Bezpečnost informací a analýza rizik
52 Questions
0 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to Lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Bezpečnostní triáda (CIA triad) zahrnuje ______ ______ a ______.

důvěrnost integritu dostupnost

Které z následujících nepatří mezi metody ochrany důvěrnosti informací?

  • Autentizace
  • Šifrování
  • Zálohování (correct)
  • Fyzická bezpečnost

Kerkhoffsovy principy říkají, že bezpečnost šifrovacího systému nesmí záviset na utajení algoritmu, ale pouze na utajení klíče.

True (A)

Který z následujících algoritmů je příkladem symetrického šifrování?

<p>AES (A)</p> Signup and view all the answers

Hašovací funkce jsou jednosměrné funkce.

<p>True (A)</p> Signup and view all the answers

Které z následujících NEPATŘÍ mezi základní principy asymetrické kryptografie?

<p>Použití stejného klíče pro šifrování i dešifrování (C)</p> Signup and view all the answers

Které z následujících tvrzení o blokových šifrách je SPRÁVNÉ?

<p>Blokové šifry šifrují data v blocích pevné délky. (C)</p> Signup and view all the answers

Přiřaďte módy blokových šifer k jejich popisu:

<p>ECB = Každý blok je šifrován nezávisle. CBC = Používá se inicializační vektor (IV), který se XORuje s prvním blokem otevřeného textu. OFB = Vytváří proudovou šifru z blokové šifry, nonce nahrazuje IV. CTR = Pracuje jako proudová šifra.</p> Signup and view all the answers

Generování náhodných čísel s využitím fyzikálního procesu je v kryptografii považováno za méně bezpečné než generování pseudonáhodných čísel.

<p>False (B)</p> Signup and view all the answers

Co je to Vernamova šifra?

<p>Substituční šifra, která využívá operaci XOR s náhodným klíčem, který je stejně dlouhý jako text a nikdy se neuchovává.</p> Signup and view all the answers

Který z následujících problémů je základem pro asymetrickou kryptografii?

<p>Všechny výše uvedené (C)</p> Signup and view all the answers

Který algoritmus pro výměnu klíčů byl navržen Taherem ElGamalim?

<p>ElGamal (B)</p> Signup and view all the answers

Eliptické křivky jsou méně náročné na výpočetní výkon než RSA, ale poskytují srovnatelnou úroveň bezpečnosti.

<p>True (A)</p> Signup and view all the answers

Co je to PKI?

<p>Formalizovaný a hierarchický systém pro správu klíčů a certifikátů, který se používá pro šifrování a autentizaci.</p> Signup and view all the answers

Certifikát vydaný certifikační autoritou (CA) je vždy považován za důvěryhodný.

<p>False (B)</p> Signup and view all the answers

Který z následujících protokolů se používá pro ověřování a distribuci klíčů v síťových prostředích?

<p>Kerberos (A)</p> Signup and view all the answers

Hybridní šifrování kombinuje principy symetrické a asymetrické kryptografie.

<p>True (A)</p> Signup and view all the answers

Který z následujících principů zajišťuje, že kompromitace dlouhodobých klíčů neohrozí dříve přenesená data?

<p>Dopředná bezpečnost (B)</p> Signup and view all the answers

MitM útoky můžou být realizovány mimo jiné i prostřednictvím phishingových e-mailů, které obsahují odkaz na falešné přihlašovací stránky.

<p>True (A)</p> Signup and view all the answers

Který z následujících typů útoků na hesla je založen na systematickém testování kombinací, často z dostupných seznamů běžných hesel?

<p>Slovníkový útok (C)</p> Signup and view all the answers

Co je to vícefaktorová autentizace (MFA) a jaké jsou její typy?

<p>Využívá více různých faktorů pro ověření identity uživatele, čímž zvyšuje bezpečnost. Typy MFA zahrnují něco, co vím (heslo), něco, co mám (klíč) a něco, co jsem (biometrie).</p> Signup and view all the answers

Správce hesel je nástroj, který bezpečně ukládá a spravuje vaše hesla, tím vám pomůže zjednodušit správu hesel a používat silnější a jedinečná hesla.

