Aktuální trendy bezpečnostních hrozeb v informatice a telekomunikacích

Slides:



Advertisements
Podobné prezentace
Úvod Roviny bezpečnosti Softwarová bezpečnost AntiviryFirewall Bezpečnost na internetu PhishingSpam Datová komunikace Soutěž Bezpečně na netu 2014.
Advertisements

Podívejme se nejen na mobilní bezpečnost v širším kontextu Michal Rada Iniciativa Informatiky pro Občany.
Podnikové informační systémy úvod
1 Počítačové sítě Úvodní přednáška Cíl předmětu –seznámit se s principy datové komunikace –seznámit se s principy distribučních systémů –seznámit se s.
Zkvalitnění elektronických služeb Univerzitní knihovny ZČU PhDr.Miloslava Faitová Tematický okruh: E/a.
METODOLOGIE PROJEKTOVÁNÍ NÁVRH IS PRO TECH. PROCESY Roman Danel VŠB – TU Ostrava HGF Institut ekonomiky a systémů řízení.
Název: Co mi hrozí Vypracovali:Kateřina Kratochvílová a Jiří Virgl
Přínosy a druhy počítačových sítí. Jednou z nejvýznamnějších technologií používaných v oblasti výpočetních systémů jsou již řadu let počítačové sítě.
TEORETICKÉ OTÁZKY BEZPEČNOSTI
Daniel Kardoš Ing. Daniel Kardoš
Základní otázky rozvoje informatizace Ing. Dana Bérová náměstkyně ministra – ředitelka sekce Jihlava,
Informační a komunikační technologie
License Compliance Ochrana autorských práv k softwaru Markéta Zemanová License Compliance Manager.
Obor informační technologie
Počítačová bezpečnost
1 | Kaspersky Endpoint Security Přehled. 2 | Kaspersky Endpoint Security Kaspersky Endpoint Security for Windows Kaspersky Endpoint Security for Mac Kaspersky.
Bezpečnostní pravidla při používání počítače a internetu
Informační strategie. řešíte otázku kde získat konkurenční výhodu hledáte jistotu při realizaci projektů ICT Nejste si jisti ekonomickou efektivností.
Elektronický podpis a jeho dlouhodobé slabiny Jiří Nápravník
Informační technologie pro české a slovenské zdravotnictví Integrační a komunikační centrum zdravotnických informací.
JEDEN CÍL, SPOLEČNÁ CESTA Ministerstvo vnitra České republiky & Ministerstvo vnitra Ing. Jaroslav Svoboda
Tvorba dokumentů – kritéria Obsah a forma –aktuálnost a správnost informací, variabilní data, –forma adekvátní příjemci, estetika, –účelná struktura, členění.
Databázové systémy Architektury DBS.
DATOVÁ SÍŤ NP A CHKO ŠUMAVA
PŘÍPRAVA K MATURITĚ. POČÍTAČOVÁ VĚDA ?? INFORMATIQUE VĚDU O CÍLEVĚDOMÉM ZPRACOVÁNÍ INFORMACÍ PROSTŘEDNICTVÍM AUTOMATICKY PRACUJÍCÍCH STROJŮ FRANCOUZ.
Converged Communications Friday, April 10, 2015 Telekomunikační technologie jako nástroj pro optimalizaci chodu zdravotnického zařízení.
Nebezpečí na Internetu
Outsourcing ICT systémová a aplikační integrace v pojetí O2 Projekt Integrace sítě Ministerstva zemědělství.
Číslo projektuCZ.1.07/1.5.00/ Číslo materiáluVY_32_INOVACE_045 Název školyGymnázium, Tachov, Pionýrská 1370 Autor Ing. Roman Bartoš Předmět Informatika.
Podnikání na Internetu letní semestr 2004 Jana Holá VIII.
Petr Krčmář Vzdálený přístup k firemní síti (bezpečně)
SIK Skupina odhalování informační kriminality
Bezpečnostní pravidla při používání počítače a internetu.
Vít Řanda Policejní prezidium ČR Úřad služby kriminální policie a vyšetřování oddělení informační kriminality.
Create think tank! Doc. PhDr. Jaroslav Mužík DrSc. 7. STATISTICKÉ ÚDAJE K DALŠÍMU PROFESNÍMU VZDĚLÁVÁNÍ Doc.PhDr. Jaroslav Mužík, DrSc.
Corpus Solutions a.s. Zkušenosti s budováním komunikační bezpečnosti Ing. Martin Pavlica.
