1 APLIKOVAN INFORMATIKA CVIEN OPAKOVN TMATU 3 EEN

  • Slides: 28
Download presentation
1 APLIKOVANÁ INFORMATIKA CVIČENÍ - OPAKOVÁNÍ TÉMATU 3 ŘEŠENÍ BEZPEČNOSTNÍCH INCIDENTŮ PLUSKAL, D. –

1 APLIKOVANÁ INFORMATIKA CVIČENÍ - OPAKOVÁNÍ TÉMATU 3 ŘEŠENÍ BEZPEČNOSTNÍCH INCIDENTŮ PLUSKAL, D. – SMETANA, B. Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém státu (reg. č. : CZ. 1. 01/2. 2. 00/15. 0070)

2 Opakování tématu 3. Řešení bezpečnostních incidentů A i 1. 2. 3. 4. Jiné

2 Opakování tématu 3. Řešení bezpečnostních incidentů A i 1. 2. 3. 4. Jiné typy ohrožení Možnosti obrany Ochrana a hrozba Ukázky používaných šifer Rekapitulace – kontrolní úkol

3 Cíle cvičení 1. Ukázat praktické možnosti ochrany dat 2. Uvést vybrané možnosti softwarové

3 Cíle cvičení 1. Ukázat praktické možnosti ochrany dat 2. Uvést vybrané možnosti softwarové podpory 3. Procvičit praktické znalosti….

4 Viry - cíle Zatímco některé viry mohou být cíleně ničivé (např. mazat soubory

4 Viry - cíle Zatímco některé viry mohou být cíleně ničivé (např. mazat soubory na disku), mnoho jiných virů je relativně neškodných popřípadě pouze obtěžujících. U některých virů se ničivý kód spouští až se zpožděním. Život tzv. „zombie“: (1) Autorovi viru se podaří infikovat uživatelské PC. (2) Viry na napadených počítačích se průběžně přihlašují k IRC serveru a vytváří síť napadených počítačů (botnet). (3) Spammer zaplatí autorovi viru za poskytnutí vzniklé sítě. (4) Po IRC kanálu pošle spammer virům instrukce (5) Napadené počítače slouží k rozesílání spamu.

5 Hacking - cíle • Ukázat možnosti narušení ochrany dat Foto owebu. cz •

5 Hacking - cíle • Ukázat možnosti narušení ochrany dat Foto owebu. cz • Získat chráněné a citlivé informace • Uvést uživatele webu v omyl jeho pozměněním • Získat finanční prospěch ovládnutím důležitých služeb… • Blokování přístupu…

6 Jiné typy ohrožení • Přesměrování připojení • Samovolné otvírání nežádoucích stránek • Zhoršení

6 Jiné typy ohrožení • Přesměrování připojení • Samovolné otvírání nežádoucích stránek • Zhoršení funkce některých i freewarových produktů – vypalovaní, Office… • Zasílání údajů o aktivitách uživatele – viz kontroverzní Genuine • Skenování a zasílání obrazovky nebo klávesnice

7 Možnosti obrany • Detekce možností napadení přes síť • Detekce bezpečnosti lokálních PC

7 Možnosti obrany • Detekce možností napadení přes síť • Detekce bezpečnosti lokálních PC • Ochrana citlivých dat • Odstraňování stop • Detekce cizích aktivit

8 Odstraňování stop • Důležitou aktivitou informační bezpečnosti je odstraňování stop po činnosti na

8 Odstraňování stop • Důležitou aktivitou informační bezpečnosti je odstraňování stop po činnosti na PC. • Odstraňování stop znemožňuje útočníkovi rekonstrukci dat ze smazaných zdrojů – obdoba skartací u papírových nosičů. • Týká se veškerých aktivit na síti ale i mazání registrů a totální mazání souborů, adresářů a disků

9 Bezpečnost sítě a PC - hlídací program Jednou z možností ochrany PC a

9 Bezpečnost sítě a PC - hlídací program Jednou z možností ochrany PC a sítě je využití hlídacích programů. • Využití těchto programů může kolidovat s ochranou soukromí. • Mají však řadu předností * • Jedním z volně šiřitelných programů této řady je Hlídací pes 2002 je zabezpečovací a sledovací program, který vám pomůže ochránit váš počítač. • Je kompletně skrytý, není vytvořen žádný viditelný instalační adresář, ani položka v menu Start - Automaticky se spouští při startu počítače. • Vstup do administrace programu Hlídací pes je pouze za pomocí klávesové zkratky a program je samozřejmě chráněn heslem. • V případě systému Windows Vista a Windows 7 je nutný počítač s procesorem o rychlosti 1 GHz nebo vyšší a pamětí RAM o velikosti 1 GB nebo větší.

