Podcast
Questions and Answers
Bezpečnostní triáda (CIA triad) zahrnuje ______ ______ a ______.
Bezpečnostní triáda (CIA triad) zahrnuje ______ ______ a ______.
důvěrnost integritu dostupnost
Které z následujících nepatří mezi metody ochrany důvěrnosti informací?
Které z následujících nepatří mezi metody ochrany důvěrnosti informací?
- Autentizace
- Šifrování
- Zálohování (correct)
- Fyzická bezpečnost
Kerkhoffsovy principy říkají, že bezpečnost šifrovacího systému nesmí záviset na utajení algoritmu, ale pouze na utajení klíče.
Kerkhoffsovy principy říkají, že bezpečnost šifrovacího systému nesmí záviset na utajení algoritmu, ale pouze na utajení klíče.
True (A)
Který z následujících algoritmů je příkladem symetrického šifrování?
Který z následujících algoritmů je příkladem symetrického šifrování?
Hašovací funkce jsou jednosměrné funkce.
Hašovací funkce jsou jednosměrné funkce.
Které z následujících NEPATŘÍ mezi základní principy asymetrické kryptografie?
Které z následujících NEPATŘÍ mezi základní principy asymetrické kryptografie?
Které z následujících tvrzení o blokových šifrách je SPRÁVNÉ?
Které z následujících tvrzení o blokových šifrách je SPRÁVNÉ?
Přiřaďte módy blokových šifer k jejich popisu:
Přiřaďte módy blokových šifer k jejich popisu:
Generování náhodných čísel s využitím fyzikálního procesu je v kryptografii považováno za méně bezpečné než generování pseudonáhodných čísel.
Generování náhodných čísel s využitím fyzikálního procesu je v kryptografii považováno za méně bezpečné než generování pseudonáhodných čísel.
Co je to Vernamova šifra?
Co je to Vernamova šifra?
Který z následujících problémů je základem pro asymetrickou kryptografii?
Který z následujících problémů je základem pro asymetrickou kryptografii?
Který algoritmus pro výměnu klíčů byl navržen Taherem ElGamalim?
Který algoritmus pro výměnu klíčů byl navržen Taherem ElGamalim?
Eliptické křivky jsou méně náročné na výpočetní výkon než RSA, ale poskytují srovnatelnou úroveň bezpečnosti.
Eliptické křivky jsou méně náročné na výpočetní výkon než RSA, ale poskytují srovnatelnou úroveň bezpečnosti.
Co je to PKI?
Co je to PKI?
Certifikát vydaný certifikační autoritou (CA) je vždy považován za důvěryhodný.
Certifikát vydaný certifikační autoritou (CA) je vždy považován za důvěryhodný.
Který z následujících protokolů se používá pro ověřování a distribuci klíčů v síťových prostředích?
Který z následujících protokolů se používá pro ověřování a distribuci klíčů v síťových prostředích?
Hybridní šifrování kombinuje principy symetrické a asymetrické kryptografie.
Hybridní šifrování kombinuje principy symetrické a asymetrické kryptografie.
Který z následujících principů zajišťuje, že kompromitace dlouhodobých klíčů neohrozí dříve přenesená data?
Který z následujících principů zajišťuje, že kompromitace dlouhodobých klíčů neohrozí dříve přenesená data?
MitM útoky můžou být realizovány mimo jiné i prostřednictvím phishingových e-mailů, které obsahují odkaz na falešné přihlašovací stránky.
MitM útoky můžou být realizovány mimo jiné i prostřednictvím phishingových e-mailů, které obsahují odkaz na falešné přihlašovací stránky.
Který z následujících typů útoků na hesla je založen na systematickém testování kombinací, často z dostupných seznamů běžných hesel?
Který z následujících typů útoků na hesla je založen na systematickém testování kombinací, často z dostupných seznamů běžných hesel?
Co je to vícefaktorová autentizace (MFA) a jaké jsou její typy?
Co je to vícefaktorová autentizace (MFA) a jaké jsou její typy?
Správce hesel je nástroj, který bezpečně ukládá a spravuje vaše hesla, tím vám pomůže zjednodušit správu hesel a používat silnější a jedinečná hesla.
Správce hesel je nástroj, který bezpečně ukládá a spravuje vaše hesla, tím vám pomůže zjednodušit správu hesel a používat silnější a jedinečná hesla.
HTTPS (Hypertext Transfer Protocol Secure) je protokol pro zabezpečený přenos dat na síti, který používá asymetrickou kryptografii pro šifrování.
