SlideShare uma empresa Scribd logo
1 de 30
INFORMAČNÍ BEZPEČNOST
INFORMAČNÍ BEZPEČNOST
TECHNICKÝ POHLED
Počátky kryptografie - utajování
Cílem kryptografie je utajování, důvěrnost.
Proto je třeba transformovat otevřený textu na šifrovaný,
• jde tedy o převod zpráv do podoby, která je pro ostatní čitelná jen se
speciální znalostí – šifrovací klíč.
Základní metody:
• Transpoziční šifra - změna pořadí znaků
• Např. mřížka s nepravidelnými otvory pro zápis textu, do nichž se vepsala zpráva a
zbytek se doplnil (nejlépe smysluplně),
v Číně to bývaly mřížky 30 x 60 s 50 vybranými pozicemi.
• Substituční šifra – nahrazení písmen
• Řím - Caesarova šifra (namísto určitého písmene psal vždy písmeno ležící v
abecedě o tři místa vpravo).
• Steganografie – skrytá komunikace.
3
kryptografie před nástupem počítačů
2. světová válka – Enigma
• Princip vyvinul Hugo Koch a Arthur Scherbius:
šifrovací stroj se 4 rotory.
• Substituční stroj s různou substitucí při opakování
stejného znaku – vybavení všech složek říšské
armády.
5
• Schopnost analyzovat šifru Enigmy byla pro vývoj války klíčová
polští kryptoanalytici zlomili kód v roce 1938.
• Britové - systém ULTRA (Alan Turing).
• Američané - od r. 1940 dešifrovací stroj Magic, se kterým byl luštěn
„purpurový kód“ japonského námořnictva.
Existuje nerozluštitelná šifra?
• Ano existuje – Vernamova šifra
• Jediný prokazatelně nerozbitný šifrovací algoritmus.
• Jednorázová šifra - kódová kniha.
• Šifruje se náhodným klíčem, který je stejně dlouhý jako
zpráva.
• Používá se např. v diplomatické komunikaci.
• Je třeba řešit problém získání náhodných čísel.
6
Počítačová kryptografie
Nástupem počítačů se prudce mění způsob kryptografie
a kryptoanalýzy:
• Šifra může být tvořena tisíci složitých algebraických operací.
• Silná kryptografie X slabá kryptografie.
7
Algoritmy: šifrování
• Kryptografické algoritmy s privátním klíčem:
symetrická kryptografie
(3DES, RC4, AES).
• Symetrické šifry (neboli šifry tajného klíče) používají pro
šifrován i dešifrování jediný klíč.
• Zásadním aspektem tohoto algoritmu je tzv. problém
distribuce klíčů.
• Kryptografické algoritmy s veřejným klíčem:
asymetrická kryptografie
(Diffie-Helman, DSA, RSA).
• Kryptografie veřejného klíče pro šifrování a dešifrování
používají odlišné klíče.
• Obě strany komunikace mají svůj vlastní klíč, přičemž jeden
je veřejný a druhý soukromý.
8
Algoritmy: hash (otisk)
• Hašovací funkce se začínají objevovat někdy v polovině
padesátých let, na poli výpočetní techniky se využívají později.
• Zjednodušeně řečeno, je to funkce, která vytváří z libovolně
dlouhé zprávy (souboru) digitální otisk (hash) s pevně
definovanou délkou (128, 160, 256 bitů)
• Hašovací funkce je výpočetně efektivní funkce, která
transformuje posloupnosti binárních symbolů libovolné délky na
binární posloupnosti určité konstantní délky, nazývané hash
(hodnota, otisk).“(PŘIBYL, 2004)
9
Algoritmy: hash (otisk)
• Hašovací funkce musí vyhovovat následujícím požadavkům:
• musí být jednosměrná, tedy nesmí být možné z hodnotu hash odvodit
původní zprávu,
• musí být nekolizní, není tedy možné odvodit dvě různé výchozí zprávy
pro tutéž hodnotu hash.
• Příkladem využití hašovací funkce je uložení hesla do
systému pro možnost následné autentizace pomocí tohoto
hesla,
• samotné tajné heslo nemusí být nikde ukládáno.
• Standardem jsou hash algoritmy: MD5, SHA1-3
10
Algoritmy: digitální podpis
• Autentizační systém pro ověřování pravosti elektronických dat,
využívá algoritmy asymetrické kryptografie.
• Elektronický podpis má následující vlastnosti:
• Je spojen s jedním konkrétním elektronickým dokumentem (tj. potvrzuje
pravost a autenticitu tohoto dokumentu) a nemůže být použit pro
podepsání jiného dokumentu.
• Může být vytvořen pouze tím, kdo zná jisté tajemství – soukromý klíč.
• Je nemožné vytvořit jiný dokument, sebeméně odlišný od původního
dokumentu, pro který by byl původní elektronický podpis stále platný.
• Jakmile je jednou elektronický podpis v dokumentu vytvořen, kdokoli si
