<<

Bankovní institut vysoká škola Praha

zahraničná vysoká škola Banská Bystrica

Katedra kvantitatívnych metód a informatiky

Ochrana elektronických dokumentov Protection of Electronic Documents

Bakalárska práca

Autor: Peter Stano

Informačné technológie

Vedúci práce: Ing. Radoslav Forgáč, PhD.

Banská Bystrica Apríl 2011

Vyhlásenie

Vyhlasujem, ţe som bakalársku prácu spracoval samostatne a s pouţitím uvedenej literatúry. Svojím podpisom potvrdzujem, ţe odovzdaná elektronická verzia práce je identická s jej tlačenou verziou a som oboznámený so skutočnosťou, ţe sa práca bude archivovať v kniţnici BIVŠ a ďalej bude sprístupnená tretím osobám prostredníctvom internej databázy elektronických vysokoškolských prác.

V Liptovskom Mikuláši, 30. 4. 2011 ...... Peter Stano

Poďakovanie

Ďakujem môjmu vedúcemu bakalárskej práce pánovi Ing. Radoslavovi Forgáčovi, PhD. za jeho odborné vedenie, uţitočné rady a pripomienky k vypracovaniu tejto bakalárskej práce.

Anotácia

Bakalárska práca je zameraná na ochranu elektronických dokumentov. V prvej časti je rozobratá problematika dôvodov a spôsobov ochrany elektronických dokumentov. Predmetom druhej časti práce je zoznam dostupných metód a riešení na ochranu elektronických dokumentov. Zoznam metód je zameraný na softvérové a hardvérové riešenia, ktoré sú určené na šifrovanie diskov. Predmetom tretej časti je analýza vybraných riešení z hľadiska stupňa ochrany. Tretia časť zahŕňa aj porovnanie softvérových a hardvérových riešení. V záverečnej časti bakalárskej práce je navrhnutá bezpečnostná politika na ochranu elektronických dokumentov.

Kľúčové slová: elektronické dokumenty, šifrovanie, bezpečnostná politika.

Annotation

Bachelor thesis is focused on protection of electronic documents. First part of thesis is analysis of issue of reasons and ways to protect electronic documents. Subject of the second part of thesis is list of available methods and solutions for protection of electronic documents. List of methods is focused on software and hardware solutions which are dedicated for disc encryption. Subject of third part is analysis of selected solutions in term of protection degree. This part also includes comparison of hardware and software solutions. In the last part is designed security policy for protection of electronic documents.

Key words: electronic documents, encryption, security policy.

Obsah

ÚVOD ...... 6

1 ŠPECIFIKÁCIA POŽIADAVIEK NA OCHRANU ELEKTRONICKÝCH DOKUMENTOV ...... 7

1.1 DÔVODY OCHRANY ELEKTRONICKÝCH DOKUMENTOV ...... 7 1.2 SPÔSOBY OCHRANY ...... 9 1.2.1 Ochrana dokumentov na úrovni riadenia prístupu ...... 9 1.2.2 Ochrana šifrovaním ...... 10 2 PREHĽAD RIEŠENÍ NA OCHRANU ELEKTRONICKÝCH DOKUMENTOV ...... 13

2.1 SOFTVÉROVÉ RIEŠENIA ...... 13 2.1.1 Šifrovanie súborov ...... 13 2.1.2 Šifrovanie diskov ...... 15 2.1.3 Softvérové zabezpečenie hesiel ...... 16 2.2 HARDVÉROVÉ RIEŠENIA ...... 17 2.2.1 Šifrovacie zariadenia ...... 17 2.2.2 Hardvérové zabezpečenie hesiel a šifrovacích kľúčov ...... 18 2.3 ADMINISTRATÍVNE RIEŠENIA ...... 21 2.3.1 Politika silných hesiel ...... 21 2.3.2 Utajenie hesiel a šifrovacích kľúčov ...... 24 2.3.3 Spôsoby získavania hesiel ...... 24 3 ANALÝZA JEDNOTLIVÝCH METÓD A RIEŠENÍ Z HĽADISKA STUPŇA OCHRANY ...... 30

3.1 SOFTVÉR NA ŠIFROVANIE DISKU ...... 30 3.2 HARDVÉROVÉ ZARIADENIA ...... 35 3.3 ZHODNOTENIE VYBRANÝCH PRODUKTOV ...... 40 4 NÁVRH BEZPEČNOSTNEJ POLITIKY NA OCHRANU ELEKTRONICKÝCH DOKUMENTOV . 43

4.1 FYZICKÁ BEZPEČNOSŤ ...... 43 4.2 PERSONÁLNA BEZPEČNOSŤ ...... 44 4.3 PROGRAMOVÁ BEZPEČNOSŤ ...... 45 ZÁVER ...... 48

POUŽITÁ LITERATÚRA ...... 49

5

Úvod

Dnešný svet informačných technológií je veľmi rozmanitý a vystupujú v ňom tri skupiny subjektov. Prvú skupinu tvoria spoločnosti, organizácie, firmy, osoby, vládne agentúry, ktoré vyuţívajú najrôznejšie technológie na prenos, uskladnenie, tvorbu, dát a prácu s nimi. Do druhej skupiny patria všetky spoločnosti, ktoré napomáhajú pri ochrane dát. Do tretej skupiny patria osoby/a organizácie, ktorých cieľom prelomenie bezpečnostných opatrení a zneuţitie odcudzených dát vo svoj prospech. Čoraz častejšie dochádza k úniku dát. Pre všetky spoločnosti, ktoré pracujú s citlivými údajmi je veľmi nepríjemné, niekedy je to otázka ich preţitia, keď dôjde k úniku dát. Obzvlášť to platí o vládnych inštitúciách a bankovom sektore. Spomeňme si aspoň pár únikov dát, ktoré nastali (Protectyourdata.ie, 2009): November 2007 - Allied Irish Bank omylom poslala 15 000 platobných správ s detailmi o bankových účtoch zákazníkom na zlé adresy. November 2008 - osobné údaje o 894 zákazníkoch Bank of Ireland, boli stratené potom, čo zamestnanec banky ich neoprávnene skopíroval na počítačovú pamäť a tá sa následne stratila. Apríl 2008 - Banková skupina HSBC priznala stratu počítačového disku s detailmi o 370 000 zákazníkoch. Spomenuté tri úniky sú len kvapkou v mori z celej histórie úniku dát. Najhorší scenár nastáva v prípade, ţe odcudzené dáta nemajú potrebnú úroveň zabezpečenia, alebo majú len veľmi slabú ochranu. Cieľom tejto práce je spracovanie metód na ochranu elektronických dokumentov a zhodnotenie stupňa ochrany jednotlivých metód, zhromaţdenie informácií súvisiacich s problematikou šifrovania dát, spôsobov prelomenia ochrany, analyzovanie jednotlivých metód zabezpečenia a vytvorenie bezpečnostnej politiky pre prácu s dokumentmi. Na základe stanovených cieľov je štruktúra práce rozdelená do 4 kapitol. V prvej kapitole budeme špecifikovať poţiadavky kladené na ochranu elektronických dokumentov. Uvedieme dôvody prečo chrániť dokumenty a vymenujeme spôsoby zabezpečenia na úrovni riadenia prístupu k dokumentom. Druhá kapitola je zameraná na súčasný prehľad softvérových a hardvérových riešení na ochranu elektronických dokumentov a prostriedkov, na ktorých sú dokumenty uloţené. V tretej kapitole budeme analyzovať vybrané riešenia z druhej kapitoly. Záverečná kapitola bude pozostávať z návrhu bezpečnostnej politiky na ochranu elektronických dokumentov v podniku.

6

1 Špecifikácia poţiadaviek na ochranu elektronických dokumentov

V posledných rokoch sa svet technológii výrazne vyvinul a neočakáva sa jeho spomalenie. Stále a stále sa zdokonaľujú staré zariadenia alebo sa vyvíjajú nové. Veľké firmy ako Microsoft, IBM, SAP a iné, investujú značné finančné prostriedky do inovácií a výskumu. Počas vývoja často dochádzalo k úniku informácii. Preto sa postupne vyvinuli viaceré spôsoby ochrany elektronických dokumentov. V tejto kapitole si uvedieme dôvody ochrany elektronických dokumentov, poukáţeme na dva výskumy, ktoré sa dotýkajú úniku informácii. Ukáţeme si niektoré moţnosti ochrany dokumentov v rámci operačného systému Microsoft Windows7. V celej práci budeme uprednostňovať platformu Windows.

1.1 Dôvody ochrany elektronických dokumentov

V súčasnosti pôsobia na celosvetovom trhu podniky zaoberajúce sa najrozmanitejšími spôsobmi podnikania. Môţeme však povedať, ţe určite majú spoločnú jednu vec. Ţiadna firma nechce, aby sa jej citlivé informácie, know-how, bezpečnostná politika a iné nehmotné, ale zato veľmi cenné prostriedky, dostali do rúk osôb alebo organizácii, ktoré by ich zneuţili. Bliţšie si opíšme príklad komerčnej banky. Ak by nastala situácia, v ktorej by došlo k úniku informácií z databázy klientov, ktoré by niekto vedel zneuţiť, tak v najhoršom prípade by únik mohol viesť aj ku krachu banky. Médiá by to patrične ―nafúkli― a kaţdý z klientov by začal vyberať svoje finančné prostriedky z banky. Keďţe v banke je fyzicky prítomných len okolo 10% celkových financií, banka by nebola schopná vyhovieť všetkým klientom. Ak by banka bola chránená štátom zákonom o ochrane vkladov (118/1996 Z. z.) tak menej bonitní klienti by to pocítili minimálne, alebo vôbec. Horšie by boli na tom bonitnejší klienti, tým by štát preplatil len maximálnu výšku, ktorá vyplýva zo zákona. Náš prípad nie je moc pravdepodobný, ale nikto nemôţe tvrdiť, ţe podobný scenár nenastane. Únik citlivých dát by mohla spôsobiť strata notebooku, odcudzenie stolového počítača a pod.

Stupne ochrany dokumentov Zákon 215/2004 Z. z.,- O ochrane utajovaných skutočností a o zmene a doplnení niektorých zákonov, platí pre firmy, ktoré pracujú so štátnym tajomstvom. Aj keď zákon súvisí s ochranou štátneho tajomstva (viď. Predmet zákona), pouţili sme ho pre vhodnú kategorizáciu informácii. Firmy môţu klasifikovať svoje dokumenty podľa toho, ktoré sú pre

7

nich najcennejšie a naopak najmenej významné. Utajované skutočnosti sa podľa stupňa utajenia členia na (Zákon 215/2004 Z. z.): prísne tajné, tajné, dôverné, vyhradené.

Firmy disponujú rôznymi kategóriami informácií. Podľa výskumu spoločností AutoCont CZ a.s. a agentúry Commservis.com, ktorý prebiehal od septembra 2009 do októbra 2010 sa ukázalo, ţe aţ 73% z podnikov sa stretlo za posledné roky s únikom dát (Obrázok 1). V testovanej vzorke bolo 189 malých a stredných firiem z Českej republiky. Maximálny počet zamestnancov mohol byť 150.

Obrázok 1 Skúsenosti firiem s únikom dát Stretli ste sa s krádežou dát za posledné dva roky?

Zdroj: (AutoCont, 2010)

Podľa výskumu (Technologie.etrend.sk, 2009), v ktorom respondenti z radov zamestnancov z USA, Veľkej Británie a Holandska odpovedali na otázky, pričom mohli uviesť viacero odpovedí: Ak by Vás zajtra prepustili, aké informácie by ste vzali so sebou? Ak by ste stratili zamestnanie, ako by ste sa pokúsili odniesť si informácie so sebou?

Z článku vyplýva, ţe v prípade odcudzenia dát by zamestnanci uprednostnili databázy kontaktov a zákazníkov, plány a návrhy, informácie o produktoch, prístupové kódy a heslá, personálne záznamy a skupinu uzatvárajú právne záznamy. Najviac vyuţívaným prostriedkom na odcudzenie dát by bol USB kľúč alebo pamäťová karta potom e-mail, tlač,

8

CD, DVD, externý web na ukladanie dát. Určité percento opýtaných z Veľkej Británie by sa spoľahlo na vlastný mozog, skúsili by si ich zapamätať. Z daných výskumov vyplýva, ţe strata dát je reálna hrozba, ktorá môţe postihnúť akúkoľvek spoločnosť. Taktieţ poukazujú na hlavnú skupinu dát, ktoré treba vo firme patrične zabezpečiť. Pokiaľ by úroveň zabezpečenia dokumentov bola podcenená, mohlo by to mať váţny dopad na chod celej firmy. 1.2 Spôsoby ochrany

V tejto podkapitole si spomenieme a stručne opíšeme niektoré spôsoby zabezpečenia dokumentov v platforme Windows na úrovni riadenia prístupu k nim a šifrovanie dokumentov.

