Technologia informacyjna Ochrona danych Janusz Uriasz



Podobne dokumenty
Bezpieczeństwo danych, zabezpieczanie safety, security

UCHWAŁ A SENATU RZECZYPOSPOLITEJ POLSKIEJ. z dnia 18 października 2012 r. w sprawie ustawy o zmianie ustawy o podatku dochodowym od osób fizycznych

Warunki Oferty PrOmOcyjnej usługi z ulgą

Rozdział 6. Pakowanie plecaka. 6.1 Postawienie problemu

BEZPIECZEŃSTWO INFORMACYJNE I CYBERNETYCZNE

U M O W A. zwanym w dalszej części umowy Wykonawcą

Czy zdążyłbyś w czasie, w jakim potrzebuje światło słoneczne, aby dotrzeć do Saturna, oglądnąć polski hit kinowy: Nad życie Anny Pluteckiej-Mesjasz?

Przypomnienie najważniejszych pojęć z baz danych. Co to jest baza danych?

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: mc.bip.gov.pl/

Regulamin korzystania z serwisu

DE-WZP JJ.3 Warszawa,

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W PRAKTYCE LEKARSKIEJ/DENTYSTYCZNEJ.... (nazwa praktyki) wydana w dniu... przez...

Procedura nadawania uprawnień do potwierdzania Profili Zaufanych w Urzędzie Gminy w Ryjewie

Warszawa: Dostawa kalendarzy na rok 2017 Numer ogłoszenia: ; data zamieszczenia: OGŁOSZENIE O ZAMÓWIENIU - dostawy

Harmonogramowanie projektów Zarządzanie czasem

ZAMAWIAJĄCY. Regionalna Organizacja Turystyczna Województwa Świętokrzyskiego SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA (DALEJ SIWZ )

Procedura nadawania uprawnień do potwierdzania, przedłuŝania waŝności i uniewaŝniania profili zaufanych epuap. Załącznik nr 1

SYSTEM WEWNETRZNEJ KONTROLI JAKOSCI PODMIOTU UPRAWNIONEGO DO BADANIA SPRAWOZDAN FINANSOWYCH

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

Załącznik nr 8. Warunki i obsługa gwarancyjna

Regulamin korzystania z serwisu internetowego pn. Serwis Sądowy - Sprawny Sąd

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA. na obsługę bankową realizowaną na rzecz Gminy Solec nad Wisłą

Polska-Warszawa: Usługi skanowania 2016/S

1 Przedmiot Umowy 1. Przedmiotem umowy jest sukcesywna dostawa: publikacji książkowych i nutowych wydanych przez. (dalej zwanych: Publikacjami).

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia:

Gdynia: Księgowość od podstaw Numer ogłoszenia: ; data zamieszczenia: OGŁOSZENIE O ZAMÓWIENIU - usługi

Ogłoszenie o zamiarze udzielenia zamówienia nr 173/2016

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia:

ARKUSZ OCENY OKRESOWEJ DLA STANOWISK PRACOWNICZYCH

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: bip.koweziu.edu.pl

Ogłoszenie o otwartym naborze partnera w celu wspólnej realizacji projektu. Ogłaszający konkurs: Gmina Nowy Tomyśl NIP: REGON:

I. 2) RODZAJ ZAMAWIAJĄCEGO: Inny: Państwowa Instytucja Kultury.

UMOWA POWIERZENIA PRZETWARZANIA DANYCH OSOBOWYCH (zwana dalej Umową )

Wprowadzam : REGULAMIN REKRUTACJI DZIECI DO PRZEDSZKOLA NR 14

I. 1) NAZWA I ADRES: Gmina Miasto Rzeszowa, Rynek 1, Rzeszów, woj. podkarpackie, tel , faks

Komentarz technik dróg i mostów kolejowych 311[06]-01 Czerwiec 2009

Regulamin Usługi Certyfikat SSL. 1 Postanowienia ogólne

PRZETWARZANIE DANYCH OSOBOWYCH

REGULAMIN ZWROTU KOSZTÓW DOJAZDU

Skuteczność i regeneracja 48h albo zwrot pieniędzy

Praca na wielu bazach danych część 2. (Wersja 8.1)

Politechnika Warszawska Wydział Matematyki i Nauk Informacyjnych ul. Koszykowa 75, Warszawa

Regulamin Zarządu Pogórzańskiego Stowarzyszenia Rozwoju

Rzeszów: Usługi szkoleniowe w zakresie: Prawo jazdy kat. C z

WZÓR. reprezentowaną przez: Pana/ią osobę uprawnioną, zwaną dalej Wykonawcą, posiadającym NIP.. oraz REGON.