může ověřit pravost tohoto podpisu.
11
Algoritmy: digitální podpis
12
Implementace: Secure Sockets Layer
Secure Sockets Layer, SSL (vrstva bezpečných socketů)
• Je to protokol vložený mezi vrstvu transportní (např. TCP/IP)
a aplikační (např. HTTP), která poskytuje zabezpečení komunikace
šifrováním a autentizaci komunikujících stran.
• Pro bezpečnou komunikaci s internetovými servery pomocí HTTPS, což je
zabezpečená verze protokolu HTTP.
• Po vytvoření SSL spojení (session) je komunikace mezi serverem a klientem
šifrovaná a tedy zabezpečená.
13
Použití kryptografie - SSH
14
Implementace - Secure Shell
SSH neboli Secure Shell
• Klient/server protokol v síti TCP/IP, který umožňuje bezpečnou
komunikaci mezi dvěma počítači pomocí šifrování přenášených dat.
• Pokrývá tři základní oblasti bezpečné komunikace:
• autentizaci obou účastníků komunikace,
• šifrování přenášených dat,
• integritu dat.
• SSH je používán pro vzdálenou práci, např. správu serverů.
• Bezpečný přenos souborů pomocí SFTP nebo SCP.
15
Zabezpečení dat z hlediska firem a uživatelů
• Boj mezi vývojáři bezpečnostních řešení a útočníky, vývoj je
velmi rychlý,
• běžná SW ochrana - antivir (antispyware, antirootkit),
antispam, firewall,
• firemní prostředí - je vhodné přidat další nástroje, které jsou
sofistikovanější, ale také finančně náročnější,
• zálohování (osobní, firemní).
17
Shrnutí bezpečnostních mechanismů
1. Důvěrnost - zajištění, že informace je přístupná pouze osobám, které jsou
k tomu oprávněny (šifrovací mechanismy, autorizovaný přístupu k datům).
2. Dostupnost - zajištění toho, že autorizovaní uživatelé mají přístup k informacím
kdykoliv potřebují (fungování informačního systému, bezpečnostní mechanismy,
komunikační kanálu).
3. Integrita - zabezpečení přesnosti a úplnosti přenášené informace, ochrana
proti zničení či pozměnění (pečetě, digitální podpis).
4. Autentizace - identifikace ujišťuje jeden subjekt o identitě druhého subjektu
(heslo, biometrických prostředků, čipové karty či tzv. tokeny). Může se také týkat
autentizace původu dat nebo autentizace zpráv.
5. Autorizace - určení toho zda, subjekt, tedy uživatel nebo systém,
je důvěryhodný z hlediska jisté činnosti, například čtení daného souboru.
Autorizace závisí na definici práv v systému.
6. Nepopiratelnost – poskytnutí důkazu o konkrétní události nebo činnosti,
s cílem řešit potenciální spory.
18
Vládou ovládaná kryptografie
• Problematika šifrování je řešena na vládní úrovni.
• Národní Bezpečnostní Agentura – National Security Agency, má právo
odposlouchávat jakoukoliv komunikaci související s USA, brzdí rozšiřování
kryptografických informací, povoluje vývoz jen oslabených šifer.
• Odposlech telefonních hovorů, e-mailů a další komunikace bez povolení soudu.
• Aktivity: ECHELON, PRISM, databáze telefonních hovorů, datové centrum
v Utahu.
19
Zásadní rozpor :
Lidé požadují právo a možnost chránit svá data
tím nejlepším šifrovacím systémem.
X
Vláda, tajné služby se snaží použití kryptografie
omezit, protože potenciálně umožňuje ilegální a
nekontrolovatelné aktivity.
Literatura
DOSEDĚL, T. Počítačová bezpečnost a ochrana dat. 1. vyd. Brno : Computer Press, 2004. 190 s. ISBN 80-
251-0106-1.
POŽAR, J. Informační bezpečnost. Plzeň : Vydavatelstvi a nakladatelstvi Aleš Čeněk, 2005. 309 s. ISBN
80-86898-38-5.
PŘIBYL, J. Informační bezpečnost a utajování zpráv. 1. vyd. Praha : Vydavatelstvi ČVUT, 2004. 239 s.
ISBN 80-01-02863-1.
VLČEK, K. Teorie informací, kódování a kryptografie. 1. vyd. Ostrava : Vysoka škola baňska - Technicka
univerzita Ostrava, 1999. 182 s. ISBN 80-7078-614-0.
What is Diffie-Hellman?. RSA Security [online]. c 2004 [cit. 2006-04-10]. Dostupny z WWW:
<http://www.rsasecurity.com/rsalabs/node.asp?id=2248>.
ZELENKA, J., et al. Ochrana dat : Kryptologie. 1. vyd. Hradec Kralove : Gaudeamus, 2003. 198 s. ISBN 80-
7041-737-4.
KLIMA, V. Co se stalo s hašovacimi funkcemi? aneb přehled udalosti z posledni doby, čast 2. Crypto-World:
informační sešit GCUCMP, 4/2005 [online]. Dostupny z WWW < http://crypto-
world.info/casop7/crypto04_05.pdf>.
BOROVIČKA, V. P. Přísně tajné šifry. Vyd. 1. Praha: Naše vojsko, 1982. 315 s. Fakta a svědectví; sv. 82.
20
INFORMAČNÍ BEZPEČNOST
UŽIVATELSKÝ POHLED
Inf. bezpečnost – uživatelský pohled
• zabezpečení dat a informací
důvěrnost, integrita, dostupnost
• kritické myšlení a evaluace informací a zdrojů
 informační gramotnost
• právní a etické užití informací
 poučené a odpovědné jednání v informačním prostředí
22
Obecný pohled
• Základní lidská potřeba
• Paretovo pravidlo – snaha : problém
• Část útoků lze omezit legislativně, více technologicky, ale
každé chováním
• 3 pravidla:
• 100% bezpečí neexistuje
• nejvíc problémů si způsobí každý sám
• prevence je vždy úspěšnější než represe
Útoky s využitím sociálního inženýrství
• útočníci snaží působením na psychiku manipulovat
uživatelem tak, aby žádané informace sám prozradil
• podvod, jehož cílem je přesvědčit uživatele, aby udělal
něco, co ho poškodí
• působí na psychiku
• zvědavost
• strach o peníze
• strach obecně
• soucit
• tomuto útoku nezabrání technické prostředky, nejlepší
ochranou je zdravý rozum a důsledné ověřování
25
Problém digitální stopy
• na internetu je mnoho informací spojitelných s určitou osobou
• označujeme je jako digitální stopu
• využitelné pro cílenou reklamu, personalizace služeb,
• vyšetřování porušení legislativy v elektronickém prostředí
• informace ukládané bez zásahu uživatele
• IP adresa, verze operačního systému či jiného vybavení,
• čas strávený na určité webové stránce (cookies)
• vyhledávané výrazy a další
• informace vědomě zanechané
• úřední údaje
• sociální sítě
• emaily, sms, historie chatu ..
26
Útoky na osobní informace
• Většina útoků stále častěji vede s cílem získat OI.
• V komerční oblasti bývá kvalitní technické zajištění,
• o to častěji se vedou útoky na zaměstnance.
• Pro uživatele největší ohrožení přes jeho soukromí.
• Člověk je vždy nejslabší článek zabezpečení.
O co jde útočníkům především?
• Tradiční OI:
• Kontaktní údaje
• Informace o majetku, dovolené
• Rodné číslo, čísla dokladů, kódy platebních karet, jméno matky za
svobodna, informace o blízkých osobách apod.
• Elektronické OI:
• E-mailová adresa
• Heslo k různým aplikacím
Ohrožnení dětí – přístup k internetu
Neomezený a nechráněný přístup k internetu má třetina
školních dětí v Česku,
• ¾ školních dětí má svůj notebook,
• více než ¼ má tablet,
• v 8. a 9. třídě přes 60 % dětí připojuje před mobilní
telefon.
Ohrožení dětí
Statistiky EU Kids Online:
• 17 % se cítilo na internetu poškozeno,
• 21 % obdrželo sexuální zprávy,
• 8 % kyberšikana (26 % online i offline dohromady),
• 46 % kontakt online s cizím člověkem, 15 % následně setkání,
11 % z nich (1 % ze všech dotázaných) se špatnou zkušeností.
Nahlášená oznámení:
• 36 % nahlášeno rodičům, 28 % kamarádům a 24 % učiteli,
• 60 % sexuální zprávy, 77 % šikana, 53 % sexuální obrázky.
Ohrožení dětí
Kyberšikana
• zneužití IT k ponižování, pomluvám, pronásledování, záznamům šikany či násilí
• dlouhodobé působení na oběť, strach v mnoha formách
• viz. Ghyslain Raza, Ryan Patric Halligan, Anna Halman, Megan Meier
Grooming
• útočník chce získat důvěru oběti => schůzka pro sexuální zneužití
• cílem nalezení v reálném světě (i foto, video)
• oběti obvykle 9-16 let
Sexting (sex + texting)
• 2 % dětí 9-16 let se v posledním roce setkalo s požadavkem zaslání intimní
fotografie či videa
• v podstatě šíření dětské pornografie
• viz. Jessica Logan
31
České obecné preventivní programy
• Saferinternet CZ a Bezpečně online (primárně děti)
• e-Bezpečí (hl. pedagogové)
• Bezpečný internet.cz – kurzy různým skupinám, ne moc
systémové, ale kvalitní díky zaštítění významnými firmami
• Průvodce bezpečným chováním na internetu od Google
• Český Microsoft Security Center
Zahraniční obecné preventivní programy
• inSafe – hl. materiály jednotlivých uzlů
• i-SAFE – velmi bohatý zdroj, Virtuální akademie
• Microsoft Security Center
• On Guard
• Internet Safety Project

