Firma‎ > ‎Szkolenia‎ > ‎

kryptografia

Kryptografia praktyczna

Kryptografia praktyczna to kurs dla wszystkich osób, które chca poznac praktyczne wykorzystanie kryptografii. Celem kursu jest zdobycie praktycznych umiejetnosci w zakresie zabezpieczenia komputera i danych przed ich kradzieza lub uzyskaniem do nich nieautoryzowanego dostepu. Kurs uczy w jaki sposób zabezpieczyc dane tak, aby nawet w razie fizycznej utraty kontroli nad danymi (kradziez laptopa, konfiskata dysków przez wladze), dane znajdujace sie w komputerze pozostaly jedynie nasza prywatna wlasnoscia. Kurs jest praktyczny - w przeciwienstwie do wiekszosci tego typu kursów nie sluzy on umozliwieniu prowadzacemu zajecia blyszczenia erudycja z dziedziny matematyki i kryptografii, lecz skupia sie na operacyjnym wykorzystaniu technik kryptograficznych do przechowywania i przesylania danych.

Docelowe audytorium: kadra kierownicza, prawnicy (adwokaci), osoby ceniace prywatnosc i cisze wokól swoich transakcji.

Program kursu:
  1. Kazdy ma cos do ukrycia - identyfikacja danych wrazliwych. Pozornie niewinne dane. Zabezpiecz swoje dane zanim stracisz nad nimi kontrole. Czy mam obowiazek udostepnic policji i innym sluzbom zaszyfrowane dane. Ile kosztuje skuteczne zabezpieczenie danych. Ochrona skladowania a ochrona transmisji danych. Czy sadzisz ze jestes dyskretny? Co o Tobie wie Internet? Do czego sluza wykradzione dane (przestepczosc zorganizowana, wywiad technologiczny, sluzby specjalne)? Szantaz przy uzyciu wykradzionych danych. Czy juz jestes na podsluchu?
  2. Jak dziala kryptografia - podejscie popularno-naukowe. Juliusz Cezar i jego szyfr. Enigma - maszyna przez która Hitler przegral wojne. Szyfry jednorazowe i najbardziej spektakularna porazka KGB. I komu tu ufac a komu juz nie? Co to jest haslo? Co to jest mocne haslo? Jak zapietywac a nie zapisywac mocne hasla? Zabawa - oto sa PINy do panstwa kart kredytowych. Czy Twój komputer jest naprawde Twój? Kto w Twojej firmie wie lub moze wiedziec wszystko? Bloga nieswiadomosc.
  3. Bezpieczenstwo skladowania danych. Gdzie Twoje dane sa skladowane. Jak minister J. kasowala dane. Co to znaczy usunac dane? Co mozna kupic na Allegro, kupujac uzywany "czysty" dysk? Dlaczego skasowane dane daja sie odtworzyc. Jak zniszczyc nosnik danych? Utylizacja starych komputerów a ochrona danych. Szyfrowanie plików, katalogów, dysków. Szyfrowanie calego komputera. Ukryte dyski z danymi, ukryte systemy operacyjne. Niezaprzeczalne i niepotwierdzalne ukrywanie danych i calych systemów operacyjnych. Cwiczenia praktyczne zastosowanie algorytmu AES do szyfrowania calej zawartosci komputera. Konsekwencje zaszyfrowania danych. Techniki pracy policyjnych ekspertów i bieglych sadowych. Czego zadac przy zatrzymaniu sprzetu i nosników danych. Jak podwazyc opinie bieglego sadowego.
  4. Bezpieczenstwo przekazu danych. Czy istnieje bezpieczny szyfr do komunikacji? Uzywane w praktyce metody szyfrowania. Uwierzytelnianie nadawcy. Bezpieczne kanaly komunikacyjne. Dowody a poszlaki. Czy logi sa dowodem? Grzechy pierworodne Internetu. Niebezpieczna poczta. Kto i jak czyta nasze listy?. Podsluch w internecie. Algorytmy symetryczne i asymetryczne w praktyce. Klucze prywatne i publiczne w praktyce. Podpis elektroniczny. Bezpieczne linie telefoniczne oparte o VoIP. Sciaganie z Internetu tresci niedozwolonych a odpowiedzialnosc karna. Bezpieczenstwo sieciowe.
  5. Atak na dane. Atak fizyczny i elektroniczny. Co jest celem ataku? Inwigilacja elektroniczna. Jakie slady zostawiamy. Socjotechnika. Nie pomagaj innym. Tylko paranoicy wygrywaja. Gdzie jest najslabszy element zabezpieczen? Praktyczna demonstracja inwigilacji elektronicznej. Srodki inwigilacji. Jak sie chronic? Czy inwigilacje mozna wykryc? Co to jest cyberwojna? Prewencyjna inwigilacja pracowników.
Umiejetnosci do zdobycia:
  * Korzystanie z bezpiecznej poczty elektronicznej.
  * Szyfrowanie maili.
  * Szyfrowanie plików i dysków, wlacznie z dyskiem startowym komputera.
  * Poslugiwanie sie podpisem elektronicznym.
  * Obrona prawna przed instytucjami i sluzbami.
  * Kontrolowac poczynania naszych wspólpracowników.
Uwagi