Regulamin Obrad Walnego Zebrania Członków Stowarzyszenia Lokalna Grupa Działania Ziemia Bielska

1. Uczniowie kończący gimnazja, dla których organem prowadzącym jest Miasto Bielsko-Biała, wprowadzają swoje dane do komputera w swoich gimnazjach.

1. PODMIOTEM ŚWIADCZĄCYM USŁUGI DROGĄ ELEKTRONICZNĄ JEST 1) SALESBEE TECHNOLOGIES SP. Z O.O. Z SIEDZIBĄ W KRAKOWIE, UL.

art. 488 i n. ustawy z dnia 23 kwietnia 1964 r. Kodeks cywilny (Dz. U. Nr 16, poz. 93 ze zm.),

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: lublin.so.gov.pl

REGULAMIN KONKURSU POD NAZWĄ Drożdże Babuni Sekret udanych wypieków

POSTANOWIENIA OGÓLNE

Polska-Warszawa: Usługi w zakresie napraw i konserwacji taboru kolejowego 2015/S

Regulamin Konkursu Start up Award 9. Forum Inwestycyjne czerwca 2016 r. Tarnów. Organizatorzy Konkursu

Podatek przemysłowy (lokalny podatek od działalności usługowowytwórczej) :02:07

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: bip.mcs.wroc.pl

Regulamin konkursu na hasło i logo promujące ekonomię społeczną w województwie śląskim

Umowa o powierzanie przetwarzania danych osobowych

REGULAMIN KONKURSU Hasło dla SKP!

Na podstawie art.4 ust.1 i art.20 lit. l) Statutu Walne Zebranie Stowarzyszenia uchwala niniejszy Regulamin Zarządu.

Rudniki, dnia r. Zamawiający: PPHU Drewnostyl Zenon Błaszak Rudniki Opalenica NIP ZAPYTANIE OFERTOWE

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA. Tryb udzielenia zamówienia PRZETARG NIEOGRANICZONY Art. 39 u.p.z.p. CPV:

REGULAMIN REKRUTACJI UCZNIÓW/SŁUCHACZY DO ZESPOŁU SZKÓŁ TECHNICZNYCH I OGÓLNOKSZTAŁCĄCYCH IM. KAZIMIERZA WIELKIEGO W BUSKU-ZDROJU

Regulamin przyznawania stypendiów doktorskich pracownikom Centrum Medycznego Kształcenia Podyplomowego

FORMULARZ OFERTY. Cena oferty (wraz z podatkiem VAT) brutto...zł. (słownie :...złotych) w tym podatek VAT... %

REGULAMIN KONKURSU Wygraj bilet na konferencję Search Marketing Day 2014

STOWARZYSZENIE PRODUCENTÓW RYB ŁOSOSIOWATYCH

Zapytanie ofertowe. Projekt realizowany przy współfinansowaniu ze środków Unii Europejskiej, w ramach Programu Operacyjnego Pomoc Techniczna

REGULAMIN SPORT MEETS ELEGANCE

POSTANOWIENIA OGÓLNE

WNIOSEK o przydział lokalu mieszkalnego lokalu socjalnego

Sieć komputerowa grupa komputerów lub innych urządzeo połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład:

Morska Stocznia Remontowa Gryfia S.A. ul. Ludowa 13, Szczecin. ogłasza

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia:

ZASADY REKRUTACJI KANDYDATÓW DO XVIII LICEUM OGÓLNOKSZTAŁCĄCEGO IM. JANA ZAMOYSKIEGO NA ROK SZKOLNY 2016/2017

Rozdział VIII Zasady przyjmowania uczniów do szkoły

Regulamin konkursów przedmiotowych dla uczniów szkół podstawowych województwa małopolskiego organizowanych w roku szkolnym 2015/2016

Excel w logistyce - czyli jak skrócić czas przygotowywania danych i podnieść efektywność analiz logistycznych

WYMAGANIA OFERTOWE. Przetarg nr FZ-Z/P039/16

Załącznik Nr 2 do Regulaminu Konkursu na działania informacyjno- promocyjne dla przedsiębiorców z terenu Gminy Boguchwała

OGŁOSZENIE O KONKURSIE

INFORMACJA PRASOWA. Cel: zakup komputerów, budowa sieci LAN, zakup i wdroŝenie aplikacji aktualnie dostępnych na rynku.

im. Powstańców Śląskich na rok szkolny 2014/2015

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: bip.sierpc.pl/index.jsp?