HTTPS (Hypertext Transfer Protocol Secure) je protokol pro zabezpečený přenos dat na síti, který používá asymetrickou kryptografii pro šifrování.
Který z následujících principů je ZÁKLADNÍ pro Zero Trust Network?
Který z následujících principů je ZÁKLADNÍ pro Zero Trust Network?
Firewall umístěný na hranici sítě chrání celou vnitřní síť před útoky z internetu.
Firewall umístěný na hranici sítě chrání celou vnitřní síť před útoky z internetu.
Logování je proces zaznamenávání všech událostí a akcí v systému, umožňuje sledovat změny v databázích a detekovat neoprávněné přístupy.
Logování je proces zaznamenávání všech událostí a akcí v systému, umožňuje sledovat změny v databázích a detekovat neoprávněné přístupy.
Který systém pro logování je primárně používán v operačním systému Windows?
Který systém pro logování je primárně používán v operačním systému Windows?
Antivirové programy detekují hrozby pouze pomocí databáze signatur virů.
Antivirové programy detekují hrozby pouze pomocí databáze signatur virů.
Který z následujících principů je ZÁKLADNÍ pro stavový firewall?
Který z následujících principů je ZÁKLADNÍ pro stavový firewall?
Zero Trust Network předpokládá, že vnitřní síť je důvěryhodná.
Zero Trust Network předpokládá, že vnitřní síť je důvěryhodná.
Který systém pro správu přístupu je založen na přiřazování rolí uživatelům a definování oprávnění pro tyto role?
Který systém pro správu přístupu je založen na přiřazování rolí uživatelům a definování oprávnění pro tyto role?
LDAP je adresářová služba, která běžně slouží pro centralizovanou autentifikaci uživatelů.
LDAP je adresářová služba, která běžně slouží pro centralizovanou autentifikaci uživatelů.
Který z následujících principů NEPATŘÍ mezi přednosti Single Sign-On (SSO)?
Který z následujících principů NEPATŘÍ mezi přednosti Single Sign-On (SSO)?
OpenID Connect je autentizační protokol, který staví na OAuth 2.0 a umožňuje sdílet ověření identity mezi různými systémy nebo organizacemi.
OpenID Connect je autentizační protokol, který staví na OAuth 2.0 a umožňuje sdílet ověření identity mezi různými systémy nebo organizacemi.
Proxy server slouží jako prostředník mezi klientem a cílovým serverem pro analýzu síťového provozu.
Proxy server slouží jako prostředník mezi klientem a cílovým serverem pro analýzu síťového provozu.
IDS (Intrusion Detection System) aktivně blokuje potenciálně škodlivý provoz, zatímco IPS (Intrusion Prevention System) pouze generuje varování.
IDS (Intrusion Detection System) aktivně blokuje potenciálně škodlivý provoz, zatímco IPS (Intrusion Prevention System) pouze generuje varování.
Který z následujících souborových systémů umožňuje vytvořit snapshot a použít ho pro konzistentní zálohu měnících se dat?
Který z následujících souborových systémů umožňuje vytvořit snapshot a použít ho pro konzistentní zálohu měnících se dat?
Zálohování na magnetické pásky je vhodné pro rychlé a časté zálohování dat.
Zálohování na magnetické pásky je vhodné pro rychlé a časté zálohování dat.
SIEM (Security Information and Event Management ) slouží k centralizovanému sběru a analýze logů z různých systémů, identifikaci bezpečnostních hrozeb a vytváření upozornění .
SIEM (Security Information and Event Management ) slouží k centralizovanému sběru a analýze logů z různých systémů, identifikaci bezpečnostních hrozeb a vytváření upozornění .
Která z následujících strategií zálohování se vyznačuje ukládáním pouze změn od poslední úplné zálohy?
Která z následujících strategií zálohování se vyznačuje ukládáním pouze změn od poslední úplné zálohy?
Autorizace definuje, jak se v systému definuje a prosazuje bezpečnost.
Autorizace definuje, jak se v systému definuje a prosazuje bezpečnost.
Bell-LaPadula model je zaměřen na ochranu integrity dat a zabezpečení přístupu k datům .
Bell-LaPadula model je zaměřen na ochranu integrity dat a zabezpečení přístupu k datům .
Model DAC (Discretionary Access Control) umožňuje volné řízení přístupu a předávání práv jiným uživatelům .
Model DAC (Discretionary Access Control) umožňuje volné řízení přístupu a předávání práv jiným uživatelům .
LDAP je používán pro centralizovanou správu identifikace a autentikace v síti.
