Vysoká škola ekonomická v Praze. Fakulta informatiky a statistiky. Vyšší odborná škola informačních služeb v Praze.

Rozměr: px
Začít zobrazení ze stránky:

Download "Vysoká škola ekonomická v Praze. Fakulta informatiky a statistiky. Vyšší odborná škola informačních služeb v Praze."

Transkript

1 Vysoká škola ekonomická v Praze Fakulta informatiky a statistiky Vyšší odborná škola informačních služeb v Praze Tomáš Feszanicz Správa a problematika hesel pro webové služby v prostředí WEB 2.0 Bakalářská práce 2011

2

3 Čestné prohlášení Prohlašuji, že jsem bakalářskou práci na téma Správa a problematika hesel pro webové služby v prostředí Web 2.0 zpracoval samostatně a použil pouze zdrojů, které cituji a uvádím v seznamu použité literatury. V Praze dne 23. května 2011 Tomáš Feszanicz

4 Poděkování Tímto bych chtěl poděkovat Ing. Bc. Davidovi Klimánkovi, Ph.D. za odbornou pomoc, cenné rady a odborné konzultace při zpracování mé bakalářské práce.

5 Abstrakt Tato bakalářská práce se věnuje problematice správy a ochrany přístupových hesel, využívaných pro přístup k webovým uživatelským účtům. V teoretické části se zabývá charakteristikou a trendy internetového prostředí Web 2.0. Dále se zaměřuje na bezpečnost tvorby a správy hesel, způsobům jejich kompromitace, šifrovacím algoritmům používaným k jejich ochraně a metodám jejich prolamování. Praktická část je zaměřena na představení a porovnání funkcí několika vybraných aplikací pro správu hesel, za účelem vytvoření uceleného přehledu o možnostech komplexního řešení bezpečné správy a ochrany přihlašovacích údajů v lokálním PC i mimo něj. Abstract This bachelor thesis is dedicated to the management and security of user passwords used for access to personal web accounts. The theoretical part deals with the characteristics and trends of Web 2.0, it focuses on password policy, secure password management, ways of compromising, encryption algorithms and hacking methods. The practical part is focused on presentation and comparison of a few selected password managers functions in order to create a comprehensive overview of a secure password management solution on a local PC and beyond.

6 Obsah 1. Úvod Vymezení problému Teoretická část Analýza současného stavu Web Od historie po současnost Charakteristiky Web jako platforma The Long tail Wiki systémy Reputační systémy Desktopové aplikace vs. webové služby Mashup aplikace Trendy, Web Bezpečnost v prostředí Web Hesla Bezpečnostní politika a pravidla pro tvorbu hesel Zásady používání a ochrany hesel Sociální inženýrství Phishing a pharming Odhad hesla ze známých informací Shoulder surfing Dumpster diving Fyzický přístup Keyloggery Zabezpečení hesel na straně poskytovatele Principy šifrovacích algoritmů Symetrické šifrování Asymetrické šifrování Prolamování hesel Útok hrubou silou

7 6.2 Slovníkový útok Praktická část Dostupné nástroje pro ochranu hesel Password manažer Výběr a srovnání aplikací pro správu hesel Výběr srovnávaných správců hesel AI RoboForm Sticky Password Aurora Password Manager Handy password KeePass Password Safe TK8 Safe Turbo Passwords Srovnávací tabulka Alternativní nástroje Autentizační tokeny Biometrická autentizace Závěr Seznam zdrojů

8 1. Úvod Téma pojednávající o problematice bezpečné správy přístupových hesel jsem zvolil proto, že stejně jako v reálném světě i v prostředí internetu se nachází velké množství zločinců, snažících se získat přístup k našim uživatelským účtům a osobním údajům, za účelem jejich zneužití. Internet a jeho služby jsou sice prostředí virtuální, ale toto nebezpečí v podobě kompromitace přístupu do osobních systémů je zcela reálné. Moderní internetové služby a aplikace dnes procházejí vývojovou etapou zvanou Web 2.0, která označuje druhou generaci internetu, který se stále dynamicky vyvíjí zejména v možnostech interaktivity uživatele. V současné době se nacházíme v období, kdy se etapa Web 2.0 pomalu chýlí ke konci a začíná se mluvit o pojmu Web 3.0, který se jistě stane jedním z nejdiskutovanějších pojmů nejen odborné veřejnosti a pojmenuje etapu internetu pro aktuální dekádu. (Těmto etapám se podrobně věnuji v kapitole 4.) Všechny etapy internetu však mají jednu věc společnou a to nejrozšířenější způsob autentizace uživatele při přístupu do internetových systémů a jimi poskytovaných uživatelských účtů. Tím je autentizace pomocí uživatelského jména a hesla. Toto heslo slouží jako virtuální klíč k danému internetovému účtu nebo aplikaci. Zde vstupuje do hry lidský faktor, protože charakter takového virtuálního klíče vyžaduje jeho zapamatování a to z hlediska bezpečnosti představuje nemalý problém. Zabezpečení uživatelských účtů je vždy pouze tak silné, jako jeho nejslabší článek a tím právě nejčastěji bývá sám uživatel, resp. jeho heslo. Uživatel jako člověk lenivý, zapomnětlivý, nebo také často neznalý, mívá tendence volit heslo nekvalitní, snadno prolomitelné případným útočníkem anebo naopak příliš složitá, která si pak neopatrně poznamenávají, nebo zapomínají. Tím se uživatelé omezují a vystavují nebezpečí zneužití citlivých dat. Je proto zřejmé, že problematika správy přístupových údajů má nezanedbatelný vliv jak na bezpečnost, tak na pohodlí uživatele při práci s internetovými službami. Pro účel správy přístupových údajů existují speciální aplikace a nástroje, které si za uživatele všechna jeho hesla nejen pamatují, ale zároveň je za něj i vyplňují do patřičných přihlašovacích formulářů a hlavně se starají o jejich důkladné zabezpečení proti kompromitaci. Mimo to tyto aplikace, zvané password manažery, nabízejí různé další funkce a možnosti pro usnadnění správy hesel. Oproti běžným webovým - 8 -

9 prohlížečům, které si hesla sice také pamatují, ale uchovávají je nedostatečně zabezpečeným způsobem, tyto speciální správci hesel představují komplexní a zároveň velmi jednoduché řešení této problematiky. Jak jsem v předchozích odstavcích nastínil, budu se v teoretické části věnovat současné vývojové etapě internetového prostředí Web 2.0, jejím charakteristikám a možným trendům budoucího vývoje v nadcházející etapě Web 3.0. Dále podrobně rozeberu teorii autentizace uživatele, bezpečnostní politiku tvorby hesel, způsoby jejich kompromitace, algoritmy používané k jejich šifrování a metody používané k jejich prolomení. V praktické části pak popíšu dostupné nástroje pro správu přístupových údajů, představím několik konkrétních aplikací, jejichž funkce a možnosti pak podle různých kritérií přehledně vyhodnotím. Autentizace pomocí hesel je metoda nejrozšířenější, avšak nikoliv jediná, proto na konci praktické části uvedu i alternativní metody jako jsou hardwarové pomůcky nebo oblast biometriky. Výsledkem této práce by měl být ucelený přehled současné problematiky správy a ochrany přístupových hesel pro webové služby typu Web 2.0, včetně uvedení dostupných možností aplikací pro správu hesel, popis jejich funkcí a přehledné porovnání

10 2. Vymezení problému V současné době téměř každý běžný uživatel PC a internetu je vlastníkem mnoha virtuálních účtů, jako y, internetové bankovní účty, diskusní fóra, účty na sociálních sítích, komunikační aplikace apod. Přístupovým klíčem k těmto účtům bývají nejčastěji osobní hesla, která si uživatelé sami volí a uchovávají v tajnosti. Tato hesla jsou nejrozšířenější metodou autentizace a identifikace uživatele. Vzhledem k tomu, že každý uživatel má svých osobních účtů mnoho a často jsou to i desítky, vzniká problematika uchovávání a správa přístupových hesel v počítači. Pro hesla logicky všeobecně platí, že čím kratší a jednodušší heslo, tím snazší je pro uživatele jeho zapamatování, ale zároveň vyšší riziko kompromitace nebo snadného prolomení. Naopak čím delší a složitější heslo, tím hůře je zapamatovatelné, ale mnohem více odolné proti případným pokusům o prolomení. Pokud by každý uživatel dodržoval zásady bezpečnosti týkající se minimálního počtu znaků, jejich znakové rozmanitosti a nepoužíval pro více účtů stejné heslo, začne být jejich správa v rámci pouhého zapamatování velmi obtížná až nemožná. Tento problém však mnoho lidí řeší neoptimálním způsobem tak, že si hesla zjednodušují, zkracují a používají na mnoha účtech stejná hesla z důvodu snadného zapamatování. Toto řešení je však velice riskantní a vystavuje uživatele zranitelnosti v podobě ztráty svých dat, osobních údajů, cenných informací, finančních prostředku, elektronických účtů nebo virtuálních identit. Existuje mnoho metod jak tyto uživatelské účty prolomit a takových útoků za účelem získání a zneužívání cizích osobních údajů vzhledem k jejich cennosti a obchodovatelnosti stále přibývá. Velmi účinnou metodou jak se proti tomuto problému zabezpečit a zároveň si usnadnit správu uchovávání přístupových hesel bez nutnosti si je pamatovat nebo zapisovat, je využívání pokročilých nástrojů pro správu hesel, tzv. password manažery. Ty se dělí do několika základních kategorií, nabízejí různé podpůrné bezpečnostní i organizační funkce, ale jejich společným jmenovatelem je zcela zabezpečená správa přístupových údajů