Mais conteúdo relacionado

Semelhante a 5. inf. bezpecnost

Bezpečnost otevřených a uzavřených řešení - Martin Mačok, bezpečnostní analytik
Bezpečnost otevřených a uzavřených řešení - Martin Mačok, bezpečnostní analytikBezpečnost otevřených a uzavřených řešení - Martin Mačok, bezpečnostní analytik
Bezpečnost otevřených a uzavřených řešení - Martin Mačok, bezpečnostní analytik
TUESDAY Business Network
 
Smart Cards & Devices Forum 2013 - Zabezpečení mobilních bankovnictví
Smart Cards & Devices Forum 2013 - Zabezpečení mobilních bankovnictvíSmart Cards & Devices Forum 2013 - Zabezpečení mobilních bankovnictví
Smart Cards & Devices Forum 2013 - Zabezpečení mobilních bankovnictví
OKsystem
 
SmartCard Forum 2010 - Multiaplikační čipové karty - zvažování nástrah a přínosů
SmartCard Forum 2010 - Multiaplikační čipové karty - zvažování nástrah a přínosůSmartCard Forum 2010 - Multiaplikační čipové karty - zvažování nástrah a přínosů
SmartCard Forum 2010 - Multiaplikační čipové karty - zvažování nástrah a přínosů
OKsystem
 
Zabezpečení mobilních bankovnictví
Zabezpečení mobilních bankovnictvíZabezpečení mobilních bankovnictví
Zabezpečení mobilních bankovnictví
MobileMondayBratislava
 
Bezpečnost na mobilních zařízeních
Bezpečnost na mobilních zařízeníchBezpečnost na mobilních zařízeních
Bezpečnost na mobilních zařízeních
Petr Dvorak
 

Semelhante a 5. inf. bezpecnost (20)

TNPW2-2016-04
TNPW2-2016-04TNPW2-2016-04
TNPW2-2016-04
 
TNPW2-2014-04
TNPW2-2014-04TNPW2-2014-04
TNPW2-2014-04
 
TNPW2-2012-06
TNPW2-2012-06TNPW2-2012-06
TNPW2-2012-06
 
TNPW2-2013-06
TNPW2-2013-06TNPW2-2013-06
TNPW2-2013-06
 
Anonymni komunikace na webu
Anonymni komunikace na webuAnonymni komunikace na webu
Anonymni komunikace na webu
 
Informační bezpečnost
Informační bezpečnost Informační bezpečnost
Informační bezpečnost
 
Blockchain in Logistics
Blockchain in LogisticsBlockchain in Logistics
Blockchain in Logistics
 
