Prezentace se nahrává, počkejte prosím

Prezentace se nahrává, počkejte prosím

Tabulkový procesor Zabezpečení a ochrana osobních údajů – ochrana konečné verze před změnami Autorem materiálu a všech jeho částí, není-li uvedeno jinak,

Podobné prezentace


Prezentace na téma: "Tabulkový procesor Zabezpečení a ochrana osobních údajů – ochrana konečné verze před změnami Autorem materiálu a všech jeho částí, není-li uvedeno jinak,"— Transkript prezentace:

1 Tabulkový procesor Zabezpečení a ochrana osobních údajů – ochrana konečné verze před změnami Autorem materiálu a všech jeho částí, není-li uvedeno jinak, Růžena Hynková. Dostupné z Metodického portálu ISSN Provozuje Národní ústav pro vzdělávání, školské poradenské zařízení a zařízení pro další vzdělávání pedagogických pracovníků (NÚV).

2 Které operace představují ohrožení pro počítač a pro osobní údaje v dokumentech? sdílení dokumentů s ostatními uživateli stahování obrázků, dokumentů a softwaru z internetu zabezpečení bezdrátového připojení pouze MAC adresou používání paměťového média přijímání a odesílání elektronické pošty

3 Jakým způsobem zabezpečíme počítač a osobní údaje v dokumentu? pravidelná aktualizace antivirového programu pravidelná aktualizace operačního systému zabezpečení dokumentů silnými hesly nastavení zabezpečení v Centru zabezpečení

4 zákaz příjmu elektronické pošty neznámého původu kontrola důvěryhodnosti vydavatele stahovaných dokumentů pravidelné zálohování dat zákaz Maker základem fyzického zabezpečení počítače je šifrování disku

5 K čemu slouží antivirový program? slouží k zabezpečení počítače proti virům viry se šíří pomocí hostitele – například součást makra nějakého programu viry mohou být neškodné a škodlivé napadají programy, mažou programy, pomocí elektronické pošty se šíří k dalším uživatelům

6 Jak se projeví pravidelná aktualizace operačního systému a programů? aktualizace operačního systému a často používaných programů (obr. 1–3) zlepšuje činnost počítače zrychluje počítač; opraví kódy, které jsou využívány k napadení

7 obr. 1obr. 2

8 obr. 3

9 Jaká hesla můžeme považovat za dostatečně silná? dostatečně silné heslo by mělo obsahovat velká, malá písmena, číslici, znaky mělo by se skládat minimálně z 10 znaků ukládáme jej na místo, které je nedostupné pro cizí osoby heslo je vhodné časem změnit

10 nevhodná hesla silné heslo Jméno Abcde D§1u2

11 Je bezpečné povolovat přístup k bezdrátovému připojení pomocí filtrování klientů podle MAC adresy ? MAC adresa – unikátní číslo síťové karty možnost tajného připojení k Vaší síti Wifi router obsahuje společná hesla na wifi routeru nastavit šifrování WPA 2 – nastavíte heslo, síť se zašifruje přihlašování pomocí nového hesla nikdo cizí se nebude moci připojit

12 bezpečnost dokumentů a počítače nastavíme: tlačítko Office Možnosti aplikace Excel – Centrum zabezpečení – Nastavení centra zabezpečení (obr. 5) otevře se nám další nabídka (obr. 6) Jak nastavíme ochranu proti zneužití dokumentů v počítači?

13 obr. 5 obr. 6

14 Důvěryhodní vydavatelé Důvěryhodné umístění Doplňky Nastavení ovládacích prvků Active X Nastavení maker Panel zpráv Externí obsah Možnosti ochrany osobních údajů

15 Jaké priority máme při nastavování jednotlivých parametrů v Centru zabezpečení? Důvěryhodný vydavatel má ověřenou identitu a platné pověření je podepsán platným digitálním podpisem vydaným certifikační autoritou při povolování Doplňků kontrolujeme zdroj – opět ověřená identita – digitální podpis

16 pokud je podpis neplatný nebo chybí, zobrazí se dialogové okno, ve kterém máme možnost obsah zakázat nebo povolit (obr. 7–13) nastavení ovládacích prvků Active X – ovládá nastavení registru operačního systému při nastavení Maker opět kontrolujeme důvěryhodného vydavatele a digitální podpis

17 obr. 10 obr. 7 obr. 8 obr. 9

18 obr. 11obr. 12 obr. 13

19 obr. 15 Možná hlášení při chybějících certifikátech obr. 14

20 Nastavení ovládacích prvků Active X  používají se na webových stránkách  mohou měnit v systému souborů nastavení registru operačního systému  při zneužití ovládacího prvku hackery může dojít k poškození počítače  zvolíme ze seznamu nabídku úplné zakázání prvků Active X, případně před povolením zobrazit dotaz (obr. 16)

21 obr. 16

22 Nastavení MAKER  můžeme nastavit v Centru zabezpečení  nebo na kartě Vývojář – Kód – Zabezpečení maker (obr. 17)  povolit pouze makra s platným digitálním podpisem (obr. 18)

23 obr. 17 obr. 18

24 Panel zpráv  při otevírání zpráv, které obsahují nepodepsaná makra nebo nebezpečný obsah, se zobrazí výstraha  zablokujeme zprávu s výstrahou nebezpečný obsah

25 Externí obsah  ochrana soukromí – při stahování obrázků, textů (externího obsahu) se vrací informace z našeho PC na server s externím obsahem – hacker získá naše soukromá data  nastavíme zabezpečení pro datová připojení – s upozorněním uživatele na datová připojení

26  nastavíme zabezpečení pro propojení sešitu s upozorněním na automatickou aktualizaci propojení sešitu (obr. 20) obr. 20

27 Náhled nedůvěryhodné stránky obr. 21 obr. 22

28 obr. 23 obr. 24

29 Možnosti ochrany osobních údajů  označíme kontrolu dokumentů z podezřelých webových stránek  provedeme kontrolu metadat – odebrání osobních údajů o autorech  můžeme aktivovat zdroje informací aktivováním příslušné služby (obr. 25)

30 obr. 25

31 Digitální ID – digitální certifikát nám umožní prokázat svou identitu a pravost je potřebný pro digitální podpis, protože poskytuje veřejný klíč ten zakoupíme od partnera společnosti MICROSOFT – ostatní mohou ověřit digitální podpis nebo vytvoříme vlastní klíč – ostatní nebudou moci podpis ověřit K čemu potřebujeme získat digitální ID

32 Jak můžeme chránit konečné verze dokumentů před změnami? použitím příkazu Označit jako konečný zakážeme ostatním čtenářům upravovat dokument dokument bude určen pouze pro čtení příkaz Označit jako konečný nezabezpečuje ochranu dokumentu, pouze zamezí nechtěným úpravám toto nastavení je možné odstranit (obr. 26)

33 obr. 26

34 Autorkou textů a grafického uspořádání je Růžena Hynková. Veškerý obrazový materiál je vytvořen pomocí screenshotů v programu MS Office Word a Excel 2007 a je zpracován autorkou textu.


Stáhnout ppt "Tabulkový procesor Zabezpečení a ochrana osobních údajů – ochrana konečné verze před změnami Autorem materiálu a všech jeho částí, není-li uvedeno jinak,"

Podobné prezentace


Reklamy Google