10 Hlídací pes - Zabezpečují se funkce • zákaz spouštění všech programů kromě povolených

10 Hlídací pes - Zabezpečují se funkce • zákaz spouštění všech programů kromě povolených • zákaz instalace nových programů • zákaz přístupu na zadané internetové adresy • zákaz skrývání adresářů • zákaz přístupu k Ovládacím panelům

11 Hlídací pes - Zabezpečují se funkce • zákaz tisku • ochrana ikon na

11 Hlídací pes - Zabezpečují se funkce • zákaz tisku • ochrana ikon na Ploše • ochrana souborů se zadanou příponou proti změnám a vymazání • automatické vypínání počítače a Hlídacího psa • správa systémových politik

12 Hlídací pes – řada omezení: • omezení přístupu uživatele k počítači • omezení

12 Hlídací pes – řada omezení: • omezení přístupu uživatele k počítači • omezení spouštění programů • omezení přístupu k souborům • omezení přístupu k disketové mechanice • omezení doby připojení přes (Dial-Up) modem • omezení CD mechaniky

13 Hlídací pes - Sledování • otevření, vytvoření, vymazání souborů a adresářů • spuštěné

13 Hlídací pes - Sledování • otevření, vytvoření, vymazání souborů a adresářů • spuštěné programy • napsaný text v programech • navštívené internetové adresy a jejich titulky • připojení modemu • použité CD disky

14 Hlídací pes - Sledování • vložení textu do schránky • přístup z tohoto

14 Hlídací pes - Sledování • vložení textu do schránky • přístup z tohoto počítače na síť • přístup z okolních počítačů přes síť na tento počítač • volné místo na pevných discích • tisk na tiskárně • využití procesoru

15 Bezpečnost sítě a hlídací program Síťová verze je určena pro použití programu Hlídací

15 Bezpečnost sítě a hlídací program Síťová verze je určena pro použití programu Hlídací pes na větším počtu počítačů v lokální síti založené na TCP/IP. Výrazně usnadňuje instalaci na jednotlivé počítače a nabízí vzdálenou správu nastavení a souborů se záznamy. Její použití je tedy vhodné již ode dvou nebo tří počítačů. Tuto verzi je vhodné použít: • potřebujete-li zabezpečit větší množství počítačů • pro potřeby většího utajení, samotná klient instalace je méně nápadná a pro získání záznamů není nutný přístup na sledovaný počítač • když počítač nemá disketovou mechaniku, protože disketa je vyžadována pouze při instalaci serveru programu Hlídací pes

16 Základy bezpečnosti v informačních systém - proč kryptografie? 1. Současná informatika se bez

16 Základy bezpečnosti v informačních systém - proč kryptografie? 1. Současná informatika se bez kryptografie neobejde. 2. Správné využití umožní bezpečnější provoz počítačových systémů a jejich aplikací. 3. Základní znalosti jsou použitelné i v jiných oblastech. 4. Jsou to mnohdy zábavné teorie a jejich využití v praxi.

17 Kerckhoffsův princip • Bezpečnost šifrovacího systému nesmí záviset na utajení algoritmu, ale pouze

17 Kerckhoffsův princip • Bezpečnost šifrovacího systému nesmí záviset na utajení algoritmu, ale pouze na utajení klíče. Příklad doručení balíčku Foto TERS • Odesílatel chce poslat balíček zabezpečený v kufru klíčem, ale nedůvěřuje nikomu a nechce dát z ruky klíč (ani příjemci). • Dále neexistuje druhý klíč a kufr je nerozbitný. • Existuje nějaké jednoduché řešení? • Pozn. Kufr lze zamknout větším počtem zámků, ale ke každému je jen jeden klíč.

18 Příklad doručení balíčku • Odesílatel chce poslat balíček zabezpečený v kufru klíčem, ale

18 Příklad doručení balíčku • Odesílatel chce poslat balíček zabezpečený v kufru klíčem, ale nedůvěřuje nikomu a nechce dát z ruky klíč (ani příjemci). • Dále neexistuje druhý klíč a kufr je nerozbitný. • Existuje nějaké jednoduché řešení: Viz obr…. Foto TERS

19 Transpoziční šifry Jednoduchá transpozice • psaní pozpátku – mění pouze pořadí písmen, nikoli

19 Transpoziční šifry Jednoduchá transpozice • psaní pozpátku – mění pouze pořadí písmen, nikoli jejich vzhled Auguste Rodin • zepředu/zezadu – vypisuje vždy jedno písmeno zepředu, jedno písmeno zezadu • prolnutí – Text se rozdělí na dvě poloviny. Do šifrového textu se nejprve na liché pozice napíší písmena první poloviny a poté na sudé pozice písmena druhé poloviny textu. • podle plotu – Text se rozdělí na dvě skupiny – první bude obsahovat všechna lichá písmena a druhá všechna sudá písmena. Šifrový text se vytvoří spojením první a druhé skupiny za sebe.