Bezpečnost otevřených a uzavřených řešení - Martin Mačok, bezpečnostní analytik
Bezpečnost otevřených a uzavřených řešení - Martin Mačok, bezpečnostní analytikBezpečnost otevřených a uzavřených řešení - Martin Mačok, bezpečnostní analytik
Bezpečnost otevřených a uzavřených řešení - Martin Mačok, bezpečnostní analytik
 
Bitcoin Trezor - hardware bitcoin wallet
Bitcoin Trezor - hardware bitcoin walletBitcoin Trezor - hardware bitcoin wallet
Bitcoin Trezor - hardware bitcoin wallet
 
Bitcoin meetup Paralelní Polis - O stavebních kamenech
Bitcoin meetup Paralelní Polis - O stavebních kamenechBitcoin meetup Paralelní Polis - O stavebních kamenech
Bitcoin meetup Paralelní Polis - O stavebních kamenech
 
08 jan muller [režim kompatibility]
08   jan muller [režim kompatibility]08   jan muller [režim kompatibility]
08 jan muller [režim kompatibility]
 
Co vše skrývá síťový provoz a jak detekovat kybernetické hrozby? / MARTIN ŠKO...
Co vše skrývá síťový provoz a jak detekovat kybernetické hrozby? / MARTIN ŠKO...Co vše skrývá síťový provoz a jak detekovat kybernetické hrozby? / MARTIN ŠKO...
Co vše skrývá síťový provoz a jak detekovat kybernetické hrozby? / MARTIN ŠKO...
 
The first industrial blockchain in CZ
The first industrial blockchain in CZThe first industrial blockchain in CZ
The first industrial blockchain in CZ
 
McAfee Adaptive threat intelligence i ve virtuálním prostředí
McAfee Adaptive threat intelligence i ve virtuálním prostředí McAfee Adaptive threat intelligence i ve virtuálním prostředí
McAfee Adaptive threat intelligence i ve virtuálním prostředí
 
Smart Cards & Devices Forum 2013 - Zabezpečení mobilních bankovnictví
Smart Cards & Devices Forum 2013 - Zabezpečení mobilních bankovnictvíSmart Cards & Devices Forum 2013 - Zabezpečení mobilních bankovnictví
Smart Cards & Devices Forum 2013 - Zabezpečení mobilních bankovnictví
 
06 Cvičení.pptx
06 Cvičení.pptx06 Cvičení.pptx
06 Cvičení.pptx
 
Co je NetFlow?
Co je NetFlow?Co je NetFlow?
Co je NetFlow?
 
SmartCard Forum 2010 - Multiaplikační čipové karty - zvažování nástrah a přínosů
SmartCard Forum 2010 - Multiaplikační čipové karty - zvažování nástrah a přínosůSmartCard Forum 2010 - Multiaplikační čipové karty - zvažování nástrah a přínosů
SmartCard Forum 2010 - Multiaplikační čipové karty - zvažování nástrah a přínosů
 
Zabezpečení mobilních bankovnictví
Zabezpečení mobilních bankovnictvíZabezpečení mobilních bankovnictví
Zabezpečení mobilních bankovnictví
 
Bezpečnost na mobilních zařízeních
Bezpečnost na mobilních zařízeníchBezpečnost na mobilních zařízeních
Bezpečnost na mobilních zařízeních
 