<p>True (A)</p> Signup and view all the answers

HTTPS (Hypertext Transfer Protocol Secure) je protokol pro zabezpečený přenos dat na síti, který používá asymetrickou kryptografii pro šifrování.

<p>True (A)</p> Signup and view all the answers

Který z následujících principů je ZÁKLADNÍ pro Zero Trust Network?

<p>Důvěra se neposkytuje, dokud není ověřena. (D)</p> Signup and view all the answers

Firewall umístěný na hranici sítě chrání celou vnitřní síť před útoky z internetu.

<p>True (A)</p> Signup and view all the answers

Logování je proces zaznamenávání všech událostí a akcí v systému, umožňuje sledovat změny v databázích a detekovat neoprávněné přístupy.

<p>True (A)</p> Signup and view all the answers

Který systém pro logování je primárně používán v operačním systému Windows?

<p>Event Log (B)</p> Signup and view all the answers

Antivirové programy detekují hrozby pouze pomocí databáze signatur virů.

<p>False (B)</p> Signup and view all the answers

Který z následujících principů je ZÁKLADNÍ pro stavový firewall?

<p>Sleduje stav spojení a uchovává záznamy o aktivních komunikacích. (A)</p> Signup and view all the answers

Zero Trust Network předpokládá, že vnitřní síť je důvěryhodná.

<p>False (B)</p> Signup and view all the answers

Který systém pro správu přístupu je založen na přiřazování rolí uživatelům a definování oprávnění pro tyto role?

<p>RBAC (D)</p> Signup and view all the answers

LDAP je adresářová služba, která běžně slouží pro centralizovanou autentifikaci uživatelů.

<p>True (A)</p> Signup and view all the answers

Který z následujících principů NEPATŘÍ mezi přednosti Single Sign-On (SSO)?

<p>Bezpečné ukládání hesel v centrálním systému (C)</p> Signup and view all the answers

OpenID Connect je autentizační protokol, který staví na OAuth 2.0 a umožňuje sdílet ověření identity mezi různými systémy nebo organizacemi.

<p>True (A)</p> Signup and view all the answers

Proxy server slouží jako prostředník mezi klientem a cílovým serverem pro analýzu síťového provozu.

<p>True (A)</p> Signup and view all the answers

IDS (Intrusion Detection System) aktivně blokuje potenciálně škodlivý provoz, zatímco IPS (Intrusion Prevention System) pouze generuje varování.

<p>False (B)</p> Signup and view all the answers

Který z následujících souborových systémů umožňuje vytvořit snapshot a použít ho pro konzistentní zálohu měnících se dat?

<p>ZFS (C)</p> Signup and view all the answers

Zálohování na magnetické pásky je vhodné pro rychlé a časté zálohování dat.

<p>False (B)</p> Signup and view all the answers

SIEM (Security Information and Event Management ) slouží k centralizovanému sběru a analýze logů z různých systémů, identifikaci bezpečnostních hrozeb a vytváření upozornění .

<p>True (A)</p> Signup and view all the answers

Která z následujících strategií zálohování se vyznačuje ukládáním pouze změn od poslední úplné zálohy?

<p>Rozdílová záloha (B)</p> Signup and view all the answers

Autorizace definuje, jak se v systému definuje a prosazuje bezpečnost.

<p>True (A)</p> Signup and view all the answers

Bell-LaPadula model je zaměřen na ochranu integrity dat a zabezpečení přístupu k datům .

<p>False (B)</p> Signup and view all the answers

Model DAC (Discretionary Access Control) umožňuje volné řízení přístupu a předávání práv jiným uživatelům .

<p>True (A)</p> Signup and view all the answers

LDAP je používán pro centralizovanou správu identifikace a autentikace v síti.

<p>True (A)</p> Signup and view all the answers

SSO (Single Sign-On) funguje na principu ukládání hesel v centrálním systému a uděluje přístup k různým aplikacím s jedním přihlášenim .

