====== Závěrečná zkouška ====== Základní parametry: * ústní, * dle přednášek, * odkazy na praktické činnosti na cvičení, * musíte získat minimálně 10 bodů ze 30, * lze opakovat. Student si vytáhne jednu otázku, má přibližně 15 minut na přípravu a 15 minut na odpovídání a diskusi se zkoušejícím. ===== Otázky ===== //Verze od LS 2023/24// - **Bezpečnost informací, analýza rizik**\\ Bezpečnost informací: důvěrnost, integrita a dostupnost. Hrozby, zranitelnosti, dopady, opatření, chráněná aktiva. Analýza bezpečnostních rizik. - **Zákon o kybernetické bezpečnost**i\\ Zákon o kybernetické bezpečnosti a související vyhlášky. Kybernetická bezpečnostní událost a kybernetický bezpečnostní incident. - **Cíle kryptografie, steganografie**\\ Kryptologie jako věda, její součásti. Jaké jsou základní způsoby dosažení cílů kryptografie: důvěrnosti, autentizace, integrity dat a neodmítnutelnosti? Kerkhoffsovy principy. Steganografie, problém vězňů. - **Kryptografická primitiva, náhodná čísla, historie šifrování**\\ Kryptografická primitiva, kryptografické protokoly. Generátory náhodných čísel – typy generátorů, využití v kryptografii. Historie šifrování – substituční šifry, transpoziční šifry, kódové knihy. - **Šifrování se sdíleným klíčem**\\ Proudové šifry, operace XOR, Vernamova šifra.\\ Symetrické šifry blokové, substituce a permutace (transpozice). Módy blokových šifer, inicializační vektor. - **Hašovací funkce, ověřování integrity zpráv**\\ Kryptografické hašovací funkce – vlastnosti, používané protokoly. Integrita přenášených zpráv.\\ Kód ověření zprávy (Message Authentication Code).\\ Integrita zašifrovaných zpráv. AEAD (Authenticated encryption with associated data). - **Asymetrická kryptografie**\\ Matematické problémy: faktorizace velkých čísel, diskrétní logaritmus, diskrétní logaritmus nad eliptickými křivkami.\\ Základní užití asymetrické kryptografie: šifrování, digitální podpisy (včetně autentizace), výměna klíčů.\\ Používané algoritmy a délky klíčů v asymetrické kryptografii. \\ Síla zabezpečení (security strength). - **Distribuce klíčů**\\ Distribuce klíčů pro symetrickou kryptografii - hybridní šifrování, dopředná bezpečnost (forward secrecy), výměna klíčů (domlouvání klíčů, key exchange).\\ Distribuce veřejných klíčů. Problém distribuce veřejných klíčů, modely důvěry. - **Certifikáty, infrastruktura veřejných klíčů (PKI)**\\ Struktura certifikátu.\\ Vydávání certifikátu (servery, osoby), revokování certifikátu.\\ Ověřování platnosti certifikátů, důvěryhodné certifikační autority. - **eIDAS a elektronické podpisy, časové značky**\\ eIDAS: typy elektronických podpisů.\\ Kvalifikovaný certifikát, kvalifikovaný prostředek, kvalifikovaná pečeť.\\ Časové značky (časová razítka) a proč se používají (jaké problémy řeší)? - **Identita a identifikace**\\ Fyzická a elektronická identita, ztotožnění. Identifikátory.\\ Přiřazení identifikátoru a verifikátoru, kvalita ověření totožnosti.\\ Elektronická identita dle eIDAS. - **Hesla**\\ Přihlašování heslem – výhody a nevýhody, jak ukládat hesla, doporučení pro používání hesel (pro správce, pro uživatele).\\ Vektory útoku na hesla pro webovou aplikaci (např. InSIS). Správce hesel – jaké má mít vlastnosti, jak se má používat, proti kterým útokům pomůže? - **Vícefaktorová autentizace**\\ Autentizace – faktory, metody vícefaktorové autentizace, srovnání dle úrovně zabezpečení. Password-less autentizace.\\ TOTP (Time-based One-time Password), autentizace veřejným klíčem (SSH, WebAuthn/FIDO2/passkey, autentizace certifikátem). - **Logování**\\ Cíle logování. Protokoly – Syslog (unix), eventlog (MS Windows).\\ Správa logů (log management) a centralizované logování. Bezpečnostní analýza logů (SIEM). - **Zálohování**\\ Zálohování: cíl, strategie zálohování - co zálohovat, kdy zálohovat, kolik záloh, kam zálohovat (média). Optimalizace zálohování.\\ Proti jakým bezpečnostním rizikům chrání zálohování, synchronizace či archivace. - **Autorizace, modely přístupu, ACL**\\ Autorizace. Bezpečnostní modely, Bell-LaPadula, Biba. Modely přístupu: DAC, MAC. ACL (Access Control List). Řízení přístupu na základě rolí (RBAC) a atributů (ABAC).\\ Přístupová práva ve vybraném operačním systému. - **LDAP, centralizovaná autentizace**\\ LDAP – adresářová služby X.500, struktura, schéma, operace.\\ Centralizovaná autentizace – přínosy, nevýhody proti SSO. - **Single sign-on**\\ SSO – základní vlastnosti, bezpečnost.\\ SSO na webu – protokoly SAML (Security Assertion Markup Language), OAuth2, OpenID Connect. - **Proxy servery, IDS a IPS**\\ Forwarding a reverse proxy servery.\\ Rozdíl mezi proxy a NAT.\\ IDS na síti a počítačích (HIDS), IPS. Jak pracuje antivirový program? - **Firewally, zero trust network**\\ Firewally dle funkcí – bezstavové, stavové, aplikační, firewally nové generace.\\ Firewally dle umístění – výhody a nevýhody.\\ Zero trust network. - **TLS**\\ TLS – historie, použití, handshake protokol, autentizace serveru, autentizace klienta.\\ Rozšíření SNI, STARTTLS.\\ Testování nastavení TLS. - **VPN**\\ Základní typy VPN – Site-to-Site, Remote access, Public VPN. Protokoly pro VPN.\\ VPN a soukromí na internetu. Tor network. - **SSH**\\ SSH – historie, použití, struktura protokolu, autentizace serveru (model důvěry), autentizace uživatele pomocí hesla a klíče (porovnání, výhody a nevýhody …). - **Útoky na weby a bezpečnostní hlavičky HTTP**\\ Bezpečnostní hlavičky HTTP protokolu (HTTP Strict Transport Security, Content Security Policy, ...) a proti jakým útokům chrání.