LDAP je používán pro centralizovanou správu identifikace a autentikace v síti.
SSO (Single Sign-On) funguje na principu ukládání hesel v centrálním systému a uděluje přístup k různým aplikacím s jedním přihlášenim .
SSO (Single Sign-On) funguje na principu ukládání hesel v centrálním systému a uděluje přístup k různým aplikacím s jedním přihlášenim .
OpenID Connect je autentizační protokol, který stáví na OAuth 2.0 a umožňuje aplikacím sdílet autentizaci mezi členy bezpečné komunity .
OpenID Connect je autentizační protokol, který stáví na OAuth 2.0 a umožňuje aplikacím sdílet autentizaci mezi členy bezpečné komunity .
Proxy servery můžou fungovat jako prostředník mezi klientskými zařízeními a cílovým serverem pro zvýšení anonymizace.
Proxy servery můžou fungovat jako prostředník mezi klientskými zařízeními a cílovým serverem pro zvýšení anonymizace.
IPS (Intrusion Prevention System) je aktivní systém, který blokuje škodlivý provoz v reálném čase, zatímco IDS (Intrusion Detection System) pouze generuje varování .
IPS (Intrusion Prevention System) je aktivní systém, který blokuje škodlivý provoz v reálném čase, zatímco IDS (Intrusion Detection System) pouze generuje varování .
NAT se používá pro anonymizaci a skrytí interní sítě před externím světem .
NAT se používá pro anonymizaci a skrytí interní sítě před externím světem .
Antivirové programy při detekování hrozeb používají pouze databázi signatur virů .
Antivirové programy při detekování hrozeb používají pouze databázi signatur virů .
Zero Trust Network předpokládá, že vnitřní síť je důvěryhodná .
Zero Trust Network předpokládá, že vnitřní síť je důvěryhodná .
Vysoká úroveň Identity Assurance Level (IAL) znamená, že doklad byl vydan státní institucí a obsahuje fotografii a biometrické údaje.
Vysoká úroveň Identity Assurance Level (IAL) znamená, že doklad byl vydan státní institucí a obsahuje fotografii a biometrické údaje.
Flashcards
Bezpečnost informací
Bezpečnost informací
Ochrana informací ve všech jejich formách a po celý jejich životní cyklus.
Bezpečnostní triáda (CIA)
Bezpečnostní triáda (CIA)
Základní principy informační bezpečnosti, slouží k ochraně dat a systémů.
Důvěrnost
Důvěrnost
Ochrana před neautorizovaným přístupem, užitím nebo vyzrazením.
Integrita
Integrita
Schopnost zabránit neautorizovaným změnám systému a informací.
Signup and view all the flashcards
Dostupnost
Dostupnost
Zajištění dostupnosti systému, služeb a informací pro uživatele.
Signup and view all the flashcards
Hrozby
Hrozby
Potenciální události nebo aktivity, které mohou ohrozit bezpečnost informací.
Signup and view all the flashcards
Zranitelnosti
Zranitelnosti
Slabé stránky systému nebo infrastruktury, které mohou být zneužity.
Signup and view all the flashcards
Dopady
Dopady
Negativní důsledky, pokud dojde k realizaci hrozby.
Signup and view all the flashcards
Opatření
Opatření
Aktivity nebo mechanismy, které snižují riziko.
Signup and view all the flashcards
Chráněná aktiva
Chráněná aktiva
Informace, systémy, infrastruktura a další zdroje, které mají hodnotu a je nutné je chránit.
Signup and view all the flashcards
Analýza bezpečnostních rizik
Analýza bezpečnostních rizik
Proces, při kterém se identifikují potenciální hrozby a zranitelnosti a hodnotí se jejich dopady.
Signup and view all the flashcards
Zákon o kybernetické bezpečnosti
Zákon o kybernetické bezpečnosti
Souhrn požadavků na ochranu kybernetického prostoru.
Signup and view all the flashcards
NÚKIB
NÚKIB
Národní úřad pro kybernetickou a informační bezpečnost.
Signup and view all the flashcards
NBÚ
NBÚ
Národní bezpečnostní úřad.
Signup and view all the flashcards
Kerberos
Kerberos
Protokol pro ověřování a distribuci klíčů v síťových prostředích.
Signup and view all the flashcards
CERT (Computer Emergency Response Team)
CERT (Computer Emergency Response Team)
Tým pro reakci na kybernetické incidenty.
Signup and view all the flashcards
Kryptologie
Kryptologie
Věda, která se zabývá šifrováním ze všech úhlů pohledu.
