S rostoucím trendem kybernetického ohrožení roste i potřeba uživatelů chránit svá elektronická data a především svou elektronickou identitu. Dle bezpečnostního experta a kryptologa Bruce Schneinera tomu nejlépe napomáhá dobře implementovaná infrastruktura privátního klíče (PKI). Obsah teoretické části této diplomové práce pokrývá problematiku asymetrické kryptografie a jejího užití pro infrastrukturu privátního klíče, autentizaci a ochranu dat založenou na principech elektronického podpisu včetn... zobrazit celý abstraktS rostoucím trendem kybernetického ohrožení roste i potřeba uživatelů chránit svá elektronická data a především svou elektronickou identitu. Dle bezpečnostního experta a kryptologa Bruce Schneinera tomu nejlépe napomáhá dobře implementovaná infrastruktura privátního klíče (PKI). Obsah teoretické části této diplomové práce pokrývá problematiku asymetrické kryptografie a jejího užití pro infrastrukturu privátního klíče, autentizaci a ochranu dat založenou na principech elektronického podpisu včetně jejich užití v praxi. Jsou zde uvedeny teoretické podklady a souvislosti asymetrické kryptografie, šifrování, kryptografických klíčů, digitálních certifikátů a elektronického podpisu a to i pro lepší pochopení praktické části. Dále přichází na řadu část praktická, která se věnuje sledování trendů na poli kybernetické kriminality a stanovení faktorů, které mají vliv na riziko kybernetického útoku a také na to, jakou škodu po sobě kybernetický útok zanechá. Hlavním cílem práce je sestavit několik metrik pro výběr komerční PKI infrastruktury pro středně velkou firmu. Trh dává mnoho možností pro produkty podobného typu, ale definované metriky pomáhají vybrat ten správný. Tyto metriky pak přirozeně utvoří portfolio aplikovatelné i pro jiné případy užití. Nakonec autor provede praktickou aplikaci a ověření obou předchozích cílů na praktickém příkladu. Tento use case je založen na reálném obchodním případu a ukazuje, jak aplikovat definované metriky pro výběr těch správných komponent. Současně ukazuje jak využít výstupy z analýzy kybernetické kriminality. |