Bezpečné chování, technické zabezpečení, právní řešení

Slides:



Advertisements
Podobné prezentace
Studie: Data retention v ČR v praxi Petr Kučera Iuridicum Remedium, o. s.
Advertisements

Renata Novotná CYBER 2008 Praha, 14. listopadu 2008
Brána firewall a její využití
Úvod Roviny bezpečnosti Softwarová bezpečnost AntiviryFirewall Bezpečnost na internetu PhishingSpam Datová komunikace Soutěž Bezpečně na netu 2014.
Podívejme se nejen na mobilní bezpečnost v širším kontextu Michal Rada Iniciativa Informatiky pro Občany.
III/2 8.ABC XVII Informatika prevence, bezpečnost, zabezpečení, ochrana, údržba, aktualizace, update, brána firewall, antivir, malware,
TRENDY V INFORMAČNÍM VZDĚLÁVÁNÍ PORADA VEDOUCÍCH PRACOVNÍKŮ POVĚŘENÝCH KNIHOVEN JIHOMORAVSKÉHO KRAJE MORAVSKÁ ZEMSKÁ KNIHOVNA.
1 Počítačové sítě Úvodní přednáška Cíl předmětu –seznámit se s principy datové komunikace –seznámit se s principy distribučních systémů –seznámit se s.
Softwarové zabezpečení serveru
ESET - Chytré řešení bezpečnosti dat Filip Navrátil, Sales Engineer, ESET Software spol. s r.o.
Informační a komunikační technologie
Počítačová bezpečnost
Název vzdělávacího materiálu
Bezpečnostní pravidla při používání počítače a internetu
Počítačové Viry a antivir
Boj proti fotbalovému násilí filosofie, právní rámec a role jednotlivých subjektů Ivan Langer ministr vnitra.
VÝUKOVÝ MATERIÁL V RÁMCI PROJEKTU OPVK 1.5 PENÍZE STŘEDNÍM ŠKOLÁM ČÍSLO PROJEKTU:CZ.1.07/1.5.00/ NÁZEV PROJEKTU:ROZVOJ VZDĚLANOSTI ČÍSLO ŠABLONY:
HOAX,PHISHING,SPYWARE.
INFORMATIKA 4_5 5. TÝDEN HODINA.
JAK UČIT OCHRANU POČÍTAČE Vypracoval: Martin Rais P03466 Předmět:KVD/DIDI2 Studijní program: MT - VT - ZŠ Akademický rok: 2006/2007 Datum:
Název: Zabezpečení PC a ochrana před škodlivými kódy
Podnikání na Internetu letní semestr 2004 Jana Holá VIII.
Petr Krčmář Vzdálený přístup k firemní síti (bezpečně)
BIS Firewall Roman Danel VŠB – TU Ostrava.
Firewall.
Bezpečnostní pravidla při používání internetu
Bezpečnost na internetu,
BEZPEČNOSTNÍ PRAVIDLA PŘI POUŽÍVÁNÍ POČÍTAČE A INTERNETU.
Projekt Bezpečně online Mgr. Marie Svobodová. Hradec Králové, ISSS 2006 Sem prosím umístit úvodní stránku webu Dnes zahajujeme provoz …..
IBM Global Services Ing. Stanislav Bíža, Senior IT Architect, CISA © 2005 IBM Corporation Rizika napadení webových aplikací Konference ISSS 2005 Title.
ISSS IS HN/SS Softwarová architektura informačního systému hmotné nouze a sociálních služeb Jindřich Štěpánek
Jak učit ochranu počítače ? Malý, L. ZČU Plzeň. Úvod Každé PC, ať už je připojeno k internetu nebo ne, se stane dříve či později terčem útoku nějaké havěti.
Digitální výukový materiál zpracovaný v rámci projektu „EU peníze školám“ Projekt:CZ.1.07/1.5.00/ „SŠHL Frýdlant.moderní školy“ Škola:Střední škola.
VÝUKOVÝ MATERIÁL V RÁMCI PROJEKTU OPVK 1.5 PENÍZE STŘEDNÍM ŠKOLÁM ČÍSLO PROJEKTU:CZ.1.07/1.5.00/ NÁZEV PROJEKTU:ROZVOJ VZDĚLANOSTI ČÍSLO ŠABLONY:
EIZ – KVALITNÍ INFORMACE = ZÁKLAD INFORMAČNÍ BEZPEČNOST KISK FF MU.
počítačová BEZPEČNOST
BEZPEČNOSTNÍ PRAVIDLA PŘI POUŽÍVÁNÍ PC A INTERNETU
Technické řešení PostSignum QCA
Blíží se datové schránky,. aneb „Nepropadejte panice!“
ZABEZPEČENÍ KISK FF MU. INFORMAČNÍ BEZPEČNOST Problematická oblast, plno výjimek, bouřlivý vývoj, i u starého se pořád objevují nová problematická.
Co je to hoax? HOAX je poplašná zpráva, která obsahuje nepravdivé anebo zkreslené informace.
Problematika informační kriminality
1. 2 Zabezpečená mobilní komunikace 3 Private Circle chrání Vaši komunikaci před odposlechem či narušením. Jedná se o komplexní řešení pro zabezpečení.
ZŠ Brno, Řehořova 3 S počítačem snadno a rychle Informatika 7. ročník III
Škodlivý software ● Viry, trojské koně, červy ● Metodika detekce viru ● Spyware, spam ● Ochrana.
NÁZEV ŠKOLY: S0Š Net Office Orlová, spol. s r.o AUTOR: Bc. Petr Poledník NÁZEV PROJEKTU: Podpora výuky v technických oborech NÁZEV ŠABLONY: III/2 – Inovace.
KRIMINALITA ŠIKANA MOBBING + BOSSING Brno, FÁZE ŠIKANY I. Ostrakismus II. Přitvrzování – ojedinělá fyzická agrese III. Vytvoření jádra agresorů-klíčový.
Univerzita Palackého v Olomouci Centrum prevence rizikové virtuální komunikace PdF UP v Olomouci Mgr. Kamil Kopecký, Ph.D. & Mgr. Veronika Krejčí
Bezpečnost a ochrana dat. SODATSW spol. s r.o. SODATSW od roku 1997 pomáhá svými unikátními řešeními zvyšovat ochranu informací je výrobcem softwarových.
Číslo projektuCZ.1.07/1.5.00/ Název školyGymnázium, Soběslav, Dr. Edvarda Beneše 449/II Kód materiáluVY_62_INOVACE_21_14 Název materiáluPřímé bankovnictví.
Název školy Střední škola, Základní škola a Mateřská škola, Karviná, p. o. Autor Mgr. Lubomír Stepek Anotace Prezence slouží k seznámení se zásadami bezpečné.
Právní aspekty boje s teroristickou a extremistickou propagandou na internetu Renata Novotná CYBER 2008 Praha, 14. listopadu 2008.
Informační kriminalita Informační kriminalita l kpt. Mgr. Pavel Zmrhal 2 Dvě věci jsou nekonečné – vesmír a lidská hloupost. Tím prvním.
Číslo projektuCZ.1.07/ / Název školySOU a ZŠ Planá, Kostelní 129, Planá Vzdělávací oblastVzdělávání v informačních a komunikačních technologiích.
3. Ochrana dynamických dat
SAFETY 2017 Význam a zásady fyzické bezpečnosti při ochraně (nejen) utajovaných informací. Hradec Králové duben
Financováno z ESF a státního rozpočtu ČR.
Financováno z ESF a státního rozpočtu ČR.
Inf Bezpečný počítač.
9. Bezpečnostní pravidla při používání počítače a internetu
BEZPEČNOSTNÍ RIZIKA INTERNETU
Financováno z ESF a státního rozpočtu ČR.
Číslo projektu školy CZ.1.07/1.5.00/
Bezpečnost práce s počítačem
Zabezpečení www stránek
Bezpečnost práce s dokumenty
Číslo projektu CZ.1.07/1.5.00/ Číslo materiálu VY_32_INOVACE_21-09
Viry a antivirové programy
Autor: Dominika Vycpálková
Elektronický (digitální) podpis
Transkript prezentace:

Bezpečné chování, technické zabezpečení, právní řešení INFORMAČNÍ BEZPEČNOST KISK FF MU

Digitální podpis = opačný princip než asymetrické šifrování Zajišťuje integritu a nepopiratelnost X důvěrnost V mnoha zemích ekvivalent tradičnímu podpisu Garance veřejných klíčů CA

Digitální podpis - vysvětlete

Informační bezpečnost Plno výjimek, bouřlivý vývoj, i u starého stále nové problémy Přesto DOKONCE 3 jistoty: 100% bezpečí neexistuje nejvíc problémů si způsobí každý sám prevence je vždy úspěšnější než represe Vzdělávání zde klíčové

České obecné preventivní programy Kurz pro knihovníky: kurzy.knihovna.cz Saferinternet CZ + Bezpečně online e-bezpečí Bezpečný internet.cz Průvodce bezpečným chováním na internetu Google Zdroje pro pomoc dětem: pomoc online.cz, Ewa má problém Český Microsoft Security Center Linky bezpečí: ne pomoc, jen oznámení Internet Hotline: nadace Naše dítě ukončilo provoz s koncem 2012 => hlásit jen Policii Horká linka pod Saferinternet CZ Pro pomoc jen pomoc-online

Zahraniční obecné preventivní programy Media Smarts – obecně IG, hl. děti a dospívající NetSmartz – od dětí po policisty, bohatý zdroj inSafe – vesměs určeno pro sdílení i-SAFE + Virtuální akademie Microsoft Security Center On Guard – velmi pěkný zdroj

ZDROJE K JEDNOTLIVÝM PROBLÉMŮM Hoax.cz Anti-Phishing Phil™ Training Game a Anti-Phishing Phyllis Sexting Nenech sebou zametat ÚOOÚ, Iuridicum Remedium (Big Brother Awards) Malware: stránky anti-malwarů, dále Virový radar, Viry.cz e-learning Evaluating Information

Odborné zdroje Informace o nových bezpečnostních mezerách CVE – Common Vulnerabilities and Exposured CERT SANS Institute CIS (Center for Internet Security) Security Focus ENISA – EU pro informační bezpečnost obecně FOSI – nezisková instituce pro online bezpečnost dětí a rodin, ale cílící na zainteresované orgány (státy, firmy…)

Návrat k počítákům IB pro každého jiná – skupiny Téma: jaká bezpečnostní opatření by měl daný člověk znát a využívat? Dítě 12 let Dospívající 20 let Dospělý 30 let Rodič na rodičovské dovolené (batole a předškolák) Senior 65 let Postup: třífázový rozhovor => poster k prezentaci

TŘÍFÁZOVÝ ROZHOVOR Jak se technicky zabezpečit? Trojice (A – B – C) A klade otázky (rozhovor) B odpovídá na otázky C zapisuje klíčové, na konci přečte pro nezkreslení Po 5 min. střídání rolí, pak ještě jednou (každý v každé roli) Otázky lze opakovat, ale snaha najít co nejvíc možností (i dílčích, např. variace) Kdo daný postup zapsal, představí (dáme vše dohromady)

Možné otázky - Jak se technicky zabezpečit? Jak často a co aktualizovat? Jak řídit nastavení pro ochranu soukromí? Je důležitější pohodlí nebo bezpečí? Kde je hranice? Jak nastavit webový prohlížeč? Jak zabezpečit OS? Jaké používat bezpečnostní aplikace? A jak a proč? Spoléhat na rezidentní ochranu nebo prověřovat (jak často)? Sledovat aktuální hrozby? Kde? Jak? Podobné otázky i na chování, právní řešení…

Souhrn principů Ovládat se, myslet, ověřovat (ne elektronicky) Zdravá nedůvěra, pozornost (drobnosti), nebýt pohodlný (číst, nezaznamenávat…) Pozor na NNO (zdroje i informace) Psychické důsledky Zájem blízkých, důvěra Blokování problematické (slabiny + šok nepřipravených) Stahování a instalace nezbytného a po prověření Vzdělávání (problémy i řešení), LLL Bezpečnostní strategie

OCHRANA OI Zveřejňované informace – lze zneužít? Omezení sdělování kontaktů i dalších OI Pravidelný egosurfing, vč. informací zveřejněných blízkými => řešení s oprávněnými Pozor na odpadky

E-MAILY Rozhodování: Dle odesilatele (od neznámých neotvírat) Dle obsahu (konzistence, požadavky, odkazy) Problematické hned smazat Rozeznání nevyžádané dle typických rysů, příp. databáze, ideálně bez otevření

Obrana útokem Mezinárodní řešení složité (např. svoboda projevu) Proti zneužití OÚ z. č. 101/2000 Sb., o ochraně osobních údajů + pomoc ÚOOÚ => nepoužitelné pro kontakty Technické útoky a TrZ: § 230-§ 232 jakýkoli úmyslný zásah do IS, chrání nosič i obsah § 209 podvod při zneužití omylu někoho jiného ve vlastní prospěch § 352 Násilí proti skupině obyvatelů a proti jednotlivci, § 353 Nebezpečné vyhrožování, § 354 Nebezpečné pronásledování § 355 Hanobení národa, rasy, etnické nebo jiné skupiny osob, § 356 Podněcování k nenávisti vůči skupině osob nebo k omezování jejich práv a svobod § 357 Šíření poplašné zprávy § 403 Založení, podpora a propagace hnutí směřujícího k potlačení práv a svobod člověka, § 404 Projev sympatií k hnutí směřujícímu k potlačení práv a svobod člověka, § 405 Popírání, zpochybňování, schvalování a ospravedlňování genocidia