1.2.1 Ochrana dokumentov na úrovni riadenia prístupu

Jedným zo spôsobov ochrany dokumentov je riadenie prístupu k dokumentom na úrovni súborového systému. Vlastník dokumentu môţe nastaviť práva pre ostatných pouţívateľov. V tabuľke 1 sú znázornené práva a ich povolenia. Obmedzenia platia pre všetkých, okrem autora dokumentu a administrátora systému (Windows 7 Product Guide, 2011). Pri nastavení práva Full Control môţe pouţívateľ vykonávať všetky povolenia spojené s prezeraním, modifikovaním, kopírovaním a mazaním priečinka. Právo Modify umoţňuje vykonávať všetky funkcie okrem povolenia na odstránenie podpriečinkov a súborov a zmenu práv pre ostatných pouţívateľov. Bliţšie podrobnosti o ostatných právach a povoleniach nájdeme v tabuľke 1. Ďalej môţeme zabezpečiť dokumenty proti kopírovaniu. Nastavenie zamedzuje kopírovanie cez USB rozhranie (Universal Serial Bus) a ostatné prenosné médiá. Nastavíme ho cez lokálnu politiku zabezpečenia operačného systému. Existujú aj riešenia od ―tretích strán―. Máme na mysli externé aplikácie, ktorými docielime podobný alebo vo väčšine prípadov dokonca lepší efekt zabezpečenia ako pri zabezpečení v rámci OS. Do poslednej kategórie patrí zabezpečenie pomocou hosťujúcej aplikácie. Najčastejšie sa v praxi vyuţíva balík Microsoft Office, ktorý nám umoţňuje zabezpečenie prístupu k dokumentu cez heslo s oprávnením iba na čítanie alebo na modifikáciu dokumentu (Murray, 2006).

9

Tabuľka 1 Práva a povolenia v rámci súborového systému Full Read & Zobrazovať Špeciálne povolenia Modify Read Write Control Execute obsah zložky Prechádzať priečinok / x x x x Spustiť súbory Zobrazovať obsah x x x x x priečinka a čítať údaje x x x x x Čítať atribúty Vytvoriť súbory alebo x x x zapísať údaje Odstrániť podpriečinky a x súbory Odstrániť x x Prečítanie práv x x x x x x Zmena práv x Zdroj: Vlastné spracovanie podľa (Microsoft.com, 2010)

Zabezpečenie dokumentov na princípe obmedzenia prístupu je dosť triviálne, pretoţe stačí aby sme zmenili prostredie, v ktorom je disk pouţívaný za iné. Napríklad disk pouţívaný v súborovom systéme NTFS by sme čítali v prostredí Linuxu, kde nie sú rešpektované prístupové práva (Dostálek, 2006).

1.2.2 Ochrana šifrovaním

Existuje niekoľko faktorov, ktoré určujú silu šifry. Medzi najdôleţitejšie patrí najmä typ pouţitého šifrovacieho algoritmu a dĺţka šifrovacieho kľúča (Joux, 2009). V počítačovej kryptografii je pojem šifrovací kľúč chápaný ako vektor bitov pouţívaný na šifrovanie a dešifrovanie. Všeobecne platí, čím dlhší kľúč (Tabuľka 2), tým je šifrovanie bezpečnejšie (Solomon, 2004).

Tabuľka 2 Dĺţka kľúča a moţné kombinácie Dĺžka kľúča ( v bitoch) Počet možných kombinácii 40 240 60 264 128 2128 256 2256 Zdroj: (Gnupg.org, 1999)

10

Ak by šifrovací kľúč obsahoval 256 bitov, tak útočník by musel vyskúšať 2256 moţností. Celkovo to predstavuje 1,15792089 × 1077 moţných kombinácii šifrovacieho kľúča. Veľmi dôleţitým faktorom pri zisťovaní šifrovacích kľúčov útokom hrubou silou je schopnosť vyskúšania X počtu kľúčov za určitý časový úsek (Tabuľka 3).

Tabuľka 3 Odhadovaný čas útoku hrubou silou na prelomenie jednotlivých kľúčov Počet kľúčov odskúšaných Približný čas potrebný na Dĺžka kľúča (v bitoch) za 1 sekundu vyskúšanie všetkých kľúčov 40 10 3484 rokov 40 1000 35 rokov 40 1 milión 13 dní 40 1 miliarda 18 minút 64 1 miliarda 585 rokov 128 1 miliarda 1022 rokov 128 1*1018 10 783 miliárd rokov 128 1*1023 108 miliónov rokov 192 1 miliarda 2*1041 rokov 192 1*1018 2*1032 rokov 192 1*1023 2*1027 rokov 256 1*1023 3,7*1046 rokov 256 1*1032 3,7*1037 rokov Zdroj: Vlastné spracovanie podľa (Garfinkel, 2001, s. 57)

Prehľad šifrovacích algoritmov Na šifrovanie dokumentov sa najčastejšie pouţívajú symetrické algoritmy, pretoţe majú rýchlejšiu výpočtovú dobu ako asymetrické algoritmy (Katz, 2007). Hlavný rozdiel medzi symetrickou a asymetrickou kryptografiou je ten, ţe v asymetrickej kryptografii sa pouţíva jeden šifrovací kľúč na šifrovanie a druhý na dešifrovanie. Symetrické algoritmy (Tabuľka 4) pouţívajú rovnaký kľúč pre šifrovanie aj dešifrovanie daného objektu. Symetrické algoritmy sa delia na dve skupiny. Do prvej skupiny patria prúdové šifry (Stream ciphers), do druhej patria blokové šifry (Block ciphers). Prúdové šifry šifrujú bity informácie jeden po druhom, zato blokové šifry vezmú určitý počet bitov (blok) a zašifrujú ho ako jeden celok (Oppliger, 2005).

11

Tabuľka 4 Všeobecné informácie o vybraných symetrických algoritmoch Dĺžka kľúča Veľkosť Názov (v bitoch) bloku (v bitoch) Typ šifry Vytvorený

AES 128,192,256 128 bloková 1998 DES 56 64 bloková 1977 Triple DES 56,112, 168 64 bloková 1998 Serpent 128,192,256 128 bloková 1998 Twofish 128,192,256 128 bloková 1998 Blowfish 32–448 64 bloková 1993 RC4 40–2048 - prúdová 1987 Zdroj: Vlastné spracovanie podľa (Kremlinencrypt.com, 2008)

Algoritmy DES a RC4 boli v minulosti prelomené, pretoţe disponovali nedostatočnou dĺţkou kľúča. V súčasnosti sa DES nepouţíva, nahradila ho jeho modifikácia, Triple DES. Pri pouţívaní algoritmu RC4 s dĺţkou kľúča 2048 bitov a viac, nehrozí jeho reálne prelomenie (Wobst, 2007). Advanced Encryption Standard (AES) je v súčasnosti najpouţívanejšia symetrická šifra. AES je štandard schválený vládou USA. AES sa tieţ pouţíva v niekoľkých iných štandardoch a je pouţívaný v mnohých komerčných systémov. Medzi normy, ktoré pouţívajú AES v internetovej bezpečnosti patria: IPsec, SSL, TLS, Wi-Fi šifrovanie podľa štandardu IEEE 802.11i, SSH (Secure Shell), Skype a mnohé ďalšie vyuţívané po celom svete. V súčasnosti neexistuje útok na AES, ktorý by ho dokázal prelomiť v reálnom čase (Paar, 2010).

12

2 Prehľad riešení na ochranu elektronických dokumentov

V tejto kapitole si povieme o druhoch ochrany dokumentov pomocou šifrovania, ktoré sa pouţívajú v praxi. Spracujeme prehľad programov, ktoré sa pouţívajú pri jednotlivých spôsoboch šifrovania a spomenieme aj hardvérové moţnosti ochrany. Všeobecne platí, ţe ak máme bezpečne zabezpečený pevný disk, sú všetky naše dáta zabezpečené, preto v ďalších podkapitolách budeme uprednostňovať tento spôsob ochrany dokumentov. 2.1 Softvérové riešenia V tejto podkapitole si vymenujeme súčasné programové riešenia pre šifrovanie súborov, diskov a softvérové zabezpečenie hesiel a kľúčov.

2.1.1 Šifrovanie súborov Existuje veľmi veľké mnoţstvo aplikácii pre šifrovanie súborov. V rámci tejto práce nie je moţné podrobne opísať všetky softvérové riešenia, ktoré sú v súčasnosti dostupné. Máme na mysli programy, určené na šifrovanie súborov a tieţ komplexnejšie riešenia obsahujúce vybrané funkcie, ako napríklad šifrovanie emailov a pod. Uvedieme desať najlepších aplikácií (Tabuľka 5) a 10 doplňujúcich (Tabuľka 6).

Tabuľka 5 Desať najlepších softvérových riešení šifrovania súborov č. Názov Výrobca L Cena Zdroj 1 Folder Lock NewSoftwares.net, Inc. SH 39,95 www.newsoftwares.net 2 Advanced Encryption Package InterCrypto Ltd. SH 49,95 www.intercrypto.com 3 SensiGuard Intricom Technologies, LLC. SH 39,00 http://sensiguard.com 4 SafeHouse Personal Edition PC Dynamics, Inc. SH 29,99 www.safehousesoftware.com 5 SecureIT Cypherix SH 29,99 www.cypherix.co.uk 6 File Encryption XP CP Lab SH 29,95 www.cp-lab.com 7 CryptoForge Ranquel Technologies SH 29,95 www.cryptoforge.com 8 Secrets Keeper Dekart SH 24,00 www.dekart.com 9 SafeBit NeoByte Solutions SH 39,95 www.safebit.net 10 KetuFile Midwest Research Corp. SH 150 http://ketufile.com Zdroj: Vlastné spracovanie podľa (Toptenreviews.com, 2011)

Skratka č. v tabuľke znamená poradie (výsledné umiestnenie), L predstavuje licenciu, SH predstavuje , ceny sú uvedené v amerických dolároch.

13

Tabuľka 6 Desať doplňujúcich programov pre šifrovanie súborov Názov Výrobca Licencia Cena Zdroj VIP Files Protector VIP Defense Shareware 39,90 www.vipdefense.com File Safe Bugoosoft Shareware 35.95 www.bugoosoft.com FileOnePasser SOFT CLH Shareware 29,95 http://fileonepasser.soft32.com Best Folder Encryptor DoGoodSoft Shareware 29,95 www.dogoodsoft.com Easy File Box ECSWorks Shareware 19,95 www.ecsworks.com ANG DataProtect ANG Labs - www.anglabs.com Kryptelite Inv Softworks LLC Freeware - www.kryptel.com Encryptafile Xeno Systems Freeware - www.xenosystems.com CryptArchiver Winencrypt Freeware - www.winencrypt.com Encrypt4all Encrypt4all Software Freeware - www.encrypt4all.com Zdroj: Vlastné spracovanie podľa (www.sharewareconnection.com/security-privacy-encryption-tools-1.htm)

Zabezpečenie PDF dokumentov Z hľadiska zabezpečenia patrí medzi veľmi prepracované formáty Portable Document Format (PDF), ktorý bol navrhnutý v roku 1993 a postupne zdokonaľovaný spoločnosťou Adobe Systems aţ do súčasnosti. PDF je celosvetový štandard pre ukladanie dokumentov. PDF zaručuje, ţe dokumenty budú zobrazené na všetkých platformách a zariadeniach rovnako. Najviac pouţívaným prehliadačom PDF dokumentov je Adobe Reader (Adobe.com, 2011). Pri prvom vytvorení PDF dokumentu, môţe autor ochrániť dokument pomocou šifrovania, alebo obmedzením vybraných funkcií. Medzi ne patrí zabránenie jeho modifikácii, kopírovaniu a vytlačeniu. Ak všetky tieto funkcie sú nastavené pri vytváraní PDF dokumentu, potom ich bude automaticky znemoţnené vykonať v aplikácii . Pri šifrovaní PDF dokumentov poznáme dva druhy hesiel. Prvé pre zmenu bezpečnostných nastavení dokumentu (master heslo) a druhé pre prezeranie dokumentu (pouţívateľské heslo). Master heslo patrí obyčajne vlastníkovi dokumentu, ktorý vytváral PDF dokument (Createpdf.adobe.com). Existuje veľké mnoţstvo programov na úpravu, tvorbu, prezeranie PDF dokumentov, spomenieme aspoň niektoré z kaţdej kategórie (Tabuľka 7).

14

Tabuľka 7 Prehľad PDF softwaru SW pre tvorbu Editory Prehliadače PDFCreator Pdftk Adobe Reader PDFTOHTML PDFedit STDU Viewer PrimoPDF Pdf24 Editor Cutepdf Inkscape Ghostscript CABAReT Stage PageStream Soda PDF Foxit Reader PDF Sign&Seal DigiSigner pdfFactory Nitro PDF Professional Mendeley doPDF Foxit PDF Editor Cool PDF Reader PDF hammer Infix PDF Editor Nitro PDF Reader PDFVue PDF Studio PDFMaker PDFpen Sumatra PDF Zdroj: Vlastné spracovanie

Šifrovanie sa vzťahuje iba na obsahovú stránku PDF dokumentu. Informácie o štruktúre dokumentu nie sú šifrované. Algoritmus šifrovania a dĺţka kľúča sa určuje podľa verzie PDF dokumentu. Verzie boli postupne vytvárané a vylepšované pre Acrobat Reader. Acrobat 9.0 pre šifrovanie dát pouţíva šifru AES s dĺţkou šifrovacieho kľúča 256 bitov. (Adobe Systems Incorporated, 2008).

