Bezpečnostní informatika 1
Bezpečnostní informatika 1
Bezpečnostní informatika 1
Bezpečnostní informatika 1
Čas pro studium
Shrnutí kapitoly
Otázky
Správná odpověď
Bezpečnostní informatika 1
Test
Přestávka
Náhled kapitoly Literatura
Zapamatujte si Rada autora Korespondenční otázka
Bezpečnostní informatika 1
Náhled kapitoly
Po přečtení této kapitoly budete vědět umět Čas pro studium
informace
Zapamatujte si
Bezpečnostní informatika 1
informacemi a daty
data
informační technologie
informační technologie (IT)
informatika
informatika
systém
systém
informační systém
informační proces
Informační systém
informační proces
Bezpečnostní informatika 1
Obr. 1: Obecné schéma sdělovací soustavy
informační nárust
Bezpečnostní informatika 1
Obr. 2: Informační nárůst
poločas stárnutí informace poločas stárnutí
Bezpečnostní informatika 1
Obr. 3: Grafické znázornění stárnutí informací
Shrnutí
Bezpečnostní informatika 1
Obr. 4: Stárnutí informací při uvažování okrajových podmínek
Otázky
Správné odpovědi
Bezpečnostní informatika 1
Správné odpovědi Literatura
Bezpečnostní informatika 1
Náhled kapitoly
Po přečtení této kapitoly budete vědět
Čas pro studium
členění software
2.1 Členění software
Bezpečnostní informatika 1
Obr. 5: Uživatel v informačním systému
2.2 Systémový software
systémový software
operační systémy
Bezpečnostní informatika 1
Bezpečnostní informatika 1
databázové systémy
XML
<dopis>
<jméno>Pavel Šenovský
VŠB-TUO … Vykonání zkoušky … …
Bezpečnostní informatika 1
2.3 Aplikační programy aplikační programy
2.4 Uživatelské programy uživatelské programy
Shrnutí
Bezpečnostní informatika 1
Kontrolní otázky
Správné odpovědi
Test
Bezpečnostní informatika 1
Správné odpovědi Korespondenční úkol
Bezpečnostní informatika 1
Náhled kapitoly
Obr. 6: Vývoj počtu druhů škodlivého kódu (převzato z blogu F-Secure [14])
Čas pro studium Zapamatujte si
Bezpečnostní informatika 1
virus
souborové viry
klasické bootovací
Bezpečnostní informatika 1
Stealth (
Polymorfní
Červi (worms)
červi I love you virus Anna Kurnikovová
Klez
Bugbear.
Code Red Nimda
Bezpečnostní informatika 1
Slammer MyDoom.
Flash.
Zapamatujte si
trojský kůň
Trojští koně (trojans) BackOriffice.