11 Teoretická část 3. Analýza současného stavu Internetové služby, sociální sítě a aplikace jsou v domácím i podnikovém využití všudypřítomné a svým způsobem od základů definují jakým způsobem a k čemu internet používáme. Zároveň se ale stávají novými vstupními body pro hrozby z internetu v podobě internetové kriminality jako je hacking, nebo její moderní verze jako je spamming, phishing apod., jež využívají prolomení virtuálních účtů za účelem získání a zneužití osobních údajů, distribuce nevyžádané reklamy (tzv. spam), nebo utajený monitoring činnosti pro marketingové účely. Toto jsou příklady současných, velmi rychle se vyvíjejících ale také samozřejmě ilegálních metod, využívajících mnohdy nízkého zabezpečení, proti kterým tradiční technologie jako antivirus, hodnocení reputace webových stránek či filtrace URL adres už nestačí a lidé proto hledají komplexní přístup k bezpečnosti, který by jim umožnil nejen snížit počet hrozeb, ale i nároky na správu bezpečnostních řešení a zjednodušil nastavování bezpečnostních pravidel. [1] V mnoha směrech sociální sítě a internetové aplikace již neslouží jen pro osobní potřebu, ale pomáhají obchodním subjektům prodávat výrobky, podporovat své vedlejší služby nebo komunikaci a zvyšovat pracovní produktivitu. Například oddělení lidských zdrojů může používat službu LinkedIn k oslovení nových zaměstnanců, obchodní týmy mohou využívat Facebook k legitimní komunikaci se zákazníky a marketingová oddělení mohou využít Twitter pro sdílení hlavních zpráv nebo zviditelnění posledních firemních novinek. Pro firmy jsou tyto nástroje velice přitažlivé, protože umožňují snadné sdílení informací a komunikaci v reálném čase. Podle organizace Forrester Research lze tyto tendence očekávat i nadále. Forrester Research zároveň předpokládá, že podnikové výdaje na technologie Web 2.0 dosáhnou do roku 2013 celosvětově 4,6 miliardy dolarů. [2] Z firemního hlediska tak již není a nebude možné ignorovat obrovský vliv a přínos těchto internetových služeb a aplikací v oblasti zvýšení pracovní produktivity a konkurenceschopnosti. Charakter webových aplikací, služeb a sociálních sítí uživatelům umožňuje vytvářet síť kontaktů, která je založená na vzájemné důvěře a často přesahuje hranice osobních

12 kontaktů. Uživatelé tak často sdílí nebo šíří informace, obrázky a soubory mnohdy bez jakékoliv identifikace či ověření zabezpečení. Tento pocit bezpečí a důvěrnosti je však poněkud falešný, a proto velmi nebezpečný. Počet případů, kdy je spam, malware apod. distribuován sociálními sítěmi nebo P2P komunikačními aplikacemi rapidně roste. Tyto nové služby a nástroje jsou ideální příležitostí pro útoky založené na sociálním inženýrství a útočníci je umí velmi rychle a efektivně využít. Citlivá osobní i firemní data jsou tak snadno vystavena ohrožení. Odborníci a analytici se shodují na faktu, že právě internetové služby typu Web 2.0 jsou v současné době hlavním terčem útokům a pokusům o prolomení. Všichni uživatelé, ať už jednotlivci, nebo celé firmy či státní orgány, by se proto měli ujistit, že jejich způsoby ochrany proti neoprávněnému průniku do jejich osobních účtů poskytují více než jen detekci možných hrozeb, ale zaměřují se především na jejich prevenci. Organizace Ponemon Institut a společnost Check Point Software Technologies v červnu 2010 zveřejnily celosvětový průzkum Web 2.0: Bezpečnost na pracovišti. Výsledky odhalují, že téměř 82% dotázaných správců IT zabezpečení věří, že sociální sítě, internetové aplikace a widgety významně snížily zabezpečení jejich organizací. Mezi největší problémy, které souvisí s nástupem Web 2.0, zařadili viry, malware a ztrátu dat, v důsledku prolomení uživatelských účtů. Téměř 77% podniků plánuje zavést ochranu před těmito zranitelnostmi během příštích pěti let. Náš průzkum poukázal na rizika, které představují Web 2.0 aplikace - rostoucí počet a rafinovanost bezpečnostních hrozeb se ještě násobí tím, že spousta nástrojů je online a snadno dostupných ke stažení z webu. To je výzva ke zlepšení zabezpečení počítače a tím pádem k ochraně citlivých informací, říká Larry Ponemon, předseda a zakladatel Ponemon Institutu. [3] Bezpečnost internetového prostředí je složitý problém a uživatelé se musí k této nové generaci hrozeb postavit čelem. Efektivní bezpečnostní opatření znamená přidat ke stávající ochraně účtů komplexní zabezpečovací nástroje a integrovat nové bezpečnostní služby do stávající infrastruktury. Využívat řešení, které zajišťuje lepší bezpečnost, je v prostředí internetových služeb pro uživatele naprosto zásadní. Tato řešení musí být navíc možné dostatečně snadno spravovat a přitom být dostatečně flexibilní, aby se mohla vyvíjet podle měnících se bezpečnostních potřeb uživatelů

13 4. Web 2.0 Termín Web 2.0 je dnes již ustálené označení pro etapu vývoje webových stránek služeb a aplikací, v níž byl pevný obsah internetových stránek nahrazen prostorem pro sdílení a společnou tvorbu obsahu. Týká se období od roku 2004 do současnosti, kdy se již stal celosvětovým fenoménem. Široká veřejnost dnes služby a sítě typu web 2.0 bere jako naprostou samozřejmost a využívá je každý den a to díky mobilním technologiím téměř nepřetržitě. Přitom málokdo si uvědomuje, jaký obrovský pokrok tyto webové služby za posledních několik málo let zaznamenaly. Většina uživatelů proto pojem Web 2.0 nepoužívá nebo ani nezná a vystačí si s již notoricky zaběhlým pojmem web, nebo internet. V této teoretické kapitole podrobně přiblížím vývoj, charakteristiky a možné trendy budoucího vývoje Webu 2.0 a nastávající etapy Web Od historie po současnost Úplně první výskyt termínu Web 2.0 byl zaznamenán v roce 1999, kdy ho použila Darcy DiNucci ve svém článku Fragmented Future, kde píše: Web, jak ho známe teď, který se jako statický text načte do okna prohlížeče, je jen zárodek webu, který přijde. První záblesky Webu 2.0 se již začínají objevovat a my sledujeme, jak se toto embryo začíná vyvíjet. Web bude chápán ne jako obrazovky plné textu a grafiky, ale jako prostředí, jako éter, jehož prostřednictvím dochází k interaktivitě. ( ) Objeví se na obrazovce počítače, na televizním přijímači, na palubní desce, ( ) na mobilním telefonu, na herní konzoli, ( ) a možná, že i na vaší mikrovlnné troubě. [4] Její použití termínu se zabývá hlavně web-designem, estetikou a propojením internetu s každodenními záležitostmi. Tvrdí, že web je fragmentován kvůli širokému využívání mobilních web-ready zařízení. Její článek se zaměřuje na designéry a připomíná jim stále rostoucí škálu a možnosti hardwaru, čímž sice naznačuje, ale přímo nevystihuje dnešní význam chápání pojmu Web