2.1.2 Šifrovanie diskov V tejto podkapitole si spomenieme vybrané softvérové riešenia na šifrovanie disku (Tabuľka 8). Najlepšie a najpouţívanejšie z nich si bliţšie predstavíme v kapitole Analýza jednotlivých metód a riešení z hľadiska stupňa ochrany.

Princíp šifrovania diskov Programy, ktoré šifrujú disky, sú zaloţené na odlišných princípoch fungovania, preto sa nedá jednoznačne povedať jeden spôsob, ktorý sa pouţíva pri šifrovaní diskov. Všeobecne však platí, ţe disk je rozdelený na jednotlivé časti nazývané sektory. Dĺţka sektora býva najčastejšie 512 bytov. Sektory sú šifrované a dešifrované nezávisle od seba. Šifrovanie sa vykonáva pomocou šifrovacích módov. Medzi najznámejšie módy patria CBC (Cipher Block Chaining), CFB (Cipher feedback), OFB (Output Feedback), ECB (Electronic codebook).

15

Kaţdý mód má svoje špecifiká. Bliţšie informácie k jednotlivým módom je moţné získať napríklad v zdroji (Wikipedia.org, 2010).

Tabuľka 8 Všeobecné informácie o programoch na šifrovanie disku Názov Výrobca L Cena Zdroj ArchiCrypt Live Remus ArchiCrypt SH $49,95 www.archicrypt-shop.com BestCrypt Jetico SH $59,95 www.jetico.com Check Point Full Disk Check Point SH $120,00 www.checkpoint.com Encryption PGPDisk Symantec SH ? www.pgp.com Private Disk Dekart SH $65,00 www.dekart.com Cryptainer PE WinEncrypt SH $29,95 www.cypherix.com DISK Protect Becrypt Ltd SH ? www.becrypt.com DriveCrypt SecurStar GmbH SH 59,95€ www.securstar.com GiliSoft Full Disk Encryption GiliSoft International LLC. SH $34,95 www.gilisoft.com SafeGuard Sophos Inc. SH $240,00 www.sophos.com CrossCrypt Steven Scherrer FW - www.scherrer.cc/crypt

Cryptainer LE WinEncrypt FW - www.cypherix.com Dekart Private Disk Light Dekart FW - www.dekart.com R-Crypto R-Tools Technology Inc FW - www.r-tt.com TrueCrypt TrueCrypt Foundation FW - www..org Zdroj: Vlastné spracovanie podľa zdrojov v tabuľke

Skratka FW predstavuje Freeware, ceny programov sú uvádzané v amerických dolároch a v eurách. Komplexný šifrovací nástroj by mal byť viac platformový, mal by podporovať pouţitie skrytých kontajnerov, pre-boot autentifikáciu, dvojfaktorovú autentifikáciu, posilnenie hesla pomocou tokenov, keyfiles a nemal by obsahovať zadné dvierka (backdoors).

2.1.3 Softvérové zabezpečenie hesiel

Veľmi ťaţko sa pamätajú viaceré silné heslá pre vstup do jednotlivých systémov. Obyčajný pouţívateľ internetových sluţieb navštívi v priebehu jedného týţdňa svoj e-mailový účet, bankový účet, sociálne stránky, nakupuje on-line a pod. Keďţe silné heslo je príliš zloţité viď. Politika silných hesiel, vyvinuli sa aplikácie na bezpečnú ochranu hesiel a šifrovacích kľúčov. Jediné, čo musíme urobiť pri pouţívaní aplikácií na správu hesiel je vytvorenie profilov v rámci programu a uloţiť všetky naše osobné informácie, ktoré potom

16

môţeme automaticky vloţiť do on-line formulárov. Ďalšia výhoda je anti-phishingová funkcia, aby sme sa uistili, ţe sme prihlásení k pravému webovému sídlu, resp. portálu. Uvedieme si desať najlepších softvérových aplikácii pre správu hesiel (Tabuľka 9) (Toptenreviews.com, 2011). Ceny produktov sú uvedené v amerických dolároch, u vybraných produktov sa hodnotila funkcionalita, prehľadnosť aplikácie, prehľadnosť inštalácie, pomoc a podpora ( Help & Support) a bezpečnosť.

Tabuľka 9 Prehľad vybraných programov pre správu hesiel Poradie Názov Výrobca Licencia Cena Zdroj 1 RoboForm Pro Siber Systems Inc. Shareware 29,95 www.siber.com 2 Sticky Password Lamantine Software Shareware 24,95 www.stickypassword.com 3 SurfSecret KeyPad Pro SurfSecret Shareware 29,99 www.surfsecret.com 4 Password Manager XP CP Lab Shareware 29,95 www.cp-lab.com 5 TraySafe Arovax Shareware 19,95 www.arovax.com 6 Handy Password Manager Novosoft Shareware 29,92 www.novosoft.net 7 TK8 Safe Pro TK8 Shareware 29,95 www.tk8.com 8 Password Agent Moon Software Shareware 24,95 www.moonsoftware.com 9 AnyPassword Pro RomanLab Shareware 24,95 www.romanlab.com 10 Aurora Password Manager Animabilis Software Shareware 29,00 www.animabilis.com Zdroj: Vlastné spracovanie podľa (Toptenreviews.com, 2011)

2.2 Hardvérové riešenia

Podobne ako pri softvérových riešeniach si v tejto podkapitole predstavíme hardvérové riešenia.

2.2.1 Šifrovacie zariadenia Šifrovacie zariadenia sú hardvérové zariadenia, ktoré sú implementované alebo pridané do potrebného zariadenia. Neobsahujú ţiadnu softvérovú časť (ţiadny aplikačný softvér), obsahujú iba firmware od výrobcu. Existuje väčšie mnoţstvo riešení, ktoré fungujú na odlišných princípoch. Dobré riešenia poskytuje firma Addonics so sídlom v Silicon Valley, Californii. Ich produkty si môţeme pozrieť na ich webovej stránke. My si spomenieme štyri riešenia (Tabuľka 10), ktoré zabezpečujú celý disk 256- bitovým AES hardvérovým šifrovaním.

17

Tabuľka 10 Vybrané riešenia od firmy Addonics Názov Popis CipherChain Kit zabezpečuje pevné disky u stolových PC CipherChain ExpresssCard zašifruje všetky eSATA disky pomocou ExpressCard slotu CipherChain ES šifruje externý disk Diamond Cipher 3.5" SATA Hard Drive šifruje externý disk v mobilnom racku Cipher RAID Tower šifruje diskové polia Zdroj: Vlastné spracovanie podľa (Addonics.com, 2010)

[hiddn]™ Laptop Zariadenie ponúka úplné šifrovanie disku (Obrázok 2). Skladá sa zo zapuzdreného pevného disku alebo SSD disku, šifrovacieho modulu a slotu pre smart kartu. [hiddn]™ Laptop pouţíva AES šifrovanie s 256 bitovým kľúčom, ktorý je uloţený na smart karte.

Obrázok 2 [hiddn]™ Laptop

Zdroj: (Ia.nato.int, 2010)

2.2.2 Hardvérové zabezpečenie hesiel a šifrovacích kľúčov

V tejto podkapitole si spomenieme hardvérové prostriedky pre ochranu hesiel a šifrovacích kľúčov.

Modul dôveryhodnej platformy Modul dôveryhodnej platformy, ďalej TPM (Trusted Platform Module) je mikročip s bezpečnostnými funkciami, ktorý je zabudovaný v novších verziách počítačov a notebookov. Je trvalo pripojený na matičnej doske. Umoţňuje generovanie a uchovávanie šifrovacích kľúčov, hesiel a digitálnych certifikátov v ňom samotnom. TPM čip bol výsledkom úsilia Trusted Computer Group (TCG). TCG je organizácia, ktorá vyvíja

18

štandardy pre bezpečnejšie fungovanie počítačov. Viac informácií o TCG nájdeme na www.trustedcomputinggroup.org (Kinney, 2006). TPM (Obrázok 3) vytvára zabezpečené prostredie počas načítania (bootovania) systému, uskutočňuje kontrolné súčiny komponentov konfigurácie, ktorá je spúšťaná. Súčiny vykonáva pomocou HASH funkcií. Kaţdý komponent musí byť overiteľný, inak súčet nebude zhodný. Funkcia má výhodu ak by nám bol odcudzený disk, útočník by ho nemohol načítať v inom systéme. TPM obsahuje generátor náhodných čísiel. Do pamäte TPM má prístup iba sám čip. Je to výhoda, pretoţe sa nedá softvérovo skopírovať. V pamäti sú tieţ uloţené spomínané šifrovacie kľúče, heslá a digitálne certifikáty. Kaţdý TPM je jedinečný, má svoje identifikačné číslo a informácie od výrobcu. Výhodu by sme mohli aplikovať a pouţiť pri komunikácii dvoch, alebo viacerých subjektov s TPM. Ţiadny subjekt by sa nemohol vydávať za iný, t. j. vhodná ―zbraň― proti phishingu1. TPM má nezávislý firmware, ktorý riadi jeho operácie. Preto TPM by nemal byť ovplyvnený cracknutým operačným systémom (Pavlis, 2006).

Obrázok 3 Modul dôveryhodnej platformy

Zdroj: ( News.softpedia.com, 2011)

Zabudovaný koprocessor zaručuje TPM vykonávať šifrovacie funkcie, ako generovanie šifrovacích kľúčov. Pre ich ochranu slúţia analógové obvody v rámci detekcie narušenia (Obrázok 4). V prípade straty napájania alebo záloţného napájania, umoţní monitor zbernice napájania úplné vymazanie dát v TPM okrem kľúča na potvrdenie vlastníctva. V registroch sú uloţené hash kódy jednotlivých HW a SW jednotiek. Podľa týchto kódov sa overuje systémová konfigurácia. Vstupno-výstupné mapovanie slúţi ako rozhranie k SMBUS. V TPM sa nachádza päť pamätí s odlišnou funkcionalitou (Zeman, 2007).

1 Phishing- podvodná technika zahrňujúca v sebe metódy pre získanie hesiel

19

Obrázok 4 Celková schéma architektúry TPM

Zdroj: (Kinney, 2006, s.29) Autentifikačné kalkulátory Autentifikačné kalkulátory sú technické zariadenia, ktoré nie sú priamo prepojené s počítačom. Zariadenia generujú jednorázové heslá pre autentifikáciu drţiteľa karty. Kalkulátor dokáţe zreťaziť zadané dáta so zdieľaným tajomstvom a vypočítať z nich jednorázové heslo. Zdieľané tajomstvo je reťazec, ktorý bude uloţený do kalkulátora a na server aplikácie (Dostálek, 2006).

Hardvérové kľúče Hardvérové kľúče sú technické zariadenia určené na ukladanie súkromných a tajných kľúčov, zdieľaného tajomstva a iných aktivít spojených s drţiteľom kľúča. Rozdiel medzi hardvérovými kľúčmi a autentifikačnými kalkulátormi je v tom, ţe hardvérové kľúče sú prepojené s počítačom. Môţu byť prepojené cez USB, PCI, SCISI a pod. Hardvérové kľúče zaisťujú: Generovanie verejného a súkromného kľúča, Generovanie podkladov pre ţiadosť o certifikát, Uloţenie vydaného certifikátu. Kľúče je moţné pouţívať len v kontrolovaných prostrediach. V pouţívateľskom prostredí (osobný počítač), v prostredí kontrolovanom správcom aplikácie (bankomat). Pouţívanie hardvérových kľúčov v prostredí, ktoré je kontrolované tretími stranami sa povaţuje za nebezpečné (Dostálek, 2006).

20

Čipové karty StarCos Karty slúţia na generovanie a uchovávanie šifrovacích kľúčov. Čipové karty StarCos sú certifikované zariadenia. Certifikácia bola udelená NBÚ SR. Do pamäte karty sa dá uloţiť osem privátnych kľúčov. Karta je chránená štyri aţ osem miestnym PIN kódom. V prípade zablokovania môţe vlastník karty pristúpiť k odblokovaniu pomocou PUK kódu. Produkt spĺňa podmienky štandardov ISO 7815-4/-8/-9, ISO 14443-1/-2/-3/-4. Sú dostupné vo formáte bankomatovej karty a v plug-in formáte (SIMM karta). Formáty sa od seba líšia v pouţití odlišných čítačiek kariet (Dtca.sk, 2005).

2.3 Administratívne riešenia

Podľa výskumu (Trusteer.com, 2010) aţ 73% pouţívateľov zdieľa heslo, ktoré majú do elektronického bankovníctva aspoň s jednou nefinančnou webovou stránkou. Niektoré banky umoţnia klientovi, aby si zvolil ID, ktoré bude pouţívať pri prihlasovaní sa do elektronického bankovníctva. Výskum ukázal, ţe aţ 65% pouţívateľov zdieľa svoje ID aspoň s jednou nefinančnou webovou stránkou. Bolo preukázané, ţe 47% pouţívateľov zdieľa svoje prihlasovacie meno a heslo aspoň s jednou nefinančnou webovou stránkou. Znepokojujúce výsledky by nás mali varovať pred podobnými chybami pri pouţívaní hesiel. Pre vstup do kaţdého systému by sme mali mať jedinečné, silné heslo. Nemali by sme naše heslá prezradiť cudzím osobám, nemali by sme ich mať napísané na papieri, ktorý je niekde pohodený. Extrémne prípady nastávajú, keď zamestnanec má svoje prístupové heslo napísané na papieriku, ktorý je nalepený na monitore.