backdoor
zadní vrátka (back door) Dialer
keylogger
keylogery
Bezpečnostní informatika 1
Dialer
Dropper
dialer
dropper
Downloader
downloader
Trojan-proxy
trojan-proxy
Rootkity
rootkity
Bezpečnostní informatika 1
user mode kernel mode
hoax
Hoax (humbuk)
Přestávka Dobrý den, jsem Albánský virus. V Albánii je v současné době obtížná ekonomická situace, která se projevuje i v oblasti programování počítačových virů, proto Vás touto cestou prosím, abyste na svém počítači náhodně vybrali tři soubory a smazali je a potom mě přeposlali na všechny e-mailové adresy ve Vašem adresáři. Děkuji Albánský virus
Bezpečnostní informatika 1
Spyware
Phishing (rhybaření)
spyware
phishing rhybaření
Bezpečnostní informatika 1
vishing
vishing
zombie PC sítě botů
SPAM
zombie PC
SPAM
Bezpečnostní informatika 1
ochrana
Bezpečnostní informatika 1
aktualizace software
Bezpečnostní informatika 1
monokultura windows
Shrnutí
Kontrolní otázky
Správné odpovědi
Bezpečnostní informatika 1
Test
Správné odpovědi Literatura AVG Anti-Virus Avast! Antivirus NOD32 Antivirus Spybot – Search &Destroy
Bezpečnostní informatika 1
Ad-Aware Spyware Blaster MS Windows Defender Sunbelt Kerio Personal Firewall Zone Alarm Black Light Rootkit Revealer zákon 480/2004 Sb. O některých služnách v informační společnosti. Moderní počítačové viry F-Secure: Half-a-milion Vishing
Bezpečnostní informatika 1
Náhled kapitoly
Čas pro studium autorské právo
díla literární
4.1 Literární díla
Bezpečnostní informatika 1
citace
úryvek, který cituji
4.2 Software
software
Bezpečnostní informatika 1
licence
zákonné možnosti uživatele
4.3 Softwarové licence
Bezpečnostní informatika 1
4.4 Ochrana proti kopírování
ochrany proti kopírování
Bezpečnostní informatika 1
Příklad:
databáze
4.5 Databáze
softwarové patenty
4.6 Softwarové patenty
Bezpečnostní informatika 1
Shrnutí
Bezpečnostní informatika 1
Kontrolní otázky
Správné odpovědi
Test
Bezpečnostní informatika 1
Správné odpovědi
Literatura Národní knihovna – knihovnická revue Národní knihovna – knihovnická revue Zákon 121/2000 Sb. Autorský zákon. Bibliografické citace dokumentů podle ČSN ISO 690 a ČSN ISO 690-2: Část 1 – Citace: metodika a obecná pravidla
Bezpečnostní informatika 1
Průvodce studiem
Čas pro studium 5.1 Historie šifrování 1900 př.n.l. - 0
0 - 1945
Bezpečnostní informatika 1
Obr. 7: Skytale (převzato z [18])
5.2 Substituční šifry
substituční šifry
Bezpečnostní informatika 1
Obr. 8: Přístroj Enigma s třemi rotory (převzato z [19])
kódy
5.3 Kódy
Bezpečnostní informatika 1
5.4 Symetrické a asymetrické šifry symetrické šifry
DES
Bezpečnostní informatika 1
AES
5.5 Elektronický podpis v zákonech Elektronický podpis
Bezpečnostní informatika 1
poskytovqatelé certifikačních služeb
Bezpečnostní informatika 1
Obr. 9: Využití hashovacích funkcí při elektronickém podepisování dokumentů
podpisové schéma
Bezpečnostní informatika 1
Tab. 1: Doporučená podpisová schémata
elektronická značka
Bezpečnostní informatika 1
časové razítko
Bezpečnostní informatika 1
Zapamatujte si
5.6 Bezpečné hašovací algoritmy bezpečné hashovací algoritmy
Bezpečnostní informatika 1
narozeninový paradox
Bezpečnostní informatika 1
MD2 MD4 MD5
Bezpečnostní informatika 1
SHA-1 SHA-256 SHA-384 SHA-512
Bezpečnostní informatika 1
Tab. 2: Vlastnosti hašovacích algoritmů SHA
