Zabezpečení a ochrana dat

Slides:



Advertisements
Podobné prezentace
Vestavné mikropočítačové systémy
Advertisements

Základy ukládání dat v počítači
Zvuk v počítači.
Síťové prvky.
Kryptografie Šifrování
jak to funguje ? MUDr.Zdeněk Hřib
Elektronický podpis.
Úvod do klasických a moderních metod šifrování Jaro 2008, 7. přednáška.
Asymetrická kryptografie
Algebra.
Základy informatiky přednášky Kódování.
ADT Strom.
Informatika pro ekonomy II přednáška 1
Radek Horáček IZI425 – Teorie kódování a šifrování
Informatika pro ekonomy II přednáška 3
REDUKCE DAT Díváme-li se na soubory jako na text, pak je tento text redundantní. Redundance vyplývá z:  některé fráze nebo slova se opakují  existuje.
Teorie komprese dat Veronika Srbová, 4.Z.
Bc. Jan Kotlařík. Pojmy  Naslouchání  Falšování  Napodobování – podvádění, zkreslení  Šifrování a dešifrování  Detekce falšování  Autentizace 
Šifrovaná elektronická pošta Petr Hruška
 vytváření signálů a jejich interpretace ve formě bitů  přenos bitů po přenosové cestě  definice rozhraní (pro připojení k přenosové cestě)  technická.
Základy číslicové techniky
Výrok "Věřím, že OS/2 je předurčen stát se navždy nejdůležitějším operačním systémem." (Bill Gates, Microsoft, 1982)
ZPŮSOBY ZABEZPEČENÍ DIGITÁLNÍCH SIGNÁLŮ
Zabezpečení informace
Číselné soustavy david rozlílek ME4B
Autor:Ing. Bronislav Sedláček Předmět/vzdělávací oblast:Telekomunikace Tematická oblast:Datová komunikace Téma:OSI - spojová vrstva III. Ročník:4. Datum.
Cvičení.
Tato prezentace byla vytvořena
Orbis pictus 21. století Tato prezentace byla vytvořena v rámci projektu.
DIGITÁLNÍ UČEBNÍ MATERIÁL Číslo projektuCZ.1.07/1.5.00/ Název projektuEU peníze středním školám Masarykova OA Jičín Název školyMASARYKOVA OBCHODNÍ.
Tato prezentace byla vytvořena
Kompresní algoritmus LZW Dokumentografické informační systémy.
1 Elektronický podpis v ČR Bezpečnost IS/IT Jaroslav Malý.
BIS Elektronický podpis Roman Danel VŠB – TU Ostrava.
Název školyStřední odborná škola a Gymnázium Staré Město Číslo projektuCZ.1.07/1.5.00/ AutorIng. Ivana Brhelová Název šablonyIII/2.
Radim Farana Podklady pro výuku
Číslo projektu CZ.1.07/1.5.00/ Číslo materiálu
Josef Petr Obor vzdělání: M/01 Informační technologie INSPIROMAT PRO TECHNICKÉ OBORY 1. ČÁST – VÝUKOVÉ MATERIÁLY URČENÉ PRO SKUPINU OBORŮ 18 INFORMAČNÍ.
Tato prezentace byla vytvořena
ELEKTRONICKÝ PODPIS Jiří Suchomel tel.: Přihlášení na:Tester kraj Heslo:ecibudrap.
- CO TO JE A ROZDÍLY MEZI NIMI Zálohování, archivace a komprimace dat.
Informační bezpečnost VY_32_INOVACE _BEZP_16. SYMETRICKÉ ŠIFRY  Používající stejný šifrovací klíč jak pro zašifrování, tak pro dešifrování.  Výhoda.
ZŠ Brno, Řehořova 3 S počítačem snadno a rychle Informatika 7. ročník III
Informační bezpečnost VY_32_INOVACE _BEZP_17.  obdoba klasického podpisu, jež má zaručit jednoznačnou identifikaci osoby v prostředí digitálního světa.
Software,hardware,data,biti a bajty.  Software je v informatice sada všech počítačových programů používaných v počítači, které provádějí nějakou činnost.
Složitost algoritmu Vybrané problémy: Při analýze složitosti jednotlivých algoritmů často narazíme na problém, jakým způsobem vzít v úvahu velikost vstupu.
Název školyStřední odborná škola a Gymnázium Staré Město Číslo projektuCZ.1.07/1.5.00/ AutorMgr. Soňa Patočková Název šablonyIII/2.
Název projektu: Moderní výuka s využitím ICT
Prezentace – X33BMI Petr PROCHÁZKA
Petr Fodor.
Vlastnosti souborů Jaroslava Černá.
Informatika pro ekonomy přednáška 6
Zabezpečení informace
Soubor Soubor v informatice označuje pojmenovanou sadu dat uloženou na nějakém datovém médiu, se kterou lze pracovat nástroji operačního systému jako.
Číslicová technika.
Financováno z ESF a státního rozpočtu ČR.
Název projektu: Moderní výuka s využitím ICT
Ukládání dat v paměti počítače
DIGITÁLNÍ UČEBNÍ MATERIÁL
Logické funkce a obvody
Informatika pro ekonomy přednáška 3
Úvod do klasických a moderních metod šifrování
Zabezpečení informace
Zabezpečení přenosu dat
Informatika pro ekonomy přednáška 3
ZPŮSOBY ZABEZPEČENÍ DIGITÁLNÍCH SIGNÁLŮ
Úvod do klasických a moderních metod šifrování
Elektronický (digitální) podpis
HASH.
Úvod do počítačových sítí - Linková úroveň
Transkript prezentace:

Zabezpečení a ochrana dat

Zabezpečení informace při přenosu Pod pojmem zabezpečení informace lze chápat jednak mechanismus umožňující na přijímací straně zjistit nebo i opravit chybu vzniklou při přenosu technickou nedokonalostí přenosového kanálu, a jednak mechanismus zabraňující přečtení informace neoprávněnou osobou. V každém případě se zvětšuje objem dat, aniž by se zvětšil objem vlastní užitečné informace, z tohoto hlediska je tedy zabezpečení chápáno jako redundance.

Detekce chyby Předpokládejme digitální přenos dat (posloupnost dvojkových číslic. Chybou rozumíme záměnu binární jedničky za nulu nebo opačně. Nastane-li v určitém úseku tato záměna právě jedna, hovoříme o jednonásobné chybě. Analogicky jsou definovány chyby vícenásobné. Obvykle platí, že pravděpodobnost výskytu jednonásobné chyby je řádově větší než výskytu dvojnásobné chyby a ta je opět řádově větší než u výskytu trojnásobné chyby atd.

Nejjednodušším požadavkem na zabezpečení přenášené informace, který však v praxi často zcela vyhovuje, je tedy možnost detekce jednonásobné chyby. To lze zajistit paritou nebo kontrolním součtem. Princip zabezpečení paritou Ke každému úseku dat (například ke každému bytu) je přidán další bit, který svou hodnotou doplňuje počet binárních jedniček na lichý počet lichá parita, nebo na sudý počet sudá parita.

Příklad: Mějme dva byty s binárními hodnotami 10010011 10110101 a požadujme zabezpečení sudou paritou. Dostaneme tyto devítibitové bloky: 100100110 101101011. Poslední bit z každé devítice je paritní, v prvém případě má hodnotu nula (v původních datech byly 4 jedničky), ve druhém případě hodnotu jedna (pět jedniček se doplňuje na šest).