5. inf. bezpecnost

  • 3. Počátky kryptografie - utajování Cílem kryptografie je utajování, důvěrnost. Proto je třeba transformovat otevřený textu na šifrovaný, • jde tedy o převod zpráv do podoby, která je pro ostatní čitelná jen se speciální znalostí – šifrovací klíč. Základní metody: • Transpoziční šifra - změna pořadí znaků • Např. mřížka s nepravidelnými otvory pro zápis textu, do nichž se vepsala zpráva a zbytek se doplnil (nejlépe smysluplně), v Číně to bývaly mřížky 30 x 60 s 50 vybranými pozicemi. • Substituční šifra – nahrazení písmen • Řím - Caesarova šifra (namísto určitého písmene psal vždy písmeno ležící v abecedě o tři místa vpravo). • Steganografie – skrytá komunikace. 3
  • 4. kryptografie před nástupem počítačů 2. světová válka – Enigma • Princip vyvinul Hugo Koch a Arthur Scherbius: šifrovací stroj se 4 rotory. • Substituční stroj s různou substitucí při opakování stejného znaku – vybavení všech složek říšské armády. 5 • Schopnost analyzovat šifru Enigmy byla pro vývoj války klíčová polští kryptoanalytici zlomili kód v roce 1938. • Britové - systém ULTRA (Alan Turing). • Američané - od r. 1940 dešifrovací stroj Magic, se kterým byl luštěn „purpurový kód“ japonského námořnictva.
  • 5. Existuje nerozluštitelná šifra? • Ano existuje – Vernamova šifra • Jediný prokazatelně nerozbitný šifrovací algoritmus. • Jednorázová šifra - kódová kniha. • Šifruje se náhodným klíčem, který je stejně dlouhý jako zpráva. • Používá se např. v diplomatické komunikaci. • Je třeba řešit problém získání náhodných čísel. 6
  • 6. Počítačová kryptografie Nástupem počítačů se prudce mění způsob kryptografie a kryptoanalýzy: • Šifra může být tvořena tisíci složitých algebraických operací. • Silná kryptografie X slabá kryptografie. 7
  • 7. Algoritmy: šifrování • Kryptografické algoritmy s privátním klíčem: symetrická kryptografie (3DES, RC4, AES). • Symetrické šifry (neboli šifry tajného klíče) používají pro šifrován i dešifrování jediný klíč. • Zásadním aspektem tohoto algoritmu je tzv. problém distribuce klíčů. • Kryptografické algoritmy s veřejným klíčem: asymetrická kryptografie (Diffie-Helman, DSA, RSA). • Kryptografie veřejného klíče pro šifrování a dešifrování používají odlišné klíče. • Obě strany komunikace mají svůj vlastní klíč, přičemž jeden je veřejný a druhý soukromý. 8
  • 8. Algoritmy: hash (otisk) • Hašovací funkce se začínají objevovat někdy v polovině padesátých let, na poli výpočetní techniky se využívají později. • Zjednodušeně řečeno, je to funkce, která vytváří z libovolně dlouhé zprávy (souboru) digitální otisk (hash) s pevně definovanou délkou (128, 160, 256 bitů) • Hašovací funkce je výpočetně efektivní funkce, která transformuje posloupnosti binárních symbolů libovolné délky na binární posloupnosti určité konstantní délky, nazývané hash (hodnota, otisk).“(PŘIBYL, 2004) 9
  • 9. Algoritmy: hash (otisk) • Hašovací funkce musí vyhovovat následujícím požadavkům: • musí být jednosměrná, tedy nesmí být možné z hodnotu hash odvodit původní zprávu, • musí být nekolizní, není tedy možné odvodit dvě různé výchozí zprávy pro tutéž hodnotu hash. • Příkladem využití hašovací funkce je uložení hesla do systému pro možnost následné autentizace pomocí tohoto hesla, • samotné tajné heslo nemusí být nikde ukládáno. • Standardem jsou hash algoritmy: MD5, SHA1-3 10
  • 10. Algoritmy: digitální podpis • Autentizační systém pro ověřování pravosti elektronických dat, využívá algoritmy asymetrické kryptografie. • Elektronický podpis má následující vlastnosti: • Je spojen s jedním konkrétním elektronickým dokumentem (tj. potvrzuje pravost a autenticitu tohoto dokumentu) a nemůže být použit pro podepsání jiného dokumentu. • Může být vytvořen pouze tím, kdo zná jisté tajemství – soukromý klíč. • Je nemožné vytvořit jiný dokument, sebeméně odlišný od původního dokumentu, pro který by byl původní elektronický podpis stále platný. • Jakmile je jednou elektronický podpis v dokumentu vytvořen, kdokoli si může ověřit pravost tohoto podpisu. 11
