Závěrečná zkouška
Základní parametry:
- ústní,
- dle přednášek,
- odkazy na praktické činnosti na cvičení,
- musíte získat minimálně 10 bodů ze 30,
- lze opakovat.
Student si vytáhne jednu otázku, má přibližně 15 minut na přípravu a 15 minut na odpovídání a diskusi se zkoušejícím.
Otázky
Verze od LS 2023/24
- Bezpečnost informací, analýza rizik
Bezpečnost informací: důvěrnost, integrita a dostupnost. Hrozby, zranitelnosti, dopady, opatření, chráněná aktiva. Analýza bezpečnostních rizik. - Zákon o kybernetické bezpečnosti
Zákon o kybernetické bezpečnosti a související vyhlášky. Kybernetická bezpečnostní událost a kybernetický bezpečnostní incident. - Cíle kryptografie, steganografie
Kryptologie jako věda, její součásti. Jaké jsou základní způsoby dosažení cílů kryptografie: důvěrnosti, autentizace, integrity dat a neodmítnutelnosti? Kerkhoffsovy principy. Steganografie, problém vězňů. - Kryptografická primitiva, náhodná čísla, historie šifrování
Kryptografická primitiva, kryptografické protokoly. Generátory náhodných čísel – typy generátorů, využití v kryptografii. Historie šifrování – substituční šifry, transpoziční šifry, kódové knihy. - Šifrování se sdíleným klíčem
Proudové šifry, operace XOR, Vernamova šifra.
Symetrické šifry blokové, substituce a permutace (transpozice). Módy blokových šifer, inicializační vektor. - Hašovací funkce, ověřování integrity zpráv
Kryptografické hašovací funkce – vlastnosti, používané protokoly. Integrita přenášených zpráv.
Kód ověření zprávy (Message Authentication Code).
Integrita zašifrovaných zpráv. AEAD (Authenticated encryption with associated data). - Asymetrická kryptografie
Matematické problémy: faktorizace velkých čísel, diskrétní logaritmus, diskrétní logaritmus nad eliptickými křivkami.
Základní užití asymetrické kryptografie: šifrování, digitální podpisy (včetně autentizace), výměna klíčů.
Používané algoritmy a délky klíčů v asymetrické kryptografii.
Síla zabezpečení (security strength). - Distribuce klíčů
Distribuce klíčů pro symetrickou kryptografii - hybridní šifrování, dopředná bezpečnost (forward secrecy), výměna klíčů (domlouvání klíčů, key exchange).
Distribuce veřejných klíčů. Problém distribuce veřejných klíčů, modely důvěry. - Certifikáty, infrastruktura veřejných klíčů (PKI)
Struktura certifikátu.
Vydávání certifikátu (servery, osoby), revokování certifikátu.
Ověřování platnosti certifikátů, důvěryhodné certifikační autority. - eIDAS a elektronické podpisy, časové značky
eIDAS: typy elektronických podpisů.
Kvalifikovaný certifikát, kvalifikovaný prostředek, kvalifikovaná pečeť.
Časové značky (časová razítka) a proč se používají (jaké problémy řeší)? - Identita a identifikace
Fyzická a elektronická identita, ztotožnění. Identifikátory.
Přiřazení identifikátoru a verifikátoru, kvalita ověření totožnosti.
Elektronická identita dle eIDAS. - Hesla
Přihlašování heslem – výhody a nevýhody, jak ukládat hesla, doporučení pro používání hesel (pro správce, pro uživatele).
Vektory útoku na hesla pro webovou aplikaci (např. InSIS). Správce hesel – jaké má mít vlastnosti, jak se má používat, proti kterým útokům pomůže? - Vícefaktorová autentizace
Autentizace – faktory, metody vícefaktorové autentizace, srovnání dle úrovně zabezpečení. Password-less autentizace.
TOTP (Time-based One-time Password), autentizace veřejným klíčem (SSH, WebAuthn/FIDO2/passkey, autentizace certifikátem). - Logování
Cíle logování. Protokoly – Syslog (unix), eventlog (MS Windows).
Správa logů (log management) a centralizované logování. Bezpečnostní analýza logů (SIEM). - Zálohování
Zálohování: cíl, strategie zálohování - co zálohovat, kdy zálohovat, kolik záloh, kam zálohovat (média). Optimalizace zálohování.
Proti jakým bezpečnostním rizikům chrání zálohování, synchronizace či archivace. - Autorizace, modely přístupu, ACL
Autorizace. Bezpečnostní modely, Bell-LaPadula, Biba. Modely přístupu: DAC, MAC. ACL (Access Control List). Řízení přístupu na základě rolí (RBAC) a atributů (ABAC).
Přístupová práva ve vybraném operačním systému. - LDAP, centralizovaná autentizace
LDAP – adresářová služby X.500, struktura, schéma, operace.
Centralizovaná autentizace – přínosy, nevýhody proti SSO. - Single sign-on
SSO – základní vlastnosti, bezpečnost.
SSO na webu – protokoly SAML (Security Assertion Markup Language), OAuth2, OpenID Connect. - Proxy servery, IDS a IPS
Forwarding a reverse proxy servery.
Rozdíl mezi proxy a NAT.
IDS na síti a počítačích (HIDS), IPS. Jak pracuje antivirový program? - Firewally, zero trust network
Firewally dle funkcí – bezstavové, stavové, aplikační, firewally nové generace.
Firewally dle umístění – výhody a nevýhody.
Zero trust network. - TLS
TLS – historie, použití, handshake protokol, autentizace serveru, autentizace klienta.
Rozšíření SNI, STARTTLS.
Testování nastavení TLS. - VPN
Základní typy VPN – Site-to-Site, Remote access, Public VPN. Protokoly pro VPN.
VPN a soukromí na internetu. Tor network. - SSH
SSH – historie, použití, struktura protokolu, autentizace serveru (model důvěry), autentizace uživatele pomocí hesla a klíče (porovnání, výhody a nevýhody …). - Útoky na weby a bezpečnostní hlavičky HTTP
Bezpečnostní hlavičky HTTP protokolu (HTTP Strict Transport Security, Content Security Policy, …) a proti jakým útokům chrání.