14 Web 1.0 Web 2.0 OBSAH Obsah webu je vytvářen převážně jeho vlastníkem Uživatelé se aktivně podílejí na tvorbě obsahu vlastník je v roli moderátora INTERAKCE AKTUALIZACE KOMUNITA PERSONALIZACE Vytváří nároky na vlastníka, proto jen v nezbytné míře Odpovídá možnostem a potřebám vlastníka Neexistuje, uživatel je pasivní příjemce informací Není umožněna implicitní personalizace Interakce je vítána, má formu diskusí, chatu, propojení s messengery, sociálních profilů Web se stále vyvíjí, je to živý organismus. Tvůrců obsahu mohou být miliony Uživatel je současně ten, o kom se web píše, jednotlivec je součástí rozsáhlé komunity Umožňuje vytvářet a využívat sociální profily čtenářů. Tabulka č. 1: Srovnání vlastností Webu 1.0 a Webu 2.0 [20] Při pokusu o bližší specifikaci pojmu Web 2.0 jsem narazil na problém, který se může na první pohled jevit jako zásadní je to termín, který nelze nijak přesně definovat. Bližší pohled však odhalil, že jinak tomu ani být nemůže, protože Web 2.0 se obecně místo klasických definic uchyluje k polím klíčových slov, což poukazuje na jeho neustálený charakter. Tento výraz se znovu objevuje a začíná získávat na popularitě až v roce 2004, když Tim O'Reilly a John Batelle, zástupci organizací O'Reilly Media a Medialive International, pořádali úplně první konferenci, pro kterou po delším jednání zvolili název Web 2.0 conference (později Web 2.0 summit ). Tento název a zejména jeho část 2.0 je příznačnou metaforou pro druhou generaci, kterou se staly internetové projekty a podnikání po pádu internetových společností v březnu roku 2000, nechvalně známým jako Dot-com crash. Tim O'Reilly ve svém původním rozsáhlém článku What is Web 2.0? [5] mluví o změně přístupu a při pokusu o definici cituje Erica Schmidta (spoluzakladatel a do ledna 2011 výkonný ředitel společnosti Google), který shrnul vše do věty: Don't fight the internet. - což naznačuje, s jak nespecifickým prostorem se setkáváme. O rok později vydává Tim O'Reilly další článek: Web 2.0 Compact Definition: Trying Again [6], ve kterém se znovu pokouší o stručnou definici webu 2.0, která zní: Web 2.0 je revoluce podnikání v počítačovém průmyslu způsobená přesunem

15 k chápání webu jako platformy a pokus porozumět pravidlům vedoucím k úspěchu na této nové platformě. Klíčovým mezi těmito pravidly je toto: tvořte aplikace, které budou díky síťovému efektu s přibývajícím počtem uživatelů stále lepší. (Což jsem jinde nazval zapražením kolektivní inteligence.) [6] Sám O'Reilly uznává (a tím dopředu odpovídá řadě kritiků), že mnoho z těchto pravidel není nijak nových, a např. vize zakladatele world wide webu Tima Berners-Lee o jeho fungování v sobě mnohé z dnes objevovaných pravidel obsahovala, ale buď nebyla plně využita, nebo se jejich hodnota plně projeví až po zapojení dostatečného (kritického) množství uživatelů. Ross Mayfield, výkonný ředitel společnosti SocialText, našel ještě jednodušší definici: Web 1.0 was commerce. Web 2.0 is people. [7] Tato definice se stala velmi mnohokrát citovanou mezi různými americkými odbornými blogy. V jejím výsledku pak vzniká skupina pravidel a vlastností, popisující služby a aplikace spadající do kategorie Web 2.0. Mnoho aplikací této kategorie však vzniklo mnohem dříve, např. Wikipedia v roce 2001, MySpace v roce 2003, dokonce i Facebook již v roce Pravidla a definice těchto služeb se tak s postupem času spíše upravují a modernizují, než že by se na jejich základě objevovali odpovídající nástupci. Obr. č. 1: Web 2.0 Tag-cloud [8]

16 Jedním z trefných způsobů, jak pravidla a zákonitosti webu 2.0 popsat, je např. tento tag-cloud ; množina vzájemně provázaných klíčových slov neboli tagů. (viz obr. č. 1) Málokterý z moderních webů bude odpovídat všem charakteristikám. Jde skutečně spíše o změnu přístupu, který se jednoduše řečeno vrací zpět k lidem. Co se zejména změnilo, jsou technologické možnosti počítačů a sítí: ASCII grafiku a statické HTML kódy nahrazuje AJAX, XML, SOA, jinými slovy pokrok vyjadřovacích možností a kapacity sítě, ohromný nárůst počtu uživatelů, což není změna pouze kvantitativní ale i kvalitativní. Podle ČSÚ v dnešní době (poslední měřené období je 2. čtvrtletí 2010) pravidelně používá internet ve věkové skupině let 92,3% a ve věkové skupině let 83,1% jedinců, což je v porovnání s rokem 2005 nárůst o více než 30%. [9] Z těchto údajů plyne paradigma, že být (téměř nepřetržitě) online již není výsadou dospělých nebo bohatých, ale běžnou součástí života zejména mládeže, která zcela převzala určování trendů v této oblasti, na což musí reagovat a reagují i všechna ostatní média. Termín Web 2.0 je však často zneužíván i jako falešná tvář začínajících projektů pod vidinou brzkého odkoupení velkými společnostmi jako Google nebo Yahoo a tím dosažení vysokých výdělků. Takové projekty mají s významem pojmu Web 2.0 společného jen velmi málo a v podstatě na něm parazitují. Připomínám, že tento název vznikl jako pojmenování konference, která vznikla především za účelem shromáždění inovativních idejí v oblasti world wide web a potažmo přesvědčování investorů. 4.2 Charakteristiky Internetové stránky typu Web 2.0 umožňují uživatelům více než pouhé získávání informací. Pomocí vylepšování toho, co již bylo možné v prostředí Web 1.0, poskytují uživateli lepší uživatelské rozhraní, software a datová úložiště a to vše v rámci webového prohlížeče, což bylo nazváno Web jako platforma. [5] Uživatelé se mohou zásobit daty poskytovanými v prostředí Web 2.0 a zároveň nad nimi do určité míry i přebírají kontrolu. Takové stránky mohou obsahovat tzv. Architekturu spoluúčasti, která při využívání takovýchto stránek a aplikací povzbuzuje uživatele k přidávání a upravování dat a interakci celkově. Bart Decrem, zakladatel a bývalý výkonný ředitel společnosti Flock (Flock je webový prohlížeč specializovaný na sociální sítě a prostředí web 2.0, přímo integrované do jeho

17 uživatelského rozhraní), nazval Web 2.0 jako spoluúčastnický web a ohlíží se na Web 1.0 jako na web jako zdroj informací. [10] V této kapitole vycházím zejména z původního již zmíněného článku Tima O Reillyho: What Is Web 2.0 ze září roku 2005 [5] a také z jeho aktuálního pokračování Web 2.0 Five Years On z roku [11] Zde se mezi hlavní charakteristiky Webu 2.0 mimo jiné uvádí: Bohaté uživatelské zkušenosti, uživatelská spoluúčast, metadata, dynamický obsah a rozšiřitelnost Web jako platforma Pro úspěch projektu Web 2.0 je zásadní získání velkého množství unikátních dat, často i důležitější než kvalita produktu jako takového. Příkladem toho mohu uvést server MySpace, který v roce 2006 získal ocenění nejhorší stránky všech dob od renomovaného časopisu PC World. Obecně byl kritizován z hlediska bezpečnosti a také jeho (ne)designu. I přesto však samotné množství uživatelů vytvořilo astronomickou hodnotu serveru, jehož vlastník Rupert Murdoch v roce 2007 odhadoval, že v polovině roku MySpace přesáhne hranici 200 milionů profilů a jeho hodnota tak již v té době dosáhne 6 miliard dolarů. Nejvýše se jeho hodnota vyšplhala na 12 miliard dolarů, aby následně začala opět dramaticky klesat, stejně jako počet jeho aktivních uživatelů, který se v březnu 2011 pohybuje okolo 34 milionů. [12] Stalo se tak v důsledku nástupu konkurenční (i když tematicky mírně jinak zaměřené) sociální sítě Facebook, který se již stal fenoménem první dekády 21. století. V lednu 2011 má kolem 600 milionů aktivních uživatelů a jeho hodnota se vyšplhala na 85 miliard dolarů. [13] The Long tail Long tail, neboli dlouhý chvost, je pojem původně známý spíše z oboru statistiky, který označuje tu vlastnost křivky mocninného rozdělení, kde po krátké části obsahující málo jednotek s velkou frekvencí výskytu následuje velké množství jednotek s malou frekvencí výskytu. [16] Chris Anderson, šéfredaktor časopisu Wired, se ve svém článku long tailu věnuje a zaměřuje se na důsledky, které technologie do jeho využití přináší. Masová kultura 20. Století byla orientována na hity, tj. hlavu křivky. (viz obr. č. 2) Digitalizace pak postupně zvýšila možnosti volby a posunula společnost a její poptávku směrem ke specializaci, tj. do oblasti chvostu křivky. Díky internetovým obchodům zaniklo omezení v prodeji kvůli nedostatku místa v kamenných obchodech a tím vznikla