Signup and view all the flashcards
Kryptografie
Kryptografie
Zabývá se matematickými metodami pro zajištění důvěrnosti, integrity, autentizace a neodmítnutelnosti dat.
Signup and view all the flashcards
Kryptoanalýza
Kryptoanalýza
Zabývá se analýzou odolnosti kryptografických systémů a hledáním metod k jejich prolomení.
Signup and view all the flashcards
Kryptografická primitiva
Kryptografická primitiva
Základní stavební kameny kryptografických algoritmů a protokolů.
Signup and view all the flashcards
Hašovací funkce
Hašovací funkce
Převádí data na jedinečný, fixní krátký řetězec znaků, kontroluje integritu a používá se v digitálních podpisech.
Signup and view all the flashcards
Symetrické šifrování
Symetrické šifrování
Používá stejný klíč pro šifrování i dešifrování.
Signup and view all the flashcards
Asymetrické šifrování
Asymetrické šifrování
Používá veřejný a soukromý klíč.
Signup and view all the flashcards
Digitální podpisy
Digitální podpisy
Umožňují ověření autenticity a integrity zprávy.
Signup and view all the flashcards
Kerkhoffsovy principy
Kerkhoffsovy principy
Věta: "Bezpečnost šifrovacího systému nesmí záviset na utajení algoritmu, ale pouze na utajení klíče. Klíče lze měnit."
Signup and view all the flashcards
Steganografie
Steganografie
Utajení komunikace ukrytím zprávy v jiném médiu.
Signup and view all the flashcards
Problém vězňů
Problém vězňů
Problém, kdy dvě strany chtějí komunikovat bezpečně, ale nemohou si předtím vyměnit tajný klíč.
Signup and view all the flashcards
RSA
RSA
Asymetrická šifra s veřejným a soukromým klíčem.
Signup and view all the flashcards
SSL (Secure Sockets Layer)
SSL (Secure Sockets Layer)
Protokol pro šifrování internetové komunikace mezi prohlížečem a serverem.
Signup and view all the flashcards
TLS (Transport Layer Security)
TLS (Transport Layer Security)
Vylepšená verze SSL, zajišťuje šifrování a autentizaci pro bezpečnou komunikaci na internetu.
Signup and view all the flashcards
TRNG (True Random Number Generator)
TRNG (True Random Number Generator)
Generování náhodných čísel z fyzikálního procesu.
Signup and view all the flashcards
Generátor pseudonáhodných čísel (PRNG)
Generátor pseudonáhodných čísel (PRNG)
Generování náhodných čísel pomocí deterministického algoritmu.
Signup and view all the flashcards
Proudové šifry
Proudové šifry
Typ symetrické šifry, kde se vstupní tok dat kombinuje s náhodným proudem bitů (keystream) - šifrování probíhá průběžně.
Signup and view all the flashcards
Blokové šifry
Blokové šifry
Typ symetrické šifry, kde se data rozdělí na pevné bloky, které se šifrují samostatně.
Signup and view all the flashcards
Inicializační vektor (IV)
Inicializační vektor (IV)
Náhodně generovaný bitový řetězec, který se používá k zajištění jedinečnosti šifrování v blokových šifrách.
Signup and view all the flashcards
Padding
Padding
Proces přidání výplně k otevřenému textu, aby jeho délka bila násobkem velikosti bloku.
Signup and view all the flashcards
ECB (Electronic codebook mode encryption)
ECB (Electronic codebook mode encryption)
Proces, kdy se data rozdělí na bloky, které se šifrují samostatně a poté se spojí.
Signup and view all the flashcards
CBC (Cipher Block Chaining Mode)
CBC (Cipher Block Chaining Mode)
V blokových šifrách se používá inicializační vektor (IV) a každý blok je šifrován v závislosti na předchozím bloku.
Signup and view all the flashcards
CTR (Counter mode encryption)
CTR (Counter mode encryption)
V blokových šifrách se používá náhodně generovaný nonce (číslo používané pouze jednou) a generuje proudový proud pro šifrování.
Signup and view all the flashcards
MAC (Message Authentication Code)
MAC (Message Authentication Code)
Použití tajného klíče pro ověřování autenticity a integrity zprávy.
Signup and view all the flashcards
AEAD (Authenticated Encryption with Associated Data)
AEAD (Authenticated Encryption with Associated Data)
Umožňuje současně šifrovat data a ověřit jejich integritu pomocí MAC.