2.3.1 Politika silných hesiel Veľmi veľa pouţívateľov, ktorí vyuţívajú šifrovanie e-mailov, komprimovaných súborov, diskov si myslí, ţe čím väčšia dĺţka šifrovacieho kľúča a silnejšia šifra tým lepšie. Často však zabúdajú na správne zásady tvorby svojich prístupových hesiel. Existujú slabé a silné heslá. Slabé heslo by sa nemalo pouţívať preto, lebo útokom hrubou silou by ho bolo moţné ľahko prelomiť. Čím menej znakové heslo, tým má útočník menej kombinácii potrebných na prelomenie. Silné heslo by malo obsahovať (Bitto, 2005, s. 94): dĺţka hesla by mala byť minimálne osem znakov, čím dlhšie tým lepšie, heslo nie je beţné slovo, heslo nie je nijak spojené s osobou, ktorá ho pouţíva (rodné číslo, dátum narodenia...),

21

heslo obsahuje malé aj veľké písmená, heslo obsahuje aj číslice a špeciálne znaky (0,1,2…9, ?, _, !, @ a pod.).

Heslo by nemalo byť beţné hovorové slovo ako napríklad slnko, škola, futbal...ale malo by sa skladať z jednotlivých znakov a nemalo by dávať relatívne ţiadny význam. Branie do úvahy spomínaných pravidiel pri vytváraní hesiel nám poslúţi ako prevencia pri slovníkových útokoch, o ktorých si povieme neskôr. Jedna z metód tvorby hesla je si ho odvodiť z nejakej básničky, rýmovačky, frázy, ktorú pouţívateľ dokonale ovláda. Napríklad citát Billa Gatesa (Microsoft.com, 2004): „Vţdy preceňujeme zmenu, ktorá nastane behom dvoch rokov, a podceňujeme zmenu, ktorá nastane behom desiatich...― môţeme pouţiť na vygenerovanie silného hesla: Vpzknb2rapzknb10. Toto heslo je dostatočne bezpečné aj napriek tomu, ţe neobsahuje špeciálne znaky. Nie je vhodné pouţívať jedno univerzálne heslo. Dajme tomu, ţe jedno heslo by sme mali na prístup na internetové fórum, do informačného systému alebo do internetového bankovníctva a pod. Nie vţdy vieme s istotu povedať ako prebieha autentifikácia. Na podozrivých stránkach sa heslo nemusí kontrolovať pomocou hašových odtlačkov, ale môţe sa kontrolovať vo viditeľnej forme. Potom napríklad majiteľ internetového fóra môţe bez problémov získať naše heslo. Väčšinou pri registrácii udávame aj e-mailovú adresu, ak by heslo pre vstup na fórum zhodovalo s heslom do e-mailovej schránky, potencionálny útočník by nám mohol narobiť veľké problémy. Preto odporúčame pouţívať väčší počet hesiel pre diverzifikáciu rizika.

Programy pre generovanie hesiel Nie kaţdý si dokáţe vymyslieť silné heslo sám, preto sa vyvinuli riešenia v podobe online generátorov hesiel (Tabuľka 12) a špeciálnych aplikácii (Tabuľka 11). Sú to väčšinou voľne šíriteľné utility, licencované ako freeware.

22

Tabuľka 11 Prehľad softvérových riešení pre generovanie hesiel

Názov Výrobca L Cena[$] Zdroj APassword Information Packaging SH 25 www.info-pack.com Password Creator Professional TransDigital Solutions SH 24,95 www.transdig.com Password Generator 2.0 ZQS Software Team SH 19,95 www.folder-password-expert.com AB Password Generator AB Software SH 10 http://absoftware.8m.com bitsoft Password Generator Bitsoft SH 5,95 www.bitsoft.se Password Assistant Felwen Design FW - www.felwen.com Any Password RomanLab Software FW - www.romanlab.com Password Depot AceBIT FW - www.acebit.com l0stat DLC Sistemas FW - www.dlcsistemas.com Password Generator XP Mar Software FW - www.securesafepro.com Zdroj: Vlastné spracovanie podľa (www.sharewareconnection.com/titles/generate-password.htm)

V tabuľke 11 predstavuje skratka ―L― licenciu a skratky ―SH― a ―FW― predstavujú shareware a freeware. Na obrázku 5 je znázornené pouţívateľské prostredie programu Password Generator XP. Aplikáciu sme si zaobstarali jednoduchým prevzatím z webovej stránky uvedenej v tabuľke 11. Obrázok 5 GUI programu Password Generator XP

Zdroj: Vlastné spracovanie

Online generátory Pod pojmom online generátory máme na mysli webové aplikácie, ktoré online generujú heslá podľa zadaných kritérií. Nie je vhodné pouţívať online generátory na tvorbu hesiel, ktoré chceme pouţívať pri prihlasovaní sa do dôleţitých systémov, napríklad do internetového bankovníctva. Pouţívateľ nikdy nevie zaručiť, ţe jeho práve vygenerované heslo nie je zaznamenané v databáze aplikácie, do ktorej má prístup tvorca programu. Stačí ak by tvorca aplikácie zaznamenal našu IP adresu a práve vygenerované heslo. Podvodnými

23

metódami by nám mohol spôsobiť následné nepríjemnosti. Pouţívatelia internetových sluţieb by sa mali vyvarovať generovania hesiel pre dôleţité systémy na online generátoroch.

Tabuľka 12 Online generátory hesiel Poradové číslo Názov Zdroj 1 Automatický online generátor hesiel www.heslo.sk 2 MakePassword http://maord.com 3 passGEN online www.converter.cz/passgen/pswdgen.php 4 Password Generator www.techzoom.net/tools/password-generator.en 5 Online Password Generator www.onlinepasswordgenerator.net/index.php 6 Online Password Generator www.onlinepasswordgenerator.com 7 Generátor hesiel http://webtools.netroof.eu/sk/password-generator 8 Free Password Generator www.freepasswordgenerator.com 9 Strong Password Generator http://strongpasswordgenerator.com 10 Password generator www.passwordgenerator.eu Zdroj: Vlastné spracovanie podľa zdrojov v tabuľke

2.3.2 Utajenie hesiel a šifrovacích kľúčov

Elektronická správa kľúčov zahŕňa generovanie, distribúciu, uchovávanie a odstraňovanie šifrovacích kľúčov pouţívaných pri automatizovaných procesoch. Podrobné informácie môţeme získať zo štandardov FIPS 74, FIPS 140, ANSI X9.17 a z SDNS (Secure Data Network System) (Stang, 1992, s. 189). Štandard FIPS 140 (Federal Information Processing Standard) je rámec, v ktorom sú definované stupne bezpečnosti šifrovaných modulov (hardware a/alebo software). Štandard hovorí ako ochrániť citlivé dáta pomocou šifrovacích mechanizmov. Definuje štyri stupne ochrany, pričom štvrtý stupeň je najvyšší (Bleumer, 2007, s. 213). FIPS 140-2 stupeň 3 poţaduje, aby systémy, ktoré slúţia na ukladanie šifrovacích kľúčov boli fyzicky bezpečné, aby bola pouţitá dvojfaktorová autentifikácia, aby bol uskutočňovaný audit logov (ukazujúci všetky prístupy) a všetky komunikácie medzi systémami boli šifrované (Scheier, 2007).

2.3.3 Spôsoby získavania hesiel

Keď hovoríme o spôsoboch ochrany dát, musíme spomenúť aj metódy na ich prelomenie. Po objasnení týchto metód budeme vedieť, na čo máme klásť väčší dôraz počas

24

aktivít spojených s pouţívaním počítača. Existuje veľké mnoţstvo spôsobov, ktoré by nám mohli znepríjemniť ţivot. My si spomenieme tie, ktoré sú v súčasnosti najviac vyuţívané.

Keyloggery Keylogger dokáţe zaznamenať všetky stlačenia klávesnice, ktoré chce vyuţiť potencionálny útočník. Keyloggery sa delia na hardvérové (Obrázok 6) a softvérové keyloggery. Medzi hardvérové patria všetky fyzické zariadenia, ktoré útočník pripojil k sledovanému počítaču. Medzi softvérové keyloggery patria všetky programy, ktorými bol počítač infikovaný. V prípade výskytu keyloggera v našom počítači dochádza k veľkému riziku zneuţitia nielen našich prístupových hesiel, ale aj čísiel kreditných kariet, e-mailových účtov a mnohých ďalších osobných prostriedkov. Niektoré softvérové keyloggery môţu urobiť screenshot obrazovky. Fotenie obrazovky môţu opakovať počas útočníkom zvolenej periódy. Útočník tým pádom vidí programy, ktoré pouţívame pri písaní na klávesnici. Softvérové Keyloggery pracujú na pozadí, preto obete často krát nevedia, ţe ich niekto ―špehuje―. Dajú sa však odpozorovať cez pamäť počítača a registre. Keylogger je jednou z najhorších foriem špionáţe. Populárne hardvérové keyloggery sú: KeyGhost (www.keyghost.com), Hardware Keylogger (www.amecisco.com), Key Phantom (www.keyphantom.com), Key Katcher (www.keykatcher.com). Softvérové keyloggery môţeme nájsť na Keylogger.com (www.keylogger.org) (Wang, 2006).

Obrázok 6 Hardvérový keylogger

Zdroj: (Keelog.com, 2010)

Programy na sledovanie pracovnej plochy Programy na sledovanie pracovnej plochy patria medzi veľmi silné keyloggery s pridanými funkciami. Nielenţe dokáţu zaznamenávať stlačenia klávesnice, ale dokáţu sledovať program, ktorý pouţívateľ pouţíva, ako dlho ho pouţíva a dokáţu zaznamenať kaţdú návštevu webovej stránky. Zaujímavosťou je, ţe niekedy tento druh škodlivého

25

softvéru dokáţe zapnúť web kameru. Pre inštaláciu spomínaných škodlivých programov útočníkovi netreba fyzický prístup k počítaču obete. Útočníkovi stačí obeti poslať nevinne vyzerajúci e-mail, v ktorom bude odkaz (link) na novoročné blahoţelanie, alebo niečo podobné. Po kliknutí obete na odkaz, sa na obrazovke objaví klasické blahoţelanie a zároveň škodlivý program infikuje počítač obete. Niektoré spoločnosti začali vyuţívať program pre monitorovanie pracovnej plochy, pretoţe dochádzalo k posielaniu nevhodných e-mailov od jedného zamestnanca ku inému počas pracovnej doby. Iné spoločnosti zas vyuţívajú spomínaný druh aplikácií pre sledovanie výkonnosti svojich zamestnancov. Sledujú, či pracujú a nie iba surfujú po internete, alebo hrajú hry. Vhodné riešenia nájdeme u firiem: PC Spy (www.softdd.com), Desktop Surveillance (www.omniquad.com), alebo produkty od firiem NetSpy, Appstraka, ALSEDI, Desktop Monitoring, SolarWinds, Nimsoft a pod. V tabuľke 13 vidíme prehľad vybraných softvérových riešení, ceny sú myslené a dolároch (Wang, 2006).

Tabuľka 13 Zoznam programov pre sledovanie pracovnej plochy Názov Výrobca Licencia Cena [$] Zdroj Desktop Monitoring Desktop Monitoring Shareware 199 www.desktopmonitoring.net PC Monitoring PC Monitoring Shareware 199 www.pcmonitoring.net ActivityMon Advanced Software Shareware 39 www.ActivityMon.com Desktop Adviser ALSEDI Shareware 24,95 www.alsedi.com Personal Desktop Spy KMiNT21 Software Shareware 39 www.spyarsenal.com Emsa Web Monitor EMSA SYSTEMS Freeware - www.e-systems.ro Free WMI Monitor SolarWinds Freeware - www.solarwinds.com Desktop Pulse Astonsoft Freeware - www.desktop-pulse.com Employees PC Monitor Lan Audit Group Freeware - www.lanaudit.net Nimsoft Cloud Monitor Nimsoft Freeware - www.nimsoft.com Zdroj: Vlastné spracovanie podľa (www.sharewareconnection.com/titles/desktop-monitoring.htm)

Programy pre obnovovanie hesiel Programy pre obnovovanie hesiel dokáţu obnoviť, zachrániť stratené heslá. Hlavnou funkcionalitou týchto programov je ukázanie holého textu hesla, keď kurzorom myši ukáţeme na heslo, ktoré bude znázornené hviezdičkami. Taktieţ dokáţu prelomiť heslo pomocou zvoleného útoku (Wang, 2006).

26

V tabuľke 14 sme urobili kategorizáciu programov pre obnovovanie hesiel. V tabuľke vidíme konkrétne názvy produktov spoločnosti Rixler Software. Kategórie v tabuľke môţeme aplikovať aj globálne na iné firmy zaoberajúce sa výrobou rovnakého typu softvéru.