18 možnost nabízet i položky, které by se jinak prodávat nevyplatilo, protože by nedosáhly kritického prahu zájmu a tím ani rentability. Po zpřístupnění těchto produktů z oblasti chvostu, se po nich okamžitě začala tvořit poptávka a to nezanedbatelná. Anderson tento fakt dokazuje empirickými daty z prodeje internetových obchodů, které ukazují, že např. v případě obchodu Amazon.com vytváří tato část nabídky (nedostupná v běžných obchodech) až 30% prodeje, přičemž platí, že dalším rozšiřováním počtu nabízených titulů, se podíl této části nabídky stále zvyšuje. [16] Toto využití je podle Andersona klíčové a stojí za nejúspěšnějšími internetovými projekty, které využily výdělku na dříve v podstatě neexistujících produktech a zákaznících. [17] Obr. č. 2: Osa Y vyjadřuje poptávku, či popularitu, osa X množství produktů. Černá barva = HEAD označuje klasickou nabídku, kterou můžeme objevit například v kamenných obchodech, barva zelená označuje LONG TAIL. [19] Wiki systémy Wiki je slovo pocházející z havajštiny a v překladu znamená rychle. Nárůst popularity wiki systémů začal v roce 2001, kdy vznikla i Wikipedie v současné době nejrozsáhlejší digitální encyklopedie na světě. Wiki software umožňuje vytvářet stránky, jejichž obsah může každý uživatel jednoduše měnit, upravovat a rozšiřovat. (Pro tuto možnost je v případě Wikipedie nutné se registrovat.) Wiki prostředí však mají uplatnění i v řadě dalších oblastí, pro různé účely a na různých platformách. Možnost snadno editovat a přidávat obsah souvisí s dalším prvkem: dostupnost všech předchozích verzí stránky. To je přínosné zejména v případě otevřených systémů, kde

19 hrozí, že uživatel může zneužít možnost editace a znehodnotit nebo smazat celý článek atd. Srovnání dvou verzí umožňuje odhalit i méně zřetelné úpravy a drobné změny v daném článku. [14] Wiki systémy se neobjevují jen na internetu, ale ještě častěji jsou využívány pro interní potřeby organizací a firem, kde často nahrazují statické intranety. V takovém firemním uzavřeném kruhu uživatelů lze dobře kontrolovat a předpokládat nízký počet případů zneužití např. spammery, což stále představuje jednu z nejvýznamnějších komplikací, jimž wiki systémy v současnosti čelí. Wikipedie a tyto systémy jako takové mají však také řadu kritiků, kteří považují tento způsob kolektivní inteligence za nesmyslný a domnívají se, že možnost volné editace vede ke snižování odborné úrovně oproti klasické encyklopedii, či jinému odbornému projektu a šance dosáhnout lepších nebo alespoň srovnatelných výsledků je podle kritických názorů nemožná. Andrew Keen publikoval článek AntiWeb2.0 Manifesto, v němž mimo jiné tvrdí: Je to nástup té nejhorší nízké kultury, ve které jsou elitní obsahy ztraceny a rozpuštěny. Velké mediální koncerny nejsou nutně špatné, a necháteli lidem příliš velkou svobodu, nebudou si s ní vědět rady. [15] Reputační systémy Přestože reputační systémy nejsou v internetovém prostředí nic nového, jejich uplatnění je velmi důležité a od předchozího využití rozdílné a to z několika důvodů. Jedním je příliš velké množství informací, které je nutné nějakým způsobem třídit. S tím souvisí důvod druhý: zatím stále neexistuje žádná centrální autorita, a internet proto dosud zůstává relativně anonymním prostředím, v němž je obtížné rozpoznat pravou identitu či kvalifikaci participujících uživatelů. (Zcela anonymním prostředím internet však není, za většinou virtuálních identit a nick-namů je možné fyzicky dohledat reálnou osobu, to je však pro běžného uživatele značně obtížné až nemožné, nejedná-li se o případ porušení zákona nebo práv na internetu.) Častým problémem je to, že uživatelé prostřednictvím internetu nakupují zboží, které má reálnou fyzickou povahu, jenže oproti kamenným obchodům nemají možnost si jej fyzicky osahat nebo vyzkoušet. Reklamě a propagačním informacím prodejců uživatelé málokdy věří a chtějí slyšet reálným zkušenostem reálných uživatelů, čemuž dávají subjektivně přednost před inzerovanými fakty

20 Reputační systémy a jejich plnohodnotné využití stojí mimo jiné za úspěchem některých komerčních stránek jako Amazon, který začínal jako menší americké knihkupectví a postupně expandoval do všech oblastí prodeje a celého světa, nebo ebay, což je dnes aukční server s miliony prodávajících i kupujících uživatelů. Obě tyto společnosti dnes patří k největším a nejznámějším internetovým obchodním značkám, obě předběhly fenomén Web 2.0 o necelých 10 let (byly založeny již v roce 1995) a obě těží z výhod charakteristik, které jsem popsal výše: Individualizace, long tail, wiki systémy a komunitní prvky; Amazon v roce 2007 spustil Amapedii, wiki systém pro hodnocení produktů. Ten se však proti klasickým recenzím příliš neujal a zůstal na verzi beta. ebay pro tento účel využívá blogy. [17] Českou aukční stránkou s velmi dobře funkčním systémem reputací je Aukro.cz, kde při každém proběhlém obchodu hodnotí prodávající kupujícího i naopak, zvolením buď pozitivního, neutrálního, nebo negativního hodnocení a komentářem. Tyto reputační příspěvky jsou pak velmi přehledně rozděleny a vyhodnoceny a na jejich základě si uživatelé budují hodnost v podobě počtu a barvě hvězdiček. Kupující tak má při výběru zboží jasný přehled o kvalitě a věrohodnosti prodávajícího, i naopak Desktopové aplikace vs. Webové služby Ještě začátkem jednadvacátého století v podstatě nebylo technicky možné, aby aplikace přestaly fungovat jen jako instalace přímo na osobních počítačích (desktopech) a začaly fungovat plně jako webové služby přes internet. Tato myšlenka využití počítačů jako on-line terminálů sice již existovala, ale její realizaci umožnilo až rozšíření vysokorychlostního internetu, široká adaptace uživatelů na interaktivní webové služby, sociální sítě, sdílení souborů, chatování, přechod z poštovních klientů na webmaily, zkrátka služby typu Web 2.0. Klíčovými společnostmi této oblasti jsou Microsoft (největší aktér v oblasti desktopových aplikací) a Google (největší aktér webových aplikací a služeb). Tito dva giganti si navzájem začali konkurovat, když Microsoft začal pronikat na internet a Google zase do desktopových řešení. Mimo ně je však velká řada menších společností, vyvíjejících obrovské množství webových aplikací všeho druhu. Základním principem je zde využití webového prohlížeče jako platformy, bez nutnosti instalace dalších programů, pouze s využitím základních podpůrných modulů jako Flash, JavaScript, XML, AJAX apod. Dalším faktem, který zmiňuje Tim O Reilly, je to,

21 že služby web 2.0 jsou neustále ve vývoji, nikdy nemají finální verzi, jejich funkce kontinuálně přibývají a kladou důraz na zpětnou vazbu od uživatelů. Jinými slovy software je služba, nikoliv produkt. Tuto logiku využívají open-source produkty jako svůj obchodní model, kde samotný software je zdarma, zpoplatněna je podpora a poradenství. Tuto vlastnost označil O Reilly jako perpetual beta, neboli věčná betaverze, kterou např. Google úspěšně využívá po celou dobu své existence. [18] Mashup aplikace Mashup aplikace bývají také označovány jako hybridní webové aplikace, které kombinují data ze dvou a více zdrojů. [21] Tyto zdroje bývají zpravidla API (Aplication Programming Interface) nějaké webové služby, se kterým aplikace komunikuje standardizovaným jazykem. Zajímavým příkladem, na kterém lze ukázat základní prvky mashupů je stránka Chicagocrime.org, [22] která získává ze stránek chicagské policie strukturovaný XML dokument obsahující seznam zločinů a podle něj zachycuje jednotlivé zločiny na mapách od Google. Struktura dokumentu a API GoogleMaps pak umožňují vyhledat např. všechny vloupání v lokalitě, kde bydlím, nebo kam se právě stěhuji. Základní architektura mashup aplikací se skládá ze tří hlavních částí: [23] Zaprvé rozhraní použité služby. Nejčastějším modelem je služba poskytující API, se kterou lze komunikovat na základě standardizovaných protokolů, jako jsou RSS, SOAP, REST, nebo pomocí javascriptu atd. Tento případ se týká i zmíněné aplikace ChicagoCrimes, která volá server policie, a ten jí odpovídá strukturovaným XML dokumentem. API pak pomocí javascriptu volá GoogleMaps, která dle potřeby poskytne mapové zdroje. Zadruhé samotná aplikace uložená na webovém serveru. Ta na serveru nemusí běžet jako typický serverový skript (např. PHP, Java Servlet, ASP.NET...), ale je možné vytvořit mashup aplikaci, jež se stáhne do klientského počítače a na něm běží pouze v rámci jeho webového prohlížeče. Třetí částí je klientský počítač s webovým prohlížečem, na kterém aplikace běží. Výhodou mashupů je, že na jejich vzniku a využívání profitují v podstatě všichni. Malí vývojáři získají levně nebo zcela zdarma přístup k velkým, důležitým a nákladově náročným funkcím a zdrojům, které by pro ně bez zveřejněného API byly nedostupné