<p>False (B)</p> Signup and view all the answers

OpenID Connect je autentizační protokol, který stáví na OAuth  2.0 a umožňuje aplikacím sdílet autentizaci mezi členy bezpečné komunity .

<p>True (A)</p> Signup and view all the answers

Proxy servery můžou fungovat jako prostředník mezi klientskými zařízeními a cílovým serverem pro zvýšení  anonymizace.

<p>True (A)</p> Signup and view all the answers

IPS (Intrusion Prevention System) je aktivní systém, který blokuje škodlivý  provoz v reálném čase, zatímco IDS (Intrusion Detection System) pouze  generuje varování .

<p>True (A)</p> Signup and view all the answers

NAT se používá pro anonymizaci a skrytí interní sítě před externím světem .

<p>True (A)</p> Signup and view all the answers

Antivirové programy při detekování  hrozeb  používají pouze databázi signatur virů .

<p>False (B)</p> Signup and view all the answers

Zero Trust Network předpokládá, že vnitřní síť je důvěryhodná .

<p>False (B)</p> Signup and view all the answers

Vysoká úroveň Identity Assurance Level (IAL) znamená, že doklad byl vydan státní institucí a obsahuje fotografii a biometrické údaje.

<p>True (A)</p> Signup and view all the answers

Flashcards

Bezpečnost informací

Ochrana informací ve všech jejich formách a po celý jejich životní cyklus.

Bezpečnostní triáda (CIA)

Základní principy informační bezpečnosti, slouží k ochraně dat a systémů.

Důvěrnost

Ochrana před neautorizovaným přístupem, užitím nebo vyzrazením.

Integrita

Schopnost zabránit neautorizovaným změnám systému a informací.

Signup and view all the flashcards

Dostupnost

Zajištění dostupnosti systému, služeb a informací pro uživatele.

Signup and view all the flashcards

Hrozby

Potenciální události nebo aktivity, které mohou ohrozit bezpečnost informací.

Signup and view all the flashcards

Zranitelnosti

Slabé stránky systému nebo infrastruktury, které mohou být zneužity.

Signup and view all the flashcards

Dopady

Negativní důsledky, pokud dojde k realizaci hrozby.

Signup and view all the flashcards

Opatření

Aktivity nebo mechanismy, které snižují riziko.

Signup and view all the flashcards

Chráněná aktiva

Informace, systémy, infrastruktura a další zdroje, které mají hodnotu a je nutné je chránit.

Signup and view all the flashcards

Analýza bezpečnostních rizik

Proces, při kterém se identifikují potenciální hrozby a zranitelnosti a hodnotí se jejich dopady.

Signup and view all the flashcards

Zákon o kybernetické bezpečnosti

Souhrn požadavků na ochranu kybernetického prostoru.

Signup and view all the flashcards

NÚKIB

Národní úřad pro kybernetickou a informační bezpečnost.

Signup and view all the flashcards

NBÚ

Národní bezpečnostní úřad.

Signup and view all the flashcards

Kerberos

Protokol pro ověřování a distribuci klíčů v síťových prostředích.

Signup and view all the flashcards

CERT (Computer Emergency Response Team)

Tým pro reakci na kybernetické incidenty.

Signup and view all the flashcards

Kryptologie

Věda, která se zabývá šifrováním ze všech úhlů pohledu.

Signup and view all the flashcards

Kryptografie

Zabývá se matematickými metodami pro zajištění důvěrnosti, integrity, autentizace a neodmítnutelnosti dat.

Signup and view all the flashcards

Kryptoanalýza

Zabývá se analýzou odolnosti kryptografických systémů a hledáním metod k jejich prolomení.

Signup and view all the flashcards

Kryptografická primitiva

Základní stavební kameny kryptografických algoritmů a protokolů.

Signup and view all the flashcards

Hašovací funkce

Převádí data na jedinečný, fixní krátký řetězec znaků, kontroluje integritu a používá se v digitálních podpisech.

Signup and view all the flashcards

Symetrické šifrování

Používá stejný klíč pro šifrování i dešifrování.

Signup and view all the flashcards

Asymetrické šifrování

Používá veřejný a soukromý klíč.