RIPEMD-160
Bezpečnostní informatika 1
WHIRPOOL
Bezpečnostní informatika 1
5.7 Asymetrické šifrování asymetrické šifrování
RSA
Bezpečnostní informatika 1
DSA
Bezpečnostní informatika 1
ECDSA
Literatura Výklad k příloze č. 2 vyhlášky č. 366/2001 Sb. - Kryptografické algoritmy a jejich parametry pro bezpečné vytváření a ověřování zaručeného elektronického podpisu Common Criteria FIPS 186-2: Digital Signature Standard (DSS)
Bezpečnostní informatika 1
FIPS 180-2: Secure Hash Standard (SHS)
2nd ACM Conference on Computer and Communications Security Journal of Cryptology Zákon 227/2000 Sb. O elektronickém podpisu Vyhláška 378/2006 Sb. o postupech kvalifikovaných poskytovatelů certifikačních služeb, o požadavcích na nástroje elektronického podpisu a o požadavcích na ochranu dat pro vytváření elektronických značek (vyhláška o postupech kvalifikovaných poskytovatelů certifikačních služeb) Hashovací funkce Směrnice Evropského parlamentu a Rady 1999/93/ES ze dne 13. prosince 1999 o zásadách Společenství pro elektronické podpisy zákon 277/2000 Sb. O elektronickém podpisu Norma ISO 14721:2003, Space data and information transfer systems - Open archival information system - Reference model CCSDS 650.0-B-1. Reference Model for an Open Archival Information System (OAIS) ETSI TS 101 733, V.1.5.1, Electronic Signatures and Infrastructures (ESI); Electronic Signature Format Doporučení NIST SP800-67: Recomendation for the Triple Data Encryption Algorithm (TDEA) Block Cipher Tunely v hašovacích funkcích: kolize MD5 do minuty Birthday paradox. Skytale [
Bezpečnostní informatika 1
Enigma [ CWA 14167-1 Security Requirements for Trustworthy Systems Managing Certificates for Electronic Signatures - Part 1: System Security Requirements CWA 14167-2 Security Requirements for Trustworthy Systems Managing Certificates for Electronic Signatures - Part 2: Cryptographic Module for CSP signing operations with backup Protection profile (CMCSOB-PP) CWA 14167-3 Security Requirements for Trustworthy Systems Managing Certificates for Electronic Signatures - Part 3: Cryptographic module for CSP key generation services - Protection profile (CMCKG-PP) CWA 14167-4 Security Requirements for Trustworthy Systems Managing Certificates for Electronic Signatures - Part 4: Cryptographic module for CSP signing operations - Protection profile - CMCSO PP ETSI TS 102 176-1: Electronic Signatures and Infrastructures (ESI); Algorithms and Parameters for Secure Electronic Signatures; Part 1: Hash functions and asymmetric algorithms. Norma ISO/IEC 10118-3:2003 Information technology -- Security techniques -- Hash-functions -- Part 3: Dedicated hash-functions Dokumentace hašovací funkce Whirpool
Shrnutí
Bezpečnostní informatika 1
Kontrolní otázky
Správné odpovědi
Test
Bezpečnostní informatika 1
Správné odpovědi Korespondenční úkol
Bezpečnostní informatika 1
Náhled kapitoly
Čas pro studium
6.1 Distribuované výpočty distribuované výpočty
6.2 Historie
Bezpečnostní informatika 1
Bezpečnostní informatika 1
Obr 10. Prohledaná oblast oblohy a nadějné kandidátské signály
architektura distribuovaných výpočtů
Bezpečnostní informatika 1
Obr. 11: Obrazovka projektu Human Proteome Folding@home z World Community Grid provozovaná v BOINC klientu.
