INFORMATIKA 4_5 5. TÝDEN 1.-4. 10. 2013 9.-10. HODINA.

Slides:



Advertisements
Podobné prezentace
Digitální výukový materiál zpracovaný v rámci projektu „EU peníze školám“ Projekt:CZ.1.07/1.5.00/ „SŠHL Frýdlant.moderní školy“ Škola:Střední škola.
Advertisements

Podívejme se nejen na mobilní bezpečnost v širším kontextu Michal Rada Iniciativa Informatiky pro Občany.
Elektronický podpis.
© 2004 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice Konference 80.let sociálního pojištění.
Bezpečnost na internetu. V širším smyslu do této oblasti náleží také ochrana před úniky nevhodných osobních informací, například, manipulace s lidmi na.
Metody zabezpečení IS „Úplná struktura informační koncepce (IK) “ § 5a novely zákona č. 365/2000 Sb., o informačních systémech veřejné správy (ISVS), provedené.
Základy informatiky bezpečnost
Daniel Kardoš Ing. Daniel Kardoš
Zabezpečení emergentních přístupů do systému IZIP
Elektronický podpis  Zákon č. 227/2000 Sb. o elektronickém podpisu  ve vyjmenovaných případech staví elektronický dokument opatřený bezpečnostními.
Aplikace VT v hospodářské praxi Biometrie, identifikace a RFID
VI –Bezpečnost podnikové infrastruktury – VIKMA07 - IM.
Biometrické Bezpečnostní Systémy Filip Orság Technologie rozpoznání mluvčího.
CZ.1.07/1.4.00/ VY_32_INOVACE_169_IT 9 Výukový materiál zpracovaný v rámci projektu Vzdělávací oblast: Informační a komunikační technologie Předmět:Informatika.
Název a adresa školy Střední škola zemědělská a přírodovědná Rožnov pod Radhoštěm nábřeží Dukelských Hrdinů Rožnov pod Radhoštěm Název operačního.
OBSAH PREZENTACE Elegantní autentizace = Digipass GO 1 Snadné ovládání
Zranitelnost informačního systému
Název: Zabezpečení PC a ochrana před škodlivými kódy
Podnikání na Internetu letní semestr 2004 Jana Holá VIII.
Petr Krčmář Vzdálený přístup k firemní síti (bezpečně)
BIS Firewall Roman Danel VŠB – TU Ostrava.
TECHNICKÝ AUDIT 8. přednáška. Snížení rizika a bezpečnostní opatření 1)Snížení rizika použitím konstrukčních metod či nahrazení méně rizikovými materiály.
DUM - Digitální Učební Materiál Název školy: Střední odborná škola obchodní s.r.o. Broumovská 839, Liberec 6 IČO: REDIZO: Vzdělávací.
Corpus Solutions a.s. Zkušenosti s budováním komunikační bezpečnosti Ing. Martin Pavlica.
Copyright (C) 1999 VEMA počítače a projektování, spol. s r.o.
OCHRANA DAT – JEDNODUŠE A ZCELA BEZPEČNĚ! T-Soft s.r.o. Mgr.Pavel Hejl, CSc.,
T - SOFT spol. s r.o. Systém integrované bezpečnosti Mgr. Pavel Hejl, CSc 2007.
TECHNICKÝ ÚSEK HOTELU Náplň vedoucích pracovníků
Digitální výukový materiál zpracovaný v rámci projektu „EU peníze školám“ Projekt:CZ.1.07/1.5.00/ „SŠHL Frýdlant.moderní školy“ Škola:Střední škola.
Systém DESA DŮVĚRYHODNÁ ELEKTRONICKÁ SPISOVNA A ARCHIV
Informační bezpečnost jako rámec ochrany osobních údajů v orgánech veřejné správy Hradec Králové
VÝUKOVÝ MATERIÁL V RÁMCI PROJEKTU OPVK 1.5 PENÍZE STŘEDNÍM ŠKOLÁM ČÍSLO PROJEKTU:CZ.1.07/1.5.00/ NÁZEV PROJEKTU:ROZVOJ VZDĚLANOSTI ČÍSLO ŠABLONY:
Přístup k řešení bezpečnosti IT Nemochovský František ISSS Hradec Králové, dubna 2005.
Ochrana síťového prostoru malé firmy Plošné útoky, rizika & řešení Jaroslav Šeps, ŠETRnet s.r.o.
1 Elektronický podpis v ČR Bezpečnost IS/IT Jaroslav Malý.
počítačová BEZPEČNOST
GovNet Ing. Zbyněk Škopán. Strana 2 KI ISVS Služby GovNet I. Centrální podpora Uživatelů.
BEZPEČNOSTNÍ PRAVIDLA PŘI POUŽÍVÁNÍ PC A INTERNETU
Technické řešení PostSignum QCA
BIS Elektronický podpis Roman Danel VŠB – TU Ostrava.
Blíží se datové schránky,. aneb „Nepropadejte panice!“
Bezpečnost dat Možnosti ochrany - realizována na několika úrovních
Správa IS ve velkých organizacích Autor: Jiří Drábek Vedoucí práce: Ing. Vladimír Beneš Oponent: Ing. Tomáš Melichárek Autor: Jiří Drábek Vedoucí práce:
1. 2 Zabezpečená mobilní komunikace 3 Private Circle chrání Vaši komunikaci před odposlechem či narušením. Jedná se o komplexní řešení pro zabezpečení.
Josef Petr Obor vzdělání: M/01 Informační technologie INSPIROMAT PRO TECHNICKÉ OBORY 1. ČÁST – VÝUKOVÉ MATERIÁLY URČENÉ PRO SKUPINU OBORŮ 18 INFORMAČNÍ.
Trendy v řešení bezpečnosti informací (aspekty personalistiky) F.S.C. BEZPEČNOSTNÍ PORADENSTVÍ a.s. Tomáš Kubínek
ELEKTRONICKÉ ZABEZPEČOVACÍ SYSTÉMY. Název projektu: Nové ICT rozvíjí matematické a odborné kompetence Číslo projektu: CZ.1.07/1.5.00/ Název školy:
Zabezpečení dat a komunikační infrastruktury Policie ČR CZ.1.06/1.1.00/ Zabezpečení dat a komunikační infrastruktury Policie ČR CZ.1.06/1.1.00/
1 MOBILNÍ ZAŘÍZENÍ V PODNIKOVÝCH SÍTÍCH Petr Janda, ICZ a. s
SIKP – Státní informační a komunikační politika Prezentace – aplikace vybraných zákonů ve společnosti NeXA, s.r.o. Eva Štíbrová Zdeňka Strousková Radka.
Číslo projektuCZ.1.07/1.5.00/ Název školyGymnázium, Soběslav, Dr. Edvarda Beneše 449/II Kód materiáluVY_62_INOVACE_21_14 Název materiáluPřímé bankovnictví.
Firemní data mimo firmu: z pohledu zákoníku práce JUDr. Josef Donát, LLM, ROWAN LEGAL ISSS 2014, Hradec Králové.
ELEKTRONICKÉ ZABEZPEČOVACÍ SYSTÉMY. Název projektu: Nové ICT rozvíjí matematické a odborné kompetence Číslo projektu: CZ.1.07/1.5.00/ Název školy:
NÁZEV ŠKOLY: S0Š Net Office, spol. s r.o, Orlová Lutyně AUTOR: Bc. Petr Poledník NÁZEV: Podpora výuky v technických oborech TEMA: Počítačové systémy ČÍSLO.
Informační bezpečnost – úvodní přednáška. Koncepce ochrany IS cílem je minimalizovat souhrn všech hrozeb se zvážením jejich individuální závažnosti pro.
Název školy Střední škola, Základní škola a Mateřská škola, Karviná, p. o. Autor Mgr. Lubomír Stepek Anotace Prezence slouží k seznámení se zásadami bezpečné.
NÁZEV ŠKOLY: S0Š Net Office, spol. s r.o, Orlová Lutyně AUTOR: Bc. Petr Poledník NÁZEV: Podpora výuky v technických oborech TEMA: Počítačové systémy ČÍSLO.
IS jako nástroj moderního personálního managementu Vít Červinka
Počítačová bezpečnostPočítačová bezpečnost -je obor informatiky, který se zabývá zabezpečením informací v počítačích (odhalení a zmenšení rizik spojených.
Číslo projektuCZ.1.07/ / Název školySOU a ZŠ Planá, Kostelní 129, Planá Vzdělávací oblastVzdělávání v informačních a komunikačních technologiích.
Biometrika v informační bezpečnosti Daniel Raška.
SAFETY 2017 Význam a zásady fyzické bezpečnosti při ochraně (nejen) utajovaných informací. Hradec Králové duben
Cloud computing v praxi
Aplikace zákonů č. 101/2000 Sb. č. 227/2000 Sb.
BEZPEČNOST NA KONTAKTNÍCH MÍSTECH Czech POINT
Název školy Základní škola Šumvald, okres Olomouc Číslo projektu
Zabezpečení www stránek
Bezpečnost práce s dokumenty
Biometriky, Čipové karty
Elektronický (digitální) podpis
Transkript prezentace:

INFORMATIKA 4_5 5. TÝDEN HODINA

POČÍTAČOVÉ SÍTĚ Uplatnění počítačových sítí: firmy, instituce, vědecká a vzdělávací činnost, domácí, odpočinkové a komunikační aktivity lidí Bezpečnost počítačových sítí – zahrnuje ochranu proti ztrátě nebo poškození dat, osobních, obchodních či jinak důvěrných informací, poškození technických prostředků počítače Vyhledejte pojem bezpečnostní politika

BEZPEČNOSTNÍ POLITIKA I Bezpečnostní opatření – neměla by být přehnaně přísná (restriktivní) – mohou způsobit nechuť uživatelů používat počítačovou síť – přílišná složitost zabezpečovacích procedur (příliš časté změny a složitost hesel, zdlouhavé antivirové kontroly, ztráty dat z důvodu přísnosti kontrolních antivirových mechanismů)

BEZPEČNOSTNÍ POLITIKA II Při formulování bezpečnostní politiky je třeba důsledně sledovat: 1) utajení a důvěrnost dat (ochrana před neautorizovaným únikem informací, šifrování, ukradená data nesmí dávat smysl) 2) autentizace = ověření totožnosti, tzn.: druhá strana je zaručeně tím, za koho se vydává 3) integrita dat = data odeslaná musí být identická s daty přijatými

BEZPEČNOSTNÍ MECHANISMY 1) autentizace (heslem, digitálním podpisem, médiem-magnetická či čipová karta, biometrickou identifikací (biometrika-otisk prstu, dlaně, odraz sítnice, duhovky, test DNA 2) auditování = kontrola toho, co, kde a kdy daný uživatel v síti prováděl nebo měnil 3) řízení přístupu – na základě identifikace jsou druhé straně přidělena práva a přístupy k určitým oblastem systému 4) zajištění utajení a důvěrnosti dat – zajištění dat proti odposlechu a k tomu přiměřené šifrování 5) zabezpečení integrity dat = ochrana proti neautorizované změně dat, jejich modifikaci, duplikaci nebo zničení posílaných dat 6) odepření služeb = obrana proti útokům typu zahlcení systému