Podcast
Questions and Answers
Jaký je hlavní účel kvalifikovaného certifikátu pro elektronické podpisy?
Jaký je hlavní účel kvalifikovaného certifikátu pro elektronické podpisy?
Co představuje zneplatněný certifikát?
Co představuje zneplatněný certifikát?
Jaké problémy řeší časová razítka?
Jaké problémy řeší časová razítka?
Jaké oprávnění má uznávaný elektronický podpis podle uvedeného obsahu?
Jaké oprávnění má uznávaný elektronický podpis podle uvedeného obsahu?
Signup and view all the answers
Jaký je vztah mezi důvěryhodnými certifikačními autoritami a PKI?
Jaký je vztah mezi důvěryhodnými certifikačními autoritami a PKI?
Signup and view all the answers
Jaký typ elektronického podpisu je uznáván všemi orgány veřejné moci v ČR?
Jaký typ elektronického podpisu je uznáván všemi orgány veřejné moci v ČR?
Signup and view all the answers
Co označuje pojem 'kvalifikovaná pečeť'?
Co označuje pojem 'kvalifikovaná pečeť'?
Signup and view all the answers
Jak se liší kvalifikovaný elektronický podpis od zaručeného elektronického podpisu?
Jak se liší kvalifikovaný elektronický podpis od zaručeného elektronického podpisu?
Signup and view all the answers
Jaký je hlavní účel časových značek?
Jaký je hlavní účel časových značek?
Signup and view all the answers
Jaký typ identifikátorů se používá v digitálním prostředí?
Jaký typ identifikátorů se používá v digitálním prostředí?
Signup and view all the answers
Který prvek eIDAS je klíčový pro digitální interoperabilitu?
Který prvek eIDAS je klíčový pro digitální interoperabilitu?
Signup and view all the answers
Jaká je Role verifikátoru v procesu ověření totožnosti?
Jaká je Role verifikátoru v procesu ověření totožnosti?
Signup and view all the answers
Jaké jsou výhody kvalifikovaného elektronického podpisu v porovnání s jinými metodami?
Jaké jsou výhody kvalifikovaného elektronického podpisu v porovnání s jinými metodami?
Signup and view all the answers
Co představuje elektronická identita podle eIDAS?
Co představuje elektronická identita podle eIDAS?
Signup and view all the answers
Jaký je hlavní problém, který řeší integrita dat?
Jaký je hlavní problém, který řeší integrita dat?
Signup and view all the answers
Jaký typ identifikátorů se přiřazuje k digitální identitě osoby?
Jaký typ identifikátorů se přiřazuje k digitální identitě osoby?
Signup and view all the answers
Jaký je primární účel NAT?
Jaký je primární účel NAT?
Signup and view all the answers
Jaký je hlavní rozdíl mezi IDS a IPS?
Jaký je hlavní rozdíl mezi IDS a IPS?
Signup and view all the answers
Jakým způsobem fungují antivirové programy?
Jakým způsobem fungují antivirové programy?
Signup and view all the answers
Jaké typy IDS existují?
Jaké typy IDS existují?
Signup and view all the answers
Co je klíčovou funkcí proxy serverů?
Co je klíčovou funkcí proxy serverů?
Signup and view all the answers
Jaký je účel IDS?
Jaký je účel IDS?
Signup and view all the answers
Jakou roli hraje IPS v síti?
Jakou roli hraje IPS v síti?
Signup and view all the answers
Co znamená Zero Trust Network?
Co znamená Zero Trust Network?
Signup and view all the answers
Jaký je primární cíl Clark-Wilson modelu?
Jaký je primární cíl Clark-Wilson modelu?
Signup and view all the answers
Co znamená pravidlo 'no read up' v Bell-LaPadula modelu?
Co znamená pravidlo 'no read up' v Bell-LaPadula modelu?
Signup and view all the answers
Jaký je hlavní rozdíl mezi DAC a MAC modelem řízení přístupu?
Jaký je hlavní rozdíl mezi DAC a MAC modelem řízení přístupu?
Signup and view all the answers
Jaká pravidla jsou obsažena v Biba modelu?
Jaká pravidla jsou obsažena v Biba modelu?
Signup and view all the answers
Jaký je hlavní benefit užívání Access Control List (ACL)?
Jaký je hlavní benefit užívání Access Control List (ACL)?
Signup and view all the answers
Co charakterizuje systém řízení přístupu založený na rolích (RBAC)?
Co charakterizuje systém řízení přístupu založený na rolích (RBAC)?
Signup and view all the answers
Jakou strategii používá MAC pro správu přístupu k objektům?
Jakou strategii používá MAC pro správu přístupu k objektům?
Signup and view all the answers
Co vyžaduje Common Criteria framework?
Co vyžaduje Common Criteria framework?
Signup and view all the answers
Co je role resource owner ve vztahu k zabezpečení dat?
Co je role resource owner ve vztahu k zabezpečení dat?
Signup and view all the answers
Jaká je hlavní funkce authorization serveru?
Jaká je hlavní funkce authorization serveru?