Signup and view all the flashcards

Digitální podpisy

Umožňují ověření autenticity a integrity zprávy.

Signup and view all the flashcards

Kerkhoffsovy principy

Věta: "Bezpečnost šifrovacího systému nesmí záviset na utajení algoritmu, ale pouze na utajení klíče. Klíče lze měnit."

Signup and view all the flashcards

Steganografie

Utajení komunikace ukrytím zprávy v jiném médiu.

Signup and view all the flashcards

Problém vězňů

Problém, kdy dvě strany chtějí komunikovat bezpečně, ale nemohou si předtím vyměnit tajný klíč.

Signup and view all the flashcards

RSA

Asymetrická šifra s veřejným a soukromým klíčem.

Signup and view all the flashcards

SSL (Secure Sockets Layer)

Protokol pro šifrování internetové komunikace mezi prohlížečem a serverem.

Signup and view all the flashcards

TLS (Transport Layer Security)

Vylepšená verze SSL, zajišťuje šifrování a autentizaci pro bezpečnou komunikaci na internetu.

Signup and view all the flashcards

TRNG (True Random Number Generator)

Generování náhodných čísel z fyzikálního procesu.

Signup and view all the flashcards

Generátor pseudonáhodných čísel (PRNG)

Generování náhodných čísel pomocí deterministického algoritmu.

Signup and view all the flashcards

Proudové šifry

Typ symetrické šifry, kde se vstupní tok dat kombinuje s náhodným proudem bitů (keystream) - šifrování probíhá průběžně.

Signup and view all the flashcards

Blokové šifry

Typ symetrické šifry, kde se data rozdělí na pevné bloky, které se šifrují samostatně.

Signup and view all the flashcards

Inicializační vektor (IV)

Náhodně generovaný bitový řetězec, který se používá k zajištění jedinečnosti šifrování v blokových šifrách.

Signup and view all the flashcards

Padding

Proces přidání výplně k otevřenému textu, aby jeho délka bila násobkem velikosti bloku.

Signup and view all the flashcards

ECB (Electronic codebook mode encryption)

Proces, kdy se data rozdělí na bloky, které se šifrují samostatně a poté se spojí.

Signup and view all the flashcards

CBC (Cipher Block Chaining Mode)

V blokových šifrách se používá inicializační vektor (IV) a každý blok je šifrován v závislosti na předchozím bloku.

Signup and view all the flashcards

CTR (Counter mode encryption)

V blokových šifrách se používá náhodně generovaný nonce (číslo používané pouze jednou) a generuje proudový proud pro šifrování.

Signup and view all the flashcards

MAC (Message Authentication Code)

Použití tajného klíče pro ověřování autenticity a integrity zprávy.

Signup and view all the flashcards

AEAD (Authenticated Encryption with Associated Data)

Umožňuje současně šifrovat data a ověřit jejich integritu pomocí MAC.

Signup and view all the flashcards

Study Notes

Bezpečnost informací, analýza rizik

  • Bezpečnost informací = ochrana informací ve všech formách a po celý životní cyklus
  • Bezpečnostní triáda (CIA triad):
    • Důvěrnost: ochrana před neautorizovaným přístupem, užitím či vyzrazením
    • Integrita: detekce nežádoucích změn při uložení, při přenosu, při zpracování
    • Dostupnost: zajištění dostupnosti systému, služeb a informací pro uživatele
  • Hrozby a zranitelnosti: potenciální události nebo aktivity, které mohou narušit bezpečnost
  • Dopady: negativní důsledky realizace hrozby (např. ztráta dat, finanční ztráty)
  • Opatření: aktivity nebo mechanismy, které snižují riziko (např. šifrování dat, zálohování)
  • Chráněná aktiva: informace, systémy, infrastruktura a další zdroje s hodnotou pro organizaci
  • Analýza bezpečnostních rizik: proces identifikace hrozeb a zranitelností a hodnocení dopadů

