Bezpečnost informací a kybernetický zákon
48 Questions
38 Views

Choose a study mode

Play Quiz
Study Flashcards
Spaced Repetition
Chat to lesson

Podcast

Play an AI-generated podcast conversation about this lesson

Questions and Answers

Jaký je hlavní účel kvalifikovaného certifikátu pro elektronické podpisy?

  • Spojení podpisových údajů s fyzickou osobou (correct)
  • Ověření integrity certifikátu
  • Podpisování CRL
  • Zabezpečení přenosu dat
  • Co představuje zneplatněný certifikát?

  • Certifikát s pozastavenou platností
  • Certifikát bez ověření
  • Certifikát pro soukromé použití
  • Certifikát, který již není platný (correct)
  • Jaké problémy řeší časová razítka?

  • Určení přesného času podpisu (correct)
  • Ověření původu dokumentu
  • Usnadnění přenosu dat
  • Zajištění anonymity uživatelů
  • Jaké oprávnění má uznávaný elektronický podpis podle uvedeného obsahu?

    <p>Vyžaduje ukládání privátního klíče na disku</p> Signup and view all the answers

    Jaký je vztah mezi důvěryhodnými certifikačními autoritami a PKI?

    <p>Důvěra v CA je klíčová pro bezpečné fungování PKI</p> Signup and view all the answers

    Jaký typ elektronického podpisu je uznáván všemi orgány veřejné moci v ČR?

    <p>Zaručený elektronický podpis</p> Signup and view all the answers

    Co označuje pojem 'kvalifikovaná pečeť'?

    <p>Slouží k ověření integrity dokumentů právnických osob</p> Signup and view all the answers

    Jak se liší kvalifikovaný elektronický podpis od zaručeného elektronického podpisu?

    <p>Kvalifikovaný podpis je uložen na bezpečném prostředku</p> Signup and view all the answers

    Jaký je hlavní účel časových značek?

    <p>Ověřit, že data nebyla po vytvoření změněna.</p> Signup and view all the answers

    Jaký typ identifikátorů se používá v digitálním prostředí?

    <p>Jak statické, tak dynamické identifikátory.</p> Signup and view all the answers

    Který prvek eIDAS je klíčový pro digitální interoperabilitu?

    <p>Právní rámec pro elektronické podpisy.</p> Signup and view all the answers

    Jaká je Role verifikátoru v procesu ověření totožnosti?

    <p>Ověřit identitu uživatele pomocí různých metod.</p> Signup and view all the answers

    Jaké jsou výhody kvalifikovaného elektronického podpisu v porovnání s jinými metodami?

    <p>Poskytuje vyšší právní jistotu.</p> Signup and view all the answers

    Co představuje elektronická identita podle eIDAS?

    <p>Digitální reprezentaci identity osoby.</p> Signup and view all the answers

    Jaký je hlavní problém, který řeší integrita dat?

    <p>Zajištění, že data nebyla po vytvoření změněna.</p> Signup and view all the answers

    Jaký typ identifikátorů se přiřazuje k digitální identitě osoby?

    <p>Jak statické, tak dynamické identifikátory.</p> Signup and view all the answers

    Jaký je primární účel NAT?

    <p>Úspora IPv4 adres.</p> Signup and view all the answers

    Jaký je hlavní rozdíl mezi IDS a IPS?

    <p>IDS detekuje hrozby, zatímco IPS je blokuje.</p> Signup and view all the answers

    Jakým způsobem fungují antivirové programy?

    <p>Pracují na principu host-based IDS/IPS.</p> Signup and view all the answers

    Jaké typy IDS existují?

    <p>Síťové a operační systémy (HIDS).</p> Signup and view all the answers

    Co je klíčovou funkcí proxy serverů?

    <p>Filtrace a kontrola síťového provozu.</p> Signup and view all the answers

    Jaký je účel IDS?

    <p>Detekovat neobvyklé aktivity a generovat varování.</p> Signup and view all the answers

    Jakou roli hraje IPS v síti?

    <p>Detekuje a blokuje škodlivou činnost.</p> Signup and view all the answers

    Co znamená Zero Trust Network?