Signup and view all the answers
Jaký je rozdíl mezi forward proxy a reverse proxy?
Jaký je rozdíl mezi forward proxy a reverse proxy?
Signup and view all the answers
Jakou výhodu přináší OpenID Connect ve srovnání s tradičními autentizačními protokoly?
Jakou výhodu přináší OpenID Connect ve srovnání s tradičními autentizačními protokoly?
Signup and view all the answers
Jaké jsou některé výzvy spojené se Single Sign-On (SSO)?
Jaké jsou některé výzvy spojené se Single Sign-On (SSO)?
Signup and view all the answers
Která funkce forward proxy serveru je nejčastěji využívána?
Která funkce forward proxy serveru je nejčastěji využívána?
Signup and view all the answers
Jaký je hlavní účel IDS (Intrusion Detection System)?
Jaký je hlavní účel IDS (Intrusion Detection System)?
Signup and view all the answers
Jak funguje proxy server SOCKS?
Jak funguje proxy server SOCKS?
Signup and view all the answers
Jaká je hlavní výhoda bezstavového firewallu?
Jaká je hlavní výhoda bezstavového firewallu?
Signup and view all the answers
Co znamená pojem 'connection tracking' ve stavových firewallech?
Co znamená pojem 'connection tracking' ve stavových firewallech?
Signup and view all the answers
Jaké typy útoků mohou být lépe odhaleny stavovými firewally?
Jaké typy útoků mohou být lépe odhaleny stavovými firewally?
Signup and view all the answers
Co je hlavní funkcionalitou aplikačního firewallu?
Co je hlavní funkcionalitou aplikačního firewallu?
Signup and view all the answers
Jaká je klíčová vlastnost nových generací firewallů (NGFW)?
Jaká je klíčová vlastnost nových generací firewallů (NGFW)?
Signup and view all the answers
Jaký je primární účel firewallu na hranici sítě?
Jaký je primární účel firewallu na hranici sítě?
Signup and view all the answers
Jaký je význam segmentace sítě v kontextu firewallu?
Jaký je význam segmentace sítě v kontextu firewallu?
Signup and view all the answers
Jaké výhody přináší používání nástroje nftables v Linuxu?
Jaké výhody přináší používání nástroje nftables v Linuxu?
Signup and view all the answers
Study Notes
Bezpečnost informací
- Důvěrnost, integrita a dostupnost jsou klíčové aspekty bezpečnosti informací.
- Hrozby a zranitelnosti mohou pocházet z vnějšku (např. hackeři) nebo z vnitřku (např. neopatrnost zaměstnanců).
- Různé dopady porušení bezpečnosti: finanční ztráty, poškození reputace, právní problémy.
- Opatření: technická řešení (firewall, antivirus) a organizační opatření (bezpečnostní politiky, školení).
- Chráněná aktiva: zahrnují data, hardwar, software a lidské zdroje.
- Analýza rizik: popisuje identifikaci potenciálních hrozeb a zranitelností, včetně posouzení pravděpodobnosti a dopadu.
Zákon o kybernetické bezpečnosti
- Definuje pravidla a povinnosti subjektů s významnými informačními systémy (např. zdravotnictví, doprava, atd.).
- Zdůrazňuje ochranu před kybernetickými útoky a zajištění kontinuity služeb.
- Subjekty musí plnit požadavky zákona, jako je implementace bezpečnostních opatření, pravidelná analýza zranitelností a řízení rizik.
- Národní úřad a bezpečnostní úřad hrají důležitou roli v dohledu a koordinaci.
- Označuje typy a rozsahy kybernetických bezpečnostních incidentů a povinnosti subjektů (od hlášení až po reakce).
Kryptologie
- Kryptologie zahrnuje kryptografii (šifrování) a kryptoanalýzu (prolomení šifer).
- Cíle kryptografie: důvěrnost (chrání data před neautorizovaným přístupem), autentizace (potvrzení identity), integrita dat (zajišťuje, že data nebyla modifikována neoprávněně) a neodmítnutelnost (zajišťuje, že odesílatelé a příjemci nemohou popřít konání).
- Kerckhoffsův princip: bezpečnost šifrovacího systému spočívá v tajnosti klíče, nikoli v tajnosti algoritmu.
- Steganografie: skrytí zpráv v jiných datech (např. obrázcích), aby nebyl detegován jejich obsah.
- Problém vězňů: ilustrační příklad steganografie.
Kryptografická primitiva
- Jsou to základní algoritmické operace a funkce v kryptografii (např. hashovací funkce, symetrické a asymetrické šifrování, digitální podpisy).
- Hašovací funkce převádějí data libovolné délky na pevný výsledek.
- Symetrické šifrování používá stejný klíč pro šifrování i dešifrování.
- Asymetrické šifrování používá dva klíče (veřejný a soukromý).
- Digitální podpisy ověřují integritu a autenticitu zpráv.
- Generátory náhodných čísel: jsou důležité pro vytváření klíčů a hodnot v kryptografii.
- Historické šifry: substituční šifry (např. Caesarova šifra) a transpoziční šifry.