Tabuľka 14 Kategórie a produkty Rixler Software Kategória Názov Office Excel Password Word Password VBA Password Access Password Recovery Recovery Recovery Recovery Internet Facebook Password Instant Messengers Email Password FTP Password Recovery Password Recovery Recovery Recovery Prehliadače Internet Explorer Opera Explorer Firefox Explorer Chrome Password Password Recovery Password Recovery Password Recovery Recovery Master Windows Windows Password Recovery Bootdisk Windows Password Recovery Service Zdroj: Vlastné spracovanie podľa (Rixler.com, 2010)

Iné vhodné riešenia sú od spoločností: Access Data (www.accessdata.com), Passware (www.lostpassword.com), Elcom (www.elcomsoft.com), Password Crackers Inc. (www.pwcrack.com), Alpine Snow (www.alpinesnow.com).

Slovníkový útok Ľudia sa často nezamýšľajú nad zvolením silného hesla. Častokrát si zvolia ľahšiu cestu, pri ktorej si vyberú ľahko zapamätateľné heslo, v ktorom je nejaké slovo. Hackeri preto vymysleli programy na prelomenie týchto hesiel pomocou slovníkových útokov. Pri slovníkovom útoku sa pouţívajú ―slovníky―. Máme na mysli súbory, kniţnice, online slovníky, ktoré obsahujú potencionálne slová, z ktorých by mohlo byť odvodené hľadané heslo. Niektoré programy pre zvýšenie pravdepodobnosti prelomenia hesla pouţívajú špeciálne doplnky. Napríklad vybrané slová skúšajú aj odzadu, alebo dopĺňajú na koniec slov určitú variáciu čísiel. Takţe aj heslo SNOOPY12 môţe byť prekonané. Jedným z najviac pouţívaných programov na lámanie hesiel je program ―John the Ripper― dostupný na (www.openwall.com/john). Podporuje platformy Windows, , Mac OS X. V prípade záujmu získať viac informácií sa odporúčajú webové stránky ruských hackerov (www.password-crackers.com), AntiOnline (www.antionline.com), New Order (http://neworder.box.sk) (Wang, 2006).

27

Útok hrubou silou Silné heslá sa skladajú väčšinou z náhodne zvolených znakov. V takýchto prípadoch jediný spôsob prelomenia hesla je útok hrubou silou (brute force attack). Princíp spočíva v skúšaní všetkých moţných kombinácií malých a veľkých písmen, číslic, špeciálnych znakov pokiaľ nenájdeme správne heslo. Hlavný nedostatok brute force útoku je čas potrebný na prelomenie. Niekedy môţe útok trvať niekoľko storočí prípadne tisíc rokov. Preto útok hrubou silou nie je moc účinný proti zabezpečenému počítaču dostatočne silným heslom. Je však účinný na sieti. Z veľkého mnoţstva ľudí sa minimálne nájde jeden, ktorý pouţíva slabé heslo, ako napríklad meno psa, číslo domu. Útok hrubou silou nájde najslabšie heslo v sieti a to je presne to, čo stačí osobe, ktorá to chce zneuţiť (Wang, 2006).

Cold boot attack V preklade ―studený útok pri štarte―. Všeobecné presvedčenie vládne v tom, ţe obsah pamätí DRAM sa okamţite po odpojení počítača z napájania vymaţe. Novšie štúdie však dokázali, ţe pamäte si uchovávajú informácie po dobu desiatok sekúnd po vypnutí počítača. Medzi dáta nachádzajúce sa v tom čase v pamätiach patria aj šifrovacie kľúče a heslá. V prípade, ţe uvedieme počítač do spánkového reţimu, alebo po vypnutí má útočník okamţitý prístup k počítaču sú naše dáta vo veľkom nebezpečenstve. Stačí aby útočník schladil operačnú pamäť pomocou špeciálneho spreja na teplotu okolo -50 C (Obrázok 7).

Obrázok 7 Schladenie pamäte

Zdroj: (Halderman, 2008, s.7)

Ako ukázali štúdie Center for Information Technology Policy na Princeton University, pri tejto teplote sa dáta v pamäti uchovajú aj niekoľko minút od vypnutia z napájania. Na Obrázku 8 môţeme vidieť bitmapový obrázok, ktorý bol vloţený do pamäte a jeho zmeny počas časových intervalov. Obrázok úplne v ľavo predstavuje bity päť sekúnd po schladení, snímka je na nerozoznanie od originálu. Postupne sa degraduje viac a viac, časové intervaly sú tridsať, šesťdesiat sekúnd a päť minút. V projekte na Princeton University úspešne prekonali kryptovacie systémy BitLocker, FileVault, dm-crypt, TrueCrypt.

28

Prelomené programy patria medzi najlepšie vo svojej kategórii, preto sa predpokladá, ţe Cold boot útokom by boli prelomené aj iné kryptovacie softvéry. Avšak skoro proti kaţdému útoku existuje dostačujúca obrana. V súčasnosti môţeme hovoriť len o dodrţiavaní určitých opatrení. Nemali by sme nechávať počítač v stave hibernácie, alebo v spánkovom reţime počas našej neprítomnosti. Mali by sme počítač vţdy vypnúť a počkať pár minút, aby sme sa uistili, ţe ţiadna neoprávnená osoba nemá k nemu prístup (Halderman, 2008).

Obrázok 8 Bitová mapa obrázku v časových intervaloch

Zdroj: (Halderman, 2008, s.6)

29

3 Analýza jednotlivých metód a riešení z hľadiska stupňa ochrany

V tejto kapitole si rozoberieme vybraný softvérový produkt a komplexné hardvérové riešenie pre šifrovanie diskov, objasníme prečo sme si ich vybrali, ukáţeme si v čom spočíva ich sila a poukáţeme aj na ich slabiny, nedostatky. 3.1 Softvér na šifrovanie disku

V tejto podkapitole budeme analyzovať vybranú aplikáciu pre úplné šifrovanie disku. Spomenieme jej klady, zápory a zhodnotíme stupeň ochrany, ktorý pouţíva.

TrueCrypt Program TrueCrypt patrí medzi najlepšie open-source riešenia určené pre šifrovanie. Medzi jeho funkcie patrí šifrovanie súborov, partícií diskov, virtuálnych diskov a aj celého disku. Pri šifrovaní celého disku sa šifruje aj jednotka, z ktorej sa bootuje operačný systém. Veľkou výhodou TrueCryptu je jeho multi-platformovosť. Podporuje operačné systémy Windows, Mac OS X aj Linux (White, 2008). Kompletný zdrojový kód TrueCrypt (písaný v C, C++) je voľne k dispozícii na adrese: www.truecrypt.org. Aplikácia disponuje veľmi prehľadným pouţívateľským rozhraním (Obrázok 9).

Obrázok 9 Úvodné okno programu TrueCrypt

Zdroj: Vlastné spracovanie

Po aplikovaní šifrovania nie je moţné dostať sa ku šifrovaným dátam bez regulárneho prístupu. Operačný systém Windows zaznamená veľké mnoţstvo dát, ako sú mená a

30

umiestnenia otvorených súborov, spustených aplikácií a pod. Všetky logovacie súbory a registre sú vţdy trvalo šifrované. Dáta sú šifrované ―on-the fly―. On-the fly dáta sú prístupné po zadaní hesla/keyfile alebo šifrovacieho kľúča. So šifrovaným oddielom je následne moţné pracovať ako s beţným diskom, resp. partíciou (vkladať, kopírovať, mazať údaje a pod.). Ţiadne dáta nie je moţné čítať bez pouţitia správneho hesla/keyfile alebo správneho šifrovacieho kľúča (www.truecrypt.org/docs). Keyfile (kľúčový súbor) slúţi ako doplnok k prístupu cez heslo pre zvýšenie bezpečnosti. Keyfile môţe byť prakticky akýkoľvek súbor (word dokument, fotka a pod.), odporúča sa však pouţívať generátor náhodných čísel v TrueCrypte. Počet, poradie, ani veľkosť súborov nie je obmedzená. Pouţíva sa však len jeho prvý megabajt. Kľúčové súbory môţu byť uloţené na USB kľúči, alebo inom prenosnom médiu. Pouţívanie súboru sa odporúča z dôvodu zníţenia pravdepodobnosti prelomenia hesla pri útoku hrubou silou. Platí to hlavne v prípade slabého hesla. Dôleţité je, aby pouţívaný keyfile mal minimálne 30 bajtov, ak pouţívame väčší počet kľúčových súborov, tak je potrebné, aby aspoň jeden súbor mal viac ako 30 bajtov. Ak súbor v prvom megabajte svojej veľkosti neobsahuje potrebnú entropiu2, tak by nemal byť pouţívaný ako keyfile. Pokiaľ si nie sme istí entropiou súboru, môţeme pouţiť TrueCrypt, aby nám vygeneroval bezpečný keyfile. Prístup ku kľúčovým súborom uloţeným na externom médiu, je obvykle chránený PIN kódom, ktorý môţe byť zadaný cez PIN pad alebo cez TrueCrypt GUI, ktoré môţe byť chránené inými prostriedkami, ako sú čítačky odtlačkov prstov (www.truecrypt.org/docs/?s=keyfiles). TrueCrypt je v súlade s nasledujúcimi normami, špecifikáciami, odporúčaniami (www.truecrypt.org/docs): ISO/IEC 10118-3:2004, FIPS 197, FIPS 198, FIPS 180-2, NIST SP 800-3E, PKCS #5 v2.0, PKCS #11 v2.20.

Prevádzkový reţim pouţitý v TrueCrypte pre šifrované partície, disky a virtuálne disky je XTS reţim, ktorý bol v roku 2007 schválený IEEE (Institute of Electrical and Electronics Engineers) pre kryptografickú ochranu dát. Aplikácia vyuţíva aj kaskády. Máme na mysli kombinácie dvoch alebo troch šifrovacích algoritmov (Tabuľka 15).

2 Entropia- veličina, ktorá meria neusporiadanosť, náhodnosť objektu alebo systému

31

Tabuľka 15 Šifrovacie algoritmy podporované programom TrueCrypt Algoritmus Dĺžka kľúča Veľkosť bloku Prevádzkový režim (v bitoch) (v bitoch) AES 256 128 XTS Serpent 256 128 XTS Twofish 256 128 XTS AES-Twofish 256;256 128 XTS AES-Twofish-Serpent 256;256;256 128 XTS Serpent-AES 256;256 128 XTS Serpent-Twofish-AES 256;256;256 128 XTS Twofish-Serpent 256;256 128 XTS Zdroj: Vlastné spracovanie podľa (www.truecrypt.org/docs)

Pri vytváraní šifrovaného zväzku je programom vygenerovaná dvojica hlavných kľúčov. Kľúče sa nachádzajú v hlavičke spolu s inými kontrolnými údajmi, ktoré sú zašifrované pouţívateľským kľúčom. V prípade, ţe by dáta boli šifrované priamo pouţívateľským kľúčom, bolo by potrebné prešifrovávať disk pri kaţdej zmene hesla. Pouţívateľský kľúč sa generuje z hesla, ktoré si zvolí pouţívateľ. Heslo môţe obsahovať minimálne 1 a maximálne 64 znakov (http://www.truecrypt.org/docs/?s=header-key- derivation). Program však pri vytváraní TrueCrypt zväzku s menšou dĺţkou hesla ako dvadsať znakov upozorní pouţívateľa (Obrázok 10).

Obrázok 10 Upozornenie na nedostatočnú dĺţku hesla

Zdroj: Vlastné spracovanie Štandardná veľkosť hlavičky je prvých 512 bytov TrueCrypt kontajnera. Obsahuje master kľúče potrebné k dešifrovaniu zväzku. Ak sa hlavička poškodí TrueCrypt, nemôţe dešifrovať súbor. Kaţdý zväzok TrueCrypt vytvorený TrueCrypt 6.0 alebo novšou verziou

32

obsahuje vloţenú záloţnú hlavičku, ktorá sa nachádza na konci zväzku (Cgsecurity.org, 2009). Pridaný efekt "solenia" zvyšuje mieru bezpečnosti a značne spomaľuje slovníkové útoky. Veľkosť pridanej soli je 512 bitov, čo znamená, ţe je k dispozícii 2512 kľúčov pre kaţdé heslo. Soľ sa skladá z náhodnej hodnoty vytvorenej TrueCrypt generátorom náhodných čísel počas procesu vytvorenia zväzku (www.truecrypt.org/docs/?s=header-key-derivation). TrueCrypt neumoţňuje obnovenie akýchkoľvek šifrovaných dát bez znalosti správneho hesla. Jediným spôsobom, ako obnoviť súbory, je snaţiť sa cracknúť heslo alebo kľúč, ale to môţe trvať mnoho rokov. Pouţitá kvalita hesla alebo keyfiles, hardérový výkon zariadenia, pouţitý algoritmus šifrovania a ďalšie faktory sa odzrkadlia v čase lámania hesla a kľúča. Ani FBI nebola schopná dešifrovať zväzok TrueCrypt po roku testovania. Celý súborový systém v objeme TrueCrypt je šifrovaný (vrátane názvov súborov, názvov zloţiek a obsahu všetkých súborov). Dáta je moţné čítať a zapisovať do šifrovaného zväzku tak rýchlo ako v prípade, ţe jednotka nebola šifrovaná, pretoţe TrueCrypt pouţíva zreťazenie a paralelizáciu3. TrueCrypt zväzky sú nezávislé na operačnom systéme, preto aj po upgradovaní alebo preinštalovaní OS sú zašifrované dáta k dispozícii po autorizovanom prístupe. TrueCrypt neukladá ţiadne heslá ani ich HASH kódy na disk (www.truecrypt.org/faq).