ZARZĄDZENIE WEWNĘTRZNE Nr 10 / 2006 WÓJTA GMINY RABA WYŻNA z dnia 07 lutego 2006 roku

Ogłoszenie o zwołaniu Zwyczajnego Walnego Zgromadzenia IDM Spółka Akcyjna w upadłości układowej z siedzibą w Krakowie na dzień 30 czerwca 2015 roku

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap Urzędzie Gminy w Ułężu

1) TUnŻ WARTA S.A. i TUiR WARTA S.A. należą do tej samej grupy kapitałowej,

Uchwała Nr XXII / 242 / 04 Rady Miejskiej Turku z dnia 21 grudnia 2004 roku

MUZEUM NARODOWYM W POZNANIU,

PRZEDMIOTOWY SYSTEM OCENIANIA z przedmiotu matematyka

Rodzaje i metody kalkulacji

Minimalne wymagania odnośnie przedmiotu zamówienia zawarto w punkcie I niniejszego zapytania.

Obowiązki przedsiębiorców prowadzących stacje demontażu Art. 21. Przedsiębiorca prowadzący stację demontażu powinien zapewniać bezpieczne dla

Elementy cyfrowe i układy logiczne

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: bip.malopolska.pl/umwm

Instrukcja obiegu i przechowywania dokumentacji WZSzach

Regulamin organizacji przetwarzania i ochrony danych osobowych w Powiatowym Centrum Kształcenia Zawodowego im. Komisji Edukacji Narodowej w Jaworze

Bioinformatyka Laboratorium, 30h. Michał Bereta

Transkrypt:

Technologia informacyjna Ochrona danych Janusz Uriasz

Kryptologia Kryptologia, jako nauka ścisła, bazuje na zdobyczach matematyki, a w szczególności teorii liczb i matematyki dyskretnej. Kryptologia (z gr. κρυπτός kryptos "ukryty" i λόγος logos "słowo") nauka o przekazywaniu informacji w sposób zabezpieczony przed niepowołanym dostępem. Podstawowe pojęcia: tekst jawny tekst zaszyfrowany szyfr - opis przekształceo szyfrujących i deszyfrujących, podawany najczęściej w postaci funkcji matematycznej (występujące w nich odwzorowania parametryczne nazywane są kluczami) Kryptologię dzieli się na: Kryptografia nauka, która zajmuje się utajnianiem informacji Kryptoanaliza poszukuje dróg jej odzyskiwania z postaci utajnionej 2

Kryptografia Kryptografia symetryczna to taki rodzaj szyfrowania, w którym tekst jawny ulega przekształceniu na tekst zaszyfrowany za pomocą pewnego klucza, a do odszyfrowania jest niezbędna znajomośd tego samego klucza. Bezpieczeostwo takiego szyfrowania zależy od: ilości możliwych kluczy, czyli długości klucza Wszystkie tradycyjne szyfry miały charakter symetryczny. Popularne szyfry symetryczne to m.in.: AES (Advanced Encryption Standard, ) DES (Data Encryption Standard ) ENIGMA maszyna szyfrująca oparta na w swej pracy na zasadzie obracających się wirników. 3

Kryptologia Szyfrowanie proces zamiany tekstu jawnego w szyfr Deszyfrowanie proces odwrotny Szyfr - jest parą algorytmów służących do przeprowadzenia obu procesów. Klucz jest uzupełnieniem algorytmów parametrów (niezbędny parametr), od którego zależy wynik obu procesów. Inaczej: znajomośd algorytmu i szyfrogramu bez dostępu do klucza nie pozwoli na odtworzenie tekstu jawnego. 4

Historia szyfrów Szyfry przestawieniowe - zmiana kolejności znaków tekstu jawnego Szyfry podstawieniowe - zamienniki dla poszczególnych części składowych tekstu (posługiwał się już J.Cezar) Odwzorowania kaskadowe - złożenie n kolejnych przekształceo F 1,...,F n, z których każde F i może byd podstawieniem lub przestawieniem. Do połowy lat siedemdziesiątych szyfry kaskadowe uważane były za najlepsze Odwzorowania homofoniczne (jednemu znakowi tekstu jawnego przyporządkowuje się jeden z wielu znaków, tzw. homofonów) - stosowany, aby ograniczyd podatnośd nierównomiernego występowania liter języka naturalnego na kryptoanalizę 6

DES (Data Encryption Standard) Opracował IBM (konkurs na potrzeby rządu amerykaoskiego) Zalety: trudny do złamania, możliwośd wyprodukowania bardzo szybkich sprzętowych układów szyfrująco-deszyfrujących Wady algorytmu: mała długośd klucza (oryginalne rozwiązanie o nazwie Lucypher miało 112 bitów, ale na życzenie agencji nadzorującej konkurs długośd klucza zmniejszono o połowę) używa klucza symetrycznego 3DES - polega na trzykrotnym użyciu trzech różnych kluczy o długości 56 bitów. Wskutek tego zabiegu czas potrzebny na złamanie tak zakodowanej wiadomości wydłuża się z dnia do bilionów lat 7