Bezpečnostní informatika 1
6.3 Peer to peer sítě, pro sdílení souborů
Bezpečnostní informatika 1
Bezpečnostní informatika 1
Literatura History of Distributed Computing Distributed Systems Topologies Seti at home Domácí stránky firmy UD
Bezpečnostní informatika 1
Domácí stránky projektu Distributed.Net Domácí stránky BOINCStats Folding@home Vuze Shrnutí
Kontrolní otázky
Správné odpovědi
Bezpečnostní informatika 1
Test
Správné odpovědi
Bezpečnostní informatika 1
Náhled kapitoly
Čas pro studium
7.1 Úvod
Přestávka … hele cítím plyn … … jo, já ho taky cítím … počkej škrtnu zápalkou ať vidíme odkud to jde …
Bezpečnostní informatika 1
Vidíš jak je ta smaženice dobrá? Ale je pravda, že ty žampiony vypadaly divně …
7.2 Nařízení vlády 11/2002 Sb. barevné značení
Obr. 12: Příklady použití barev pro značení značky zákazu
Značky zákazu
značky výstrahy
Značky výstrahy
Bezpečnostní informatika 1
Tab. 3: Tabulka barev značek a světelných signálů
Obr. 13: Příklady značek zákazu
Obr. 14: Příklady značek výstrahy Značky příkazu
značky příkazu
Bezpečnostní informatika 1
Obr. 15: Příklady značek příkazu informativní značky
Informativní značky
Obr. 16: Příklady informativních značek
ostatní značení
Bezpečnostní informatika 1
Obr. 17: Značka CE dle protokolu PECA
7.3 Nebezpečné látky – rychlé informace indexové číslo Indexové číslo
Bezpečnostní informatika 1
ES číslo
ES číslo
CAS číslo
CAS číslo
UN číslo
UN číslo
identifikační číslo nebezpečnosti HAZCHEM kód
Identifikační číslo nebezpečnosti
Diamant
HAZCHEM kód
Bezpečnostní informatika 1
Obr. 17: Příklad Identifikátorů nebezpečné látky – převzato z databáze Nebezpečné látky 2005
Obr. 18: Příklad Diamantu s vysvětlením významu databáze Nebezpečné látky 2005
– převzato z ADR
Bezpečnostní informatika 1
Obr. 19: Třídy nebezpečnosti
Obr. 20: Výstražné symboly
Bezpečnostní informatika 1
Shrnutí
Literatura Nařízení vlády 11/2002 Sb. Nebezpečné látky I Nebezpečné látky II Kontrolní otázky
Správné odpovědi
Bezpečnostní informatika 1
Test
Bezpečnostní informatika 1
Náhled kapitoly
Čas pro studium
Bezpečnostní informatika 1
Bezpečnostní informatika 1
Bezpečnostní informatika 1
Shrnutí
Kontrolní otázky
Správné odpovědi
Test
Bezpečnostní informatika 1
Správné odpovědi
Bezpečnostní informatika 1
Náhled kapitoly
Čas pro studium 9.1 DNA počítače
Bezpečnostní informatika 1
9.2 Kvantové počítače
Bezpečnostní informatika 1
9.3 Neuroprecesory
Bezpečnostní informatika 1
Literatura Domácí stránky magazínu ScienceWorld DNA-Based Computer Sloves Truly Huge Logic Problem Quantum Computation: a Tutorial
Shrnutí
Bezpečnostní informatika 1
Kontrolní otázky
Správné odpovědi
Test
Bezpečnostní informatika 1
Správné odpovědi
Bezpečnostní informatika 1
Náhled kapitoly
Čas pro studium 10.1 Legislativní rámec EU
Bezpečnostní informatika 1
Zapamatujte si
Bezpečnostní informatika 1
Bezpečnostní informatika 1
Bezpečnostní informatika 1
Zapamatujte si
Bezpečnostní informatika 1
10.2 Zákon o elektronických komunikacích (127/2005 Sb.)
Bezpečnostní informatika 1
Přestávka
Shrnutí
Bezpečnostní informatika 1
Literatura směrnice EP a rady 2002/21/ES o společném předpisovém rámci pro sítě a služby elektronických komunikací (rámcová směrnice) 2002/20/ES o oprávnění pro sítě a služby elektronických komunikací (autorizované směrnice) 2002/19/ES o přístupu k sítím elektronických komunikací a přiřazeným zařízením a o jejich vzájemném propojení (přístupová směrnice) 2002/22/ES o univerzální službě a právech uživatelů týkajících se sítí a služeb elektronických komunikací (směrnice o univerzální službě) 97/66/ES o zpracování osobních údajů a ochraně soukromí v odvětví telekomunikací (zvláštní směrnice) Zákon 127/2005 Sb. O elektronických komunikacích. Kontrolní otázky
Správné odpovědi
Test
Bezpečnostní informatika 1
Správné odpovědi