 P1 - Strategické plánování  P2 - Systém managementu jakosti a legislativy  P3 - Řízení informací  P4 – Audity.
Chování na internetu.  S používáním nelegálního softwaru jsou spojena tato rizika:  Riziko trestního postihu za používání nelegálního softwaru  Používáním.
OCHRANA DAT – JEDNODUŠE A ZCELA BEZPEČNĚ! T-Soft s.r.o. Mgr.Pavel Hejl, CSc.,
VÝUKOVÝ MATERIÁL V RÁMCI PROJEKTU OPVK 1.5 PENÍZE STŘEDNÍM ŠKOLÁM ČÍSLO PROJEKTU:CZ.1.07/1.5.00/ NÁZEV PROJEKTU:ROZVOJ VZDĚLANOSTI ČÍSLO ŠABLONY:
Ing. Daniel Kardoš Systém ManagementDesk – nástroj řízení kvality a bezpečnosti podle ISO 9 001, ISO , ISO , ISO a ISO Ing.
počítačová BEZPEČNOST
BEZPEČNOSTNÍ PRAVIDLA PŘI POUŽÍVÁNÍ PC A INTERNETU
Bezpečnostní politika
Projekt „ Vzdělávání dotykem“ CZ.1.07/1.3.00/
Kyberšikana Kybergrooming Sexting. Záměrné zneužití informačních komunikačních technologií k činnostem, které mají druhého vyvést z rovnováhy.  Šikanování.
Personální audit - cesta k efektivitě využívání lidských zdrojů.
Masmédia a manipulace: Masmédia a jejich vliv na společnost i osobní životy lidí Jana Kvardová, IV. D Střední škola KNIH, o.p.s. Brno.
NÁZEV ŠKOLY: S0Š Net Office Orlová, spol. s r.o AUTOR: Bc. Petr Poledník NÁZEV PROJEKTU: Podpora výuky v technických oborech NÁZEV ŠABLONY: III/2 – Inovace.
Zabezpečení dat a komunikační infrastruktury Policie ČR CZ.1.06/1.1.00/ Zabezpečení dat a komunikační infrastruktury Policie ČR CZ.1.06/1.1.00/
1 MOBILNÍ ZAŘÍZENÍ V PODNIKOVÝCH SÍTÍCH Petr Janda, ICZ a. s
Firemní data mimo firmu: z pohledu zákoníku práce JUDr. Josef Donát, LLM, ROWAN LEGAL ISSS 2014, Hradec Králové.
V součastné době o pirátství hovoříme nejčastěji ve spojitosti s filmovými a hudebními díly a počítačovými programy jako o filmovém, hudebním a softwarovém.
Moderní informační systémy - úvod do teorie, druhy IS v cestovním ruchu.
NÁZEV ŠKOLY: S0Š Net Office, spol. s r.o, Orlová Lutyně AUTOR: Bc. Petr Poledník NÁZEV: Podpora výuky v technických oborech TEMA: Počítačové systémy ČÍSLO.
Právní aspekty boje s teroristickou a extremistickou propagandou na internetu Renata Novotná CYBER 2008 Praha, 14. listopadu 2008.
Informační kriminalita Informační kriminalita l kpt. Mgr. Pavel Zmrhal 2 Dvě věci jsou nekonečné – vesmír a lidská hloupost. Tím prvním.
1 CONFIDENTIAL Předvídejte a buďte preventivně připraveni na bezpečnostní hrozby dříve než nastanou.
Počítačová bezpečnostPočítačová bezpečnost -je obor informatiky, který se zabývá zabezpečením informací v počítačích (odhalení a zmenšení rizik spojených.
Číslo projektuCZ.1.07/ / Název školySOU a ZŠ Planá, Kostelní 129, Planá Vzdělávací oblastVzdělávání v informačních a komunikačních technologiích.
Závadný obsah na internetu. Roztřiďte následující typy obsahu internetu na 1. Nelegální 2. Legální, ale nelegální při zpřístupnění dítěti 3. Legální,
SAFETY 2017 Význam a zásady fyzické bezpečnosti při ochraně (nejen) utajovaných informací. Hradec Králové duben
Financováno z ESF a státního rozpočtu ČR.
9. Bezpečnostní pravidla při používání počítače a internetu
7. STATISTICKÉ ÚDAJE K DALŠÍMU PROFESNÍMU VZDĚLÁVÁNÍ
Kybernetická kriminalita
Účinné zabezpečení IT a stálý dohled
BEZPEČNOST NA KONTAKTNÍCH MÍSTECH Czech POINT
Budování Integrovaného informačního systému Národního památkového ústavu Petr Volfík, NPÚ ÚP
Výzvy digitální ekonomiky pro společnost
Transkript prezentace:

Aktuální trendy bezpečnostních hrozeb v informatice a telekomunikacích Viktor Porada, Policejní akademie, Praha Roman Rak, Český Telecom a.s., Praha

Všemasové konzumenství technologií   Technologické procitnutí Fascinace technologiemi Všemasové konzumenství technologií první polovina 90. let minulého století druhá polovina 90. let minulého století začátek 21. století Neautorizovaný přístup do počítače, k sítím, k datům; Krádeže elektronicky uložených informací; Poškozování funkcionality SW nebo HW, dostupnosti služeb (vyřazování z provozu, výroba a šíření škodlivých virů, hackerství); Neoprávněné odposlouchávání počítačových komunikací; Počítačové podvody; Dětská pornografie; Sexuální harassment; Krádeže identity počítačových uživatelů, krádeže hesel a přístupových oprávnění; Škody v důsledku nedbalosti, lhostejnosti, nebo zneužití informací; Počítačové falšování dokumentů, cenných listin apod. Pozměňování vzhledu webových stránek (tzv. defacement); Nejrůznější formy organizovaného zločinu; Propagace extremistických hnutí; Propagace za účelem hanobení lidské rasy, náboženského vyznání; Nelegální obchody prostřednictvím Internetu; Masové útoky na bankomaty a platební karty, nelegální výroba jejich kopií, klonování karet; Telekomunikační podvody; Virové útoky a jejich distribuce na periférie počítačů, mobilní telefony a jiná zařízení, atd.; Šíření nedovolené elektronické reklamy – spamu; Kybernetický terorismus; Neoprávněné používání počítače; Zneužití, krádeže počítačových služeb, strojového času; Softwarové pirátství, porušování autorských práv, licenčních smluv a ujednání; Nelegální výroba kopií audio/video programů (filmy, hudba, video, …); Sabotáže;

Grafické znázornění trendů

Příčiny očekávaných bezpečnostních rizik Rozšiřitelnost periférií Technologická evoluce Nekontrolovatelný rozvoj rozmanitých periférií (plug & play); o       Nízká cena vysokokapacitních inteligentních periférií (USB paměti, disky apod.) Propojitelnost – zvyšující se prostor přístupu k Internetu o        Připojování komponent, které byly dosud vždy isolované; o       Propojování privátních adres s IP (platební systémy, SCADA atd.) Konvergence o       Technologické sbližování počítačů, telefonů, digitálních asistentů (PDA); o        Stírání rozdílů mezi privátními (personálními) a korporátními (podnikovými) informacemi; Sociální změny Profesionalismus kyberpachatelů o        Neustále se zvyšující schopnost pachatelů rozpoznávat nové příležitosti pro trestné činy; o       Rostoucí sofistikovanost škodlivého SW a HW.  

Co nám přinese budoucnost? Více relativních omezeních a větší nedostatek financí o        Větší důraz na řízení instituce, ICT a jeho transparentnost Lepší automatizované ochranné SW prostředky o        Monitorování průniků do systémů Sdílenou bezpečnostní infrastrukturu více institucemi, bezpečnost jako službu o        Integraci a efektivní náklady do bezpečnostní struktury, sdílení bezpečnostních zdrojů a prostředků Větší důraz na ochranu obsahu informací o       Dnešní transakční ochrana informací je primitivní; o      Zvětšení dostupnosti a redundance; o       Vyšší kvalitu a spolehlivost informací. Nepředvídatelné důsledky „globálního“ prostředí o        Nové, neznámé vlastnosti a chování; o    Složité odhalování a dokazování trestných činů; o    Katastrofická, kaskádovitá selhání nebo výpadky. Profesní změny o    Zvýšené požadavky na osoby trvale pracující s výpočetní a komunikační technikou; o    Zvýšený zájem veřejnosti i zaměstnanců o vyšší úroveň bezpečnosti.

Otázky