    <p>Architektura, která nedůvěřuje žádnému zařízení ani uživateli.</p> Signup and view all the answers

    Jaký je primární cíl Clark-Wilson modelu?

    <p>Ochrana integrity dat</p> Signup and view all the answers

    Co znamená pravidlo 'no read up' v Bell-LaPadula modelu?

    <p>Nelze číst z vyšší úrovně</p> Signup and view all the answers

    Jaký je hlavní rozdíl mezi DAC a MAC modelem řízení přístupu?

    <p>DAC umožňuje flexibilní nastavování přístupových práv uživateli, zatímco MAC je spravováno administrátorem.</p> Signup and view all the answers

    Jaká pravidla jsou obsažena v Biba modelu?

    <p>No write up, no read down</p> Signup and view all the answers

    Jaký je hlavní benefit užívání Access Control List (ACL)?

    <p>Možnost specifikovat práva pro jednotlivé objekty</p> Signup and view all the answers

    Co charakterizuje systém řízení přístupu založený na rolích (RBAC)?

    <p>Práva přístupu jsou definována na základě rolí, které uživatelé zastávají.</p> Signup and view all the answers

    Jakou strategii používá MAC pro správu přístupu k objektům?

    <p>Práva jsou přidělována pouze administrátorem, bez uživatelského zásahu.</p> Signup and view all the answers

    Co vyžaduje Common Criteria framework?

    <p>Definování bezpečnostních funkcí a požadavků uživateli systému.</p> Signup and view all the answers

    Co je role resource owner ve vztahu k zabezpečení dat?

    <p>Uživatel, kterému patří zdroj, data nebo funkce.</p> Signup and view all the answers

    Jaká je hlavní funkce authorization serveru?

    <p>Spravovat oprávnění a delegovat oprávnění klientovi.</p> Signup and view all the answers

    Jaký je rozdíl mezi forward proxy a reverse proxy?

    <p>Forward proxy přesměrovává uživatelské požadavky do internetu, zatímco reverse proxy přesměrovává požadavky z internetu na interní servery.</p> Signup and view all the answers

    Jakou výhodu přináší OpenID Connect ve srovnání s tradičními autentizačními protokoly?

    <p>Poskytuje ID token pro autentizaci a access token pro autorizaci.</p> Signup and view all the answers

    Jaké jsou některé výzvy spojené se Single Sign-On (SSO)?

    <p>Bezpečnostní rizika spojená s centralizací přístupových práv.</p> Signup and view all the answers

    Která funkce forward proxy serveru je nejčastěji využívána?

    <p>Filtrace obsahu a přístupu.</p> Signup and view all the answers

    Jaký je hlavní účel IDS (Intrusion Detection System)?

    <p>Monitorovat a detekovat nežádoucí aktivity v síti.</p> Signup and view all the answers

    Jak funguje proxy server SOCKS?

    <p>Nerozlišuje mezi aplikačními protokoly, umožňuje různorodé spojení.</p> Signup and view all the answers

    Jaká je hlavní výhoda bezstavového firewallu?

    <p>Nízká cena a jednoduchost.</p> Signup and view all the answers

    Co znamená pojem 'connection tracking' ve stavových firewallech?

    <p>Sledování stavu a historie komunikace.</p> Signup and view all the answers

    Jaké typy útoků mohou být lépe odhaleny stavovými firewally?

    <p>SYN-Flood útoky.</p> Signup and view all the answers

    Co je hlavní funkcionalitou aplikačního firewallu?

    <p>Schopnost provádět hlubší inspekci obsahu.</p> Signup and view all the answers

    Jaká je klíčová vlastnost nových generací firewallů (NGFW)?

    <p>Kombinace tradičních a aplikativních funkcí.</p> Signup and view all the answers

    Jaký je primární účel firewallu na hranici sítě?

    <p>Ochrana vnitřní sítě před externími hrozbami.</p> Signup and view all the answers

    Jaký je význam segmentace sítě v kontextu firewallu?

    <p>Oddělování různých částí sítě pro snížení rizika útoků.</p> Signup and view all the answers

    Jaké výhody přináší používání nástroje nftables v Linuxu?