Šifrování se sdíleným klíčem
- Používá jediný klíč pro šifrování a dešifrování.
- Proudové šifry šifrují bit po bitu (např. Vernamova šifra).
- Blokové šifry šifrují data v blocích (např. AES).
- Módy blokových šifer zajišťují šifrování většího množství dat než velikost jednoho bloku.
- Inicializační vektor (IV): používá se pro různé módy a ukládá jistotu proti opětovnému použítí.
Asymetrická kryptografie
- Používá dva klíče: veřejný klíč pro šifrování a soukromý klíč pro dešifrování.
- Faktorizace velkých čísel, diskrétní logaritmus, diskrétní logaritmus nad eliptickými křivkami jsou základy asymetrické kryptografie.
- RSA, ECC, a Diffie-Hellman jsou klíčové algoritmy.
- Síla zabezpečení je spojena s délkou klíče.
- Práce s veřejnými klíči: autentizaci a domlouvání klíčů.
Domlouvání klíčů
- Pro bezpečné sdílení tajných klíčů mezi stranami - Diffie-Hellmanova výměna klíčů.
- Problémy s veřejnými klíči: rozumné a zabezpečené distribuce.
- Základní pravidla: trust relationships.
Infrastruktura veřejných klíčů (PKI)
- Zajišťuje správu a distribuci veřejných klíčů.
- Certifikáty: identifikační dokumenty vázající veřejné klíče k identifikačním údajům osob nebo organizací.
- Certifikační autority (CA): vydávají certifikáty.
- Revokace certifikátů: proces odvolávání platnosti certifikátu.
Identita a identifikace
- Osoby a entity v digitálním prostoru.
- Identifikace je určení osoby a entities s identita.
- Identifikační procesy se liší (weak, fair, strong, superior).
Přihlašování heslem
- Jednoduchá a široce používaná autentizační metoda.
- Slabá hesla a špatná bezpečnostní praxe mohou vést k jednoduchému prolomení.
- Klíčové bezpečnostní prvky: silná hesla, vícefaktorová autentizace a správa hesel.
- Klíčové hrozby proti heslům.
- Problémy s krádeží identifikačních údajů, problémů s hašovaným ukládáním dat.
Vícefaktorová autentizace (MFA)
- Aplikace pro vícefaktorovou ochranu proti neoprávněnému přístupu.
- Metody MFA zahrnují SMS kódy, autentizační aplikace, hardwarové tokeny a biometrické metody.
- Bezpečnostní výhody.
Logování
- Záznam aktivit v systému, událostí, a jejich analýza.
- Protokoly a metody logowania jsou rozmanité.
- Log Management a SIEM pro snadnou analýzu a korelaci událostí.
Zálohování
- Zálohování chrání data v případě ztráty.
- Použití různých médií pro zálohování.
- Strategie 3-2-1 (počet záloh, umístění).
- Optimalizace: komprese, deduplikace a šifrování.
- Proti jakým hrozbám chrání?
- Zero trust pohledem.
Autorizace
- Zajišťuje, že subjekty (uživatelé nebo procesy) s přístupy mají právo provádět úkoly a přístupy k objektům.
- Použití bezpečnostních modelů.
- Rozdíly mezi MAC a DAC.
- ACL, RBAC a ABAC.
Proxy servery
- Zprostředkování komunikace.
- Metody filtrují data a uživatelské informace.
- Forward proxy, reverse proxy, a NAT.
IDS a IPS
- Detekce a prevence útoků na síti.
- Host-based a network-based IDS a IPS.
- Proti jakým hrozbám chrání?
TLS/SSL
- Zabezpečení komunikačních kanálů.
- Handshake protokol: dohoda na bezpečnostních parametry.
- Autentizace serveru a klienta.
- Proti útokům - man-in-the-middle, a XSS, atakům na odposlechy.
VPN
- Virtuální privátní síť pro bezpečné spojení přes veřejnou síť.
- Site-to-site VPN, remote access VPN, VPN rozšiřuje zabezpečení síťové infrastruktury.
- Protokoly VPN: PPTP, IPsec, OpenVPN, WireGuard.
- VPN a soukromí, a identifikace uživatele.
Firewally
- Filtrace síťového provozu, blokování a povolení požadavků podle pravidel.
- Bezstavové, stavové a aplikační firewally.
- Zero trust, a principy.
Další otázky a prezentace
- Obsahuje otázky pro hlubší pochopení bezpečnostních témat (např. otázky o PKI, digitálních certifikátech a správě hesel).
Studying That Suits You
Use AI to generate personalized quizzes and flashcards to suit your learning preferences.
Related Documents
Description
Tento kvíz se zaměřuje na klíčové aspekty bezpečnosti informací, jako jsou důvěrnost, integrita a dostupnost. Rovněž se zabývá pravidly a povinnostmi popsanými v zákoně o kybernetické bezpečnosti a vyhodnocuje příslušná opatření a rizika. Testujte své znalosti o ochraně před kybernetickými hrozbami a zranitelnostmi.