20 Transpoziční šifry Šifrovací kříže • Šifru je se buď pomocí jednoduchého (+) nebo

20 Transpoziční šifry Šifrovací kříže • Šifru je se buď pomocí jednoduchého (+) nebo dvojitého (#) kříže. - Písmena se rozdělí do skupin po čtyřech, nebo po osmi a ty se pak zapíší kolem křížů. - Zpráva se poté přepíše po řádcích. Auguste Rodin

21 Transpoziční šifry Šifrovací kříže • Šifru je se buď pomocí jednoduchého (+) nebo

21 Transpoziční šifry Šifrovací kříže • Šifru je se buď pomocí jednoduchého (+) nebo dvojitého (#) kříže. - Písmena se rozdělí do skupin po čtyřech, nebo po osmi a ty se pak zapíší kolem křížů. - Zpráva se poté přepíše po řádcích. Auguste Rodin

22 Tabulky • Text se různým způsobem zapíše do tabulky a poté se přepíše

22 Tabulky • Text se různým způsobem zapíše do tabulky a poté se přepíše po řádcích Věta: TRANSPOZICE POMOCÍ MŘÍŽKY

23 Transpozice dle klíče • Šifrovanou zprávu si napíšeme do sloupců tabulky a nad

23 Transpozice dle klíče • Šifrovanou zprávu si napíšeme do sloupců tabulky a nad tabulku si napíšeme klíčové slovo. • Poté sloupce seřadíme podle abecedního pořadí písmen v klíčovém slově a šifrový text se vypíše po řádcích. Věta: TRANSPOZICE POMOCÍ MŘÍŽKY

24 Substituční šifry • Substituce, neboli záměna nahrazuje písmeno zprávy jiným písmenem, nebo znakem,

24 Substituční šifry • Substituce, neboli záměna nahrazuje písmeno zprávy jiným písmenem, nebo znakem, podle šifrové abecedy. – Monoalfabetická – celý text se šifruje jednou šifrovou abecedou, tedy každé písmeno se nahrazuje stále stejným znakem. – Homofonní – některá písmena (zpravidla ty nejčetnější) se dají šifrovat více než jedním znakem. – Polyalfabetická – každé písmeno se šifruje jinou šifrovou abecedou podle určitého klíče. – Bigramová (trigramová, polygramová. . . ) – skupina písmen z textu (bigram – dva znaky) se nahradí jinou skupinou písmen šifrového textu o stejném počtu písmen. – Digrafická – každé písmeno se nahradí dvojicí znaků.

25 Caesarova posunová šifra (nebo posunutá abeceda) • V prvním řádku je celá abeceda,

25 Caesarova posunová šifra (nebo posunutá abeceda) • V prvním řádku je celá abeceda, v druhém řádku je abeceda posunutá (v našem případě podle klíče A=T). OXGB OBWB OBVB veni vidi vici Význam: přišel jsem, viděl jsem, zvítězil jsem

26 Posun s pomocným slovem • V prvním řádku je normální abeceda. Do druhého

26 Posun s pomocným slovem • V prvním řádku je normální abeceda. Do druhého napíšeme napřed klíčové slovo, které nesmí obsahovat žádné písmeno dvakrát (například SIFRA) a doplníme zbývající písmena abecedy. Čím delší je klíčové slovo, tím více budou písmena zpřeházená. VĚTA:

27 Převrácená abeceda • Šifrová abeceda je proti otevřené abecedě obrácená tak, že A=Z

27 Převrácená abeceda • Šifrová abeceda je proti otevřené abecedě obrácená tak, že A=Z a Z=A, B=Y a Y=B atd. VĚTA: Převrácená abeceda ŠIFRA: KIVEIZXVMZ ZYVXVWZ

28 Úkol do samostudia Formou rešerše vyberte další vhodnou softwarovou podporu ochrany citlivých dat.

28 Úkol do samostudia Formou rešerše vyberte další vhodnou softwarovou podporu ochrany citlivých dat. Přidejte ve formátu Word 2003 do připravovaného materiálu v celkovém rozsahu dvou stran stručného zdůvodnění vybraných programů, doplňte citace ISO-ČS 690 -3. Podle pokynů vyučujícího vložte do LMS.