    <p>Lepší výkon a integraci s Linuxovým jádrem.</p> Signup and view all the answers

    Study Notes

    Bezpečnost informací

    • Důvěrnost, integrita a dostupnost jsou klíčové aspekty bezpečnosti informací.
    • Hrozby a zranitelnosti mohou pocházet z vnějšku (např. hackeři) nebo z vnitřku (např. neopatrnost zaměstnanců).
    • Různé dopady porušení bezpečnosti: finanční ztráty, poškození reputace, právní problémy.
    • Opatření: technická řešení (firewall, antivirus) a organizační opatření (bezpečnostní politiky, školení).
    • Chráněná aktiva: zahrnují data, hardwar, software a lidské zdroje.
    • Analýza rizik: popisuje identifikaci potenciálních hrozeb a zranitelností, včetně posouzení pravděpodobnosti a dopadu.

    Zákon o kybernetické bezpečnosti

    • Definuje pravidla a povinnosti subjektů s významnými informačními systémy (např. zdravotnictví, doprava, atd.).
    • Zdůrazňuje ochranu před kybernetickými útoky a zajištění kontinuity služeb.
    • Subjekty musí plnit požadavky zákona, jako je implementace bezpečnostních opatření, pravidelná analýza zranitelností a řízení rizik.
    • Národní úřad a bezpečnostní úřad hrají důležitou roli v dohledu a koordinaci.
    • Označuje typy a rozsahy kybernetických bezpečnostních incidentů a povinnosti subjektů (od hlášení až po reakce).

    Kryptologie

    • Kryptologie zahrnuje kryptografii (šifrování) a kryptoanalýzu (prolomení šifer).
    • Cíle kryptografie: důvěrnost (chrání data před neautorizovaným přístupem), autentizace (potvrzení identity), integrita dat (zajišťuje, že data nebyla modifikována neoprávněně) a neodmítnutelnost (zajišťuje, že odesílatelé a příjemci nemohou popřít konání).
    • Kerckhoffsův princip: bezpečnost šifrovacího systému spočívá v tajnosti klíče, nikoli v tajnosti algoritmu.
    • Steganografie: skrytí zpráv v jiných datech (např. obrázcích), aby nebyl detegován jejich obsah.
    • Problém vězňů: ilustrační příklad steganografie.

    Kryptografická primitiva

    • Jsou to základní algoritmické operace a funkce v kryptografii (např. hashovací funkce, symetrické a asymetrické šifrování, digitální podpisy).
    • Hašovací funkce převádějí data libovolné délky na pevný výsledek.
    • Symetrické šifrování používá stejný klíč pro šifrování i dešifrování.
    • Asymetrické šifrování používá dva klíče (veřejný a soukromý).
    • Digitální podpisy ověřují integritu a autenticitu zpráv.
    • Generátory náhodných čísel: jsou důležité pro vytváření klíčů a hodnot v kryptografii.
    • Historické šifry: substituční šifry (např. Caesarova šifra) a transpoziční šifry.

    Šifrování se sdíleným klíčem

    • Používá jediný klíč pro šifrování a dešifrování.
    • Proudové šifry šifrují bit po bitu (např. Vernamova šifra).
    • Blokové šifry šifrují data v blocích (např. AES).
    • Módy blokových šifer zajišťují šifrování většího množství dat než velikost jednoho bloku.
    • Inicializační vektor (IV): používá se pro různé módy a ukládá jistotu proti opětovnému použítí.

    Asymetrická kryptografie

    • Používá dva klíče: veřejný klíč pro šifrování a soukromý klíč pro dešifrování.
    • Faktorizace velkých čísel, diskrétní logaritmus, diskrétní logaritmus nad eliptickými křivkami jsou základy asymetrické kryptografie.
    • RSA, ECC, a Diffie-Hellman jsou klíčové algoritmy.
    • Síla zabezpečení je spojena s délkou klíče.
    • Práce s veřejnými klíči: autentizaci a domlouvání klíčů.

    Domlouvání klíčů

    • Pro bezpečné sdílení tajných klíčů mezi stranami - Diffie-Hellmanova výměna klíčů.
    • Problémy s veřejnými klíči: rozumné a zabezpečené distribuce.
    • Základní pravidla: trust relationships.

