ZABEZPEČENÍ 15. 5. 2013 KISK FF MU. INFORMAČNÍ BEZPEČNOST Problematická oblast, plno výjimek, bouřlivý vývoj, i u starého se pořád objevují nová problematická.

Slides:



Advertisements
Podobné prezentace
© 2000 VEMA počítače a projektování spol. s r. o..
Advertisements

Ochrana dětí na internetu
Brána firewall a její využití
Úvod Roviny bezpečnosti Softwarová bezpečnost AntiviryFirewall Bezpečnost na internetu PhishingSpam Datová komunikace Soutěž Bezpečně na netu 2014.
David Nespěšný Laboratoř informačních technologií.
III/2 8.ABC XVII Informatika prevence, bezpečnost, zabezpečení, ochrana, údržba, aktualizace, update, brána firewall, antivir, malware,
TRENDY V INFORMAČNÍM VZDĚLÁVÁNÍ PORADA VEDOUCÍCH PRACOVNÍKŮ POVĚŘENÝCH KNIHOVEN JIHOMORAVSKÉHO KRAJE MORAVSKÁ ZEMSKÁ KNIHOVNA.
Proč chránit data v počítači
Bezpečnost na internetu
Small Business PC: Windows Vista Business and Microsoft Office Professional 2007 Jméno prezentátora Datum.
Softwarové zabezpečení serveru
ESET - Chytré řešení bezpečnosti dat Filip Navrátil, Sales Engineer, ESET Software spol. s r.o.
Informační a komunikační technologie
Počítačové viry a jiné hrozby
Počítačová bezpečnost
Bezpečnostní pravidla při používání počítače a internetu
Ukládání dat, a spam INTERNET Ukládání dat, a spam.
Počítačové Viry a antivir
Elektronický podpis a jeho dlouhodobé slabiny Jiří Nápravník
HOAX,PHISHING,SPYWARE.
JAK UČIT OCHRANU POČÍTAČE Vypracoval: Martin Rais P03466 Předmět:KVD/DIDI2 Studijní program: MT - VT - ZŠ Akademický rok: 2006/2007 Datum:
Název: Zabezpečení PC a ochrana před škodlivými kódy
Podnikání na Internetu letní semestr 2004 Jana Holá VIII.
Bezpečí a počítače Počítače škodlivé programy - malware Internet komunikační praktiky Učební materiál vznikl v rámci projektu INFORMACE – INSPIRACE – INOVACE,
Petr Krčmář Vzdálený přístup k firemní síti (bezpečně)
BIS Firewall Roman Danel VŠB – TU Ostrava.
Tento výukový materiál vznikl v rámci Operačního programu Vzdělávání pro konkurenceschopnost 1. KŠPA Kladno, s. r. o., Holandská 2531, Kladno,
Malware - opakování.
Firewall.
Bezpečnostní pravidla při používání internetu
EU PENÍZE ŠKOLÁM Operační program Vzdělávání pro konkurenceschopnost ZÁKLADNÍ ŠKOLA OLOMOUC příspěvková organizace MOZARTOVA 48, OLOMOUC tel.: 585.
BEZPEČNOSTNÍ PRAVIDLA PŘI POUŽÍVÁNÍ POČÍTAČE A INTERNETU.
Bezpečnost počítače – viry a antivirové programy
INTERNET – struktura, fungování a přehled využití
IBM Global Services Ing. Stanislav Bíža, Senior IT Architect, CISA © 2005 IBM Corporation Rizika napadení webových aplikací Konference ISSS 2005 Title.
Jak učit ochranu počítače ? Malý, L. ZČU Plzeň. Úvod Každé PC, ať už je připojeno k internetu nebo ne, se stane dříve či později terčem útoku nějaké havěti.
Digitální výukový materiál zpracovaný v rámci projektu „EU peníze školám“ Projekt:CZ.1.07/1.5.00/ „SŠHL Frýdlant.moderní školy“ Škola:Střední škola.
VÝUKOVÝ MATERIÁL V RÁMCI PROJEKTU OPVK 1.5 PENÍZE STŘEDNÍM ŠKOLÁM ČÍSLO PROJEKTU:CZ.1.07/1.5.00/ NÁZEV PROJEKTU:ROZVOJ VZDĚLANOSTI ČÍSLO ŠABLONY:
Zajištění ochrany počítačové sítě - FIREWALL - Samostatná práce Michala Červenky.
Ochrana síťového prostoru malé firmy Plošné útoky, rizika & řešení Jaroslav Šeps, ŠETRnet s.r.o.
Digitální výukový materiál zpracovaný v rámci projektu „EU peníze školám“ Projekt:CZ.1.07/1.5.00/ „SŠHL Frýdlant.moderní školy“ Škola:Střední škola.
BEZPEČNOSTNÍ PRAVIDLA PŘI POUŽÍVÁNÍ PC A INTERNETU
Blíží se datové schránky,. aneb „Nepropadejte panice!“
Co je to hoax? HOAX je poplašná zpráva, která obsahuje nepravdivé anebo zkreslené informace.
Elektronické podatelny právo a praxe ISSS Hradec Králové Jan Hobza
Bezpečnost na internetu
1. 2 Zabezpečená mobilní komunikace 3 Private Circle chrání Vaši komunikaci před odposlechem či narušením. Jedná se o komplexní řešení pro zabezpečení.
Program pro detekci síťových útoků Marek Lapák. Úvod Rozmach počítačových sítí – Internetu  Stále více činností se uskutečňuje prostřednictvím počítačů.
Základní škola a mateřská škola Nesovice, příspěvková organizace; CZ.1.07/1.4.00/ Inovace a zkvalitnění výuky prostřednictvím ICT VY_32_INOVACE_09_Bezpečný.
Škodlivý software ● Viry, trojské koně, červy ● Metodika detekce viru ● Spyware, spam ● Ochrana.
NÁZEV ŠKOLY: S0Š Net Office Orlová, spol. s r.o AUTOR: Bc. Petr Poledník NÁZEV PROJEKTU: Podpora výuky v technických oborech NÁZEV ŠABLONY: III/2 – Inovace.
1 MOBILNÍ ZAŘÍZENÍ V PODNIKOVÝCH SÍTÍCH Petr Janda, ICZ a. s
Číslo projektuCZ.1.07/1.5.00/ Název školyGymnázium, Soběslav, Dr. Edvarda Beneše 449/II Kód materiáluVY_62_INOVACE_21_14 Název materiáluPřímé bankovnictví.
Bezpečnost na internetu VY_32_INOVACE_01-60 Ročník: 5. Vzdělávací oblast: Informační a komunikační technologie Vzdělávací obor: Informatika Tematický okruh:
Název školy Střední škola, Základní škola a Mateřská škola, Karviná, p. o. Autor Mgr. Lubomír Stepek Anotace Prezence slouží k seznámení se zásadami bezpečné.
Anotace: Prezentace je určena žákům 5. ročníku, slouží k seznámení žáků s internetem, jeho nejčastější používání, varování před některými nástrahami a.
Číslo projektuCZ.1.07/ / Název školySOU a ZŠ Planá, Kostelní 129, Planá Vzdělávací oblastVzdělávání v informačních a komunikačních technologiích.
Financováno z ESF a státního rozpočtu ČR.
Inf Bezpečný počítač.
9. Bezpečnostní pravidla při používání počítače a internetu
Bezpečné chování, technické zabezpečení, právní řešení
VY_32_INOVACE_1/20A-ICT/PE/ON
Návrh, požadavky, implementace
Účinné zabezpečení IT a stálý dohled
BEZPEČNOSTNÍ RIZIKA INTERNETU
Financováno z ESF a státního rozpočtu ČR.
Číslo projektu školy CZ.1.07/1.5.00/
Návrh, požadavky, implementace
Viry a antivirové programy
Autor: Dominika Vycpálková
Transkript prezentace:

ZABEZPEČENÍ KISK FF MU

INFORMAČNÍ BEZPEČNOST Problematická oblast, plno výjimek, bouřlivý vývoj, i u starého se pořád objevují nová problematická místa Ale přesto DOKONCE 3 jistoty: 100% bezpečí neexistuje nejvíc problémů si způsobí každý sám prevence je vždy úspěšnější než represe Vzdělávání zde klíčové

SHRNUTÍ – ZABEZPEČENÍ Popsané platí nejen pro stolní počítače Možnosti na obou stranách pořád ve vývoji – zde jen základní a rámcové informace Útoky na informace či s využitím ICT mají mnoho podob, ale základní obranná opatření pořád stejná Nezaručí neprolomitelnou bezpečnost, ale zvýší pravděpodobnost přesunu útoku na snazší cíl (většina útoků zkouškových – příležitost dělá „zloděje“)

3 PILÍŘE PRO BEZPEČNOST Chování uživatele Možnosti běžného SW a HW vybavení Doplňková a specializovaná opatření + Jistota je jistota – vše zálohovat

CHOVÁNÍ UŽIVATELE

SOUHRN PRINCIPŮ Bezpečí při velkém počtu – už není ideální Zveřejňované informace – vždy si říct, zda to lze zneužít Ovládat se, myslet, ověřovat Pozor na problematické informace a zdroje (NNO) Stahování a instalace jen toho, co uživatel opravdu potřebuje (a po prověření) (Automatické) aktualizace a správné nastavení každého SW (vč. OS)

OBRANA PROTI SI ZDRAVÁ NEDŮVĚRA Určitá důvěra nezbytná pro práci v e-prostředí, ale nic nepřehánět Ověřování – nejlépe neelektronicky (hlasově, osobně) Před poskytnutím informací si položit otázku: „Ublížilo by mi jejich prozrazení mému nepříteli?“ Je lepší se „ztrapnit“ než podlehnout Nikdy nepomáhat nikomu cizímu (i spolupracovník, spolužák …, kterého neznáte osobně)

