Podnikání na Internetu bezpečnost

Slides:



Advertisements
Podobné prezentace
Brána firewall a její využití
Advertisements

Úvod Roviny bezpečnosti Softwarová bezpečnost AntiviryFirewall Bezpečnost na internetu PhishingSpam Datová komunikace Soutěž Bezpečně na netu 2014.
Bližší informace o Spyware, adwere, spam.
Podívejme se nejen na mobilní bezpečnost v širším kontextu Michal Rada Iniciativa Informatiky pro Občany.
III/2 8.ABC XVII Informatika prevence, bezpečnost, zabezpečení, ochrana, údržba, aktualizace, update, brána firewall, antivir, malware,
Monitorovací systém Asistent
POČÍTAČOVÉ VIRY Barbora ČÁPOVÁ 1.A.
Proč chránit data v počítači
SPAMMING Co, jak, proč, kdy a s kým?.
počítačová síť - propojení počítačů, které vzniklo za účelem pohodlnějšího a rychlejšího šíření informací. Počítače mohou být propojeny buďto kabely nebo.
Škodlivé kódy Bezpečnost informačních systémů - referát
Název: Co mi hrozí Vypracovali:Kateřina Kratochvílová a Jiří Virgl
Základy práce s počítačem – lekce V.
Informační a komunikační technologie
Počítačové viry a jiné hrozby
1 E - S V Ě T S E T O Č Í S T Á L E R Y C H L E J I. S T A Č Í T E M U ? Praktická realizace bezpečnostních požadavků standardů ISVS při tvorbě.
Počítačová bezpečnost
Bezpečnostní pravidla při používání počítače a internetu
Identita a anonymita na internetu Jan Vobořil Iuridicum Remedium, o.s. Cross
Datové schránky ve velké společnosti SharePoint partenrská konference Microsoft Pavel Salava Mainstream technologies,
Manažerské informační systémy Informační systémy Ing. Dagmar Řešetková
Podnikání na Internetu - mnohostranná komunikace Letní semestr 2005 Jana Holá V.
Informační a komunikační technologie
HOAX,PHISHING,SPYWARE.
Internet.
Základní služby Internetu
Název: Zabezpečení PC a ochrana před škodlivými kódy
Podnikání na Internetu letní semestr 2004 Jana Holá VIII.
Bezpečnost informačních systémů - nástroje pro podporu řešení bezpečnosti Nemochovský František ISSS Hradec Králové, března 2004.
Internetový prohlížeč
Bezpečí a počítače Počítače škodlivé programy - malware Internet komunikační praktiky Učební materiál vznikl v rámci projektu INFORMACE – INSPIRACE – INOVACE,
Petr Krčmář Vzdálený přístup k firemní síti (bezpečně)
Firewall.
Bezpečnostní pravidla při používání internetu
Bezpečnost na internetu,
BEZPEČNOSTNÍ PRAVIDLA PŘI POUŽÍVÁNÍ POČÍTAČE A INTERNETU.
Poplašné zprávy a otravná pošta Poplašné zprávy  Hoax: Poplašná zpráva, která varuje před neexistujícím nebezpečím Falešná zpráva žádající o pomoc.
Vzdělávání na Univerzitách třetího věku v ČR Zlín, 26. –
Bezpečnostní pravidla při používání počítače a internetu.
Bezpečnost počítače – viry a antivirové programy
Počítačová bezpečnost Je obor, který se zabývá zabezpečením počítače.
Jak učit ochranu počítače ? Malý, L. ZČU Plzeň. Úvod Každé PC, ať už je připojeno k internetu nebo ne, se stane dříve či později terčem útoku nějaké havěti.
počítačová BEZPEČNOST
BEZPEČNOSTNÍ PRAVIDLA PŘI POUŽÍVÁNÍ PC A INTERNETU
Blíží se datové schránky,. aneb „Nepropadejte panice!“
Internetová kriminalita. Co všechno je internetová kriminalita? nelegální obsah stránek (erotický obsah, brutální obsah  vyvíjení psychického nátlaku.
Počítačová bezpečnost
Podnikání na Internetu letní semestr 2004 Jana Holá IX.
 nejvíce využívaná služba internetu založená na www stránkách  poskytuje virtuální informační prostor, přístupný pomocí prohlížeče  výhodou www stránek.
Elektronická pošta, zkráceně (zkráceně také mail) je způsob odesílání, doručování a přijímání zpráv přes elektronické komunikační systémy.
ZŠ Brno, Řehořova 3 S počítačem snadno a rychle Informatika 7. ročník III
Škodlivý software ● Viry, trojské koně, červy ● Metodika detekce viru ● Spyware, spam ● Ochrana.
NÁZEV ŠKOLY: S0Š Net Office Orlová, spol. s r.o AUTOR: Bc. Petr Poledník NÁZEV PROJEKTU: Podpora výuky v technických oborech NÁZEV ŠABLONY: III/2 – Inovace.
SIKP – Státní informační a komunikační politika Prezentace 2. část aplikace vybraných zákonů ve společnosti NeXA, s.r.o. Eva Štíbrová Zdeňka Strousková.
Sjednocení technologické platformy Policie ČR CZ.1.06/1.1.00/ Sjednocení technologické platformy Policie ČR CZ.1.06/1.1.00/ Projekt je.
Název školy Střední škola, Základní škola a Mateřská škola, Karviná, p. o. Autor Mgr. Lubomír Stepek Anotace Prezence slouží k seznámení se zásadami bezpečné.
Počítačová bezpečnostPočítačová bezpečnost -je obor informatiky, který se zabývá zabezpečením informací v počítačích (odhalení a zmenšení rizik spojených.
Prohlížeče, vyhledávače, , viry, červy a trojské koně. Nejznámější viry a jejich dopad! Zdeňka Pelová Jana Smitalová.
Financováno z ESF a státního rozpočtu ČR.
Inf Bezpečný počítač.
Financováno z ESF a státního rozpočtu ČR.
9. Bezpečnostní pravidla při používání počítače a internetu
Škodlivý software, počítačové viry
Účinné zabezpečení IT a stálý dohled
BEZPEČNOSTNÍ RIZIKA INTERNETU
BEZPEČNOST NA KONTAKTNÍCH MÍSTECH Czech POINT
Číslo projektu školy CZ.1.07/1.5.00/
Obnova HW (serverová část) v rámci systému NS-VIS projekt spolufinancovaný z ročního programu Fond pro vnější hranice (FVH)
Viry a antivirové programy
Transkript prezentace:

Podnikání na Internetu bezpečnost letní semestr 2004 Jana Holá III.

Bezpečnost na Internetu Ochrana osobních údajů, phising (on-line krádeže identity) Únik informací v el. poště Spam Hackers Freeware, Spyware, Adware Dialer Viry Makroviry (tabulkové proces., text. soubory) Programové viry (přípony exe) Worm, červ (Internet a firemní sítě) Antivirové programy Hledají a odstraňují viry v PC Indikují infikované soubory na disketách Zabraňují rozšiřování e-mailem (instalace na serveru)

Identita X anonymita Internet od svého počátku neřeší autentizaci odesílatele, identifikaci uživatele, anonymita je brána jako výhoda rozvoje a rozšíření Internetu Další rozvoj řeší otázku jak vyřešit: anonymitu, pro toho kdo ji potřebuje (volby, disidenti, názorová otevřenost, osobní záležitosti) průkaznou identitu tomu, kdo ji potřebuje (zákonné důvody prokazatelnosti)

Anonymita Volby Názorová otevřenost Disidenti Osobní záležitosti Necenzurováno Svoboda projevu Svoboda v kreativitě Rozšíření Terorismus Dětská pornografie Jiný nevhodný obsah Neviditelnost zneužitelná pro útoky na bezpečnost Internetu Spam Problém identifikace

Identifikace Digitální technologie dovolují jednoduchou zneužitelnost jakékoliv identifikace (v reálném světě jsou otisky naší identity roztříštěné, ale na Internetu jsou otisky i toho kdo tam nebyl – nic nás nechrání) Projekty FBI (sledovací nástroj Carnivore 02 pozastaveno běžné užívání, pouze ve výjimečných případech pod názvem Digital Colection Systém, pokud požadované info nejsou schopni zjistit ISP) IBM zakoupila SRD pro odhalování identity, program Identity Resolution Projekt INFRANET, aktivita British Telecom, HP, IBM, Oracle, Siemens…síť založená na standardech s požadavkem přenosových služeb prostřednictvím 1 paketu

