Prezentace se nahrává, počkejte prosím

Prezentace se nahrává, počkejte prosím

Výukový materiál zpracován v rámci projektu EU peníze školám

Podobné prezentace


Prezentace na téma: "Výukový materiál zpracován v rámci projektu EU peníze školám"— Transkript prezentace:

1 Výukový materiál zpracován v rámci projektu EU peníze školám
Číslo projektu CZ.1.07/1.5.00/ Číslo materiálu VY_32_INOVACE_048 Název školy Gymnázium, Tachov, Pionýrská 1370 Autor Ing. Roman Bartoš Předmět Informatika Ročník 3. Datum vytvoření Anotace Výklad nové látky seznámení s kriminalitou v informačních technologiích prezentace Metodický pokyn prezentace je určena jako výklad do hodiny i jako materiál k samostudiu Pokud není uvedeno jinak, použitý materiál je z vlastních zdrojů autora.

2 Počítačová kriminalita

3 Zneužití informačních technologií
v současnosti se objevuje stále více možností zneužití informačních technologií, cílem útoků jsou účty široké veřejnosti, děti, důležité firemní informace nebo také pověst jakékoliv významné instituce, kriminální zločinnost se díky rozmachu nejrůznějších typů počítačů, smartphonů a široké nabídce internetových služeb přesouvá stále více do oblasti informačních technologií, stává se stále větším problémem, se kterým se velmi těžko bojuje.

4 SOCIÁLNÍ INŽENÝRSTVÍ, PHISHING, PHARMING[1]
sociální inženýrství je technika, díky které se „zločinec“ snaží oklamat veřejnost za účelem získání nejrůznějších firemních nebo osobních údajů, je snazší, než vytvořit škodlivý kód, s jehož pomocí dokáže pachatel ukrást např. osobní údaje, tvářit se jako důvěryhodná osoba není až tak těžké (lidská důvěřivost a naivita nezná hranic), klientům je rozeslána zpráva s žádostí o vyplnění příslušného formuláře (osobní údaje) na internetu (tváří se jako stránka vaší banky), pokud uposlechnete všech instrukcí, můžete se dočkat „vyčištění“ vašeho účtu, k nejznámějším technikám sociálního inženýrství patří phishing (získání citlivých informací), pharmingem rozumíme přesměrování na jiné stránky stejně vypadající.

5 Kyberkriminalita [2] jiné označení – kyberzločin, počítačová kriminalita, trestná činnost páchaná za pomocí informačních a komunikačních technologií, v České republice je kyberkriminalita zahrnuta v Trestním zákoníku, zákon č. 40/2009 Sb., kyberkriminalita zahrnuje: sběr osobních a jiných citlivých údajů, firemních know how, šíření pornografie, dětské pornografie a extremismu, zpřístupňování děl (hudba, filmy, programy) podléhajících autorskému zákonu, neoprávněný přístup k datům (hacking) – pronikání do informačních systémů firem, bank a úřadů, postihování a dokazování kyberzločinů se prokazuje velmi obtížně, policie České republiky umožňuje od 1. srpna 2012 kyberzločin nahlásit na svých stránkách (

6 Kyberšikana pro celou řadu zemí je kyberšikana stále větším problémem, kvůli kterému musí přijímat nové zákony, mezi nejčastější projevy kyberšikany patří zasílání urážejících a obtěžujících SMS zpráv a ů, k častým příkladům patří nahrávání videí pomocí smartphonů a následné zveřejnění na internetu – to může vést k velkému utrpení a traumatu postižené osoby (nezřídka skončili tyto případy i sebevraždou oběti).

7 Kybergrooming [3] jeho rozšíření silně napomáhají sociální sítě,
pachatelé zneužívají dětské důvěřivosti, vydávají se za někoho jiného (na internetu není rozhodně problém najít příjemně vypadající podobiznu a za tou být schovaný) s cílem vylákat oběť na pozdější schůzku, s obětí pachatelé komunikují velmi přátelsky, pachatel si může přivázat oběť pomocí kompromitujících materiálů (fotografie s částečně odhaleným tělem) a dále ji ještě více vydírat pod pohrůžkou zveřejnění uvedených fotografií.

8 stalking [4] stalking je pronásledování a obtěžování jiné osoby,
pachatel opakovaně obtěžuje oběť y, SMSkami, telefonáty,…, obsah zpráv bývá příjemný, obtěžující nebo urážející, cílem je vyprovokovat strach a obavy, do stalkingu patří také poškozování věcí nebo usmrcení domácího zvířete oběti, stalker je osoba, kterou uspokojuje týrání druhých, obětí může být bývalý partner, spolupracovník nebo známá osobnost.

9 Hacking, hacker hacker je počítačový specialista,
díky svým schopnostem a znalostem dokáží hackeři proniknout do počítačů cizích osob nebo firem, jejich cíle jsou kriminální povahy, často se ale snaží dokázat nedokonalost napadených systémů a této zranitelnosti dále využít ve svůj prospěch, za průnik do počítačového systému a následné odhalení „díry v systému“ si může hacker říct i o určitý poplatek, útoky hackerů dokáží pozastavit funkčnost konkrétních serverů na internetu (na jaře roku byl ohlášen útok na Facebook – ten se však nakonec nestal).

10 Sexting [5] elektronické rozesílání textových zpráv, vlastních fotografií či vlastního videa se sexuálním obsahem, partneři si v rámci vztahu vyměňují citlivé materiály, tyto mohou být v případě rozchodu zneužity a šířeny internetem, oběť sextingu může být vystavena sexuálním útokům.

11 Falešné webové stránky (spoofing) [6]
kriminální technika umožňující získat citlivé údaje (přihlašovací údaje k internetovému bankovnictví, údaje o kreditní kartě), jsou používány ve spojení s phishingem, podvržená webová stránka se tváří jako ta pravá, nedávný případ zneužití adresy podvržená adresa byla - cílem bylo získat zákazníky pro nevýhodnou finanční půjčku, em přijde zpráva, jejíž cílem je přesvědčit klienta např. o aktualizaci osobních údajů, součástí u je samozřejmě odkaz na falešnou webovou stránku s formulářem pro vyplnění údajů, důležité bankovní informace vyřizujte vždy v kamenné bance.

12 Hesla při tvorbě hesla se nesnažte zadávat jména svých známých, příbuzných, rodné číslo nebo posloupnost písmen a číslic (nevhodná hesla: abc123, heslo, ,…), heslo by mělo být takové, aby hacker neměl v žádném případě jednoduchou práci s jeho prolomením, pokud to systém dovolí, může být heslem i jednoduchá věta, v opačném případě vyberte první písmena vaší oblíbené věty, složitost takto vytvořeného hesla můžete ještě více zkomplikovat tím, že místo některých písmen vložíte číslici (písmeno O nahradíte 0, E nahradíte 3).

13 zdroje [1]: KUNEŠ, Jakub.  [cit ]. Dostupný na WWW: [2]: ŠATAVOVÁ, Lenka.  [cit ]. Dostupný na WWW: [3]: AUTOR NEUVEDEN.  [cit ]. Dostupný na WWW: [4]: AUTOR NEUVEDEN.  [cit ]. Dostupný na WWW: [5]: AUTOR NEUVEDEN.  [cit ]. Dostupný na WWW: [6]: AUTOR NEUVEDEN.  [cit ]. Dostupný na WWW: webove-stranky-spoofing.aspx


Stáhnout ppt "Výukový materiál zpracován v rámci projektu EU peníze školám"

Podobné prezentace


Reklamy Google