Konkursy RSA Data Security - ogłasza serię konkursów na złamanie DES Wyniki: 1997 96 dni, 1998 56 godz., 1999 22 godz. Wygrywa distributed.net (superkomputer Deep Crack oraz około stu tysięcy komputerów PC połączonych za pośrednictwem Internetu) W 1997 r. RSA ogłosiło roku serię dwunastu zawodów dotyczących łamania algorytmu RC5. Trzy najłatwiejsze zadania (dla kluczy 40-, 48- i 56-bitowych) zostały rozwiązane, ale trwają próby odczytania pozostałych zakodowanych informacji distributed.net - specjalny program, który umożliwia każdej osobie podłączonej do Internetu wykonanie części obliczeo potrzebnych do otrzymania nagrody (współudział w nagrodzie) Udział w konkursie biorą także Polacy (RC5 Polish Official Team PWr) 8

RSA 1978 r. - szyfrowanie z wykorzystaniem operacji potęgowania Na tej idei oparto algorytm RSA (Rivesta, Shamira i Adlemana) Odwzorowanie RSA umożliwia stosowanie metod szyfrowania z kluczem jawnym (publicznym) i kluczem niejawnym (prywatnym) Algorytm RSA ma również poważną wadę - jest bardzo wolny. Zaszyfrowanie takiej samej wiadomości za pomocą DES-a trwa ponad 1000 razy krócej (niekiedy wiadomośd szyfruje się DES-em, a RSA kodowany jest klucz używany w DES-ie) Metody te znalazły zastosowanie nie tylko w systemach utajniania informacji, lecz również w systemach uwierzytelniania i w podpisach cyfrowych 9

Jakośd szyfrów Jakośd szyfru zależy od własności matematycznych użytego odwzorowania Szyfr przełamywalny jeżeli istnieje możliwośd odtworzenia tekstu jawnego lub klucza na podstawie tekstu zaszyfrowanego Szyfr bezwarunkowo bezpieczny - jeżeli niezależnie od ilości przechwyconego tekstu zaszyfrowanego nie można jednoznacznie określid tekstu jawnego (w praktyce można mówid co najwyżej o szyfrach obliczeniowo bezpiecznych) Utrzymywaniu w tajemnicy przekształceo szyfrujących i deszyfrujących nie świadczy o jakości ochrony Długości klucza nie powodują istotnego zwiększenia poziomu ochrony przed atakami kryptoanalitycznymi 10

Podpis elektroniczny i cyfrowy certyfikat Podpis elektroniczny - zabezpiecza elektroniczny obrót dokumentów. Wykorzystują go powszechnie banki, co pozwala błyskawicznie dokonad przelewów i innych operacji finansowych oraz ZUS (system Płatnik). Urzędy muszą byd przygotowane na elektroniczny obieg dokumentów Certyfikat cyfrowy - poświadcza tożsamośd właściciela narzędzi, które umożliwiają składanie podpisu. Urzędy wydające certyfikaty, jednocześnie udostępniają je wszystkim chętnym, chcącym sprawdzid prawdziwośd podpisu Cechy podpisu i certyfikatu: Integralność czyli pewnośd, że podpisany dokument nie został zmodyfikowany Wiarygodność czyli pewnośd, że dokument pochodzi od osoby, która ją wysłała Niezaprzeczalność -czyli brak możliwości zaprzeczenie faktu złożenia podpisu Poufność - dane nie zostaną odczytanie przez osoby nieuprawnione Korzyści ekonomiczne czas, finanse 11

Podpis cyfrowy Podpis elektroniczny pojęcie normatywne zdefiniowane w ustawie z dnia 18 września 2001 r. o podpisie elektronicznym (Dz. U. z 2001 r. Nr 130, poz. 1450 z późn. zm). Zgodnie z art.3 pkt 1 ustawy podpis elektroniczny stanowią dane w postaci elektronicznej, które wraz z innymi danymi, do których zostały dołączone lub z którymi są logicznie powiązane, służą do identyfikacji osoby składającej podpis elektroniczny. 12

Podpis cyfrowy jest przyporządkowany wyłącznie do osoby składającej ten podpis, jest sporządzany za pomocą podlegających wyłącznej kontroli osoby składającej podpis elektroniczny bezpiecznych urządzeo służących do składania podpisu elektronicznego i danych służących do składania podpisu elektronicznego, jest powiązany z danymi, do których został dołączony, w taki sposób, że jakakolwiek późniejsza zmiana tych danych jest rozpoznawalna. 13

Podpis elektroniczny i cyfrowy certyfikat klucz prywatny jest znany i używany tylko przez jedną osobę klucz publiczny jest ogólnie dostępny 14

Certyfikat 15

Szyfrowanie i deszyfrowanie 16