Princip zabezpečení kontrolním součtem Zabezpečovaná data se rozdělí na úseky požadované délky (obvykle 8, 16 nebo 32 bitů) a tyto úseky se sečtou po bitech bez přenosu. Vznikne tím další úsek o stejné délce, který se připojí k přenášeným datům. Tento úsek se nazývá kontrolní součet, běžně se označuje zkratkou CRC Cyclic Redundancy Check. Na přijímací straně se součet provede znovu a porovná se s přeneseným součtem.

0110101010100010 data 1000101111010111 1101000111010101 0111010101100110 0100010111000110 CRC Oprava chyby Kód, kterým je možné nejen chybu detekovat, ale i lokalizovat, a tím i opravit, se nazývá samoopravný kód. Samoopravný kód je obvykle schopen navíc detekovat vícenásobné chyby.

Zabezpečení proti neoprávněným osobám Mechanismy zabezpečení informace proti neoprávněným osobám sledují dva různé cíle:  1.  zabezpečení proti neoprávněnému čtení přenášená informace nesmí být čitelná jiné osobě než správnému příjemci, 2.  zabezpečení proti neoprávněné modifikaci na cílové straně musí být zjistitelné, zda informace nebyla při přenosu změněna, čímž se dokazuje pravost odesílatele.

Šifrování Proti neoprávněnému čtení se používají techniky šifrování. Ty jsou obvykle založeny na zakódování jednotlivých bitů pomocí tzv. klíče. Klíč je rovněž posloupnost bitů určité délky (např. 40 b). Data, která chceme chránit, a příslušný klíč se spojí určitou matematickou operací, čímž vzniknou šifrovaná (zabezpečená) data. Jednou z možností zašifrování je provedení logického výhradního součtu klíče a dané informace. Klíč se opakuje za sebou tak dlouho, dokud nejsou vyčerpány všechny bity zabezpečované informace. Vzniklé zašifrované hodnoty jsou bez znalosti klíče zdánlivě zcela nesmyslné a při jejich získání neoprávněnou osobou není informace bez klíče čitelná.

Šifrování, kdy na zakódování i rozkódování je použit stejný klíč, se nazývá symetrické. V případě, že klíče na šifrování a dešifrování jsou různé, jde o asymetrické šifrování. Používají-li se současně obě techniky, mluvíme o hybridním šifrování. Symetrický klíč má jednu podstatnou nevýhodu musí se nějakým způsobem předat příjemci, bez něj je zabezpečená zpráva zcela nečitelná a nerozluštitelná. Výhodou naopak je, že způsob šifrování i dešifrování je velmi jednoduchý, pro každou zprávu lze snadno vytvořit zcela individuální klíč o různé délce, čímž je v praxi zajištěna naprostá nerozluštitelnost a neprolomitelnost klíče.

K asymetrickému šifrování se používá dvojice speciálně vypočtených klíčů, z nichž jeden je soukromý, druhý veřejný. Zpráva, která byla zašifrována soukromým klíčem, je rozluštitelná pouze veřejným klíčem a naopak, zpráva zašifrovaná veřejným klíčem je dešifrovatelná pouze soukromým klíčem. Skutečnost, že dokument nebyl při přenosu modifikován neoprávněnou osobou, se zajišťuje tzv. elektronickým podpisem.

Z dokumentu se speciálním algoritmem vypočte určitá posloupnost bitů, která je pro každou zprávu charakteristická a nazývá se proto otisk prstu (angl. fingerprint), nebo taky hash-hodnota. Tato posloupnost se zašifruje soukromým klíčem odesílatele a tím vzniká elektronický podpis. Po přijetí zprávy se na cílové straně znovu vypočte otisk prstu a porovná se s dešifrovaným elektronickým podpisem. Jsou-li obě hodnoty shodné, je dokázáno, že zpráva jednak nebyla po cestě modifikována a jednak pochází skutečně od tohoto odesílatele (souhlasí jeho soukromý klíč).