22 a na kterých mohou postavit budování svých projektů. Díky tomu se do povědomí lidí dostávají jména a projekty velkých firem, které využívají toho, že tam kde je dostatečný počet uživatelů, se dají dobře vydělat peníze. Spokojení jsou i uživatelé, kteří mají k dispozici velký výběr programů a služeb. Obr. č. 3: Nejpoužívanější API pro tvorbu mashup systémů (stav k ) [24] 4.3 Trendy, Web 3.0 Definice pojmu Web 3.0 se zatím pevně nestanovila a názory na ni se velmi liší. Jeho podstata však bývá nejčastěji spojována se sémantickým webem a pokročilou personalizací. Conrad Wolfram, britský technolog a obchodník v oblasti informačních technologií, v jednom ze svých článků napsal, že: V prostředí Web 3.0 generuje informace počítač, spíše než lidé, jako tomu je u Webu 2.0. [30] S myšlenkou sémantického webu, jakožto dalšího vývojového stupně internetu, přišel Tim Berners-Lee, podle jehož názoru by sémantické stránky měly být dobře čitelné nejen pro uživatele, ale i pro stroje. Takováto webová sémantika umožní vyhledávačům lépe chápat co hledáme a zároveň budou lépe rozumět obsahu, který vyhledávají, což uživatelům velmi usnadní zadávání klíčových slov. [31] K uskutečnění sémantického webu mají pomoci tzv. mikroformáty. Jejich průkopníkem je Tantek Çelik, který dříve spolu s Bernersem-Lee působil v consorciu W3C. Zde se však prvotní idea mikroformátů jako standard webu neprosadila, proto Çelik z W3C odešel a pokračoval ve vývoji mimo něj. [33] Mikroformáty umožňují přenos specifických dat (např

23 geografická pozice, adresa nebo událost) z prohlížeče do jiných aplikací. [32] Například když se na internetové stránce nachází přehled nadcházejících událostí, ty si můžeme nechat zasílat pomocí čtečky RSS a když se chceme některé z nabízených událostí zúčastnit, tak se jednoduše po kliknutí sama přidá do kalendáře. Dalším příkladem může být aplikace Foursquare, využívaná na mobilních zařízení, pomocí něhož uživatel určí kde se právě nachází, např. v nějaké restauraci a napíše na ní hodnocení. To se okamžitě sdílí na uživatelově profilu např. na facebooku. Návštěvnost a počet kladných recenzí pro obchodníky představuje obrovský marketingový přínos, za který pak uživatelům těchto aplikací poskytují různé slevy atd. Možnosti v této oblasti jsou téměř neomezené a jsou otázkou dalšího vývoje prostředí Web 3.0. V souvislosti s Webem 3.0 se také často objevují termíny instant mashups, nebo end user mashups, které na rozdíl od současných mashupů umožňují v prohlížeči namíchat jakoukoliv aplikaci s libovolně zvolenými zdroji na internetu. Tím by mělo dojít ke smazání hranic mezi aplikacemi a daty. K tomu se výstižně vyjádřil Eric Schmidt v Seoulu na Digital Fóru: Web 2.0 je marketingový termín. Web 3.0 by měl být o novém způsobu tvorby aplikací, které budou čím dál menší, rychlejší a data budou umístěna v tzv. clouds. Aplikace poběží na jakýchkoliv platformách, PC, mobilní telefony atd. Měly by být velmi dobře modifikovatelné a distribuované pomocí ů, sociálních sítí atd.. [34] Jinými slovy Web 2.0 připravil pevnou základnu pro nadcházející podstatné změny, které přijdou spolu s Webem 3.0 a udělají z internetu ještě zajímavější, flexibilnější a interaktivnější platformu

24 Obr. č. 4: Časová osa vývojových etap internetu [35] Autor obrázku č. 4 Nova Spivack [35], označuje jednotlivé etapy jako dekády. Podle něj se nyní nacházíme právě na počátku dekády zvané Web 3.0, která by se měla zaměřit na to, dát webu smysl, tedy zohlednit vztahy mezi jednotlivými obsahy. Otázkou však zůstává, co s sebou přinese stále se vyvíjející internetové prostředí za rizika a hrozby, z hlediska uživatelova soukromí a bezpečnosti jeho dat

25 5. Bezpečnost v prostředí Web 2.0 Bezpečnost uživatelských účtů a dat se v současné době díky nástupu Web 2.0 stala jednou z nejdiskutovanějších oblastí informačních technologií vůbec. V následujících kapitolách se věnuji hlavně problematice hesel a jejich správě zejména proto, že hesla jsou v současné době nejrozšířenějším způsobem autentizace přístupu na internetové stránky, webové aplikace, ale i desktopové aplikace a operační systémy. Zároveň nic nenaznačuje tomu, že by se to mělo v dohledné budoucnosti měnit. Hlavním důvodem využívání hesel jsou relativní jednoduchost a pohodlnost spojené s jejich každodenním užíváním a to jak ze strany poskytovatelů služeb, tak i ze strany koncových uživatelů. V podnikové sféře, vyžadující mnohem silnější ochranu, se pak využívají sofistikovanější ochranné prvky jako čipové karty, certifikáty, biometrické čtečky atd. (těmto prvkům se stručně věnuji v kapitole 7.3), jejich technické nasazení však zatím není mezi jednotlivými fyzickými osobami příliš rozšířené, protože klasická alfanumerická hesla, nevyžadující žádný přídavný hardware, jsou pro ně dostačující. Mimo výše uvedené se zde budu dále věnovat bezpečnostním pravidlům pro tvorbu používání hesel, způsobům jejich kompromitace a metodám jejich prolamování. 5.1 Hesla Heslo je tajné slovo nebo řetězec náhodných znaků, číslic a speciálních znaků, sloužící pro autentifikaci a prověření identity uživatele při pokusu o přístup ke zdroji informací. Uživatel musí toto heslo držet v tajnosti před všemi osobami, neoprávněnými k přístupu ke konkrétnímu zdroji, ke kterému heslo slouží jako přístupový klíč. Uživatelské jméno a heslo (neboli login) typicky slouží k přístupu do operačních systémů, programů, ových klientů, databází, počítačových sítí, webových stránek a aplikací atd. Mimo to i v dalších systémech jako jsou mobilní telefony, bankomaty, platební terminály atd. (U těchto zařízení se jedná spíše o přístupový kód, což je typ hesla skládající se pouze z číslic, často označovaný jako PIN Personal Identification Number.) Z důvodu snahy o co nejsilnější zabezpečení při autentizaci uživatelů, jsou systémy, k nimž se přihlašujeme, velmi často vybaveny kryptografickými protokoly, díky kterým je heslo po zadání zašifrováno, aby bylo obtížněji zjistitelné a zneužitelné, zejména při jeho odesílání přes internet nebo ukládání na disku počítače. [36]

26 5.2 Bezpečnostní politika a pravidla pro tvorbu hesel Protože hesla jsou vlastně první linií ochrany uživatelských účtů a práv, je nutné klást velký důraz na ošetření celé problematiky vytváření i použití bezpečnostní politikou, aby byla dodržována jasná a transparentní pravidla. Ta musí obsahovat standard pro vytváření silných hesel, jejich ochranu a četnost změn. Hlavním zdrojem pravidel a norem pro ucelení bezpečnostní politiky ve vztahu k heslům může být organizace SANS Institute 1, pod jejíž záštitou vydala Marsha Williams dokument s názvem Adventures in implementing a strong password policy [37], ve kterém uvádí mnoho užitečných doporučení. Hesla kratší osmi znaků jsou slabá a nedostatečná, navíc při tom nesmí být použito žádné slovníkové slovo, ani vlastní jméno. Dále to nesmí být žádný běžně užívaný pojem nebo informace, posloupnost čísel nebo znaků (např , aaa, asdf atd.) a zároveň nesmí být heslem cokoliv z výše uvedeného v jakékoliv kombinaci, hláskované pozpátku, nebo pouze doprovázené číslicí. Naopak silné heslo musí být znakově rozmanité, tj. obsahovat malá i velká písmena, čísla, punkční znaménka a speciální znaky. 2 Musí být alespoň 14 znaků dlouhé, nesmí být slovem z žádného jazyka, žargonu či dialektu, tedy žádné souvisle vyslovitelné slovo, ale v ideálním případě nesmyslný řetězec náhodných znaků. (Ovšem s ohledem na jeho zapamatovatelnost.) S hesly by mělo být nakládáno tak, aby nemohlo být okopírováno, nebo odcizeno online cestou. Pro různá prostředí by se nikdy nemělo používat stejné heslo. Heslo nesmí být sdíleno za žádných okolností s nikým včetně přátel, nadřízených nebo administrátorů, stejně tak nesmí být sdělováno telefonicky, nebo jakoukoliv formou elektronické komunikace jako em, ICQ atd. Heslo nesmí být ukládáno do žádného elektronického zařízení, jako mobilní telefon, PDA, nebo dokonce zapisováno na papír. Některé systémy mohou vyžadovat periodické změny hesel, typicky čtyřikrát ročně. Při takových změnách by měl systém zabránit k vrácení se k již použitým 1 SANS = SysAdmin, Audit, Network, Security 2 Některé servery nebo systémy mají své vnitřní bezpečnostní politiky, které při volbě uživatelského jména a hesla mohou a nemusí podporovat case-sensitive, číslice a speciální znaky. Málokterý systém pak povoluje mezery a národní znaky jako písmena s diakritikou

