Kontakty slajdy: ftp://ulita.ms.mff.cuni.cz/predn/POS.

Slides:



Advertisements
Podobné prezentace
Základy databázových systémů
Advertisements

Úvod do klasických a moderních metod šifrování Jaro 2008, 7. přednáška.
Datové přenosy v ISDN Mobilní systémy, PF, JČU.
 Informací se data a vztahy mezi nimi stávají vhodnou interpretací pro uživatele, která odhaluje uspořádání, vztahy, tendence a trendy  Existuje celá.
Přednáška č. 5 Proces návrhu databáze
Metody zabezpečení IS „Úplná struktura informační koncepce (IK) “ § 5a novely zákona č. 365/2000 Sb., o informačních systémech veřejné správy (ISVS), provedené.
Bezpečnost v Linuxu Zpracoval: Roman Danel. Balíčkovací systém Způsob distribuce SW Ošetřuje a řeší závislosti Díky „podepisování“ balíčků nehrozí podstrčení.
Škodlivé kódy Bezpečnost informačních systémů - referát
Softwarové zabezpečení serveru
Informační a komunikační technologie
Radek Horáček IZI425 – Teorie kódování a šifrování
Šifrovaná elektronická pošta Petr Hruška
 vytváření signálů a jejich interpretace ve formě bitů  přenos bitů po přenosové cestě  definice rozhraní (pro připojení k přenosové cestě)  technická.
SIG Bezpečná síť Bezpečná data Bezpečný business Josef Zábranský Hradec Králové,
Datové vs Hlasové přenosy Datové –přepojování paketů (packet switching) Hlasové –přepojování okruhů (Circuit Switching)
INFORMATIKA 4_5 5. TÝDEN HODINA.
JAK UČIT OCHRANU POČÍTAČE Vypracoval: Martin Rais P03466 Předmět:KVD/DIDI2 Studijní program: MT - VT - ZŠ Akademický rok: 2006/2007 Datum:
Analýza rizik Miroslav Čermák.
BIS Firewall Roman Danel VŠB – TU Ostrava.
Malware - opakování.
Firewall.
Bezpečnostní pravidla při používání internetu
CZ.1.07/1.4.00/ VY_32_INOVACE_168_IT 9 Výukový materiál zpracovaný v rámci projektu Vzdělávací oblast: Informační a komunikační technologie Předmět:Informatika.
DATABÁZOVÉ SYSTÉMY. 2 DATABÁZOVÝ SYSTÉM SYSTÉM ŘÍZENÍ BÁZE DAT (SŘBD) PROGRAM KTERÝ ORGANIZUJE A UDRŽUJE NASHROMÁŽDĚNÉ INFORMACE DATABÁZOVÁ APLIKACE PROGRAM.
Distribuce klíčů. Metoda Diffie Hellman Použiji jednosměrnou funkci f(x)=p x mod q p,q jsou velká prvočísla. Uživatel A zvolí tajný klíč t, uživatel B.
2005 Adobe Systems Incorporated. All Rights Reserved. 1 Adobe Řešení pro veřejnou správu Transformace služeb veřejné správy a PDF Inteligentními Dokumenty.
Copyright (C) 1999 VEMA počítače a projektování, spol. s r.o.
Orbis pictus 21. století Tato prezentace byla vytvořena v rámci projektu.
počítačová BEZPEČNOST
Systém souborů. Množina souborů různých typů – Data – Spustitelné programy – Konfigurační a pomocné informace – I/O zařízení Způsob organizace množiny.
Šifrovací algoritmy EI4. DES – Data Encryption Standard  Soukromý klíč  56 bitů  Cca 7,2 x klíčů  Rozluštěn v roce 1997.
VPN - Virtual private networks Přednášky z Projektování distribuovaných systémů Ing. Jiří Ledvina, CSc.
Systém souborů. Množina souborů různých typů – Data – Spustitelné programy – Konfigurační a pomocné informace – I/O zařízení Způsob organizace množiny.
Zabezpečení a správa pracovních stanic, virtualizace Jan Písařík – chief of technical support.
MS ACCESS Databáze pro každého. Základní pojmy  Data  určitá fakta, vztahující se k objektům z reálného světa, uložená v paměti počítače  Informace.
Feistlovy kryptosystémy Posuvné registry Lucifer DES, AES Horst Feistel Německo, USA IBM.
Hybridní kryptosystémy
Operační systémy. Výpočetní systém Stroj na zpracování dat vykonávající samočinně předem zadané operace.
1. 2 Zabezpečená mobilní komunikace 3 Private Circle chrání Vaši komunikaci před odposlechem či narušením. Jedná se o komplexní řešení pro zabezpečení.
Josef Petr Obor vzdělání: M/01 Informační technologie INSPIROMAT PRO TECHNICKÉ OBORY 1. ČÁST – VÝUKOVÉ MATERIÁLY URČENÉ PRO SKUPINU OBORŮ 18 INFORMAČNÍ.
Kontakty slajdy: ftp://ulita.ms.mff.cuni.cz/predn/POS.
Databázové systémy Úvod, Základní pojmy. Úvod S rozvojem lidského poznání roste prudce množství informací. Jsou kladeny vysoké požadavky na ukládání,
Vrstvy ISO/OSI  Dvě skupiny vrstev  orientované na přenos  fyzická vrstva  linková vrstva  síťová  orientované na aplikace  relační vrstva  prezentační.
McEllisova šifra. James Ellis( ) Clifford Cocks, Malcolm Williamson Alice Bob zpráva šum Odstranění šumu.
Bezpečnost systémů 2. RSA šifra *1977 Ronald Rivest *1947 Adi Shamir *1952 Leonard Adelman *1945 University of Southern California, Los Angeles Protokol.
Praktické ukázky Zlín Fakulta informatiky, Masarykova univerzita, Brno Laboratoř Bezpečnosti a aplikované kryptografie.
Informační bezpečnost VY_32_INOVACE _BEZP_16. SYMETRICKÉ ŠIFRY  Používající stejný šifrovací klíč jak pro zašifrování, tak pro dešifrování.  Výhoda.
Bezpečnostní technologie I IPSec Josef Kaderka Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém státu (reg.
BEZPEČNOSTNÍ TECHNOLOGIE I Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém státu (reg. č.: CZ.1.01/2.2.00/ )
Název školy Střední škola, Základní škola a Mateřská škola, Karviná, p. o. Autor Mgr. Lubomír Stepek Anotace Prezence slouží k seznámení se zásadami bezpečné.
FTP-SSL FTP-SSL Martin Dušek Martin Fúsek Josef Vlček.
Počítačová bezpečnostPočítačová bezpečnost -je obor informatiky, který se zabývá zabezpečením informací v počítačích (odhalení a zmenšení rizik spojených.
Transportní vrstva v TCP/IP Dvořáčková, Kudelásková, Kozlová.
Paměti PC HDD, CD/DVD, USB Flash RAM a ROM Vnější paměť Disková paměť
Bezpečnostní technologie I
3. Ochrana dynamických dat
SAFETY 2017 Význam a zásady fyzické bezpečnosti při ochraně (nejen) utajovaných informací. Hradec Králové duben
BEZPEČNOSTNÍ RIZIKA INTERNETU
Feistlovy kryptosystémy
Správa paměti.
Úvod do klasických a moderních metod šifrování
Zabezpečení www stránek
Úvod do klasických a moderních metod šifrování
Správa disků
Viry a antivirové programy
Ing. Jiří Šilhán IP Spoofing.
Elektronický (digitální) podpis
HASH.
Úvod do počítačových sítí - Linková úroveň
Systém souborů 1.
Transkript prezentace:

Kontakty slajdy: ftp://ulita.ms.mff.cuni.cz/predn/POS

Ochrana a bezpečnost Ochrana s prostředky OS mohou pracovat pouze autorizované procesy Bezpečnost zabraňuje neautorizovaný přístup do systému

Domény ochrany – 1 Právo je povolení/zakázání vykonávat nějakou operaci Doména je množina párů (objekt;práva) Matice ochrany Soubor1 [RW]Soubor3 [RWX]Soubor2 [R] Doména1Doména2 Soubor1Soubor2Soubor3 Doména1RWR Doména2RRWX

Domény ochrany – 2 ACL (Access Control List) ke každému objektu seznam práv pro uživatele/skupiny C-list (Capability List) ke každému uživateli/skupině seznam práv pro objekty

Cíle útoků Důvěrnost dat uživatel může určit, kdo má data vidět, a systém skutečně dovolí pracovat s daty pouze zvoleným uživatelům Celistvost dat možnost podstrčení falešných dat CílÚtok Důvěrnost datZjištění obsahu dat Celistvost datZměna obsahu dat Dostupnost systémuDoS (Denial of Service)

Útočníci „Náhodný“ přístup prostým uživatelem mnoho OS má defaultní práva velmi „uvolněná“  Windows a „Everyone full control“ Odborný vnitřní pracovník „test“ odbornosti Snaha ukrást peníze obohacení vnitřního programátora Komerční a vojenská špionáž packet sniffing

