Ochrana Informace

Katedra softwaroveho
inzenyrstvi MFF UK Praha
.

Snahou prednasejiciho je podat prehled o cele problematice ochrany informaci (nejen) pri pocitacovem zpracovani. Diskutovany budou mozne zdroje ohrozeni, metody ochrany proti temto nebezpecim, zpusob navrhu globalni bezpecnostni strategie, dotkneme se i pravniho ramce veci.


Posledni termin streda 19. 9. 16:00
Ochrana informace logo

Upozornuji, ze VSECHNY texty, na ktere odkazuje tato stranka slouzi (neni-li uvedeno jinak) POUZE jako pomucka pro studium prednasky. Libovolne jine pouziti predem konzultujte s autorem. Vyhrazuji si pravo provadet jakekoliv zmeny.

Stranka neni ani tak under_construction jako spise under_development. Nektere texty doznaji v letosnim roce zmeny!


Jednotlive dokumenty neodpovidaji svym rozdelenim prednaskam, jsou cleneny podle probiranych temat.

Uvodni prehled obsahuje seznam doporucene literatury, ze ktere lze lapat relevantni moudra a dale podrobnejsi pojednani o tom, co bude prednaseno a co to vlastne ona ochrana informace je.

V dokumentu Jednoduche sifrovaci algoritmy se lze dozvedet o v minulosti pouzivanych sifrovacich algoritmech jako napr. Caesarova sifra, ruzne druhy substituci, transpozice apod. Zaroven je uvedena i analyza techto sifer ukazujici jejich slabiny.

Popis modernich sifrovacich systemu je rozdelen do dvou casti.

Dokument Sifrovaci systemy s verejnym klicem definuje dnesni predstavu o tom, jake vlastnosti ma mit dobry sifrovaci system. Je definovan pojem perfektni utajeni. Dale zde lze najit podrobny popis D-H kryptosystemu zalozeneho na problemu batohu, systemu RSA a novinky v oblasti systemu s verejnym klicem - systemu LUC.

V casti Systemy s tajnym klicem je popsan koncept Feistelovych sifer. Dale je podan zevrubny popis systemu DES, Blowfish a VINO. V kratkosti tez dokument popisuje system Fish jakozto pripad soudobych proudovych sifer.

V casti Sprava sifrovacich klicu naleznete obecnou charakteristiku spravy klicoveho materialu, a take popis nekolika konkretnich systemu: D-H metodu vymeny exponencialnich klicu,dohodu o klici zalozenou na skladani funkci, distribuci klicu na bazi identifikace komunikujicich stran, system distribuce klicu pro konference komunikujicich entit, spravu klicu pro bezpecnou komunikaci ATM terminalu a pro implementaci DES, sprava klicute pomoci kontrolnich vektoru a popis systemu Kerberos.

Najdete tu i cast popisujici ruzne podpurne nastroje, zejmena kryptograficke hasovaci funkce, kody pro autentizaci zprav, kody pro detekci modifikaci, autentizacni kody, generatory nahodnych sekvenci apod.

Kryptograficke protokoly obsahuji popis zpusobu, jak vhodnym pouzitim sifrovacich algoritmu realizovat mnoho zajimavych operaci. Je zde uvedena obecna klasifikace kryptografickych protokolu a dale prednaska popisuje protokol pro vytvareni digitalnich podpisu, oblivious transfer, podepisovani kontraktu, elektronicky poker, volby pomoci pocitace, bezpecne spolupocitani, digitalni platby a dalsi.

Pohled z druhe strany nabizi pojednani Utoky proti metodam kryptograficke ochrany. Obsahuje strucne shrnuti informaci, ktere muze utocnik pri analyze vyuzivat a povsechny popis nekolika konkretnich utoku. Napriklad birthday attack, meet-in-the-middle attack, diferencni analyzu, timing attack apod.

Clanek Programy ohrozujici bezpecnost se zabyva hrozbami, ktere pro system zajistujici spravu a ochranu informaci mohou predstavovat aplikacni programy. Ctenar se dozvi o existenci trojskych koni, trapdoors, programu obsahujicich skryte kanaly, viru, cervu atd. V dalsi fazi je diskutovana metodika tvorby bezpecneho aplikacniho software.

Pojednani o Bezpecnosti v operacnich systemech popisuje metody ochrany operacni pameti, obecnych objektu vypocetniho systemu, souboru atd. Dale jsou probirany formalni modely bezpecnosti a strategie navrhu bezpecneho operacniho systemu.

Bezpecnost v databazich je stat, ve ktere se lze docist o specifickych bezpecnostnich problemech spojenych s prostredim databazi, metodach zajistovani integrity dat, je zaveden pojem senzitivnich dat, jsou popsany principy nekterych utoku proti databazovym systemum a metody ochrany vceurovnovych databazovych systemu.

V clanku Bezpecnost pocitacovych sitich se lze dozvedet o ochrane komunikacnich linek, specifickych metodach kontroly pristupu v prostredi siti, metodach utoku proti pocitacovym sitim a zpusobech obrany proti temto utokum. Rovnez jsou uvedeny vybrane metody implementace viceurovnove bezpecnosti.

Autentizace uzivatelu muze byt provadena pomoci hesel, pass-phrasi, protokolu pro vymenu tajnosti, pinu, nejruznejsich tokenu, nebo biometrik.

V tomto dokumentu jsou priblizeny metody fyzicke ochrany, problematika elektromg. vyzarovani, tvorby zaloh a tez standardy systemu pro spravu senzitivnich informaci. Jsou zmineny metody eliminace vlivu prirodnich katastrof, prostorova ochrana zarizeni, likvidace medii se senzitivnimi informacemi.V problematice zaloh je podan prehled obvyklych zaloznich medii, metody porizovani zaloh a zpusoby zotaveni z havarie. Ze standardu je uveden strucny prehled TCSEC (Orange Book) a ITSEC.

O tom, jak se provadi odhad rizik a navrh globalniho bezpecnostniho planu se lze docist v tomto pojednani.

Prednaska je (prozatim) uzavrena pojednanim pravni aspekty ochrany informaci . Je zde strucny prehled soucasneho stavu v Ceske republice a dale lehky naznak, jak se k teto problematice stavi Evropske spolecenstvi. Clanek konci upozornenim na nektere eticke otazky spojene s prednasenym tematem.


V pripade nutnosti je mozne nektere tyto dokumenty ziskat i ve zdrojove forme.

Nemame radi NSA!

©Tonda Benes, KSI MFF UK Praha, 1995-6

Tuto stranku shledlo jiz zvedavcu ...


Netscape Pro prohlizeni vsech techto dokumentu je zadouci miti browser podporuji HTML 3. Dokumenty byly pripravovany s pomoci Netscape 3.0 jehoz logo vidite vlevo pokud si tento dokument prohlizite prave jim. Vzhled dokumentu v jinych browserech nebyl testovan ...
Pro generovani dokumentu byla pouzita znakova sada ISO-8859-2.

Prevod nekterych dokumentù do HTML provedl za pomoci autora ©Dan Lukes, 1995, 96
Tato nebo nektera z podstranek byla naposledy upravovana 24.5.2000