27 heslům. Typickou chybou je střídání dvou hesel stále dokola. Uživatel také musí mít možnost v případě podezření na kompromitaci hesla informovat odpovídající autoritu, která provede následné úkony k zabezpečení dat. Naopak tato autorita musí mít pravomoc hesla kontrolovat, zda splňují všechny předepsané požadavky. Pro přehlednost uvádím seznam zmíněných pravidel: Hesla by měla být dostatečně dlouhá, přijatelně 8 14 znaků Hesla nesmí tvořit žádná smysluplná slova, prolomitelná slovníkovým útokem Hesla musí být plně individuální, nesmí je tvořit nic, co má spojitost s uživatelem a lze obecně odvodit (datum narození, jméno přítelkyně, místo bydliště atd.) Heslo by nemělo být jednoduché, ale ani moc složité z důvodu zapamatovatelnosti Strukturou jednoduchá hesla by měla být o to delší Při tvorbě hesla je možné využít mnemotechnických pomůcek nebo vzorů, které si uživatel sám stanoví Pro více systémů nepoužívat stejné heslo Pravidelně měnit hesla, optimálně čtyřikrát ročně V případě kompromitace hesla nahlásit odpovídající autoritě a heslo obratem změnit. Při použití aplikace pro správu hesel využívat generátor náhodných hesel, která si pak správce uloží. Uživatel si pak musí pamatovat pouze své hlavní heslo. Jako důkaz toho, jak málo uživatelů tuto bezpečnostní politiku zná a dodržuje, uvádím případ sociální sítě RockYou.com z roku 2009, kdy došlo v důsledku selhání bezpečnostních opatření k odcizení databáze přístupových hesel více než 32 milionů uživatelů a to v otevřené, tzn. nezašifrované podobě. Tato databáze je dnes volně přístupná na internetu a stala se předmětem zkoumání mnoha studií, zaměřujících se na statistiku používaných hesel a analýzu myšlení uživatelů při tvorbě hesel. Studie společnosti Imperva [51] uvádí, že 5000 nejpoužívanějších hesel z databáze RockYou, které sdílelo více než 20% uživatelů, byla pouhá jména, slangové výrazy, slovníková

28 slova, nebo triviální řetězce jako sekvence po sobě následujících číslic. V tabulce č. 2 je seznam dvaceti nejčastějších hesel zmíněné databáze. Umístění Heslo Počet uživatelů mající toto heslo Umístění Heslo Počet uživatelů mající toto heslo nicole daniel babygirl password monkey iloveyou jessica princess lovely rockyou michael ashley abc qwerty Tabulka č. 2: Nejčastěji využívaná hesla v odkryté databázi RockYou.com [51] Studie dále uvádí, že pouhých 0,2% uživatelů měla heslo, jenž se dá považovat za silné, tzn., obsahuje speciální znaky, číslice a velká i malá písmena. Kdyby útočník použil 5000 nejčastěji se vyskytujících hesel a použil je jako slovník pro útok hrubou silou na uživatele sítě RockYou.com, (za předpokladu výpočetní síly umožňující 110 pokusů za sekundu), prolomil by jeden účet každou sekundu, analogicky stačilo by pouhých 17 minut ke kompromitaci 1000 uživatelských účtů. [51] Bezpečnostní politika se svými pravidly a omezeními slouží nejen jako vodítko pro uživatele a administrátory, ale zejména je musí chránit. Existuje mnoho důvodů, ať už je to jen zvědavost kolegy, nebo cílený pokus o krádež informací nebo dokonce finančních prostředků, díky kterým vzniklo mnoho metod, jak z uživatelů při nedodržení pravidel bezpečnostní politiky heslo dostat. O nich více v další kapitole. 5.3 Zásady používání a ochrany hesel Uživatelské jméno a heslo jsou při přihlašování do systému jedinou charakteristikou, podle které má daný systém možnost ověřit identitu uživatele. Cílem každého útočníka (hackera) je nějakým způsobem získat login cizí osoby a díky tomu se za tuto osobu vydávat, vystupovat jejím jménem, nebo provádět různé další aktivity. Z toho důvodu

29 byly postupem času vytvořeny různé metody a postupy, jak se k cenným heslům dostat. Jedná se o hrozby od útoků hrubou silou až po sofistikované lstivé metody jak heslo vymámit přímo od jeho vlastníka. Heslo, jež bylo komukoliv vyzrazeno, není možné dál používat pro ověření identity a je označeno jako kompromitované. Jednotlivé metody útoků vedoucí ke kompromitování hesel uvádím na modelové situaci pomocí schématu č. 5, na kterém je modře znázorněn legitimní uživatel zadávající heslo na svém počítači, pomocí něhož se přihlašuje k vzdálenému informačnímu systému. Červeně jsou pak znázorněny všechny pokusy o neoprávněné získání hesla. Obr. č. 5: Schéma možných způsobů kompromitace hesla [38] Sociální inženýrství Technické zabezpečovací prostředky sloužící k ochraně hesel se sice rychle vylepšují a rozšiřují, jejich překonávání je stále náročnější, nicméně uživatel je stále pouze člověk a to se nikdy nezmění. Ani ta nejlepší technická opatření nezabrání uživateli, aby své heslo vyzradil, i když nevědomky, nebo v důsledku nedostatku informací a neznalosti následků. Proč vynakládat energii a mnohdy i mnoho času na prolamování účtů pomocí

30 složitých algoritmů, když stačí se uživatele pouze správně zeptat? Právě toho využívá metoda Sociální inženýrství. Jedná se o různé druhy manipulace s lidmi, jejichž cílem je přimět oběť ke sdělení požadované informace, nebo provedení určité aktivity. Klíčovými prvky jsou psychický nátlak a spoleh na typické uvažování lidí v určitých podmínkách jako je stres, spěch, možnost pomoci, pocit důležitosti apod. Cílem sociálního inženýrství je pak zejména: přímé vyzrazení hesla sdělení alespoň částečných indicií vedoucích k odhadnutí hesla návštěva závadné, nebo falešné stránky, ze které je heslo odcizeno nainstalování malwaru, který následně zadávaná hesla odchytí (keyloggery) Poškozený uživatel si pak často ani neuvědomí, že se stal terčem útoku a útočník tak získává dostatek času pro manipulaci se získanými údaji. Výběr vhodného způsobu komunikace s obětí pak závisí na cíli, jehož chce útočník dosáhnout, např. přístup ke konkrétnímu účtu, přístup k libovolnému účtu, nebo jakýmkoliv účtům v co největším počtu. Osobní setkání s uživatelem má výhody přímého kontaktu a zpětné vazby, ale nevýhodou je ztráta anonymity. Toto riziko je proto podstupováno pouze pro velmi cenná uživatelská konta a vyžaduje expertní úroveň sociálního inženýra. Vyšší anonymitu poskytuje telefonický hovor, při kterém lze předpokládat, že oběť po telefonu nerozpozná hlas volajícího a ten se tak může snadno vydávat za cizí osobu. Nejčastější metodou je zasílání ů, jejíž nespornou výhodou je možnost automatizace. Protože náklady na automatizované zasílání ů je zanedbatelné, podobně jako u spamu postačí, když zareaguje jen mizivé procento oslovených obětí. Tento pokročilejší způsob klamného sociálního inženýrství se nazývá phishing. Způsobů jak vylákat z uživatele jeho heslo je mnoho, všechny však mají velmi podobný scénář. Útočník spoléhá na neznalost laické veřejnosti, která nezná způsoby ukládání hesel v počítačových a internetových systémech, ani o pracovních postupech v IT odděleních, např. že administrátor ke své práci uživatelovo heslo nikdy nepotřebuje. Oběti je nejprve předložena lákavá nabídka nebo naopak nepříjemný fakt (hrozba blokování účtu, obnova ztracených ů, možnost výhry atd.), na který musí reagovat za uměle vytvořené časové tísně, aby neměla dostatek času uvědomit si co se