Ztráta dat „Boží“ zásah požár, potopa, válka, krysy,... HW nebo SW chyby chyby disku, diskety, komunikace, programu Lidské chyby špatné vložení dat, disku, špatné spuštění programu, ukradený disk

Autentikace – 1 Identifikace něčím, co uživatel ví, má nebo je Hesla slovníkový útok  80-90% hesel je jednoduchých hrubá síla vynucování délky, složitosti a doby trvání hesla hesla na jedno použití  kniha, speciální kalkulačka Model otázka/odpověď

Autentikace – 2 Fyzický objekt smart cards, USB klíče Biometrika rozeznávání papilárních čar, rohovek, hlasu

Vnitřní útoky – 1 Trojský kůň zdánlivě neškodný program obsahuje „zlý“ kód Login spoofing falešná „logovací“ obrazovka Logická bomba zaměstnanec vpraví kus kódu do systému, který musí být pravidelně informován o tom, že zaměstnanec je stále zaměstnancem

Vnitřní útoky – 2 Zadní dvířka (trap door, back door) kód při nějaké podmínce přeskočí normální kontroly Přetečení vyrovnávací paměti (buffer overflow) ve velkém množství kódu nejsou dělány kontroly na přetečení polí pevné velikosti při přetečení se typicky přepíše část zásobníku a lze tam umístit adresu kódu i samotný kód, který se vykoná při návratu z funkce

Vnější útoky – 1 Virus vytvoří se nakažený „žádaný“ soubor po spuštění infikuje další soubory přenos přenosnými médii, sítí antiviry polymorfické viry Internetový červ (worm) samoreplikující se program (červ) využívá nějaké chyby systému

Vnější útoky – 2 Mobilní kód applety, agenti, PostScript sandboxing  dělení virtuální paměti na úseky interpretace  Java podpis  ví se, kdo za to může

Kryptografie Cíle důvěrnost celistvost autentikace  vím, od koho to skutečné pochází nemožnost popření  když jednou potvrdím nějakou akci, už to nemohu popřít

Neklíčovaná primitiva Hashovací funkce pro libovolné délky MDC (Message Detection Codes) CRC, MD4, MD5, SHA-1 Jednocestná permutace f(x) = α x mod p Náhodné posloupnosti HW (termální šum diody) SW (uživatelský vstup, síťování) „pořadová“ čísla IP paketů

Symetrický klíč Symetricky klíčované šifry blokové šifry (DES, IDEA) proudové šifry (SEAL) Hashovací funkce pro libovolné délky MAC (Message Authentication Codes) možnost zkonstruovat z MDC Podpisy Pseudonáhodné posloupnosti Identifikační primitiva

Výhody/nevýhody symetrického klíče Výhody šifry s vysokou datovou propustností krátké klíče slučování více šifer vytváří silnější šifru Nevýhody klíče na obou koncích musí zůstat utajeny je třeba často měnit klíče potřeba ověřené TTP (Trusted Third-Party)

Veřejný klíč Šifry s veřejným klíčem RSA Podpisy podepsání (s=S A (m), pošli (m,s)) kontrola (získej od A V A, u=V A (m,s)) Identifikační primitiva jedna entita dokáže druhé, že je to ona

Výhody/nevýhody veřejného klíče Výhody pouze privátní klíč je tajný klíče je možné měnit méně často není zapotřebí úplně uvěřená TTP Nevýhody mnohem pomalejší než symetrické šifry klíče mnohem delší o žádném schématu veřejného klíče nebylo dokázáno, že je bezpečné

Prvky komunikace Nepřítel naslouchá Nepřítel Text Kódování E e (m) = c m Text Dekódování D d (c) = m m nezabezpečený kanál c zdroj příjemce

Komunikace s výměnou klíčů Nepřítel Text Kódování E e (m) = c m Text Dekódování D d (c) = m m nezabezpečený kanál c Zdroj klíčů e e bezpečný kanál

Komunikace s veřejnými klíči Nepřítel Text Kódování E e (m) = c m Text Dekódování D d (c) = m m nezabezpečený kanál c Zdroj klíčů d e nezabezpečený kanál

Útok na veřejné klíče Text Kódování E e’ (m) = c’ m Text Dekódování D d (c) = m m c Zdroj klíčů d e’e’ Kódování E e (m) = c Dekódování D d’ (c’) = m Zdroj klíčů d’ m c’ e útočník