• Nebyly nalezeny žádné výsledky

Celá komunikácia medzi užívateľom, serverom a TTP

In document OCHRANA SOUKROMÍ V SÍTI INTERNET (Stránka 54-59)

6 ZÁVER

Cieľom bakalárskej práce bolo popísať a analyzovať súčasné problémy s ochranou súkromia na internete. V práci sú popísané najčastejšie metódy získavania informácií od užívateľov. Následne sú uvedené príklady kybernetickej kriminality, kde sú popí-sané chyby užívateľov prehliadajúcich internetové stránky. V práci sú získané osobné informácie užívateľov sociálnych sietí prostredníctvom API. Z uvedených informácií sa dá určiť, že žískavanie informácií zo sociálnych sietí je uľahčované užívateľmi, pre-tože nemajú dostatočne chránené užívateľské kontá. Pri prehliadaní internetových stránok nedokážu užívatelia úplne ochrániť svoje súkromie.

Druhá časť práce je zameraná na autentizáciu užívateľov. V tejto časti sú popísané metódy overenia identity užívateľov. Súčasné autentizačné systémy sa príliš nezaobe-rajú ochranou osobných informácií užívateľa. Registračné a prihlasovacie formuláre obsahujú informácie nepotrebné k overeniu identity užívateľa. Osobné informácie, uložené na serveroch, sú chránené kryptografickými algoritmami, ale tie môžu útoč-níci prelomiť a získať dáta. Spomenuté metódy uloženia a spracovania dát na serveri užívateľ neovplyvní.

Z uvedených skutočností bola praktická časť bakalárskej práce vytvorenie autenti-začného protokolu, ktorý bude chrániť osobné informácie užívateľov. Autentizačný protokol je navrhnutý tak, aby dostatočne chránil osobné informácie užívateľa. K au-tentizácií užívateľa nepotrebuje server poznať identitu užívateľa. K poskytnutiu služby, musí server overiť, či má užívateľ právo na používanie služby. Protokol do-káže spätne overiť identitu užívateľa. Overenie identity musí byť podložené na zá-klade dôveryhodného dokumentu. Navrhnutý protokol by sa mohol v budúcnosti implementovať do školských knižníc. Vzhľadom k tomu, že v zadaní práce nebolo programovanie protokolu, tak bol protokol testovaný len v teoretických úvahách.

Aby sa zvýšila ochrana súkromia užívateľov, tak protokol by mohol byť v budúcnosti používaný v anonymných počítačových sieťach.

LITERATÚRA

[1] Algoritmus RSA. Algoritmy.net [online]. 2012 [cit. 2014-05-19]. Dostupné z:

http://www.algoritmy.net/article/4033/RSA

[2] ANDERSON, Ross. Security Engineering. 2. vyd. Indianapolis: Wiley Publis-hing, Inc, 2008. ISBN 978-0-470-06852-6.

[3] Bezpečnostný expert: Bitcoin je novodobé digitálne zlato. In:Živé [online]. 2013 [cit. 14.3.2014]. Dostupné z: http://www.zive.sk/bezpecnostny-expert-bitcoin-je-novodobe-digitalne-zlato/sc-3-a-309280/default.aspx

[4] BURDA, Karel. BEZPEČNOST INFORMAČNÍCH SYSTÉMŮ. Brno, 2005.

[5] CHESWICK, W. Firewally a bezpečnost Internetu: aneb Jak zahnat lstivého hackera. Vyd. 1. Překlad Vašek Matyáš, Radim Peša, David Rohleder. Brno:

Science, 1998, 292 s. ISBN 80-860-8301-2.

[6] Developers Facebook. Facebook [online]. 2013 [cit. 2013-11-29]. Dostupné z:

https://developers.facebook.com/

[7] DOSEDĚL, Tomáš. Počítačová bezpečnost a ochrana dat. Brno: Computer Press, 2004. ISBN 80-251-0106-1.

[8] DOSEDĚL, Tomáš.21 základních pravidel počítačové bezpečnosti.Vyd. 1. Brno:

CP Books, 2005, 50 s. ISBN 80-251-0574-1.

[9] DOSTÁLEK, Libor, Marta VOHNOUTOVÁ. Velký průvodce infrastrukturou PKI a technologií elektrického podpisu.Brno: Computer Press, a.s., 2009. ISBN 978-80-251-2619-6.