31 děje, případně konzultovat problém s někým méně ovlivnitelným. Řešení problému je pak vždy podmíněno sdělením hesla. Někdy jsou vyžadovány i různé další údaje, aby se mezi nimi heslo ztratilo a opticky se tak snížil jeho význam. Tím že uživatel na tento klamný mail odpoví, dobrovolně sdělí přístupové údaje ke svému účtu útočníkovi. Ten pak může získaný přístup nenápadně zneužívat, v horším případě o něj uživatele zcela připravit. [40] Ochranou proti těmto lstivým metodám, kdy člověk své heslo vlastně vyzradí sám, je pouze vlastní inteligence a vzdělávání uživatelů. Vždy platí pravidlo, nikdy nikomu za žádných okolností heslo nesdělovat, ani v případě, že se vydává za administrátora, nebo kohokoliv jiného Phishing a pharming Vzhledem ke zvyšování počtu informovanějších a v dané oblasti vzdělanějších uživatelů, kteří na základě čistého sociálního inženýrství, popsaného v minulé kapitole, odmítají komukoliv sdělit své přihlašovací údaje, se začaly používat sofistikovanější metody: Phishing a pharming. Základní pointou obou těchto metod je přesměrování uživatele na falešnou stránku, která je na pohled k nerozeznání od té legitimní, za kterou se vydává. Uživatel sice může odmítnout sdělit své heslo, ale vzhledem k tomu, že jej používá pro přihlášení, stačí ho přimět k návštěvě nastrčeného serveru, který si přihlašovací údaje uloží. Název metody Phishing je zkratka anglického Password harvesting, neboli sklízení hesel. Protože výsledné slovo je velmi podobné anglickému termínu pro rybaření - fishing, vznikla i v češtině slovní hříčka rhybaření, se kterou se v této problematice můžeme setkat. Pro správnou funkci phishingu musí útočník připravit server, který co nejvěrněji napodobuje uživatelem používanou službu. Nejčastěji se jedná o webové stránky bank, internetové bankovnictví, sociální sítě a jiné zajímavé informační systémy. Uživatel si pak myslí, že se přihlašuje k regulérní službě a zadá své jméno a heslo aniž by tušil cokoliv zlého. Phishingová stránka si tyto údaje uloží, nebo přímo přepošle útočníkovi. Podvedenému uživateli se pak zobrazí hláška, že se připojení nezdařilo, server je nedostupný, nebo je přímo přesměrován zpět na originální stránku. Tím často ani nepozná, že byl podveden. Pro šíření phishingových odkazů je však možné používat i další komunikační kanály jako diskusní fóra, instant messengery, nebo

Marketingové využití internetu

Marketingové využití internetu Marketingové využití internetu Obsah dnešní přednášky Internet, web 2.0 Dlouhý chvost, reputační systémy Využití internetu pro marketingové účely Webové prohlížeče a optimalizace stránek Typy reklamy Facebook

Více

CZ.1.07/1.5.00/34.0527

CZ.1.07/1.5.00/34.0527 Projekt: Příjemce: Digitální učební materiály ve škole, registrační číslo projektu CZ.1.07/1.5.00/34.0527 Střední zdravotnická škola a Vyšší odborná škola zdravotnická, Husova 3, 371 60 České Budějovice

Více

Microsoft Windows Server System

Microsoft Windows Server System Microsoft Windows Server System Uživatelský autentikační systém od společnosti truconnexion komplexně řeší otázku bezpečnosti interních počítačových systémů ebanky, a.s. Přehled Země: Česká republika Odvětví:

Více

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM Petr Dolejší Senior Solution Consultant OCHRANA KLÍČŮ A ZOKB Hlavní termín kryptografické prostředky Vyhláška 316/2014Sb. o kybernetické bezpečnosti zmiňuje: v 17 nástroj

Více

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě Aktuální hrozby internetu 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě Trojské koně Viz předchozí hodina. Škodlivý program, který v počítači vytváří podmínky pro přijímání dalších škodlivých programů.

Více

Cloud Slovník pojmů. J. Vrzal, verze 0.9

Cloud Slovník pojmů. J. Vrzal, verze 0.9 Cloud Slovník pojmů J. Vrzal, verze 0.9 Typické poskytované služby SaaS (Software as a Service): software jako služba Poskytování softwarové aplikace prostřednictvím internetu tak, že aplikace běží na

Více

Specifikace požadavků. POHODA Web Interface. Verze 1.0. Datum: Autor: Ondřej Šrámek

Specifikace požadavků. POHODA Web Interface. Verze 1.0. Datum: Autor: Ondřej Šrámek Specifikace požadavků POHODA Web Interface Verze 1.0 Datum: 29.12. 2008 Autor: Ondřej Šrámek Copyright 1999 by Karl E. Wiegers. Permission is granted to use, modify, and distribute this document. Strana

Více

Registrační číslo projektu: Škola adresa: Šablona: Ověření ve výuce Pořadové číslo hodiny: Třída: Předmět: Název: E-mail I víme o něm vše?

Registrační číslo projektu: Škola adresa: Šablona: Ověření ve výuce Pořadové číslo hodiny: Třída: Předmět: Název: E-mail I víme o něm vše? Registrační číslo projektu: CZ.1.07/1.4.00/21.3712 Škola adresa: Základní škola T. G. Masaryka Ivančice, Na Brněnce 1, okres Brno-venkov, příspěvková organizace Na Brněnce 1, Ivančice, okres Brno-venkov

Více

Role ISDS v digitalizaci

Role ISDS v digitalizaci Role ISDS v digitalizaci ISSS 2019 Mgr. Andrea Barešová Česká pošta, s.p. Informační systém datových schránek v číslech 2 Deset let provozu ISDS ISDS zanedlouho završí 10 let od svého spuštění v červenci

Více

ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013

ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013 ISMS Případová studie Síťová bezpečnost V Brně dne 7. a 14. listopadu 2013 Zadání - infrastruktura Modelová firma je výrobní firma, která síťové zabezpečení doposud nijak zásadně neřešila, a do jisté míry

Více

CZ.1.07/1.5.00/34.0527

CZ.1.07/1.5.00/34.0527 Projekt: Příjemce: Digitální učební materiály ve škole, registrační číslo projektu CZ.1.07/1.5.00/34.0527 Střední zdravotnická škola a Vyšší odborná škola zdravotnická, Husova 3, 371 60 České Budějovice

Více

GOOGLE APPS FOR WORK. TCL DigiTrade - 22.10.2015

GOOGLE APPS FOR WORK. TCL DigiTrade - 22.10.2015 GOOGLE APPS FOR WORK TCL DigiTrade - 22.10.2015 Seminář 22.10.2015 9.00-9.25 Co jsou Google Apps for Work (Stanislav Marszalek - TCL DigiTrade) 9.30 9.55 Praktické příklady použití Google Apps ve firmě

Více

Typy bezpečnostních incidentů

Typy bezpečnostních incidentů Typy bezpečnostních incidentů Aleš Padrta CESNET, z. s. p. o. Praha 12.12. 2008 Obsah Úvodní slovo Co je to bezpečnostní incident Klasifikace bezpečnostních incidentů Pojmy související s bezpečnostními

Více

ISMS. Autentizace ve WiFi sítích. V Brně dne 5. a 12. prosince 2013

ISMS. Autentizace ve WiFi sítích. V Brně dne 5. a 12. prosince 2013 ISMS Případová studie Autentizace ve WiFi sítích V Brně dne 5. a 12. prosince 2013 Pojmy Podnikové WiFi sítě Autentizace uživatelů dle standardu 802.1X Hlavní výhodou nasazení tohoto standardu je pohodlná

Více

webmarketin Základní moduly aplikace

webmarketin Základní moduly aplikace webmarketin Aplikace webmarketing je komplexní online nástroj určený pro podporu a řízení marketingu a CRM ve společnosti. Její součástí jsou webové ankety, SMS kampaně nebo newslettery, které lze spravovat

Více

Osobní vzdělávací prostředí

Osobní vzdělávací prostředí KAPITOLA 1 Osobní vzdělávací prostředí Každý učitel se musí během své profesní praxe stále vzdělávat. Díky nástrojům Webu 2.0 je tento vzdělávací proces silně zjednodušen. Usnadňuje budování tzv. PLE (Personal

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence

Více

Internet. Komunikace a přenosy dat. Mgr. Jan Veverka Střední odborná škola sociální Evangelická akademie

Internet. Komunikace a přenosy dat. Mgr. Jan Veverka Střední odborná škola sociální Evangelická akademie Internet Komunikace a přenosy dat Mgr. Jan Veverka Střední odborná škola sociální Evangelická akademie Komunikace po síti Elektronická pošta IRC internet relay chat (odvozen webchat) Instant Messagement

Více

Služba Rychlý výpis umožňuje on-line službám získat elektronický a snadno zpracovatelný výpis z bankovního účtu klienta.

Služba Rychlý výpis umožňuje on-line službám získat elektronický a snadno zpracovatelný výpis z bankovního účtu klienta. Rychlý výpis Úvod Služba Rychlý výpis umožňuje on-line službám získat elektronický a snadno zpracovatelný výpis z bankovního účtu klienta. Zákazník služby Mezi očekávané zákazníky služby Rychlý výpis patří:

Více

Extrémně silné zabezpečení mobilního přístupu do sítě.