Zákon o kybernetické bezpečnosti

  • Cíl: ochrana kybernetického prostoru, kritické infrastruktury a základních služeb
  • Národní úřad pro kybernetickou a informační bezpečnost a Národní bezpečnostní úřad
  • Povinnosti plynoucí ze zákona se dotýkají vymezeného okruhu právnických osob, orgánů a podnikajících fyzických osob
  • Hlášení incidentů, ověřování identity (vícefaktorová autentizace), zabezpečení infrastruktury

Kryptografie, steganografie

  • Kryptologie: věda o šifrování a dešifrování
  • Kryptografie: matematické metody pro zabezpečení komunikace
  • Kryptoanalýza: analýza odolnosti kryptografických systémů
  • Kryptografická primitiva: základní stavební kameny kryptografických algoritmů (hašovací funkce, šifrovací algoritmy)
  • Symetrická kryptografie: používá stejný klíč pro šifrování a dešifrování
  • Asymetrická kryptografie: používá dva klíče (veřejný a soukromý)
  • Steganografie: skryté zasílání zpráv

Kryptografická primitiva, náhodná čísla

  • Hašovací funkce: převádí libovolně dlouhá data na jedinečný haš
  • Symetrické šifrování: používá stejný klíč pro šifrování a dešifrování
  • Asymetrické šifrování: používá různé klíče pro šifrování a dešifrování
  • Digitální podpisy: pro ověření integrity a autenticity
  • Generátory náhodných čísel: pro vytváření náhodných čísel pro kryptografické účely

Šifrování se sdíleným klíčem

  • Symetrické šifry: používají stejný klíč pro šifrování a dešifrování
  • Blokové šifry: data se rozdělí do pevných bloků
  • Proudové šifry: šifrují data průběžně
  • Klíč se nesmí opakovat

Hesla

  • Pravidla pro správu hesel: silná hesla, vícefaktorová autentizace, bezpečné ukládání hesel
  • Útoky na hesla: hrubá síla, slovníkové útoky, MitM útoky, získání uložených hesel
  • Ochrana hesel: šifrování, omezování pokusů, vícefaktorová autentizace

Distribuce klíčů

  • Bezpečný kanál
  • Důvěryhodný prostředník (např. KDC)
  • Hybridní přístup (kombinace symetrických a asymetrických metod)

Certifikáty a PKI

  • Certifikáty a PKI: pro ověření identity a zabezpečení komunikace
  • Součástí certifikátu: identifikační údaje, platnost, veřejný klíč, digitální podpis
  • Důvěryhodné kotvy: zajištění důvěry v certifikační autoritu
  • Revokace certifikátu: pro případ kompromitace
  • Webové servery (SSL/TLS): kryptografie pro webové stránky

Identita a identifikace

  • Identifikace: předložení unikátního identifikátoru
  • Autentizace: ověření totožnosti pomocí verifikátoru
  • Faktory autentizace: něco, co vím, něco, co mám, něco, co jsem
  • Verifikátory: hesla, OTP, biometrie

Vícefaktorová autentizace (MFA)

  • Použití kombinace více faktorů (heslo, OTP, biometrie)
  • Metody MFA: hesla, OTP, biometrie, hardware tokeny, vygenerované kódy z aplikací

Logování

  • Záznam událostí v systému/aplikaci
  • Funkce: analýza chyb, zabezpečení, provozní monitoring
  • Příklady protokolů: Syslog, Event Log

Zálohování

  • Zajišťuje ochranu před ztrátou dat
  • Strategické přístupy: plné (kompletní), inkrementální (pouze změny), rozdílové zálohy
  • Média pro zálohování: pásky, pevné disky, cloud
  • Důležité faktory: frekvence, strategie a bezpečnost

Studying That Suits You

Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

Quiz Team

Related Documents

Výpisky ke zkoušce PDF

Description

Tento kvíz se zaměřuje na bezpečnost informací a metody analýzy rizik. Prozkoumá důležitost bezpečnostní triády, hrozby, zranitelnosti a opatření k ochraně informací. Uživatelé se naučí, jak správně identifikovat a hodnotit rizika v oblasti kybernetické bezpečnosti.

More Like This

Use Quizgecko on...
Browser
Browser