Najít odesílatele a autora SPAM Nevyžádaná, neautorizovaná elektronická pošta, nositel škůdců (phising, spyware..) Přes 80% všech e-mailů odeslaných přes Internet je spam a stojí světové hospodářství přes 25 miliard dolarů ročně [CW 45/2004] Služba e-mail je ohrožena , vznikl nový obor antispamové ochrany Zastavení spamu je možné „pouhou“ignorací (uživatelé nesmí odpovídat na nabídky, chrlení spamů nesmí být výhodné – velmi nízké náklady) Postavit spam mimo zákon, zvýšit riziko odesílatele Reagovat na nezákonnost souvisejících aktivit škodící uživateli, najít autora a kvantifikovat škody (phising – on line krádež identity) Kombinace silné technologie, legislativy, osvěty a mezinárodní spolupráce, tlak na autorizaci a identifikaci odesilatele Najít odesílatele a autora Vyčíslit škody Potrestat Prevence

Legislativa - antispam Zákon č.480/2004 s účinností od 7. září upravuje některé služby informační společnosti, zasílání nevyžádaných elektronických zpráv (platí princip opt-in nutnost získat souhlas adresáta před posláním zprávy!) Zákon se vztahuje na e-mail, sms a faxy, nikoliv na přímý marketing prováděný živou osobou Nutností je prokazatelný souhlas a jeho archivace (záznam vyjádřený pouhým kliknutím z IP adresy s údaji, které tímto vznikly Týká se pouze obchodních sdělení včetně jakýchkoliv informací vztahujících se k přímé či nepřímé podpoře výrobků a služeb nebo image právnické osoby nebo fyzické podnikajícíosoby

Legislativa – spam Dále je zasílání elektronické pošty za účelem rozšíření obchodního sdělení je zakázáno jestliže: Není zřetelně a jasně označena jako obchodní sdělení Skrývá nebo utajuje totožnost odesílatele, jehož jménem se komunikace uskutečňuje Je zaslána bez platné adresy, na kterou by mohl adresát přímo a účinně zaslat informaci , že si nepřeje aby mu informace byly dále zasílány. Pokuta až 10 mil Kč hrozí při šíření nevyžádaných obchodních sdělení Bez možnosti odmítnout Bez uvedení prokazatelně účinné adresy pro možné odmítnutí Bez prokazatelného souhlasu adresáta Bez zřetelného označení obchodního sdělení Bez jasné identifikace odesílatele Bez jasné identifikace autora obchodního sdělení

Viry Největší riziko nákazy je připojení k Internetu Moderní technologie jsou kontraproduktivní v roce 2004 bylo viry napadeno 40 mil PC po celém světě, 30 závažných virových útoků (Mydoom, Netsky) Napadení nejen pro poškození, ale zejména dnes za účelem vykrádání informací a ovládání(podvodné formuláře a stránky..) Využívání bezpečnostních děr v operačních systémech Wimdows – atraktivní cíl, PC udeground se přibližuje běžné kriminalitě

(Enduser Licence Agreement EULA) Nejčastější škůdci Vir – nejčastěji via e-mail Červ Trójský kůň Spyware Keyloger Adware Dialer- využívá bezpečnostní mezeru v prohlížeči Explorer a mění připojení u vytáčeného dial up spojení (při spadnutí původního připojení se aktiviuje drahá audiotextová služba) www.technet.cz , http://spyware.er.cz Pozor na freeware, (Enduser Licence Agreement EULA)

Obrana Firewall Antivir Antispam Antispyware Záplaty Údržba, aktualizace Prevence Informovanost Uživatelé -největším škůdcem je sám uživatel (Cisco Systém má IDS Intrusion Detection Systém pro řízení bezpečnosti sítě a Check Point pro posouzení důvěryhodnosti uživatele)

Bezpečnostní systémy Cisco Systém - IDS Intrusion Detection Systém pro řízení bezpečnosti sítě, celý systém bezpečnostní architektury (HW,SW,administrace, uživatelé) Monitorování datových toků a stavů Zachycení a ošetření incidentů Analýza Archivace dokumentace