Tabuľka 16 Vybrané podporované funkcie programu Skrytý Skrytý Pre-boot Dvojfaktorová TPM kontajner OS autentifikácia autentifikácia áno áno áno áno nie Zdroj: Vlastné spracovanie Opis vlastností Občas sa môţu vyskytnúť situácie, pri ktorých sme nútení prezradiť prístupové heslo do šifrovaného zväzku, napríklad pri vydieraní. Podstata skrytého kontajneru je v tom, ţe sa nachádza v inom šifrovanom kontajneri, v jeho voľnom priestore (Obrázok 11). Pri načítaní šifrovaného zväzku nie je moţné naraz načítať aj skrytý zväzok. Heslo pre skrytý zväzok musí byť podstatne odlišné od hesla pre vonkajší zväzok.

3 Viac informácii dostupných na: www.truecrypt.org/docs/?sy=parallelization

33

Obrázok 11 Porovnanie štandardného a skrytého zväzku

Zdroj: www.truecrypt.org/docs

Podobnú funkciu ako skrytý zväzok spĺňa aj skrytý operačný systém. Ide o vyššiu bezpečnostnú nadstavbu v porovnaní so skrytým zväzkom. Rovnako ako pri skrytom zväzku aj pri skrytom OS platí spustenie pomocou hesla. V prípade skrytého OS máme na mysli pre- boot heslo. Podľa toho aké heslo zadáme, sa spustí príslušný OS s poţadovanými dátami. Pre-boot autentifikácia (Obrázok 12) z hľadiska funkcionality vyţaduje zadanie prístupového hesla hneď po zapnutí počítača. Heslo sa zadá skôr neţ sa načíta systémová jednotka a operačný systém. Dáta sú dešifrované aţ potom ako je zadané správne heslo. Pre- boot autentifikácia je ―vstupná brána― k nášmu disku.

Obrázok 12 Pre-boot autentifikácia

Zdroj: (Tmsnetwork.org, 2008)

Dvojfaktorová autentifikácia zvyšuje zabezpečenie systému. Heslo je iba jeden faktor autentifikácie. Medzi ďalšie faktory patrí keyfile, bezpečnostný token alebo iný podporovaný hardvérový modul (napríklad pomocou PKCS # 11)4. TrueCrypt má funkciu s názvom ―Encryption Algorithm Benchmark―, t.j. test rýchlosti prenosu dát pri šifrovaní a dešifrovaní. Rýchlostný test uvedený na obrázku 13 bol uskutočnený na notebooku s 1,6 GHz procesorom a 1 GB RAM pamäťou na platforme Windows s operačným systémom Windows XP.

4 Viac informácií dostupných na: www.rsa.com/rsalabs/node.asp?id=2124

34

Obrázok 13 Test rýchlosti prenosu dát pri šifrovaní a dešifrovaní

Zdroj: Vlastné spracovanie

Počas procesu prípravy pre šifrovanie celého disku, TrueCrypt vyţaduje, aby pouţívateľ vytvoril takzvaný TrueCrypt záchranný disk (CD / DVD), ktorý vyuţijeme v prípade poškodenia systému. Môţe sa stať, ţe sa nám nezobrazí obrazovka TrueCrypt zavádzača, alebo operačný systém sa nebude chcieť načítať. V podobnom prípade pouţijeme záchranný disk, ktorý nám umoţní obnovu systému a prístup k šifrovaným dátam. Samozrejme, ţe aţ po zadaní správneho prístupového hesla (TrueCrypt Foundation, 2010).

3.2 Hardvérové zariadenia

CipherChain Kit for mounting on 3.5" drive bay

Predstavíme si zariadenie CipherChain Kit for mounting on 3.5" drive bay (ďalej len "CC-KMDB") z radu CipherChain od spoločnosti Addonics (Obrázok 14). CC-KMDB vyuţíva procesor Enova X-Wall MX-256, ktorý je certifikovaný NIST (National Institute of Standards and Technology) a CSE (Communications Security Establishment). Vyuţíva šifrovací algoritmus AES s dĺţkou kľúča 256 bitov. CC-KMDB je šifrovací modul, ktorý sa implementuje do počítača. Je moţné ho vyuţívať na všetkých druhoch operačných systémov.

35

Obrázok 14 CipherChain KMDB

Zdroj: Vlastné spracovanie podľa (Addonics.com, 2010)

CC-KMDB obsahuje dva SATA konektory, modrý pre pripojenie k hostiteľovi, čierny pre pripojenie k zariadeniu. Obsahuje dve LED diódy, zelená signalizuje napájanie a prítomnosť šifrovacieho kľúča, ţltá signalizuje činnosť zariadenia. Tlačidlo RESET slúţi na vymazanie kódu kľúča a iných nastavení CipherChains. Tlačidlo RESET sa vyuţíva pri pridávaní alebo odstraňovaní disku za chodu. Disková jednotka musí podporovať funkciu hot swap.5 Tlačidlo na module umoţňuje zakázanie funkcie RESET. CC-KMDB pracuje so SATA I / II / III pevným diskom, SSD (Solid State Drive), alebo úloţnými zariadeniami s rozhraním SATA. CC-KMDB sa implementuje do počítača v ochrannom kryte (Obrázok 15).

Obrázok 15 CipherChain KMDB v kryte

Zdroj: (Addonics.com, 2010)

5 Viac informácií dostupných na: http://en.wikipedia.org/wiki/Hot_swapping

36

Na obrázku 16 môţeme vidieť integrovaný CC-KMDB priamo v počítači. Na prvý pohľad by sa mohlo zdať, ţe vidíme disketovú mechaniku. Podľa počtu pouţitých modulov sa stanoví počet vstupných USB portov pre šifrovacie kľúče. Jednému ChipherChain modulu prislúcha jeden port. Obrázok 16 ChipherChain v počítači

Zdroj: Vlastné spracovanie podľa (Addonics.com, 2010)

CC-KMDB je riešenie pre úplné šifrovanie disku. Šifruje sa boot sektor, partície a všetky dáta nachádzajúce sa na disku. Po zapnutí počítača si systém vyţiada šifrovací kľúč. Dáta budú prístupné iba po správnom zapojení šifrovacieho kľúča. V tomto prípade máme na mysli skutočný, fyzický kľúč (Obrázok 14 ). Jediná závaţná chyba nastáva pri strate kľúča. Preto spoločnosť Addonics posiela pri objednaní dva páry kľúčov a odporúča jeden uskladniť na bezpečnom mieste. CC-KMDB je veľmi praktické riešenie pre zabezpečenie citlivých dát na stolovom počítači. Predstavíme si aj zariadenie CipherChain ExpressCard, ktoré slúţi na zabezpečenie externých diskov.

CipherChain ExpressCard Rovnako ako predchádzajúce zariadene aj CipherChain ExpressCard (Obrázok 17) poskytuje úplné šifrovanie disku pomocou silného algoritmu AES s dostatočnou dĺţkou kľúča, 256 bitov. Na rozdiel od predchádzajúceho zariadenia CipherChain ExpressCard šifruje externý disk, ktorý pracuje na eSATA6 rozhraní. Karta sama o sebe je veľmi jednoduchá. Tri LED diódy poskytujú informácie o stave - LED diódy pre "Standard HDD", "Cipher HDD" a "Cipher Key" poskytujú informácie o reţime, v ktorom karta pracuje. Prepínanie štandardného reţimu na šifrovací alebo naopak je realizované pomocou hrotu pera (veľmi nepraktické).

6 Viac informácií dostupných na: http://en.wikipedia.org/wiki/Serial_ATA#eSATA

37

Obrázok 17 CipherChain ExpressCard

Zdroj: (Storagereview.com, 2011)

Pri doručení produktu má majiteľ k dispozícii dva šifrovacie kľúče. Rovnako ako u CC- KMDB platí aby jeden kľúč (záloţný) bol majiteľom uloţený na bezpečné miesto. Šifruje sa iba disk pripojený cez eSATA spojenie, samotný disk v notebooku nie je šifrovaný.

Obrázok 18 Pouţitie CipherChain ExpressCard

Zdroj: Vlastné spracovanie podľa http://addonics.com/products/cipher/CCHESEXC34.asp

Podobne ako u všetkých ostatných výrobkov na šifrovanie od spoločnosti Addonics, CipherChain ExpressCard je čisto hardvérové riešenie. To znamená, ţe neexistuje ţiadny softvér na spustenie, ţiadny ovládač k inštalácii a zariadenie pracuje bez ukladania hesiel na disk. Ak je zašifrovaný externý disk ukradnutý a je pripojený na iný systém, bude sa javiť ako úplne nový disk so ţiadnou stopou nejakých dát. CipherChain ExpressCard poskytuje najvyššiu úroveň šifrovacieho štandardu, dostatočne bezpečnú pre ochranu utajovaných informácií označených ako "Prísne tajné". CipherChain ExpressCard šifruje a dešifruje dáta ―za chodu― pomocou NIST a CSE certifikovaného kryptografického AES procesora. Na rozdiel od softvérovývh produktov na šifrovanie, ktoré sú závislé na CPU pri šifrovaní a

38

dešifrovaní dát, produkt CipherChain nemá ţiadny vplyv na výkon a zaťaţenie procesora. Tým môţe CPU plniť všetky svoje výpočtové úlohy normálnou rýchlosťou. Hlavnou otázkou u zariadení CipherChain ExpressCard a CipherChain Kit for mounting on 3.5" drive bay je správa kľúčov. Existujú dve riešenia správy kľúčov. Prvé zahŕňa posielanie šifrovacích kľúčov na duplikovanie alebo nové vytvorenie šifrovacieho kľúča priamo do spoločnosti Addonics, alebo vykonávať spomínané operácie s kľúčmi pomocou zariadenia Cipher key system (Obrázok 19).

Obrázok 19 Cipher key system

Zdroj: http://addonics.com/products/cipher/key-system.asp

Cipher key system je potrebné prepojiť s počítačom, ktorý funguje na platforme Windows. Cipher key system sa skladá z programovacej jednotky, napájacieho adaptéra (100V), USB prepojovacieho kábla a CD nosiča so softvérom. Zakúpenie kompletnej zostavy pre efektívne šifrovanie sa odzrkadlí na vyšších počiatočných nákladoch (Tabuľka 17), ale po zakúpení produktov náklady klesnú na nulu. Pri kúpe si treba poloţiť otázku, či má bezpečnosť dát prioritu pred následkami, ktoré nás čakajú po úniku citlivých informácií. Tabuľka 17 Ceny jednotlivých produktov Názov produktu Cena [$] CipherChain KMDB 79 CipherChain ExpressCard 89 Cipher Key system 999 Prázdny šifrovací kľúč 9 Zdroj: Vlastné spracovanie

39

3.3 Zhodnotenie vybraných produktov

TrueCrypt Najrozšírenejšie open source riešenie na šifrovanie disku. Tým, ţe je voľne dostupný môţeme ho povaţovať za dvojsečnú zbraň. Na jednej strane je zadarmo a kaţdý má k nemu prístup, čo je dobré ale pre laika programátora, ktorý sa nevyzná v zdrojových kódoch a nemá vedomosti na skontrolovanie kódu, aby sa uistil, ţe aplikácia neobsahuje zadné dvierka (backdoor) je to zlé. Musí dôverovať tvorcom a dúfať, ţe nikto nepozmenil tú verziu TrueCryptu, ktorú si zaobstaral. Tým, ţe je šírený ako freeware ho mohla veľká skupina kvalitných analytikov a programátorov skontrolovať, ţe je v poriadku, čo je opäť dobre. Čím viac ľudí sa snaţí nájsť bezpečnostnú medzeru v programe, tým rýchlejšie dochádza k vývoju novších verzií programu TrueCrypt. Výhodou aplikácie je, ţe neukladá heslá na disk. Nie je však odolný voči Cold boot útoku, to však nie je väčšina softvérových riešení určených na šifrovanie disku. Obrana voči Cold boot útoku je neustále vypínanie počítača v čase našej neprítomnosti a uistenie sa, ţe nikto s ním nemanipuluje minimálne sedem minút po vypnutí. Ak porovnáme cenu potrebnú na pouţívanie aplikácie (0,-) a poskytovanú mieru bezpečnosti, vychádza nám vhodné softvérové riešenie na šifrovanie disku, treba však dodrţiavať určité opatrenia.

