Internet a zdravotnická informatika ZS 2007/2008 Zoltán Szabó Tel.: (+420) 312 608 207 E-mail:
[email protected] č dv : 504 č.dv.: 504, 5 5.p p
Dnešní š přednáška ř š Bezpečnost dat Virus, červ a trojský j ý kůň Základní bezpečnostní koncepty – Šifrování
Symetrický šifrovací algoritmus Asymetrický šifrovací algoritmus
Výtah zprávy (hash) Řízené uživatelské přístupy
2
Bezpečnost dat d Výpočetní systém = HW + SW + data Typy hrozeb 1. 2 2. 3. 4.
Přerušení Odposlech Pozměnění Vytvoření falsifikátu
3
Virus, i červ a trojský j k kůň ků
Počítačový P čí č ý kód, kód kkterý ý připojí ři jí sám á sebe b k programu nebo souboru a může se šířit mezi počítači. Při tomto šíření napadá počítače. Viry mohou poškodit váš software, hardware i soubory.
Červ (podtřída viru) je stejně jako virus formován tak tak, aby kopíroval sám sebe z jednoho počítače do jiného, ale činí tak automaticky (velmi rychle se šíří).
Trojský kůň je počítačový program, který se jeví jako užitečný ale ve skutečnosti působí škody užitečný, škody. Může být součástí softwaru, který stáhnete zdarma.
4
Počítačové viry i 1. Neškodné 1 N šk d é 2. škodné.
1. viry, které napadají spustitelné soubory 2. viry, které napadají zaváděcí program OS. 3. makro viry, které napadají uživatelské programy.
5
Projevy j virů iů
Blokování Bl k á í místa. í t Vir Vi musíí být někde ěkd uložen, l ž a tto b buď ď v paměti ěti nebo b na pevném disku (nebo na obou místech). Zpomalení práce systému. Vir pro svou “činnost” potřebuje část pracovních systémů počítače, které tak “krade” jiným programům. Nestabilita systému. Viry nejsou testované pro různé počítače a konfigurace hardware a software, a tak systém může často bez zjevné příčiny “zatuhnout”. Krádež dat. Oblíbená kratochvíle především e-mailových virů, které čas od času odešlou elektronickou poštou náhodnému či předem určenému příjemci data z počítače. Šifrování dat. Některé viry se projevují tak, že zašifrují data na pevném j a za šifrovací klíč mohou požadovat p disku, která berou jjako “rukojmí” finanční obnos na příslušné konto, nebo jen svoje nesmazání ze systému. Zničení dat. To je snad jedna z nejhorších věcí, která vás může potkat, pokud p p pravidelně nezálohujete j data. 6
Kam kráčí k počítačové viry? i
Rychlost šíření. Bude čím dál větší roli hrát Internet. Např. vir I love you během několika hodin zaútočit na milióny počítačů na celém světě světě. Viry budou k dispozici také pro čím dál větší množství aplikací. aplikací Větší rozšíření pro “newindowsovské” OS. Počítačový terorismus - Vzroste i počet virů “šitých šitých na míru” s cílem poškodit konkurenci nebo nechat zašifrovat data na p pevných ý discích a následně za jjejich j dekódování. Viry pro mobilní telefony a další podobná zařízení. 7
Zabezpečení b Je třeba stanovit přiměřený způsob zabezpečení Zajistit
důvěrnosti dat - přístupná pouze pro autorizované subjekty. autenticity dat (kdo je autorem dokumentu) celistvosti (integrity) dat (příjemce s určitostí ví, že obsah podepsaného dokumentu nebyl pozměněn). neodmítnutelné odpovědnosti (příjemce může prokázat, kdo je autorem dokumentu s daným obsahem) dostupnosti dat - což znamená, že musí být pro oprávněné subjekty zajištěn přístup k dokumentu s daným obsahem
8
Šifrování Šif
kryptologie - věda o šifrování, zahrnuje dvě odvětví:
kryptografii - vědu o tvorbě šifer kryptoanalýzu - vědu o luštění šifer
kryptosystém - systém, ve kterém se provádí šifrování a dešifrování
9
Symetrický i k šifrovací if algoritmus l i
Mezi patří: • • •
nejznámější standardy pro symetrické šifrování současnosti DES (Data Encryption Standard) IDEA (International Data Encryption Algorithm) RC2 a RC4 (Rivest Cipher). Cipher) 10
Asymetrický i k šifrovací if algoritmus l i
Přenášená data nemají chráněnu důvěrnost avšak u dat je zajištěna autenticita
Mezi nejznámější standardy pro asymetrické šifrování patří: • RSA (Ri (Rivestt Shamir Sh i Adleman Adl -- jména j é ttvůrců ů ů algoritmu) l it ) • DSS (Digital Signature Standard) • EC (Eliptic Curve).
11
Výtah zprávy (hash)
Hash funkce je technika ověřující pravost zprávy, tzn. její autenticitu a celistvost.
12
Dodatečné šifrování dokumentu • Odesílatel dokumentu ý vlastní svůjj soukromý klíč a má k disposici veřejný klíč příjemce dokumentu. • Příjemce dokumentu vlastní svůj soukromý klíč a má k disposici veřejný klíč odesílatele dokumentu.
13
Ř Řízené uživatelské i l k přístupy autentizace v sítích
14
Díky za pozornost Následující přednáška 22.11.2007
15