[10] Elektronické bankovníctvo: 3. časť – Internet banking.Živé [online]. 2001, č. 1 [cit. 2014-03-10]. Dostupné z: http://www.zive.sk/elektronicke-bankovnictvo–

3-cast–internet-banking/sc-3-a-157421/default.aspx

[11] Hackeři vyplašili svět zprávou o explozích v Bílém domě a zraněném Obamovi. In: Novinky.cz [online]. 2013 [cit. 2013-12-09]. Dostupné z:

http://www.novinky.cz/zahranicni/amerika/299992-hackeri-vyplasili-svet-zpravou-o-explozich-v-bilem-dome-a-zranenem-obamovi.html

[12] Internetové červy a E-mailové červy. In: Riziká informač-ných technológií [online]. 2012 [cit. 2013-11-29]. Dostupné z:

http://rizikainformacnychtechnologii.blog.cz/1204/internetove-cervy-a-e-[13] JIRÍČEK, Stanislav. Stránky učiteľa matematiky a informatiky.

Počítačový škodcovia [online]. 2003 [cit. 2013-11-29]. Dostupné z:

http://pcinfo.szm.com/inf/virusy.htm

[14] LANCE, James. Phishing bez záhad.Praha: Grada, 2007. ISBN 978-80-247-1766-1.

[15] LinkedIn [online]. 2013 [cit. 2013-11-29]. Dostupné z: http://www.linkedin.com [16] Nizozemci vytvořili virtuální dívku. Pomohla lapit přes tisíc pe-dofilů. In: Idnes.cz [online]. 2013 [cit. 2013-12-09]. Dostupné z:

http://zpravy.idnes.cz/virtualni-holcicka-pomohla-lapit-tisic-pedofilu-fuu [17] Policie varuje před falešným kamarádem, který okrádá na sociálních

sí-tích. In: Novinky.cz[online]. 6.4.2013. 2013 [cit. 2013-12-09]. Dostupné z: http://www.novinky.cz/krimi/298457-policie-varuje-pred-falesnym-kamaradem-ktery-okrada-na-socialnich-sitich.html

[18] Popescu, C.An efficient id-based group signature scheme. Babes-Bolyai, Infor-matica. 2002, ISBN 978-1-4244-9347-0.

[19] Prešovčan lákal školáčky na kariéru modelky: Spravil si z nich se-xuálne otrokyne!. In: Topky.sk [online]. 2013 [cit. 2013-12-09]. Do-stupné z: http://www.topky.sk/cl/100370/1358183/Presovcan-lakal-skolacky-

na-karieru-modelky-Spravil-si-z-nich-sexualne-otrokyne-[20] SMITH, R.Authentication.Boston: Addison-Wesley, 2002, 549 s. ISBN 02-016-1599-1.

[21] TODOROV, Dobromir. Mechanics of User Identification and Authentication : Fundamentals of Identity Management.[s.l.] : Auerbach Publications, 2007. 760 s. ISBN 1420052195

[22] TONKIN, Sebastian, Caleb WHITMORE a Justin CUTRONI. Výkonnostní marketing s Google analytics. Brno: Computer Press, a.s., 2011. ISBN 978-80-251-3339-2.

[23] Virusy.yw.sk [online]. 2009 [cit. 2013-11-15]. Dostupné z:

http://www.virusy.yw.sk/trojans.html

[24] Vírusy.yw.sk [online]. 2009 [cit. 2013-11-15]. Dostupné z:

http://www.virusy.yw.sk/keyloggers.html

[25] Vírusy.yw.sk [online]. 2009 [cit. 2013-11-15]. Dostupné z:

http://www.virusy.yw.sk/spyware.html

[26] Znásilněná a šikanovaná středoškolačka v Kanadě se oběsila.

In: Novinky.cz [online]. 2013 [cit. 2013-12-09]. Dostupné z:

http://www.novinky.cz/zahranicni/amerika/298810-znasilnena-a-sikanovana-stredoskolacka-v-kanade-se-obesila.html

ZOZNAM SYMBOLOV, VELIČÍN A SKRATIEK

AES Advanced Encryption

API Application programming interface – rozhranie pre programovanie aplikácií ASCII American Standard Code for Information Interchange – americký

štandardizovaný kód pre výmenu informácií DNS Domain Name Server

DES Data Encryption Standard – Štandard pre šifrovanie dát

GSM Global System for Mobile Communications – Globálny systém mobilných komunikácií

IP Internet Protocol

KDC Key Distribution Center – Distribučné centrum kľúčov PIN Personal Identification Number – Osobné identifikačné číslo

RADIUS Remote Authentication Dial In User Service – Užívateľská vytáčaná služba pre vzdialenú autentizáciu

RP Rýchla pošta

URL Uniform Resource Locator – Jednotný lokalizátor zdorja USB Universal Serial Bus – Univerzálna sériová zbernica SHA Standard Hash Algoritmus

SIM Subscriber Information Module – účastnicka identifikačná karta SP Service Provider – Poskytovateľ služby

TTP Trusted Third Party – Dôveryhodná tretia strana

In document OCHRANA SOUKROMÍ V SÍTI INTERNET (Stránka 54-59)