Signup and view all the flashcardsStudy Notes
Bezpečnost informací, analýza rizik
- Bezpečnost informací = ochrana informací ve všech formách a po celý životní cyklus
- Bezpečnostní triáda (CIA triad):
- Důvěrnost: ochrana před neautorizovaným přístupem, užitím či vyzrazením
- Integrita: detekce nežádoucích změn při uložení, při přenosu, při zpracování
- Dostupnost: zajištění dostupnosti systému, služeb a informací pro uživatele
- Hrozby a zranitelnosti: potenciální události nebo aktivity, které mohou narušit bezpečnost
- Dopady: negativní důsledky realizace hrozby (např. ztráta dat, finanční ztráty)
- Opatření: aktivity nebo mechanismy, které snižují riziko (např. šifrování dat, zálohování)
- Chráněná aktiva: informace, systémy, infrastruktura a další zdroje s hodnotou pro organizaci
- Analýza bezpečnostních rizik: proces identifikace hrozeb a zranitelností a hodnocení dopadů
Zákon o kybernetické bezpečnosti
- Cíl: ochrana kybernetického prostoru, kritické infrastruktury a základních služeb
- Národní úřad pro kybernetickou a informační bezpečnost a Národní bezpečnostní úřad
- Povinnosti plynoucí ze zákona se dotýkají vymezeného okruhu právnických osob, orgánů a podnikajících fyzických osob
- Hlášení incidentů, ověřování identity (vícefaktorová autentizace), zabezpečení infrastruktury
Kryptografie, steganografie
- Kryptologie: věda o šifrování a dešifrování
- Kryptografie: matematické metody pro zabezpečení komunikace
- Kryptoanalýza: analýza odolnosti kryptografických systémů
- Kryptografická primitiva: základní stavební kameny kryptografických algoritmů (hašovací funkce, šifrovací algoritmy)
- Symetrická kryptografie: používá stejný klíč pro šifrování a dešifrování
- Asymetrická kryptografie: používá dva klíče (veřejný a soukromý)
- Steganografie: skryté zasílání zpráv
Kryptografická primitiva, náhodná čísla
- Hašovací funkce: převádí libovolně dlouhá data na jedinečný haš
- Symetrické šifrování: používá stejný klíč pro šifrování a dešifrování
- Asymetrické šifrování: používá různé klíče pro šifrování a dešifrování
- Digitální podpisy: pro ověření integrity a autenticity
- Generátory náhodných čísel: pro vytváření náhodných čísel pro kryptografické účely
Šifrování se sdíleným klíčem
- Symetrické šifry: používají stejný klíč pro šifrování a dešifrování
- Blokové šifry: data se rozdělí do pevných bloků
- Proudové šifry: šifrují data průběžně
- Klíč se nesmí opakovat
Hesla
- Pravidla pro správu hesel: silná hesla, vícefaktorová autentizace, bezpečné ukládání hesel
- Útoky na hesla: hrubá síla, slovníkové útoky, MitM útoky, získání uložených hesel
- Ochrana hesel: šifrování, omezování pokusů, vícefaktorová autentizace
Distribuce klíčů
- Bezpečný kanál
- Důvěryhodný prostředník (např. KDC)
- Hybridní přístup (kombinace symetrických a asymetrických metod)
Certifikáty a PKI
- Certifikáty a PKI: pro ověření identity a zabezpečení komunikace
- Součástí certifikátu: identifikační údaje, platnost, veřejný klíč, digitální podpis
- Důvěryhodné kotvy: zajištění důvěry v certifikační autoritu
- Revokace certifikátu: pro případ kompromitace
- Webové servery (SSL/TLS): kryptografie pro webové stránky
Identita a identifikace
- Identifikace: předložení unikátního identifikátoru
- Autentizace: ověření totožnosti pomocí verifikátoru
- Faktory autentizace: něco, co vím, něco, co mám, něco, co jsem
- Verifikátory: hesla, OTP, biometrie
Vícefaktorová autentizace (MFA)
- Použití kombinace více faktorů (heslo, OTP, biometrie)
- Metody MFA: hesla, OTP, biometrie, hardware tokeny, vygenerované kódy z aplikací
Logování
- Záznam událostí v systému/aplikaci
- Funkce: analýza chyb, zabezpečení, provozní monitoring
- Příklady protokolů: Syslog, Event Log
Zálohování
- Zajišťuje ochranu před ztrátou dat
- Strategické přístupy: plné (kompletní), inkrementální (pouze změny), rozdílové zálohy
- Média pro zálohování: pásky, pevné disky, cloud
- Důležité faktory: frekvence, strategie a bezpečnost
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.