukový materiál zpracovaný v rámci projektu „EU peníze školám“ Projekt:CZ.1.07/1.5.00/ „SŠHL Frýdlant.moderní školy“ Škola:Střední škola.
1 Elektronický podpis v ČR Bezpečnost IS/IT Jaroslav Malý.
Hesla Jak udělat bezpečné heslo a co to je bezpečné heslo.
Výukový materiál zpracován v rámci projektu EU peníze školám Registrační číslo projektu: CZ. 1.07/1.5.00/ ŠablonaIII/2 NázevVY_32_INOVACE_182_Deleni_poc.siti_teorie.
Teorie čísel a šifrování Jan Hlava, Gymnázium Jiřího Ortena Kutná Hora Petr Šebek, Gymnázium Uherské Hradiště.
počítačová BEZPEČNOST
BEZPEČNOSTNÍ PRAVIDLA PŘI POUŽÍVÁNÍ PC A INTERNETU
Šifrovací algoritmy EI4. DES – Data Encryption Standard  Soukromý klíč  56 bitů  Cca 7,2 x klíčů  Rozluštěn v roce 1997.
BIS Elektronický podpis Roman Danel VŠB – TU Ostrava.
Elektronický podpis Ochrana Dat Jan Renner
Typy počítačových sítí Střední odborná škola Otrokovice Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je PaedDr. Pavel.
Feistlovy kryptosystémy Posuvné registry Lucifer DES, AES Horst Feistel Německo, USA IBM.
Počítačové viry Michael Čambor 7.A říjen 2010.
Počítačová bezpečnost
Praktické ukázky Zlín Fakulta informatiky, Masarykova univerzita, Brno Laboratoř Bezpečnosti a aplikované kryptografie.
Elektronická pošta, zkráceně (zkráceně také mail) je způsob odesílání, doručování a přijímání zpráv přes elektronické komunikační systémy.
NÁZEV ŠKOLY: S0Š Net Office Orlová, spol. s r.o AUTOR: Bc. Petr Poledník NÁZEV PROJEKTU: Podpora výuky v technických oborech NÁZEV ŠABLONY: III/2 – Inovace.
VIRUS - je program - dokáže se sám šířit bez vědomí uživatele tím, že vytváří kopie sebe sama - některé viry mohou být cíleně ničivé (např. mazat soubory.
Informační bezpečnost VY_32_INOVACE _BEZP_16. SYMETRICKÉ ŠIFRY  Používající stejný šifrovací klíč jak pro zašifrování, tak pro dešifrování.  Výhoda.
Internet. je celosvětový systém navzájem propojených počítačových sítí („síť sítí“), ve kterých mezi sebou počítače komunikují pomocí rodiny protokolů.
Informační bezpečnost – úvodní přednáška. Koncepce ochrany IS cílem je minimalizovat souhrn všech hrozeb se zvážením jejich individuální závažnosti pro.
BEZPEČNOSTNÍ TECHNOLOGIE I Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém státu (reg. č.: CZ.1.01/2.2.00/ )
Název školy Střední škola, Základní škola a Mateřská škola, Karviná, p. o. Autor Mgr. Lubomír Stepek Anotace Prezence slouží k seznámení se zásadami bezpečné.
Software,hardware,data,biti a bajty.  Software je v informatice sada všech počítačových programů používaných v počítači, které provádějí nějakou činnost.
Předmět:Práce s počítačem Ročník: 1. ročník čtyřletého maturitního oboru Autor: Vít Michalec Anotace:Materiál objasňuje význam čárových kódů a současně.
Počítačová bezpečnostPočítačová bezpečnost -je obor informatiky, který se zabývá zabezpečením informací v počítačích (odhalení a zmenšení rizik spojených.
Číslo projektu CZ.1.07/1.5.00/ Název školy Gymnázium Česká a Olympijských nadějí, České Budějovice, Česká 64 Název materiálu VY_32_INOVACE_IVT_1_KOT_17_ .
Financováno z ESF a státního rozpočtu ČR.
Financováno z ESF a státního rozpočtu ČR.
Inf Bezpečný počítač.
Financováno z ESF a státního rozpočtu ČR.
Inf Elektronická komunikace
9. Bezpečnostní pravidla při používání počítače a internetu
Škodlivý software, počítačové viry
BEZPEČNOSTNÍ RIZIKA INTERNETU
Výstupní zařízení - skener
Financováno z ESF a státního rozpočtu ČR.
Virtuální privátní sítě
Ukládání dat v paměti počítače
Číslo projektu školy CZ.1.07/1.5.00/
Feistlovy kryptosystémy
Bezpečnost práce s dokumenty
Elektronický (digitální) podpis
HASH.
Transkript prezentace:

3. Kódování, šifrování, bezpečnost v informačních technologiích Adéla Přikrylová Michal Diviš Juraj Čičmanec Shirin Khaliliya 18.04.2017