CipherChain Kit for mounting on 3.5" drive bay a CipherChain ExpressCard Na webovej stránke spoločnosti Addonics, ktorá vyrába hardvérové zariadenia na šifrovanie sme nenašli presný technický opis fungovania jednotlivých zariadení. Ani po kontaktovaní nám spoločnosť Addonics neposkytla poţadované materiály. Zdôvodnili to ochranou firemného ―know how―, my sme ich názor rešpektovali. Môţeme však vyzdvihnúť prístup ich Support centra, ktoré nám poskytlo odpovede na naše otázky. Odpovede sme dostali do dvanástich hodín od podania poţiadaviek a to aj napriek tomu, ţe sme nemali zakúpený ţiadny produkt zo série CipherChain. Obidva analyzované zariadenia disponujú NIST a CSE certifikáciou, preto si nemyslíme, ţeby to boli výrobky druhotriednej kvality. Certifikáty zaručujú výrobcom deklarované funkcie a ponúkajú najvyšší stupeň bezpečnosti. CC-KMDB je výborné riešenie na ochranu stolových počítačov alebo serverov. V prípade, ţe by došlo k odcudzeniu zašifrovaného zariadenia, dáta by boli v bezpečí a páchateľ by nebol schopný prelomiť zabezpečený disk v reálnom čase. Problém nastáva v prípade, ak by páchateľ spolu so zariadením odcudzil aj šifrovací kľúč. Potom by mal voľný prístup k dátam. Preto treba dávať

40

väčší pozor na uschovanie šifrovacích kľúčov (pouţívaného aj záloţného) ako na samotné zabezpečené zariadenie. Niekto môţe povaţovať za nevýhodu to, ţe ak chceme mať istotu šifrovania celého disku je potrebné vţdy pred začatím šifrovacieho procesu sformátovať celý disk. My to ale nepovaţujeme za slabinu, pretoţe ak by existovala moţnosť dešifrovania disku aj bez originálneho šifrovacieho kľúča, tak by výrazne stúpla pravdepodobnosť prelomenia zabezpečeného disku. Radšej prídeme o dáta, ako by mali byť k dispozícii neoprávneným osobám. V prípade poškodenia šifrovacieho modulu stačí poškodený šifrovací modul vymeniť za dobrý modul a pomocou nášho šifrovacieho kľúča môţeme dešifrovať disk. Analýza zariadenia CC-KMDB nepreukázala ţiadne nedostatky a ani výrazné slabiny, ktoré by mohli viesť k prelomeniu zabezpečeného média. U CipherChain ExpressCard je dosť nevhodné prepínanie pracovných módov pomocou hrotu pera alebo iného podobného materálu. Môţe dôjsť k poškodeniu mechanických častí v CipherChain ExpressCard. V štandardnom reţime nemáme prístup ku šifrovanému disku, ak chceme mať k nemu prístup je potrebné prepnúť CipherChain ExpressCard do šifrovacieho módu. Prepínanie medzi reţimami nespôsobí ţiadne škody dát na pevnom disku. Rozdiel je iba v tom, ţe nebudeme mať moţnosť prístupu ku všetkým dátam, kým sa neprepneme späť do správneho reţimu. Zakaţdým keď sa prepneme zo štandardného reţimu do šifrovaného, bude potrebné vloţiť šifrovací kľúč. Rovnako ako v prípade CipherChain KMDB, ak by došlo k poškodeniu mechanických častí vo vnútri CipherChain ExpressCard, stačí len vymeniť poškodené zariadenie za dobré a pouţiť správny šifrovací kľúč. Analýza zariadenia CipherChain ExpressCard preukázala nedostatok v prepínaní reţimov, v ktorých zariadenie pracuje. Avšak ani spomínaný nedostatok neohrozuje bezpečnosť dát. Nedostatok sa môţe odraziť v nákladoch, ktoré pouţijeme za nahradenie poškodených zariadení za funkčné zariadenia.

Zhodnotenie Riešenie zabezpečenia formou TrueCrypt je komplexnejšie, môţe byť pouţité na notebook aj stolový počítač. Hardvérové riešenia, ktoré sme si predstavili sú vhodné na určitý druh médií. TrueCrypt je zadarmo, na kompletnú sadu hardvérových zariadení je potrebných zhruba 1100 dolárov. Výrazné nebezpečenstvo pri pouţívaní programu TrueCrypt spočíva v umiestnení keyloggera na náš počítač, alebo Cold boot útok. Pri pouţívaní hardvérových zariadení si musíme dávať pozor iba na šifrovací kľúč, aby nebol odcudzený spolu so zašifrovaným diskom. Hardvérové riešenia nezaťaţujú CPU oproti programom určených na

41

šifrovanie. Pri pre-boot autentifikácii je potrebné zadať dlhé a zloţité heslo, pri hardvérových zariadení nemáme podobnú starosť. Z finálneho hľadiska a po uváţení všetkých faktorov odporúčame pouţívať hardvérové šifrovacie zariadenia, u ktorých sme zistili vyšší stupeň bezpečnosti.

42

4 Návrh bezpečnostnej politiky na ochranu elektronických dokumentov

Citlivé elektronické dokumenty patria medzi najdôleţitejšie podnikové aktíva z hľadiska informačnej bezpečnosti, preto v tejto kapitole navrhneme bezpečnostnú politiku na ochranu elektronických dokumentov. Zameriame sa na fyzickú bezpečnosť, personálnu bezpečnosť a programovú bezpečnosť.

Bezpečnostná politika „Bezpečnostná politika obsahuje súhrn bezpečnostných poţiadaviek pre riešenie informačnej bezpečnosti na úrovni fyzickej, personálnej, administratívnej, počítačovej a komunikačnej bezpečnosti. Bezpečnostná politika musí byť ako dokument schválený vedením spoločnosti ako záväzná vnútropodniková smernica.― (Loveček, 2006). Máme na mysli dokument, ktorý nie je nikdy úplne dokončený. Ako sa menia technológie a zamestnanci, dopĺňa sa aj bezpečnostná politika. Dokument by mal byť schválený vrcholovým manaţmentom podniku. Bezpečnostná politika by mala byť dostupná všetkým zamestnancom a mala by obsahovať otázky aspoň na základné otázky (Loveček, 2006): čo chce podnik chrániť, prečo to chce podnik chrániť, ako to podnik chce chrániť, čo podnik bude robiť, ak nastane problém.

Komplexná bezpečnostná politika je často veľmi rozsiahly dokument, ktorý poskytuje riešenia voči rizikám zneuţitia alebo poškodenia podnikových aktív. Obsahovo nemôţeme spracovať všetky druhy rizík v tejto bakalárskej práci, preto sa zameriame len na tie najdôleţitejšie aspekty bezpečnostnej politiky.

4.1 Fyzická bezpečnosť

Fyzická bezpečnosť zahŕňa všetky opatrenia k zaisteniu fyzickej ochrany aktív proti náhodným a úmyselným hrozbám. V našom prípade pojem aktíva chápeme ako elektronické dokumenty, s ktorými podnik disponuje. Fyzická bezpečnosť má zahŕňať (Forgáč, 2011):

43

ochranu dokumentov pred prírodnými vplyvmi, zabezpečenie budov, v ktorých sú umiestnené dokumenty, súhrn opatrení proti neopravnému vniknutiu osôb do objektov s dokumentmi, bezpečné uloţenie dátových nosičov s dokumentmi (DVD, CD, disky, ...), spôsob likvidácie uţ nepotrebných dokumentov.

Pri implementácii fyzickej bezpečnosti do bezpečnostnej politiky je nutné dodrţať: 1. Umiestnenie dokumentov - odporúčame umiestniť elektronické dokumenty do budov, resp. miestností, ktoré sú konštruované z pevných materiálov a sú schopné odolať prírodným vplyvom (búrka, víchrica...). Odporúčame vypracovanie havarijného plánu. 2. Protipoţiarna ochrana - odporúčame vybaviť objekty, v ktorých sú umiestnené elektronické dokumenty, technickými zariadenia (detektory ohňa a dymu, hasiace prístroje…). Odporúčame tieţ dodrţiavať protipoţiarne normy. 3. Zabezpečenie objektov voči neoprávnenému vstupu - odporúčame pouţívať systémy priemyselnej televízie, pult centrálnej ochrany, elektrické zabezpečovacie systémy a zabezpečenie objektov stráţnou sluţbou. 4. Bezpečné uloţenie dokumentov - odporúčame umiestniť elektronické dokumenty do zabezpečených priestorov, ktoré nie sú prepojené s verejnými priestormi. Odporúčame uskladniť dokumenty, ktoré obsahujú citlivé informácie v bezpečnostných trezoroch a schránkach. 5. Likvidácia nepotrebných dokumentov - vţdy je potrebné sa uistiť, či zariadenia určené na likvidáciu neobsahujú potrebné dáta. odporúčame pouţívať zariadenia, ktoré prepisujú magnetické médiá a degaussery7. Vhodné riešenia pre odstránenie dát z médií poskytuje firma Verity Systems, ich produkty sú dostupné na www.veritysystems.com

4.2 Personálna bezpečnosť

Cieľom personálnej bezpečnosti je zniţovanie rizika hrozieb, ktoré predstavuje ľudský faktor. Podniky sa riadia smernicami v oblasti personálnej bezpečnosti, aby zníţili riziko spojené spojene s ľudským faktorom (omyl, krádeţ, podvod, zneuţívanie prostriedkov…).

7 degaussery sú zariadenia, ktoré vymažú dátové médiá pomocou silných magnetických polí. Aj keď disk nefunguje, demagnetizačný proces zabezpečí, že údaje obsiahnuté na ňom budú kompletne odstránené, a nemožno ich obnoviť (www.veritysystems.com) .

44

Do rizikovej kategórie patria pracovníci, ktorých záujmy sa rozchádzajú so záujmami organizácie. Druhy personálnych hrozieb (Forgáč, 2011): neoprávnená modifikácia vlastných prístupových práv k dokumentom, neoprávnená modifikácia prístupových práv iných zamestnancov k dokumentom, zámerné poškodenie dokumentov (odstránenie, modifikácia), neúmyselné poškodenie dokumentov (z nevedomosti), nedodrţovanie bezpečnostných predpisov (zámerné, z nevedomosti), Voči spomínaným hrozbám je potrebné zaviesť opatrenia, dodrţiavať ţivotný cyklus personálu a vyuţívať informačnú podporu pouţívateľov (tzv. Helpdesk). Je potrebné preverovať všetky podozrivé aktivity zamestnancov a zamerať sa na obdobie, v ktorom zamestnanci ukončujú svoj pracovný pomer v podniku. Prepustení zamestnanci majú sklony odcudziť aktíva podniku pri ukončení pracovného pomeru.

4.3 Programová bezpečnosť

Zálohovanie Môţeme pouţívať najsilnejšie kryptografické zariadenia a metódy, môţeme mať perfektne nastavenú fyzickú aj personálnu bezpečnosť, ale v prípade poškodenia úloţných médií a následnej nenávratnej strate dát, nám spomínané zabezpečenia nepomôţu. Preto pri vytváraní bezpečnostnej politiky musíme myslieť aj na zálohovanie a archiváciu. Pri zálohovaní je nutné dodrţiavať nasledujúce odporúčania: 1. Šifrovanie záloh - odporúčame pouţívať algoritmus AES s dĺţkou kľúča 256 bitov. 2. Bezpečné uloţenie záloh - zálohovacie média by mali byť uloţené v iných miestnostiach ako média, ktoré zálohujeme. Neoprávnené osoby by nemali mať prístup k zálohám. Záloha by sa mala ukladať na iné médium, nemala by ostať na disku, ktorý zálohujeme. 3. Pouţívať udalosťami riadené zálohovanie - nastavenie zálohovania pri ukončovaní aplikácií, ktoré spravujú dôleţité dáta. Je moţné nastaviť začatie zálohovacieho procesu ak pribudne, resp. odbudne 10% dát. 4. Periodicita zálohovania - je vhodné mať nastavený pevný čas zálohovania. Zálohovanie by sa malo vykonávať v čase, v ktorom bude mať najmenší dopad na chod organizácie. Ak podnik pracuje cez deň, zálohovanie by malo byť nastavené na noc. 5. Formát zálohovania - odporúčame ukladať zálohy v kompresnom formáte (Zip, RAR...), formát by mal byť čo najviac kompatibilný so systémom.

45

6. Spôsob zálohovania- odporúčame pouţívať úplné zálohovanie (1:1). 7. Jednoznačná identifikácia záloh - kaţdá záloha by mala byť jednoznačne identifikovateľná, odporúčame v názve zálohy mať uvedený dátum a poradie zálohy.

Archivácia Na archiváciu môţeme aplikovať rovnaké bezpečnostné zásady ako pri zálohovaní.

Šifrovanie Ak chceme zaistiť dostatočnú ochranu pomocou šifrovania, je nutné dodrţiavať nasledujúce zásady: 1. Správne zaobchádzanie s prístupovými prvkami - je neprípustné prezradiť heslá, šifrovacie kľúče, iné prístupové atribúty iným osobám. Máme na mysli všetky osoby, bez výnimiek. 2. Správne uloţenie prístupových informácii - ak pouţívame na prístup do systému bezpečnostné tokeny, hardvérové šifrovacie kľúče a iné fyzicky hmatateľné zariadenia, je potrebné ich mať uloţené na bezpečnom mieste. 3. Vţdy vypínať počítač, resp. notebook. Nikdy nenechávame počítač v spiacom reţime. Je potrebné počítač vţdy úplne vypnúť a uistiť sa, ţe nikto s ním nemanipuluje aspoň sedem minút. Stálym vypínaním predídeme útokom typu Cold boot. 4. Pouţívať vhodný algoritmus šifrovania s dostatočnou dĺţkou kľúča - odporúčame pouţívať algoritmus AES s dĺţkou kľúča 256 bitov. 5. Pouţívanie HW šifrovania - odporúčame pouţívať hardvérové šifrovacie zariadenie od spoločnosti Addonics. 6. Pouţívať silné heslá - odporúčame pouţívať heslo poskladané z minimálne dvanástich znakov, obsahujúce malé aj veľké písmená, číslice a špeciálne znaky. Výsledné heslo by malo obsahovať čo najväčšiu entropiu.