OBRANA PROTI SI (2) POZORNOST Všímat si podrobností, ptát se na ně Navrhovat alternativní (reálná) řešení – vyvede z míry NEBÝT POHODLNÝ Číst certifikáty, licenční podmínky, varování, potvrzení… Hesla v hlavě (ne na papíře či v prohlížeči) Se znalostí, kde může být problém, jasné, kde omezit důvěru a zvýšit pozornost – VZDĚLÁVÁNÍ Bezpečnostní strategie – nejčastěji ve firmách formou informační politiky

OCHRANA OSOBNÍCH INFORMACÍ Omezení sdělování kontaktních údajů, ale i dalších osobních informací Sledovat, co zveřejňují blízcí lidé a upozornit je, pokud to překročí mou hranici soukromí Čas od času ověřit, jaké informace zveřejněny o mé osobě/firmě Pozor na odpadky

Y Opatrná práce s y a přílohami – rozhodování: 1.Dle odesilatele 2.Dle obsahu 3.Problematické hned smazat Zprávy od neznámých odesilatelů neotvírat Od známých kontrolovat konzistenci (styl i obsah) Předmět by měl odpovídat textu Zamyslet se nad tím, co odesilatel požaduje Nepoužívat odkazy ve zprávě (výjimkou potvrzovací e- maily doručené ihned po činnosti) Rozeznání nevyžádané zprávy podle typických rysů, příp. databáze (v prevenci), ideálně bez otevření

NNO (I KYBERŠIKANA) Zájem blízkých lidí, všímání si chování Omezování setkání dětí s NNO – zájem a aktivita rodičů i jiných (učitelka nechala děti dívat se na agresivní video, protože „budou hodné“) Není vhodné úplné zamezení přístupu – tím větší šok při nevyhnutelném setkání Vysvětlit neoprávněnost argumentů (extremistických a náboženských skupin, ale i pro hájení porušení AZ)

BĚŽNÉ VYBAVENÍ

MOŽNOSTI BĚŽNÉHO VYBAVENÍ (automatické) aktualizace u všeho SW, vč. OS Neustupovat pohodlnosti na úkor bezpečnosti, např. pamatováním hesel Správné nastavení webového prohlížeče (soukromí, zóny obsahu, Cookies, ActiveX, vyskakovací okna…)

OS (WIN PRO BĚŽNOST) Uživatelské účty mohou hodně pomoci, u vyšších verzí upraveno UAC Win Vista: 0/1 + výjimky Win 7: 4 úrovně + výjimky Bezpečné přihlášení (Ctrl+Alt+Del) Bezpečná hesla lze někdy vynutit (např. složitost, stáří, délka, historie hesel) Zaheslovaný spořič, max. po 10 minutách

FILTROVÁNÍ OBSAHU (NNO, SPAM ATD.) Backlist – nespolehlivé Whitelist – silně omezující Nastavení indikátorů, hl. slov a spojení, ne vždy spolehlivé (hodnotí pravděpodobnost) Služby hodnocení ručně důvěryhodným zdrojem/komunitou – nezávislé na jazyku, ale limitovaný počet ohodnocených zdrojů, často vzniká whitelist/blacklist

BEZPEČNOSTNÍ APLIKACE

VÝZKUM STEGANOS (2008) V USA a GB 13 % dotázaných nepoužívá antivir a dalších 9 % si není jisto Firewall nepoužívá také 13 % a jistých si není 21 % dotázaných 52 % účastníků nevědělo, jaké mají nastavení pro ochranu soukromí

BEZPEČNOSTNÍ APLIKACE Dnes by mělo být běžné vybavení Antivir Antirootkit Antispyware Firewall Antispam (rodičovská ochrana) Antispam: whitelist, blacklist, Bayesovo filtrování; hl. spojené s y Antiphishingové nástroje (možné v bezpečnostním balíku, plugin, protokol napojený na vyhledávač…)Antiphishingové nástroje

ANTI-MALWARY Antiviry = první bezpečnostní aplikace Od té doby se změnily ony i hrozby, proti kterým stojí Velmi různorodé (specializované X všeobecné, různé techniky, nástroje, nastavení…) Obecně chrání nejen proti virům Specializované – antirootkit, antispyware

FUNKCE „ANTIMALWARU“ Porovnávání signatur (nejstarší) Heuristická analýza (najde i nový malware) Analýza chování Kontrola integrity Sledování veškeré komunikace (hl. ů a příloh) Rezidentní a nerezidentní ochrana Automatické aktualizace

FIREWALL Dělí chráněnou síť od nechráněné Ochrana proti nechtěnému transferu dat Filtruje pakety Uzavírá porty a nepoužívané služby Může odhalit skenování portů Nové funkce IDS (Intrusion Detection System) a IPS (Intrusion Prevention System): poznají vnější síťové útoky, kontrola integrity či analýza chování

ANONYMIZÉRY Pohyb po internetu s omezením sdělování informací Někteří provozovatelé se zavazují nezaznamenávat žádné aktivity uživatele Nutné doplnit vhodným chováním

Děkuji za pozornost.