    Infrastruktura veřejných klíčů (PKI)

    • Zajišťuje správu a distribuci veřejných klíčů.
    • Certifikáty: identifikační dokumenty vázající veřejné klíče k identifikačním údajům osob nebo organizací.
    • Certifikační autority (CA): vydávají certifikáty.
    • Revokace certifikátů: proces odvolávání platnosti certifikátu.

    Identita a identifikace

    • Osoby a entity v digitálním prostoru.
    • Identifikace je určení osoby a entities s identita.
    • Identifikační procesy se liší (weak, fair, strong, superior).

    Přihlašování heslem

    • Jednoduchá a široce používaná autentizační metoda.
    • Slabá hesla a špatná bezpečnostní praxe mohou vést k jednoduchému prolomení.
    • Klíčové bezpečnostní prvky: silná hesla, vícefaktorová autentizace a správa hesel.
    • Klíčové hrozby proti heslům.
    • Problémy s krádeží identifikačních údajů, problémů s hašovaným ukládáním dat.

    Vícefaktorová autentizace (MFA)

    • Aplikace pro vícefaktorovou ochranu proti neoprávněnému přístupu.
    • Metody MFA zahrnují SMS kódy, autentizační aplikace, hardwarové tokeny a biometrické metody.
    • Bezpečnostní výhody.

    Logování

    • Záznam aktivit v systému, událostí, a jejich analýza.
    • Protokoly a metody logowania jsou rozmanité.
    • Log Management a SIEM pro snadnou analýzu a korelaci událostí.

    Zálohování

    • Zálohování chrání data v případě ztráty.
    • Použití různých médií pro zálohování.
    • Strategie 3-2-1 (počet záloh, umístění).
    • Optimalizace: komprese, deduplikace a šifrování.
    • Proti jakým hrozbám chrání?
    • Zero trust pohledem.

    Autorizace

    • Zajišťuje, že subjekty (uživatelé nebo procesy) s přístupy mají právo provádět úkoly a přístupy k objektům.
    • Použití bezpečnostních modelů.
    • Rozdíly mezi MAC a DAC.
    • ACL, RBAC a ABAC.

    Proxy servery

    • Zprostředkování komunikace.
    • Metody filtrují data a uživatelské informace.
    • Forward proxy, reverse proxy, a NAT.

    IDS a IPS

    • Detekce a prevence útoků na síti.
    • Host-based a network-based IDS a IPS.
    • Proti jakým hrozbám chrání?

    TLS/SSL

    • Zabezpečení komunikačních kanálů.
    • Handshake protokol: dohoda na bezpečnostních parametry.
    • Autentizace serveru a klienta.
    • Proti útokům - man-in-the-middle, a XSS, atakům na odposlechy.

    VPN

    • Virtuální privátní síť pro bezpečné spojení přes veřejnou síť.
    • Site-to-site VPN, remote access VPN, VPN rozšiřuje zabezpečení síťové infrastruktury.
    • Protokoly VPN: PPTP, IPsec, OpenVPN, WireGuard.
    • VPN a soukromí, a identifikace uživatele.

    Firewally

    • Filtrace síťového provozu, blokování a povolení požadavků podle pravidel.
    • Bezstavové, stavové a aplikační firewally.
    • Zero trust, a principy.

    Další otázky a prezentace

    • Obsahuje otázky pro hlubší pochopení bezpečnostních témat (např. otázky o PKI, digitálních certifikátech a správě hesel).

    Studying That Suits You

    Use AI to generate personalized quizzes and flashcards to suit your learning preferences.

    Quiz Team

    Related Documents

    Description

    Tento kvíz se zaměřuje na klíčové aspekty bezpečnosti informací, jako jsou důvěrnost, integrita a dostupnost. Rovněž se zabývá pravidly a povinnostmi popsanými v zákoně o kybernetické bezpečnosti a vyhodnocuje příslušná opatření a rizika. Testujte své znalosti o ochraně před kybernetickými hrozbami a zranitelnostmi.

    More Like This

    Use Quizgecko on...
    Browser
    Browser