Podczas szkolenia przekazywana jest wiedza ogólnie (publicznie) dostepna. Zastosowanie tej wiedzy jest zasadniczo legalne, jednak zwazywszy na jej charakter uzycie takiej wiedzy i odmowa wspólpracy z organami wladzy moze byc uznana w niektórych przypadkach za dzialanie zmierzajace do utrudnienia postepowan prawnych. W niektórych krajach (jak np. Wielka Brytania) uzywanie wiedzy przekazywanej na szkoleniu moze byc w pewnych sytuacjach penalizowane, lacznie z kara wiezienia. W innych krajach stosowanie silnej kryptografii moze byc w ogóle zabronione (ciekawym casusem jest wówczas stosowanie ukrytej kryptografii, gdy nie da sie udowodnic jej stosowania/niestosowania).

Zwracam uwage ze przekazywana problematyka jest kontrowersyjna - z jednej strony scieraja sie argumenty obronców wolnosci, a z drugiej strony stoja interesy Panstwa które jest de facto bezbronne w sytuacji starannego wykorzystania tej wiedzy przez terrorystów, osoby unikajace opodatkowania, czy np. internetowych pedofilów. Problem jest równiez sprowadzony do dyskusji czy dozwolone jest przez obywatela / osobe prawna stosowanie zaawansowanej kryptografii (czyli zwyczajnej matematyki stosowanej) do ochrony swoich prywatnych danych i nieudostepnienia ich organom wladzy. Prowadzac to szkolenie dokladam wszelkich staran aby przekazac kontekst prawno/etyczny i konsekwencje stosowania silnej kryptografii w przypadku kolizji z prawem.

Dygresja osobista. W roku 2002 skradziono z mojego biura laptopa. Laptop zawieral kody zródlowe oprogramowania nad którym wówczas pracowalem oraz troche danych finansowych moich klientów, w tym tzw. modele finansowe (w sumie sprawa dotyczyla 5 spólek kapitalowych). Szczesliwie posiadalem kopie zapasowa. Na 50% twierdze, ze byla to zwykla przypadkowa kradziez. Jednak kilka miesiecy wczesniej moje drogi biznesowe rozeszly sie z pewna osoba która na zlecenie ówczesnego UOP dostarczala z systemów hotelowych dane dla sluzb specjalnych (kto, gdzie, kiedy i z kim) oraz wykonywala na ich zlecenie data mining.  W roku 2004 bylem nielegalnie podsluchiwany przez tzw. sluzby. Jedna z osób z którymi wspólpracowalem byla objeta sledztwem w sprawie prania brudnych pieniedzy. Wystarczylo, ze czesto do siebie dzwonilismy rozmawiajac o "inzynierii podatkowej". Niewatpliwie moje osobiste doswiadczenia sklonily mnie do poglebienia technik kryptograficznych oraz zmotywowaly mnie do opracowania tego kursu.
Comments