Jak Začít?

Máš v počítači zápisky z přednášek
nebo jiné materiály ze školy?

Nahraj je na studentino.cz a získej
4 Kč za každý materiál
a 50 Kč za registraci!




1 - Bezpečnost-firemních-dat

DOCX
Stáhnout kompletní materiál zdarma (215.68 kB)

Níže je uveden pouze náhled materiálu. Kliknutím na tlačítko 'Stáhnout soubor' stáhnete kompletní formátovaný materiál ve formátu DOCX.

VPN (Virtual Private Network)

  • Tzv. skryje komunikaci před „ostatním světem“

  • VPN na síťové vrstvě – síťová vrstva se zabývá směrováním IP protokolu. Toto směrování je základem pro tvorbu VPN.

  • VPN se šifrováním na spojové vrstvě

  • VPN na transportní a aplikační vrstvě (e-mailové systémy s kódovaným přenosem zpráv)

  • Ostatní sítě netuší nic o existenci komunikace mezi body

  • Vytvoří se tunel, kterým je přenášena specifická část komunikace – nejběžnějším typem je GRE (Generic Routing Encapsulation) Point-point. Tunely jso tvořeny routery, které slouží jako vstupní a výstupní bod dané VPN sítě.

  • K paketům se přidává GRE hlavička s cílovou adresou routeru na druhém konci tunelu. Cílový router hlavičku odstraní a pokračuje k cíli podle cílové IP adresy.

Výhody:

  • Odlišná adresace

  • Možnost používat privátní adresy

Nevýhody:

  • Náročnost na konfiguraci – každý tunel zvlášť

Tunelování pomocí L2TP

  • Tento typ tunelování probíhá tak, že je iniciován přístupovým serverem (zde musí být autentizační informace uživatel), tzv. klient je nemůže ovlivnit.

  • Využívá se, když velcí poskytovatelé obsahu přenechávají přístupové sítě jiným firmám.

Tunelování pomocí PPTP

  • Vyvinut firmou Microsoft

  • Tunel je inicializován klientem. Point – point spojení, na umístění serveru nezáleží. Server se ani nemusí účastnit vytvoření tunelu.

OpenVPN

  • Používá SSL/TLS – to zajišťuje šifrování a autentizaci

  • Klient/server i point to point

  • Podporuje http a SOCKS proxy – klient se může připojit odkudkoliv

  • Umí automaticky navázat spadlé spojení

  • Pro každý směr jiný klíč

  • Standartně UDP ale lze použít i TCP

Hash

  • velmi malou změnou na vstupních datech (na obraze) vznikne velký rozdíl na výstupu (na otisku)

  • Hash má pro libovolně dlouhý vstup vždy stejně dlouhý výstup

  • Z hashe se dají původní data získat jenom útokem brutální sílou (není to totiž kódování nebo šifrování)

Proč se hashuje ve firmách?

  • PŘ: firma ukládá hesla zákazníků a citlivé údaje do databáze, ale aby je někdo nezneužil, tak je zahashuje

Typy hashe

  • MD5

    • vytváří otisk dlouhý 128 bitů, který se dá vyjádřit i jako 32 hexadecimálních čísel a také jako posloupnost 32 znaků (z určitého výběru).

  • SHA1

    • vytváří otisk dlouhý 160 bitů, tzn. 40 hexadecimálních čísel či 40 znaků.

    • při hashování používá tzv. “osolení hashe” neboli přidá k hash kombinaci různé znaky, které neodpovídají heslu (např. čas vyrobení hashe nebo pořadové číslo uživatele)

    • ukázka

      • password -> 5baa61e4c9b93f3f0682250b6cf8331b7ee68fd8

      • passwork -> 727fc2719077df003bf305600d2bec45c060e526

      • Eli, pan Larsen nesral na pile -> 825a9fc0ee1a1af574a955ad7c2656db6153184e

      • Eli, pan Larsen nespal na pile -> 4c1fd04c581afbc0282c55a9806b8f86058825a4

  • Rainbow tables (duhové tabulky)

    • jsou zde uloženy běžná hesla i s jejich otiskem (hashem)

Témata, do kterých materiál patří