Kódování záznam informace pomocí známého, pokud možno všeobecně rozšířeného kódu

Šifrování Proces změny otevřené (čitelné) informace pomocí známého postupu (šifry) a tajného hesla na informaci šifrovanou

Kontrolní součet Kontrolní součet je doplňková informace, která se předává spolu s vlastní informací a slouží k ověření, zda je vlastní informace úplná a zda při jejím přenosu nedošlo k chybě

Čárový kód EAN13 A QR kód Kódy EAN-13 jsou používány po celém světě k označování jednotlivých druhů zboží. QR kód je příklad dvojrozměrného kódu, zapisovaného do čtverce. Ve třech vrcholech poziční značky - čtverce. Ve spojnicích úsečky tvořené střídavě bodem a mezerou.

Jaký je rozdíl mezi symetrickým a asymetrickým šifrováním Symetrická šifra, někdy též nazývaná konvenční, je takový šifrovací algoritmus, který používá k šifrování i dešifrování jediný klíč. Asymetrické K šifrování je třeba jedno heslo, tzv. soukromý klíč (private key), k dešifrování druhé heslo, tzv. veřejný klíč (public key). Oba klíče jsou mnohamístná čísla odvozená složitými matematickými postupy.a klíče jsou mnohamístná čísla odvozená složitými matematickými postupy.

Podstatnou výhodou symetrických šifer je jejich nízká výpočetní náročnost. Na druhou stranu velkou nevýhodou je nutnost sdílení tajného klíče.

Symetrický a asymetrický kryptografický algoritmy Symetrický Asymetrický

Princip digitálního podpisu Odesílatel zprávy připojí ke zprávě její kopii a zašifruje ji svým tajným klíčem. Adresát zprávy tuto kopii dešifruje veřejným klíčem adresáta a porovná ji s obsahem zprávy. Pokud jsou stejné, získává adresát jistotu, že zpráva pochází skutečně od odesilatele a nebyla po cestě nikým změněna. ahoj (zpráva) --> ahojahoj (zpráva se svou kopií) --> ahojbipk (zpráva s kopií zašifrovanou tajným klíčem odesílatele) --> ahojahoj (zpráva s kopií dešifrovanou veřejným klíčem odesílatele) --> ahoj (zpráva)

Jak se ve webovém prohlížeči obvykle pozná, že je komunikace zabazpečená Podle SSL certifikátů

„Každý den vstanu v 8, dám si šálek čaje“ Bezpečné heslo Zásady: Neobsahovat slova ze slovníku libovolného jazyka kombinaci velkých a malých písmen Obsahovat číslice Obsahovat speciální znaky aspoň 8 znaků Vyvarovat se posloupností znaků z klávesnice Způsob tvorby: Písmena nahradit různými znaky např. P@$$w0rd použít dobře zapamatovatelnou větu, citát např. „Každý den vstanu v 8, dám si šálek čaje“ heslo: „Kdvv8,d$sc.“

Útok hrubou silou (anglicky brute force attack) rozluštění šifry bez znalosti klíče k dešifrování systematické testování všech možných kombinací

Keylogger software, který snímá stisky jednotlivých kláves neohrožuje přímo počítač slouží ke zjišťování hesel

Firewall řízení a zabezpečování síťového provozu kontrolní bod definuje pravidla pro komunikaci mezi sítěmi

Počítačové infiltrace jakýkoliv neoprávněný vstup do počítačového systému Infiltrace: Trojský kůň Červi Počítačové viry

Co to je malware? Malware (škodlivý software) je program určený ke vniknutí do nebo poškození počítačového systému.

Co je to phishing? Uveďte příklad Phishing je podvodná technika používaná na Internetu k získávání citlivých v elektronické komunikaci. K nalákání důvěřivé veřejnosti komunikace předstírá, že pochází z populárních sociálních sítí, aukčních webů, on-line platebních portálů,úřadů státní správy nebo od IT administrátorů.

Co to je útok typu DoS, resp. DDos? V čem spočívá jeho hrozba? DDoS je druh útoku, při kterém je využíváno větší množství počítačů. Ty společně útočí na konkrétní cíle a snaží se je zahltit požadavky, aby tak znemožnily jejich klasický provoz. Obvykle jsou k tomu zneužívány počítače nic netušících uživatelů, na něž někdo nepozorovaně nainstaloval zákeřný kód prostřednictvím počítačového viru. Může napadnout jakýkoliv systém.

Co to je botnet? V čem spočívá jeho hrozba? Botnet je v informatice označení pro softwarové agenty nebo pro internetové roboty, kteří fungují autonomně nebo automaticky. V současné době je termín nejvíce spojován s malware, kdy botnet označuje síť počítačů infikovaných speciálním software, který je centrálně řízen z jednoho centra. Botnet pak provádí nežádoucí činnost, jako je rozesílání spamu, DDoS útoky a podobně.

Děkujeme za pozornost!