- Stahuj zápisky z přednášek a ostatní studijní materiály
- Zapisuj si jen kvalitní vyučující (obsáhlá databáze referencí)
- Nastav si své předměty a buď stále v obraze
- Zapoj se svojí aktivitou do soutěže o ceny
- Založ si svůj profil, aby tě tví spolužáci mohli najít
- Najdi své přátele podle místa kde bydlíš nebo školy kterou studuješ
- Diskutuj ve skupinách o tématech, které tě zajímají
Studijní materiály
Zjednodušená ukázka:
Stáhnout celý tento materiáldata.
Anonymita zaistuje moznost pouzitia zdrojov systemu tak ze, identita
uzivatela zostane skryta a zostane skryta aj specifickym uzivatelom pre specificke
operacie.
Pretoze standart GSM obsahoval bezpecnostne chyby bol navrhnuty 3GSM.
Povodne neverejny pseudonym je pseudonym ktory povodne nebol verejny ale v
niektorych pripadoch moze byt zverejneny.
K bezpecnostnym metodam autentizacie klienta banky v internetovom
bankovnictve patri preukazanie sa osobnym kluc ulozenym na cipovej karte, usb,
alebo sd karte, kodom ziskanym vlozenim vyzvy bankovneho systemu do
autentizacnej kalkulacky.
Odmietnutie sluzby je utok ktory uvedie server do stavu, kedy neni schopny
reagovat na poziadavky.
Proxy servery su na internete casto sposobom ako obis lokalnu bezpecnostnu
politiku, su dolezite, rozumeju aplikacnym protokolom, umoznuju anonymizaciu.
Relevantne bezpecnostne funkcie systemu su nespojitelnost,
nepozorovatelnost, anonymita a pseudonymita.
Cipova kreditna karta bez mag. pasika ma vyssiu bezpecnost ako s mag.
pruzkom, obvykle obsahuje maly procesor.
Pri podpise s obnovou dat plati ze podpisane data mozu byt obnovene
kymkolvek, kto vlastni prislusny verejny kluc a podpis obsahuje aj podpisovane
data.
Medzi ciele bezpecnostnej politiky patri minimalizacia rizik a stanovenie
strategie pre pouzitie bezpecnostnych funkcii.
Zakon o ochrane osobnych udajov sa nevztahuje na spracovavanie osobnych
udajov, ktore prevadza fyzicka osoba vylucne pre osobnu spotrebu, vztahuje sa na
kazde spracovavanie osobnych udajov ci uz automatizovane alebo inak, nevztahuje
sa na nahodne zhromazdovanie osobnych udajov, pokym tieto udaje nie su dalej
spracovavane, alebo pokial nie su pre podnikanie.
Cibulova schema pouzivana v Onion Routingu vyuziva symetricku a
asymetricku kryptografiu.
Pod pojmom symetricka kryptografia rozumieme kryptografiu s vyuzitim
rovnakeho kluca pre sifrovanie a desifrovanie.
Digitalny podpis zaistuje autentizaciu podpisovanych dat.
Citlive osobne udaje podla ceskej legislativy vypovedaju o zdravotnom stave
a sexualnej orientacii.
Zakladne metody autentizacie uzivatelov su zalozene na niesom co viem a
mam.
Podpisovat vlastni verejny kluc privatnym klucom sa doporucuje pre
zaistenie jeho integrity.
V pripade nepozorovatelnosti je ochranovanou hodnotou informacia o
pouziti zdrojov a sluzieb.
Proti obecnym Onion Routing sietiam prinasa TOR naviac adresarove server
s informaciami o jednotlivych routroch a podporu strytych sluzieb a miest
stretnutia.
Odvodenie, pomocou neho ziskavame nepriami pristup k informacia bez
priameho pristupu k datam, ktore tieto informacie reprezentuju, pristup k
informaciam s vyssou citlivostou spracovanim a analyzou skupiny informacii
nizsej citlivosti.
K analyze rizik je mozne pouzit BPA(Business Process Analysis) a
ALE(annual Loss Expentancy)
Pod pojmom dostupnost dat rozumieme ze autorizovani uzivatelia by mali
mat pristup k datam a sluzbam co najmenej komplikovany.
Pod pojmom tranzitivita dovery oznacujeme doveru vo verejny kluc
uzivatela X, ktoremu doveruje uzivatel Y, ktoremu doverujeme my.
Systemy meniacie tok a vyskyt dat na komunikacnom kanaly sa nazyvaju
anonymitne alebo mixy.
Pod pojmom hybridne kryptosystemy rozumieme napriklad data ktore su
sifrovane nahodnym symetrickym klucom a ten je sifrovany verejnym klucom
prijemcu.
Protokoly SSL a TLS sa chovaju k protokolom aplikacnej vrstvy OSI modelu
transparentne a vyzaduju zaistenie vhodneho systemu spravy klucov.
Zakladne metody autentizacie uzivatelov su zalozene na niecom so som a
viem.
Problem zivosti pre vstupne zariadenia spociva v tom ze vtupne zariadanie
nie je schopne urcit ci je vzorka od zivej osoby.
Vysledkom hodnotenia systemu podla spolocenskych kriterii (CC) je
diskretne hodnotenie ano alebo nie danych poziadaviek na hodnoteny system.
Medzi bezpecnostne poziadavky podla standartu a pre hodnotenie
kryptografickych modulov FIPS 140-1/2 patri fyzicka bezpecnost, rozhranie
modulu, bezpecnost o/s, sluzby a autentizacie.
Cibulova schema pouzivana napr. v Onion Routingu pouziva symetricku aj
asymetricku kryptografiu.
Cielom zaistenia dovernosti dat je zabranit zisteniu semantickeho obsahu dat
neautorizovanymi osobami.
System detekcie prieniku (IDS) je mozne pouzit v sieti aj na pocitaci.
TLS a SSL „Handshake“ protokol sluzi k ustanoveniu zabezpeceneho
spojenia, „Record“ protokol predstavuje zakladnu vrstvu.
Pocet kol u algoritmu Rijndael je urceny dlzkou kluca.
Pseudonymita znamena pouzivanie pseudonymu ako identifikatoru.
Pod pojmom slaba integrita dat rozumieme ze data nesmu bez povolenia
autorizovanej osoby nepozorovane zmenit svoj stav.
Najmenej bezpecne sucasti platobnych systemov su platobne terminaly a
cipova karta s magnetickym pruzkom.
Najvacsi bezpecnostny problem v dnesnych platobnych systemoch pre
zakaznika je ze zakaznikovi nezarucuje vazbu medzi zobrazenou a potvrdenou
transakciou.
Kriticky dotaz v statickej databaze je dotaz, ktorym by doslo k zisteniu
informacii o jednotlivcovi alebo malej skupine osob, alebo sekvencia zlozena z
legitivnych dotazov s cielom ziskat informacie o jednotlivcoch alebo malej
skupine osob.
Pre anonymne komunikacne siete plati ze mozu byt nachylne k analyze
prevadzky a vstupy nejde jednoducho spojit s vystupmi.
Digitalny podpis zaistuje integritu podpisovanych dat.
Cielom zaistenia dovernosti dat je zabranit zisteniu semantickeho obsahu
Vloženo: 24.04.2009
Velikost: 34,47 kB
Komentáře
Tento materiál neobsahuje žádné komentáře.
Mohlo by tě zajímat:
Skupina předmětu PV080 - Ochrana dat a informačního soukromí
Reference vyučujících předmětu PV080 - Ochrana dat a informačního soukromí
Podobné materiály
Copyright 2025 unium.cz