MOŽNOSTI BĚŽNÉHO VYBAVENÍ (automatické) aktualizace u všeho SW, vč. OS Nastavení pro bezpečnost, ne pohodlnost, hl. prohlížeče (soukromí, zóny obsahu, Cookies, ActiveX, vyskakovací okna…) Uživatelské účty mohou hodně pomoci, u Win (nejčastější) vyšších verzí UAC Bezpečné přihlášení (Ctrl+Alt+Del) Bezpečná hesla lze někdy vynutit (např. složitost, stáří, délka, historie hesel) Zaheslovaný spořič, max. po 10 minutách

Bezpečnostní aplikace Dnes by mělo být běžné vybavení Antivir Antirootkit Antispyware Firewall Antispam (rodičovská ochrana) Antispam (hl. pro e-maily) Antiphishingové nástroje (v balíku, plugin, protokol pro vyhledávač…)

Anti-malwary Velmi různorodé (specializované X všeobecné, různé techniky, nastavení…) Možné funkce: Porovnávání signatur (nejstarší) Heuristická analýza (najde i nový malware) Analýza chování Kontrola integrity Sledování veškeré komunikace Rezidentní a nerezidentní ochrana Automatické aktualizace

Firewall Dělí chráněnou síť od nechráněné Ochrana proti nechtěnému transferu dat Filtruje pakety Uzavírá porty a nepoužívané služby Může odhalit skenování portů Možnost IDS a IPS proti vnějším síťovým útokům, kontrola integrity či analýza chování

Anonymizéry Pohyb po internetu s omezením sdělování informací Někteří provozovatelé se zavazují nezaznamenávat žádné aktivity uživatele Nutné doplnit vhodným chováním Anonymní prohlížení X proxi X Onion Routing

FILTROVÁNÍ OBSAHU (NNO, spam atd.) Backlist – nespolehlivé Whitelist – omezující Nastavení indikátorů, hl. slov a spojení – jen pravděpodobnost + jazyk Ručně důvěryhodným zdrojem/komunitou – ne jazyk, ale limitovaný počet => whitelist/ blacklist; např. PEGI, Demo filtru Kernun Bayesovo filtrování – learning machine

Ochrana z pohledu poskytovatelů služeb Nezbytná pro právní nepostižitelnost Legální možnost distancování – tvorba třetí stranou Problém teritoriality práva i kulturních zvyklostí Zajištění věkové hranice (pornografie, ale i sociální sítě, obchodování…)

Zajištění věku poskytovatelem Self certification Platební karty E-identifikační karty státu Sémantická analýza textu (experiment) Social Security Number apod. Biometrika Offline fyzické ověření

Technologická ochrana Nezamezí, ale omezí Doplněk prevence – vzdělání, chování Když vzdělávání, co vaše texty?

Co příště? Informační politika organizace z hlediska bezpečnosti Informační politika státu z hlediska bezpečnosti Stručněji obojí

Použitá literatura BARRET, Daniel, J. Bandité na informační dálnici. Kateřina Dufková. 1. vyd. Brno: Computer press, 1999. 235 s. ISBN 80-7226-167-3. DOSEDĚL, Tomáš. Počítačová bezpečnost a ochrana dat. Brno : Computer Press, 2004. 190 s. ISBN 80-251-0106-1. JOHNSON, Dough. Staying Safe on the Read-Write Web. Library Media Connection. 2008, roč.. 26, č. 6, s. 48-52. KRÁL, Mojmír. Bezpečnost domácího počítače: Prakticky a názorně. 1. vyd. Praha: Grada, 2006. 334 s. ISBN 80-247- 1408-6. POŽÁR, Josef. Informační bezpečnost. Plzeň: Aleš Čeněk, 2005, 309 s. Vysokoškolská učebnice (Vydavatelství a nakladatelství Aleš Čeněk). ISBN 80-868-9838-5. Trestní zákoník, v platném znění

Děkuji za pozornost.