Ochrana voči škodlivému kódu Netreba zabudnúť ani na ochranu proti škodlivému kódu (malvéru), ktorý dokáţe modifikovať alebo inak poškodiť elektronické dokumenty. Máme na mysli špeciálne vírusy, červy, trójske kone a iné druhy škodlivého kódu, ktoré sú vytvorené za účelom znehodnotenia dokumentov (modifikácia, odstránenie). Preto je nevyhnutné, aby kaţdý podnik pouţíval antivírusovú ochranu. Odporúčame licencovaný antivírusový softvér od spoločností ESET,

46

Avira alebo Kaspersky Ak chceme zaistiť dostatočnú ochranu voči škodlivému kódu, je nutné dodrţiavať nasledujúce body: 1. Pouţívať pravidelne aktualizovaný antivírusový softvér - vhodná prevencia voči rozličným typom malvéru je pouţívanie antivírusového programu. 2. Pouţívať antispywarový systém - je vhodné pouţívať Spyware Doctor alebo Spy Sweeper, pretoţe poskytujú dostatočnú ochranu v oblasti spywaru. 3. Vyhýbať sa inštalácii nelegálnych softvérov - nie je vhodné mať zahltený systém nepotrebnými programami, ktoré nepotrebujeme a ktoré by mohli obsahovať trójske kone. 4. Vyhýbanie sa podozrivým webovým stránkam - webové stránky s pornografiou, cracknutým softvérom sú najčastejšie miesta výskytu malvéru, preto je vhodné podozrivé webové stránky nenavštevovať. 5. Podozrivé e-maily - jednou z najčastejších foriem šírenia malvéru je pomocou podvodných e-mailov. Stačí ak klikneme na prvý pohľad dôveryhodný odkaz v e-maili, ktorý nás odkáţe na web stránku a zároveň sa nám do systému stiahne škodlivý kód. Preto neodporúčame odpovedať na podobného e-maili ani ich ďalej šíriť a v ţiadnom prípade ―neklikať― na odkazy v nich obsiahnuté.

47

Záver

Bakalárska práca je venovaná ochrane elektronických dokumentov. V súčasnosti drvivá väčšina pouţívateľov počítačov manipuluje elektronickými dokumentmi, nie však kaţdý pouţívateľ si uvedomuje ich hodnotu a nutnosť ich zabezpečenia. V práci sme si predstavili a analyzovali vybrané metódy zabezpečenia dát na diskoch. Všetky riešenia majú svoje výhody a nevýhody. Pri rozhodovaní o tom, ktorý produkt pouţijeme na zabezpečenie našich dát, treba brať do úvahy niekoľko faktorov. Beţnému pouţívateľovi sa neoplatí investovať do drahého hardvérového šifrovania, pretoţe nepredpokladáme prípadný záujem o jeho dáta zo strany útočníka. V prípade organizácie, ktorá pracuje s citlivými údajmi (čísla účtov, osobné informácie o zamestnancoch, zákazníkoch, dodávateľoch...), alebo narába so štátnym tajomstvom, s informáciami z kategórie ―Prísne tajné― je vhodné investovať do ochrany spomínaných nehmotných aktív aj väčší finančný objem. Najväčšie problémy sme mali s preskúmaním dostupných produktov od jednotlivých výrobcov. Počas vypracovania bakalárskej práce sme sa stretli s veľkou nevôľou na strane výrobcov hardvérových šifrovacích zariadení. Hlavne slovenské podniky, ktoré sme kontaktovali neboli ochotné s nami komunikovať. Najlepšie sa komunikovalo so spoločnosťou Addonics. Ich support centrum je na vysokej úrovni s dobre vyškolenými pracovníkmi. Odpovede na naše otázky sme dostali vţdy do dvanástich hodín. Pri zostavovaní zoznamu softvérových programov na šifrovanie disku sme sa stretli s neprehľadnými webovými stránkami. Pri produktoch PGPDisk od spoločnosti Symantec a DISK Protect od spoločnosti Becrypt Ltd, sme nenašli konkrétnu cenu produktov. Pri ostatných trinástich produktoch sa nám to podarilo. Pri pouţívaní softvérových šifrovacích programov treba mať na pamäti, ţe nestačí pouţiť silný algoritmus šifrovania s dostatočnou dĺţkou kľúča, ale treba zvoliť aj ―silné― heslo, ktoré zabezpečí dostatočný stupeň ochrany. Po naštudovaní problematiky a oboznámením sa s dostupnými metódami zabezpečenia sme navrhli bezpečnostnú politiku pre ochranu elektronických dokumentov.

48

Pouţitá literatúra

1. Addonics.com. Encryption. [online]. 2010 [cit. 2010-12-20]. Dostupné z WWW: < www.addonics.com/products/Encryption_CC>. 2. Adobe.com. Adobe PDF history. [online]. 2011 [cit. 2011-1-20]. Dostupné z WWW: < www.adobe.com/products/acrobat/adobepdf.html>. 3. Adobe Systems Incorporated, Document management — Portable document format — Part 1: PDF 1.7. [online]. First Edition, 2008 [cit. 2011-02-05]. Dostupné z WWW:

49

14. JOUX, Antoine . Algorithmic cryptAnAlysis. : Taylor and Francis Group, LLC, 2009. 496 s. ISBN 978-1-4200-7002-6. 15. KATZ, Jonathan; LINDELL, Yehuda. Introduction to Modern Cryptography. : Taylor & Francis Group, LLC, 2007. 552 s. ISBN 9781584885511. 16. Keelog.com. KeyDemon USB. [online]. 2010 [cit. 2010-12-20]. Dostupné z WWW: . 17. KINNEY, Steven. Trusted Platform Module Basics : Using TPM in Embedded Systems. : Elsevier Inc., 2006. 368 s. ISBN 978-0-7506-7960-2. 18. Kremlinencrypt.com. Cryptographic Algorithms. [online]. 2008 [cit. 2010-12-20]. Dostupné z WWW: < www.kremlinencrypt.com/algorithms.htm>. 19. LOVEČEK, Tomáš . Bezpečnostná IT politika ako jeden zo základných dokumentov organizácie. Security Revue : International magazine for security engineering [online]. 2006, [cit. 2011-03-26]. Dostupný z WWW: . 20. Microsoft.com. Permissions for files and folders. [online]. 2010 [cit. 2010-12-20]. Dostupné z WWW: . 21. Microsoft.com. Citáty Billa Gatese. [online]. 2004 [cit. 2011-01-22]. Dostupné z WWW: . 22. MURRAY, Katherine. First Look 2007 Microsoft Office System. : Microsoft Press, 2006. 224 s. 23. News.softpedia.com. Intel Plans on Shipping Hardware Security-Enabled Chipsets. [online]. 2008 [cit. 2010-12-20]. Dostupné z WWW: < http://news.softpedia.com/ newsImage/Intel-Plans-on-Shipping-Hardware-Security-Enabled-Chipsets-2.jpg/>. 24. NR SR: Zákon 215/2004 Z.z. O ochrane utajovaných skutočností a o zmene a doplnení niektorých zákonov [cit. 2011-01-21]. Dostupné z WWW: . 20. NR SR: Zákon 118/1996 Z.z. O ochrane vkladov a o zmene a doplnení niektorých zákonov [cit. 2011-01-21]. Dostupné z WWW: .

50

21. OPPLIGER, Rolf . Contemporary cryptography. Norwood : ARTECH HOUSE, INC., 2005. 503 s. ISBN 1-58053-642-5. 22. PAAR , Christof; PELZL, Jan . Understanding Cryptography : A Textbook for Students and Practitioners. Berlin : Springer, 2010. 372 s. ISBN 978-3-642-04100-6. 23. PAVLIS, Jakub . Http://notebook.cz [online]. 2006 [cit. 2011-01-21]. TPM - ochrana dat na všech úrovních . Dostupné z WWW: . 24. Prednášky a cvičenia z predmetu Bezpečnost podnikání a ochrana dat, Forgáč, 2011, BIVŠ 25. Protectyourdata.ie. Recent Data Losses in Ireland. [online]. 2009 [cit. 2010-12-20]. Dostupné z WWW: . 26. Rixler.com. [online]. 2010 [cit. 2010-12-20]. Dostupné z WWW: . 27. SCHEIER , Robert L. Encryption key management worries loom : Encrypted storage will require storage admins to think through key management ., 2007 [cit. 2011-01-27]. Dostupné z WWW: . 28. SCHUTZ, Radek . ITnews.sk [online]. 2009 [cit. 2011-03-02]. Ako na archiváciu?. Dostupné z WWW: < http://www.itnews.sk/tituly/infoware/free-clanky/2009-06- 05/c1762-ako-na-archivaciu >. 29. Sharewareconnection.com. Listing of Encryption Tools in Security & Privacy. [cit. 2010-12-20]. Dostupné z WWW: < www.sharewareconnection.com/security- privacy-encryption-tools-1.htm>.

30. Sharewareconnection.com. Software Listing: Desktop Monitoring . [cit. 2010-12-20]. Dostupné z WWW:. 31. Sharewareconnection.com. Software Listing: Generate Password. [cit. 2010-12-20]. Dostupné z WWW: . 32. SOLOMON, Michael G. ; BARRETT, Diane ; BROOM, Neil . Computer forensics jumpstart. : John Wiley and Sons, 2004. 304 s. ISBN 978-0-7821-4375-1. 33. STANG, David J. . Network security : International Computer Security Association [online]. sixth Edition. : DIANE Publishing, 1992 [cit. 2011-01-27]. Dostupné z WWW: .

51

34. Storagereview.com. Addonics CipherChain ExpressCard Review . [online]. 2011 [cit. 2011-04-13]. Dostupné z WWW: .

35. Technologie.etrend.sk,. Keď zamestnanci kradnú dáta. [online]. 2009 [cit. 2010-12-20]. Dostupné z WWW: < http://technologie.etrend.sk/technologie/ked-zamestnanci-kradnu- data.html>

36. Tmsnetwork.org. Encrypting Your Drive With TrueCrypt. [online]. 2008 [cit. 2011-01- 22]. Dostupné z WWW: . 37. Toptenreviews.com. Encryption Software Review. [online]. 2011 [cit. 2011-03-20]. Dostupné z WWW: < http://encryption-software-review.toptenreviews.com/>. 38. Toptenreviews.com. Password Management Software Review. [online]. 2011 [cit. 2011-03-20]. Dostupné z WWW: .

39. Trusteer.com. Reused Login Credentials. Security Advisory [online]. 2010 [cit. 2011- 02-18]. Dostupné z WWW: . 40. Truecrypt.org. Header Key Derivation, Salt, and Iteration Count. [cit. 2011-01-22]. Dostupné z WWW: . 41. Truecrypt.org. Frequently Asked Questions. [online]. 2010 [cit. 2011-01-22]. Dostupné z WWW: . 42. Veritysystems.com. Hard Drive Degaussers & Hard Drive Erasers . [cit. 2011-01-22]. Dostupné z WWW: . 43. Truecrypt.org. Keyfiles. [cit. 2011-01-22]. Dostupné z WWW: . 44. Truecrypt.org. Compliance with Standards and Specifications. [cit. 2011-01-22]. Dostupné z WWW: . 45. TrueCrypt Foundation. TrueCrypt User’s Guide, version 7.0a. : TrueCrypt Foundation, 2010. 150 s. 46. Výskum AutoCont CZ a.s. ; Commservis.com, 2010 47. WANG, Wally. Steal this computer book 4.0 : what they won't tell you about the Internet. San Francisco : No Starch Press , 2006. 361 s. ISBN 1-59327-105-0.

52

48. WHITE, Gregory , et al. CompTIA Security+ All-in-One Exam Guide : (Exam SY0-201) [online]. Second Edition. United States od America : The McGraw-Hill Companies, 2008 [cit. 2011-01-25]. Dostupné z WWW: . 49. Wikipedia.org. Disk encryption theory. [online]. 2010 [cit. 2010-12-20]. Dostupné z WWW: < http://en.wikipedia.org/wiki/Disk_encryption_theory>. 50. Windows 7 Product Guide [online]. : Microsoft Press, 2009 [cit. 2011-02-20]. Dostupné z WWW: . 51. WOBST, Reinhard. Cryptology Unlocked. : John Wiley & Sons, Inc., 2007. 554 s. ISBN 978-0-470-06064-3. 52. ZEMAN, Vlastimil . Trusted Platform Module a jeho emulácia [online]. Brno, 2007. 42 s. Bakalářská práce. Masarykova Univerzita . Dostupné z WWW: .

53