- Stahuj zápisky z přednášek a ostatní studijní materiály
- Zapisuj si jen kvalitní vyučující (obsáhlá databáze referencí)
- Nastav si své předměty a buď stále v obraze
- Zapoj se svojí aktivitou do soutěže o ceny
- Založ si svůj profil, aby tě tví spolužáci mohli najít
- Najdi své přátele podle místa kde bydlíš nebo školy kterou studuješ
- Diskutuj ve skupinách o tématech, které tě zajímají
Studijní materiály
Zjednodušená ukázka:
Stáhnout celý tento materiálU biometrickych systemov na zaciatku procesu verifikacie je identita znama a
proces identifikacie je narocnejsi ako proces verifikacie.
Kerckhoffsuv princip plati aj v sucastnosti a hovori o tom ze pouzity algoritmus je
verejne znamy, utajovany je iba kluc.
Projekt AN.ON poskytuje rovnake sluzby ako Onion routing a TOR.
Statisticka databaza obsahuje informacie o jednotlivcoch, ale povoluje iba staticke
dotazy, co znamena ze nedovoli ziskat informacie o jednotlivcoch.
Analiza a hodnotenie hrozieb zahrnuje rozvahu, co vsetko by malo byt chranene a
vyhodnotenie ake hrozby hrozia ochranovanym hodnotam.
Bezpecnostna politika je subor pravidiel, ktory specifikuje ucinny sposob uplatnovania
opatreni potrebnych k dosiahnutiu pozadovanych minimalnych uroven rizik. Zahrnuje poziadavky
pravidla a postupy urcujuce sposob ochrany a zachadzania s hodnotami spolocnosti.
Odomykanie zamku na dverach klucom spada pod autentizacne procedury.
Analyza rizik metodou CRAMM sa prevadza strukturovanym pristupom identifikacie
a ocenenia hodnot, odhadom hrozieb a zranitelnosti hodnot, vyberom vhodnych protiopatreni.
Pre emailove spravy posielane pomocou Mixminionu plati, ze su anonymne, je
mozne na ne v urcitom casovom ramci odpovedat a uzivatel specifikuje cestu po sieti.
Vyuzitie sluzby pre neautorizovany pristup oznacuje HROZBU.
Podozrive chovanie v sieti zistime pomocou honeypotu, IDS a firewallu.
Pre FAR(false acceptance rate) a FRR(false reject rate) plati, ze so zvysenim
FAR sa znizuje FRR, so znizenim FAR sa zvysuje FRR.
Magneticky pruzok na platobnych kartach s cipom je koli spatnej
kompatibilite.
Agregacia dat je zoskupovanie dat do rozsiahlych databaz.
Pod pojmom asymetricka kryptografia rozumieme, kryptografiu, ktora vyuziva
dvojicu sukromneho a verejneho kluca.
Zneuzitie mobilneho telefonu operatorom je mozne tak ze odoslane sms z mobilu
na mobil mozu byt jednoducho ukladane a poloha telefonu moze byt sledovana.
Protokoly SSL a TLS umoznuju kontrolovat integritu prenasanych dat a autentizaciu
komunikujucich stran (klient server).
Pre hierarchiu podla druhu pseudonymu v smere zvysujucej sa anonymity a
nespojitelnosti plati : Pseudonym osoby -> pseudonym role a pseudonym vztahu -> pseudonym
role-vztahu -> pseudonym transakcie.
Pre obecne principy bezpecnosti IT plati, ze sa usilujeme o jednoduchost, externe
zdroje povazujeme za nebezpecne a fyzicky alebo logicky oddelujeme kriticke zdroje.
Zakladne metody autentizacie uzivatelov su zalozene na niecom co viem a
mam.
Analyza rizik metodou ALE je pocitana sposobom : ALE = SLExARO
Chybovost biometrickych systemov je vyjadrena pomocou FRR, co je podil
poctu odmietnutych pokusov o prihlasenie legitimnych uzivatelov k poctu vsetkych pokusov o
prihlasenie.
TOR poskytuje testovanie prenasanych dat, je to vylepsenie oproti povodnemu
navrhu Onion Routing systemov a je to obrana proti tagging utokom.
Pokial ma hashovacia funkcia vlastnost silnej bezkoliznosti, znamena to, ze
je vypocetne nemozne najst dve navzajom rozne vstupy, aby boli vysledne hashe rovnake.
V pripade nepozornosti je ochranovanou hodnotou informacia o pouziti
zdroja alebo sluzby.
Na sluzbu TOR existuje utok, ktory dokaze znizit anonymitu pouzivatela.
Pertubacna technika pouzivana v statistickych databazach zaokruhluje
medzivysledky dotazov, umoznuje zistit konzistentne ale nie spolahlive odpovede na serie dotazov
a pridava pseudonahodny sum k mozine zaznamov z ktorych sa vyhodnocuje dotaz.
Anonymita zaistuje moznost pouzitia zdrojov alebo sluzieb tak, ze identita
uzivatela zostane skryta a zostane skryta aj specifickym uzivatelom pre specificke operacie.
Autentizacia protokolom s nulovym rozsirenim znalosti zabranuje overovatelovi
aby sa mohol neskor neopravnene vydavat za prokazujici stranu a aby sa nedozvedel tajomstvo
ktore vlastni prokazujuca strana.
System detekcie prieniku IDS je mozne pouzit v sieti aj na pocitaci.
PGP umoznuje nastavit uroven dovery pre konkretny verejny kluc a toto
nastavenie sa pouziva na indikaciu dovery v povode dat podpisanych vlastnikom
odpovedajuceho privatneho kluca.
Pokial neautorizovana osoba zisti semanticky obsah chranenych dat, ide o
dovernost.
Digitalny podpis zaistuje integritu podpisovanych dat.
Pre osobne udaje podla ceskej legislativy plati ze sa jedna o akykolvek udaj
tykajuci sa urceneho alebo urcitelneho subjektu udajov, ak ide na zaklade jedneho
alebo viacerych osobnych udajov priamo alebo nepriamo zistit identitu subjektu
povazuje sa subjekt za urceny alebo urcitelny, o osobny udaj sa nejedna pokial je
treba k zisteniu identity subjektu udajov neprimerane mnozstvo casu, materialnych
prostriedkov.
Zakladne vlastnosti kvantitativnej analyzi rizik su ze postup neni
automatizovatelny, vystup je v konkretnej hodnote a je lahko zrozumitelny.
Miesta stretnutia a skryte sluzby TORu su sluzby, ktore umoznuju anonymnu
prevadzku napr. Weboveho priestoru a sluzby umoznujuce serveru kontrolovat
anonymne dorucene poziadavky.
Riesenia pre odosielanie anonymnych emailov su zalozene na remaileroch u
ktorych rozlisujeme niekolko typov, broadcastovych sietiach, mixoch.
V pripade ze nespokojny uzivatelia su mensie zlo ako neopravneny
uzivatelia, tak nastavime biometricky system tak ze bude mat vysoku hodnotu FRR
a nizku hodnotu FAR.
Dovernost dat znamena utajenie obsiahnutych informacii.
PGP umoznuje digitalne podpisat data a overit podpis, sifrovat a desifrovat
Vloženo: 24.04.2009
Velikost: 34,47 kB
Komentáře
Tento materiál neobsahuje žádné komentáře.
Mohlo by tě zajímat:
Skupina předmětu PV080 - Ochrana dat a informačního soukromí
Reference vyučujících předmětu PV080 - Ochrana dat a informačního soukromí
Podobné materiály
Copyright 2025 unium.cz


