Konference KYBERPSYCHO 2013 16.10.2013, Praha Ing. Aleš Špidla

Slides:



Advertisements
Podobné prezentace
Žáci v bojových klubech Jak to někdy funguje? •Většina žáků odejde z klubu, ještě než vůbec něco dokáže •Velmi malé % něco dokáže jako závodníci, případně.
Advertisements

Brána firewall a její využití
Bezpečnost, bezpečnostní hrozby a rizika
Computer Incident Response Capability
Michal Zeman Vedoucí práce: Ing. Ladislav Beránek, CSc., MBA.
ESET - Chytré řešení bezpečnosti dat Filip Navrátil, Sales Engineer, ESET Software spol. s r.o.
EVROPSKÁ INTEGRACE EU – OP VK – III/2 ICT DUM 4
Informační a komunikační technologie
Norton chrání, na čem záleží 1 Nové trendy v bezpečnosti - jak se chránit proti nejnovějším hrozbám Patrick Müller Consumer Sales Manager Czech / Slovak.
Kybergauneři, kyberzloději a kyberpodvodníci
Bezpečnost na platformě Microsoft & Petr Hartmann Solution Specialist Microsoft.
1 | Kaspersky Endpoint Security Přehled. 2 | Kaspersky Endpoint Security Kaspersky Endpoint Security for Windows Kaspersky Endpoint Security for Mac Kaspersky.
MEZINÁRODNÍ SPOLEČENSTVÍ
Bezpečnostní pravidla při používání počítače a internetu
David Suchánek. Smíchovská střední průmyslová škola Vypracovali: David Suchánek Petr Kejda Odborný konzultant: Norbert Bidrman.
ICQ. Co je ICQ? ICQ je nejpoužívanější a nejpopulárnější komunikační program. ICQ je zkratka slangového výrazu „I seek you“ (hledám tě). Slouží ke komunikaci.
Rozdělení (sebe)obrany (sebe)obrana ProfesníBranněbezpečnostníVšeobecnáSystémová Mgr. Ing. Alois Konečný, psycholog a soudní znalec sebeobrana.
CZ.1.07/1.4.00/ VY_32_INOVACE_130_IT7 Výukový materiál zpracovaný v rámci projektu Vzdělávací oblast: Informační a komunikační technologie Předmět:Informatika.
Informační a komunikační technologie
Jak na to : Počítačový Virus.
INFORMATIKA 4_5 5. TÝDEN HODINA.
Prodej produktů a nápadů PŘEDSTAVUJE INTERNET NEBEZPEČNÉ PROSTŘEDÍ ? Helena NYKODÝMOVÁ.
VII. Konference Český institut manažerů kybernetické bezpečnosti Standardy v kyberprostoru Cyber Security Coordination Group.
Petr Krčmář Vzdálený přístup k firemní síti (bezpečně)
1 Zasedání spoluřešitelů projektu AU3V Křtiny 7. – doc. Ing. Tomáš Kubálek, CSc. Vysoká škola ekonomická v Praze
7 Praha, 29. listopadu 2005 Ministerstvo obrany České republiky TISKOVÁ KONFERENCE ministra obrany České republiky Karla KÜHNLA.
[ 1 ] Ing. Aleš Špidla ICT ve zdravotnictví © 2012 Státní ústav pro kontrolu léčiv Kybernetické hrozby ve zdravotnictví Ing. Aleš Špidla Vedoucí.
ZÁKLADNÍ ZÁSADY MEZINÁRODNÍHO PRÁVA
IBM Global Services Ing. Stanislav Bíža, Senior IT Architect, CISA © 2005 IBM Corporation Rizika napadení webových aplikací Konference ISSS 2005 Title.
OCHRANA DAT – JEDNODUŠE A ZCELA BEZPEČNĚ! T-Soft s.r.o. Mgr.Pavel Hejl, CSc.,
Digitální výukový materiál zpracovaný v rámci projektu „EU peníze školám“ Projekt:CZ.1.07/1.5.00/ „SŠHL Frýdlant.moderní školy“ Škola:Střední škola.
Možnosti simulace kybernetických útoků
počítačová BEZPEČNOST
Bezpečnost sítí s IP Michal Horák ČVUT, Praha 1. Bezpečnost sítí s IP Minimalizace zranitelných míst Systémy na detekci útoků  analyzátory  manažeři.
Vzdálená správa Tomáš Kalný.
1 Aktuální hrozby pro 21.století a ochrana obyvatelstva.
INFORMAČNÍ SYSTÉMY PRO KRIZOVÉ ŘÍZENÍ POUŽITÍ INFORMAČNÍCH SYSTÉMŮ PRO MODELOVÁNÍ A SIMULACE KRIZOVÝCH SITUACÍ - SEMINÁŘ ING. JIŘÍ BARTA Operační program.
Personální audit - cesta k efektivitě využívání lidských zdrojů.
Škodlivý software ● Viry, trojské koně, červy ● Metodika detekce viru ● Spyware, spam ● Ochrana.
1 HR ve věku změn: výzvy trhu práce a Průmysl 4.0 Bohdan Wojnar, člen představenstva ŠKODA AUTO
Sjednocení technologické platformy Policie ČR CZ.1.06/1.1.00/ Sjednocení technologické platformy Policie ČR CZ.1.06/1.1.00/ Projekt je.
CZ.NIC a jeho aktivity na poli počítačové bezpečnosti Konference Internet&komunikace 2015 Martin Peterka
Pavel Duchan Hrdinové a padouši v boji o kybernetickou (ne)bezpecnost.
Nové trendy, hrozby a možnosti v oblasti bezpečného používání internetu Odborný seminář v rámci projektu i-bezpečná škola reg. číslo: CZ.1.07/1.3.50/
Inovativní služby v oblasti informační bezpečnosti Ing. Jan Drtil.
ZŠ Brno, Řehořova 3 Já a společnost Výchova k občanství ročník III
Informační kriminalita Informační kriminalita l kpt. Mgr. Pavel Zmrhal 2 Dvě věci jsou nekonečné – vesmír a lidská hloupost. Tím prvním.
Počítačová bezpečnostPočítačová bezpečnost -je obor informatiky, který se zabývá zabezpečením informací v počítačích (odhalení a zmenšení rizik spojených.
Navigační systémy + úkol na konci prezentace
Je kybernetická bezpečnost dostačující?
Kybernetická obrana české republiky
Financováno z ESF a státního rozpočtu ČR.
Název školy: Základní škola Pomezí, okres Svitavy
Důsledky druhé světové války
BEZPEČNOSTNÍ RIZIKA INTERNETU
KYBERŠIKANA.
Mezinárodní organizace
Facility management jako součást efektivní správy společnosti
Speciální Valné shromáždění o drogách – UNGASS 2016
Vojenství od konce Studené války
TERORISMUS.
4. celosvětový týden bezpečnosti OSN rychlost – aktivity BESIP
Relevantní legislativa a dokumenty – viz dále
HISTORIE OCHRANY OBYVATELSTVA
Technologie a řízení letecké dopravy: 1
Anotace Žák se seznámí s problematikou vzniku, historií a fungováním Severoatlantické aliance a jejím významem pro obranyschopnost České republiky Autor.
Příprava občanů k obraně státu …
Centrální místo služeb 2.0
Transkript prezentace:

Konference KYBERPSYCHO , Praha Ing. Aleš Špidla

KYBERPSYCHO 2013 Témata  Symantec INTERNET SECURITY THREAT REPORT 2013  Psychologické operace v kyberprostoru  Civilní oběti kybernetických válek aneb jak nestát (mrtvým) Anonymous

KYBERPSYCHO 2013 Symantec INTERNET SECURITY THREAT REPORT 2013  Vychází z poznatků, shromážděných v rozsáhlé síti 69 milionů bezpečnostních senzorů v 157 zemích světa  Některé trendy  Malé organizace nejsou nezajímavé pro útočníky ( 31% všech napadených – do 250 zam.) Ideální prostředník pro útok na větší instituce (Wattering Hole Attacks)  Malware funguje jako Big Brother – vědí o nás všechno  58% nárůst „mobilního malware“  Zranitelnosti nulového dne – Elderwood Gang  Hactivistické DDoS útoky jako krycí manévr pro kriminální útoky

KYBERPSYCHO 2013 Symantec INTERNET SECURITY THREAT REPORT 2013 Spam

KYBERPSYCHO 2013 Symantec INTERNET SECURITY THREAT REPORT 2013 … a je to velmi prosté, stačí kreditka – ale pozor !!!!!

KYBERPSYCHO 2013 Psychologické operace v kyberprostoru  Osobní  Komerční  Politické  Vojenské

KYBERPSYCHO 2013 Civilní oběti Talinský manuál (výběr)  Za kyberútok lze považovat operaci, která má za následek úmrtí, zranění nebo poškození fyzických objektů. Za útok lze někdy považovat i operaci namířenou proti datům či síti, na kterých záleží provoz fyzických objektů.  Mezi povolené cíle může civilistu zařadit napadání počítačových systémů pomocí např. malware, zranitelných míst nebo DDoS útoku.  Civilisté jsou povoleným cílem pouze po dobu, po kterou jsou do operace zapojeni.  Civilní obyvatelstvo se může zapojit do kyberválky. V takovém případě ale pozbývá ochrany, která civilistům jinak náleží.  Hackeři jsou povoleným cílem. Pohled Amerického ministerstva obrany (výběr)  Je současné mezinárodní právo aplikovatelné v kyberprostoru? Ano.  Je kyberprostor místem, kde je vše dovoleno? Rozhodně ne.  Mohou aktivity v kyberprostoru ospravedlnit ozbrojenou odvetu ?Ano, za jistých podmínek je ozbrojená obrana v souladu s článkem 2(4) Charty OSN.

KYBERPSYCHO 2013 Civilní oběti Nevyřešené nebo sporné otázky  Jak vzít v potaz všechny nové technologie, které umožňují rychlý útok stisknutím jediného tlačítka a neumožňují tedy rozumnou obranu?  Jak se postavit k duálním, tedy vojensko- civilním, cílům?  Jak v kyberprostoru jednoznačně určit, kdo za útokem stojí?

KYBERPSYCHO 2013 Civilní oběti

KYBERPSYCHO 2013 Děkuji za pozornost