  • 12. Implementace: Secure Sockets Layer Secure Sockets Layer, SSL (vrstva bezpečných socketů) • Je to protokol vložený mezi vrstvu transportní (např. TCP/IP) a aplikační (např. HTTP), která poskytuje zabezpečení komunikace šifrováním a autentizaci komunikujících stran. • Pro bezpečnou komunikaci s internetovými servery pomocí HTTPS, což je zabezpečená verze protokolu HTTP. • Po vytvoření SSL spojení (session) je komunikace mezi serverem a klientem šifrovaná a tedy zabezpečená. 13
  • 14. Implementace - Secure Shell SSH neboli Secure Shell • Klient/server protokol v síti TCP/IP, který umožňuje bezpečnou komunikaci mezi dvěma počítači pomocí šifrování přenášených dat. • Pokrývá tři základní oblasti bezpečné komunikace: • autentizaci obou účastníků komunikace, • šifrování přenášených dat, • integritu dat. • SSH je používán pro vzdálenou práci, např. správu serverů. • Bezpečný přenos souborů pomocí SFTP nebo SCP. 15
  • 15. Zabezpečení dat z hlediska firem a uživatelů • Boj mezi vývojáři bezpečnostních řešení a útočníky, vývoj je velmi rychlý, • běžná SW ochrana - antivir (antispyware, antirootkit), antispam, firewall, • firemní prostředí - je vhodné přidat další nástroje, které jsou sofistikovanější, ale také finančně náročnější, • zálohování (osobní, firemní). 17
  • 16. Shrnutí bezpečnostních mechanismů 1. Důvěrnost - zajištění, že informace je přístupná pouze osobám, které jsou k tomu oprávněny (šifrovací mechanismy, autorizovaný přístupu k datům). 2. Dostupnost - zajištění toho, že autorizovaní uživatelé mají přístup k informacím kdykoliv potřebují (fungování informačního systému, bezpečnostní mechanismy, komunikační kanálu). 3. Integrita - zabezpečení přesnosti a úplnosti přenášené informace, ochrana proti zničení či pozměnění (pečetě, digitální podpis). 4. Autentizace - identifikace ujišťuje jeden subjekt o identitě druhého subjektu (heslo, biometrických prostředků, čipové karty či tzv. tokeny). Může se také týkat autentizace původu dat nebo autentizace zpráv. 5. Autorizace - určení toho zda, subjekt, tedy uživatel nebo systém, je důvěryhodný z hlediska jisté činnosti, například čtení daného souboru. Autorizace závisí na definici práv v systému. 6. Nepopiratelnost – poskytnutí důkazu o konkrétní události nebo činnosti, s cílem řešit potenciální spory. 18
  • 17. Vládou ovládaná kryptografie • Problematika šifrování je řešena na vládní úrovni. • Národní Bezpečnostní Agentura – National Security Agency, má právo odposlouchávat jakoukoliv komunikaci související s USA, brzdí rozšiřování kryptografických informací, povoluje vývoz jen oslabených šifer. • Odposlech telefonních hovorů, e-mailů a další komunikace bez povolení soudu. • Aktivity: ECHELON, PRISM, databáze telefonních hovorů, datové centrum v Utahu. 19 Zásadní rozpor : Lidé požadují právo a možnost chránit svá data tím nejlepším šifrovacím systémem. X Vláda, tajné služby se snaží použití kryptografie omezit, protože potenciálně umožňuje ilegální a nekontrolovatelné aktivity.
  • 18. Literatura DOSEDĚL, T. Počítačová bezpečnost a ochrana dat. 1. vyd. Brno : Computer Press, 2004. 190 s. ISBN 80- 251-0106-1. POŽAR, J. Informační bezpečnost. Plzeň : Vydavatelstvi a nakladatelstvi Aleš Čeněk, 2005. 309 s. ISBN 80-86898-38-5. PŘIBYL, J. Informační bezpečnost a utajování zpráv. 1. vyd. Praha : Vydavatelstvi ČVUT, 2004. 239 s. ISBN 80-01-02863-1. VLČEK, K. Teorie informací, kódování a kryptografie. 1. vyd. Ostrava : Vysoka škola baňska - Technicka univerzita Ostrava, 1999. 182 s. ISBN 80-7078-614-0. What is Diffie-Hellman?. RSA Security [online]. c 2004 [cit. 2006-04-10]. Dostupny z WWW: <http://www.rsasecurity.com/rsalabs/node.asp?id=2248>. ZELENKA, J., et al. Ochrana dat : Kryptologie. 1. vyd. Hradec Kralove : Gaudeamus, 2003. 198 s. ISBN 80- 7041-737-4. KLIMA, V. Co se stalo s hašovacimi funkcemi? aneb přehled udalosti z posledni doby, čast 2. Crypto-World: informační sešit GCUCMP, 4/2005 [online]. Dostupny z WWW < http://crypto- world.info/casop7/crypto04_05.pdf>. BOROVIČKA, V. P. Přísně tajné šifry. Vyd. 1. Praha: Naše vojsko, 1982. 315 s. Fakta a svědectví; sv. 82. 20