Význam takového zabezpečení neustále vzrůstá, neboť sílí tlak firem a peněžních ústavů na obchodování po Internetu. Vzhledem k tomu, že při přenosu dat po síti není možné odstranit neoprávněné čtení, zůstává šifrování jedinou alternativou zabezpečení. Prolomení šifry bez znalosti klíče však není zcela nemožné, i když je pracné. Při stoupajícím výpočetním výkonu počítačů připadá v úvahu i použití tzv. hrubé síly, kdy se zkusmo aplikují všechny možné hodnoty klíče dané šířky, tj. v případě 40bitového klíče je to 240=1012 možností. Je-li běžný osobní počítač schopen prověřit milión hodnot za sekundu, pak za necelých 12 dní prolomí 40bitový klíč. Specializované počítače to dokáží i za 5 minut.

Komprimace Komprimace dat znamená snižování redundance a užívá se tehdy, je-li potřeba zmenšit prostor, na kterém se data nacházejí. Komprimace off-line (za použití specializovaných programů) se používá zejména pro archivace dat, některé programy však mohou provádět on-line komprimaci pro úsporu místa při běžné práci (například grafické editory ukládají obrazová data do souborů v komprimované podobě). Komprimace může být logická (informace se vyjádří jinými, kratšími výrazovými prostředky, například místo textu Česká republika se užije zkratky ČR). Druhou možností, které se budeme dále věnovat, je fyzická komprimace, která se na základě analýzy vstupních dat snaží nalézt kratší kód.

Komprimační metody Metoda RLE (Run Length Encoding, proudové kódování) kódování posloupností stejných hodnot v hrubých datech (proudů, běhů). Její účinnost je poměrně malá a silně závislá na hrubých datech. Prostá metoda: z hrubých dat se vytvářejí pakety opakovač, hodnota (2 B). Nejsou-li v hrubých datech dostatečně rozsáhlé běhy, může dojít i k záporné komprimaci. Algoritmus komprimace i dekomprimace je však velmi jednoduchý.

Metoda LZW Autoři Abraham Lempel a Jacob Ziv vytvořili v roce 1977 algoritmus LZ77. Jeho modifikaci provedl Terry Welch (1984) vznikl algoritmus LZW. Principem je vyhledávání opakovaných posloupností v hrubých datech a jejich kódování kratším kódem. Adaptivní slovník se vytváří v průběhu komprimace, je inicializován všemi jednoprvkovými posloupnostmi, postupně se přidávají víceprvkové. Metoda CCITT Jedná se o neadaptivní kódování podle předem dané tabulky (slovníku). Používá se pro obrazová data.

Programové vybavení Komprimátory (programy pro komprimaci dat) jsou k dispozici ve všech operačních systémech. Například na PC existují: zoo, lha, arj, pkzip / pkunzip, rar, WinZip. Na unixových platformách je k dispozici program gzip a zip. Funkce všech komprimátorů jsou velmi podobné: vlastní komprimace a dekomprimace, služby spojené s archívem (prohlížení, přidávání, odstraňování položek archívu, dodávání komentářů), obsluha adresářového stromu (komprimace podstromu, dekomprimace s vytvořením původního podstromu) apod. Velikost komprimačního poměru je na stejných datech u různých komprimátorů mírně odlišná, je to důsledek různě koncipovaných implementací metody LZW.

Shrnutí Seznámili jsme se s řadou důležitých pojmů, týkajících se zabezpečení informace při přenosu a archivace dat. Detekci chyby přenosu lze zajistit kontrolou parity, případně kontrolním součtem. Při některých aplikacích je výhodné data kódovat tak, aby se případná chyba dala i opravit použijeme tedy samoopravný kód. Pro utajení přenášené zprávy používáme šifrování, a to buď symetrickým, nebo nesymetrickým klíčem. Pro zjištění totožnosti odesílatele se používá elektronický podpis. Archivaci dat můžeme zefektivnit komprimací dověděli jsme se, jaké metody jsou používány, jaké mají vlastnosti a v jakých programech jsou implementovány.