  • 20. Inf. bezpečnost – uživatelský pohled • zabezpečení dat a informací důvěrnost, integrita, dostupnost • kritické myšlení a evaluace informací a zdrojů  informační gramotnost • právní a etické užití informací  poučené a odpovědné jednání v informačním prostředí 22
  • 21. Obecný pohled • Základní lidská potřeba • Paretovo pravidlo – snaha : problém • Část útoků lze omezit legislativně, více technologicky, ale každé chováním • 3 pravidla: • 100% bezpečí neexistuje • nejvíc problémů si způsobí každý sám • prevence je vždy úspěšnější než represe
  • 22. Útoky s využitím sociálního inženýrství • útočníci snaží působením na psychiku manipulovat uživatelem tak, aby žádané informace sám prozradil • podvod, jehož cílem je přesvědčit uživatele, aby udělal něco, co ho poškodí • působí na psychiku • zvědavost • strach o peníze • strach obecně • soucit • tomuto útoku nezabrání technické prostředky, nejlepší ochranou je zdravý rozum a důsledné ověřování 25
  • 23. Problém digitální stopy • na internetu je mnoho informací spojitelných s určitou osobou • označujeme je jako digitální stopu • využitelné pro cílenou reklamu, personalizace služeb, • vyšetřování porušení legislativy v elektronickém prostředí • informace ukládané bez zásahu uživatele • IP adresa, verze operačního systému či jiného vybavení, • čas strávený na určité webové stránce (cookies) • vyhledávané výrazy a další • informace vědomě zanechané • úřední údaje • sociální sítě • emaily, sms, historie chatu .. 26
  • 24. Útoky na osobní informace • Většina útoků stále častěji vede s cílem získat OI. • V komerční oblasti bývá kvalitní technické zajištění, • o to častěji se vedou útoky na zaměstnance. • Pro uživatele největší ohrožení přes jeho soukromí. • Člověk je vždy nejslabší článek zabezpečení.
  • 25. O co jde útočníkům především? • Tradiční OI: • Kontaktní údaje • Informace o majetku, dovolené • Rodné číslo, čísla dokladů, kódy platebních karet, jméno matky za svobodna, informace o blízkých osobách apod. • Elektronické OI: • E-mailová adresa • Heslo k různým aplikacím
  • 26. Ohrožnení dětí – přístup k internetu Neomezený a nechráněný přístup k internetu má třetina školních dětí v Česku, • ¾ školních dětí má svůj notebook, • více než ¼ má tablet, • v 8. a 9. třídě přes 60 % dětí připojuje před mobilní telefon.
  • 27. Ohrožení dětí Statistiky EU Kids Online: • 17 % se cítilo na internetu poškozeno, • 21 % obdrželo sexuální zprávy, • 8 % kyberšikana (26 % online i offline dohromady), • 46 % kontakt online s cizím člověkem, 15 % následně setkání, 11 % z nich (1 % ze všech dotázaných) se špatnou zkušeností. Nahlášená oznámení: • 36 % nahlášeno rodičům, 28 % kamarádům a 24 % učiteli, • 60 % sexuální zprávy, 77 % šikana, 53 % sexuální obrázky.
  • 28. Ohrožení dětí Kyberšikana • zneužití IT k ponižování, pomluvám, pronásledování, záznamům šikany či násilí • dlouhodobé působení na oběť, strach v mnoha formách • viz. Ghyslain Raza, Ryan Patric Halligan, Anna Halman, Megan Meier Grooming • útočník chce získat důvěru oběti => schůzka pro sexuální zneužití • cílem nalezení v reálném světě (i foto, video) • oběti obvykle 9-16 let Sexting (sex + texting) • 2 % dětí 9-16 let se v posledním roce setkalo s požadavkem zaslání intimní fotografie či videa • v podstatě šíření dětské pornografie • viz. Jessica Logan 31
  • 29. České obecné preventivní programy • Saferinternet CZ a Bezpečně online (primárně děti) • e-Bezpečí (hl. pedagogové) • Bezpečný internet.cz – kurzy různým skupinám, ne moc systémové, ale kvalitní díky zaštítění významnými firmami • Průvodce bezpečným chováním na internetu od Google • Český Microsoft Security Center
  • 30. Zahraniční obecné preventivní programy • inSafe – hl. materiály jednotlivých uzlů • i-SAFE – velmi bohatý zdroj, Virtuální akademie • Microsoft Security Center • On Guard • Internet Safety Project