Extrémně silné zabezpečení mobilního přístupu do sítě. Extrémně silné zabezpečení mobilního přístupu do sítě. ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a k jejímu obsahu. Jedná se o mobilní řešení, které používá

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 28 CZ.1.07/1.5.00/34.0410 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek:

Více

Tovek Server. Tovek Server nabízí následující základní a servisní funkce: Bezpečnost Statistiky Locale

Tovek Server. Tovek Server nabízí následující základní a servisní funkce: Bezpečnost Statistiky Locale je serverová aplikace určená pro efektivní zpracování velkého objemu sdílených nestrukturovaných dat. Umožňuje automaticky indexovat data z různých informačních zdrojů, intuitivně vyhledávat informace,

Více

MATLABLINK - VZDÁLENÉ OVLÁDÁNÍ A MONITOROVÁNÍ TECHNOLOGICKÝCH PROCESŮ

MATLABLINK - VZDÁLENÉ OVLÁDÁNÍ A MONITOROVÁNÍ TECHNOLOGICKÝCH PROCESŮ MATLABLINK - VZDÁLENÉ OVLÁDÁNÍ A MONITOROVÁNÍ TECHNOLOGICKÝCH PROCESŮ M. Sysel, I. Pomykacz Univerzita Tomáše Bati ve Zlíně, Fakulta aplikované informatiky Nad Stráněmi 4511, 760 05 Zlín, Česká republika

Více

CZ.1.07/1.5.00/34.0527

CZ.1.07/1.5.00/34.0527 Projekt: Příjemce: Digitální učební materiály ve škole, registrační číslo projektu CZ.1.07/1.5.00/34.0527 Střední zdravotnická škola a Vyšší odborná škola zdravotnická, Husova 3, 371 60 České Budějovice

Více

1. Způsoby zabezpečení internetových bankovních systémů

1. Způsoby zabezpečení internetových bankovních systémů Každoročně v České republice roste počet uživatelů internetu, přibývá povědomí o internetových službách, uživatelé hojně využívají internetového bankovnictví. Podle údajů Českého statistického úřadu ve

Více

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB Návrh vyhlášky k zákonu o kybernetické bezpečnosti Přemysl Pazderka NCKB Východiska ISO/IEC 27001:2005 Systémy řízení bezpečnosti informací Požadavky ISO/IEC 27002:2005 Soubor postupů pro management bezpečnosti

Více

Co je Czech Point? Podací Ověřovací Informační Národní Terminál, zredukovat přílišnou byrokracii ve vztahu

Co je Czech Point? Podací Ověřovací Informační Národní Terminál, zredukovat přílišnou byrokracii ve vztahu Czech Point Co je Czech Point? Podací Ověřovací Informační Národní Terminál, tedy Czech POINT je projektem, který by měl zredukovat přílišnou byrokracii ve vztahu občan veřejná správa. Czech POINT bude

Více

Bezpečně na internetu. Vlasta Šťavová

Bezpečně na internetu. Vlasta Šťavová Bezpečně na internetu Vlasta Šťavová Soukromí na internetu Soukromí Nápomocný množinový diagram Bezpečně na sociálních sítích To, co o sobě zveřejníte na Internetu, už obvykle nejde vzít zpět. Nikdy. Nikdy

Více

CLOUD COMPUTING PRO MALÉ A STŘEDNÍ FIRMY

CLOUD COMPUTING PRO MALÉ A STŘEDNÍ FIRMY 1 CLOUD COMPUTING PRO MALÉ A STŘEDNÍ FIRMY Ing. Martin Pochyla, Ph.D. VŠB TU Ostrava, Ekonomická fakulta Katedra Aplikovaná informatika martin.pochyla@vsb.cz Informační technologie pro praxi 2010 Definice

Více

IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet

IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet IT bezpečnost Phishing Školení pro uživatele sítě WEBnet Jiří Čepák / pondělí 6. 11. 2017 ÚVOD Teroristický útok vs. Kybernetický útok Několik společných rysů Útočník (terorista vs. hacker) Cíl (skupina

Více

Výsledky průzkumu o ochraně dat. Duben 2017 Avast Software

Výsledky průzkumu o ochraně dat. Duben 2017 Avast Software Výsledky průzkumu o ochraně dat Duben 2017 Avast Software Obsah A Úvod... 2 Metodologie...3 B Jak si lidé cení svých online dat?...4 E-mail a Facebook jsou nejčastěji používané online služby... 5 Lidé

Více

Dalibor Kačmář 21. 9. 2015

Dalibor Kačmář 21. 9. 2015 Dalibor Kačmář 21. 9. 2015 200+ 75%+ $500B $3.5M Průměrný počet dní, které útočník stráví v síti oběti, než je detekován všech průniků do sítí se stalo díky úniku přihlašovacích údajů celková odhadovaná

Více

Postup nastavení bezpečné E-mailové schránky pro zákazníky Logicentra

Postup nastavení bezpečné E-mailové schránky pro zákazníky Logicentra Postup nastavení bezpečné E-mailové schránky pro zákazníky Logicentra Důvod přidělování speciálních schránek. Podle posledních statistik kolem 90 % všech E-mailů na Internetu tvoří nevyžádaná pošta. Patří

Více

EMBARCADERO TECHNOLOGIES. Jak na BYOD chytře? Možnosti zapojování různých mobilních zařízení do podnikových informačních systémů.

EMBARCADERO TECHNOLOGIES. Jak na BYOD chytře? Možnosti zapojování různých mobilních zařízení do podnikových informačních systémů. Jak na BYOD chytře? Možnosti zapojování různých mobilních zařízení do podnikových informačních systémů. Trendy a móda EMBARCADERO TECHNOLOGIES Popularita a prodej mobilních zařízení roste Skoro každý má

Více

FOREX - INVESTICE - TRADING INOVATIVNÍ ZPŮSOB INVESTOVÁNÍ NA TRZÍCH

FOREX - INVESTICE - TRADING INOVATIVNÍ ZPŮSOB INVESTOVÁNÍ NA TRZÍCH FOREX - INVESTICE - TRADING INOVATIVNÍ ZPŮSOB INVESTOVÁNÍ NA TRZÍCH 2 Bohatství je pro moudrého sluhou, pro hloupého pánem. Seneca Využívání algorytmického obchodování vzrostlo z pouhých 2 % v roce 2004

Více

VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ

VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ Bohdan Vrabec PCS spol. s r.o. b.vrabec@pcs.cz www.dataguard.cz Založena v roce 1992 Zeměření na IT bezpečnost Poskytování

Více

Metody tvorby ontologií a sémantický web. Martin Malčík, Rostislav Miarka

Metody tvorby ontologií a sémantický web. Martin Malčík, Rostislav Miarka Metody tvorby ontologií a sémantický web Martin Malčík, Rostislav Miarka Obsah Reprezentace znalostí Ontologie a sémantický web Tvorba ontologií Hierarchie znalostí (D.R.Tobin) Data jakékoliv znakové řetězce

Více

Kontrola přístupu. Kontrola nákladů. { Bezpečná Autentifikace, Skenování a Účtování }

Kontrola přístupu. Kontrola nákladů. { Bezpečná Autentifikace, Skenování a Účtování } Kontrola přístupu. Kontrola nákladů. { Bezpečná Autentifikace, Skenování a Účtování } Jak přidat hodnotu vašim Canon zařízením Multifunkční zařízení a tiskárny Canon, navržené pro zvýšení produktivity

Více

Analýza zabezpečení bankovních účtů bank podnikajících v ČR

Analýza zabezpečení bankovních účtů bank podnikajících v ČR Vysoká škola Technická a ekonomická v Českých Budějovicích Ústav podnikové strategie Analýza zabezpečení bankovních účtů bank podnikajících v ČR AUTOR PRÁCE: VÁCLAV KUBÁK UČO: 15121 VEDOUCÍ PRÁCE: ING.

Více

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky Šablona: III/2 Sada: 3 Ověření ve výuce: (nutno poznamenat v TK) Třída: IX.A Datum: 10. 12. 2013 IX.B 17. 12. 2013

Více

Bezpečnost internetového bankovnictví, bankomaty

Bezpečnost internetového bankovnictví, bankomaty , bankomaty Filip Marada, filipmarada@gmail.com KM FJFI 15. května 2014 15. května 2014 1 / 18 Obsah prezentace 1 Bezpečnost internetového bankovnictví Možná rizika 2 Bankomaty Výběr z bankomatu Možná

Více

1.1.1 Provozovatel je Společnost VIP Investors s.r.o., IČO: , se sídlem Sládkova 372/8, , Ostrava.

1.1.1 Provozovatel je Společnost VIP Investors s.r.o., IČO: , se sídlem Sládkova 372/8, , Ostrava. Obchodní podmínky pro internetové aplikace Vzájemná práva a povinnosti Uživatele a Provozovatele pramenící z užívání Aplikace se řídí těmito obchodními podmínkami: 1 Definice 1.1 V těchto obchodních podmínkách:

Více

Zásady ochrany údajů v evropském regionu

Zásady ochrany údajů v evropském regionu Zásady ochrany údajů v evropském regionu Tyto zásady ochrany údajů v evropském regionu (dále jen Evropské zásady ) tvoří součást Zásad ochrany údajů společnosti Gates Corporation (dále jen Firemní zásady

Více

Zásady ochrany osobních údajů

Zásady ochrany osobních údajů Zásady ochrany osobních údajů Kdo osobní údaje zpracovává? Vaše osobní údaje zpracovává společnost E S L, a.s., IČ: 63473780, sídlem Dukelská třída 247/69, 614 00 Brno. Jaké informace/osobní údaje o našich

Více

Hesla a bezpečnost na internetu MjUNI 2019 Dětská univerzita,

Hesla a bezpečnost na internetu MjUNI 2019 Dětská univerzita, Hesla a bezpečnost na internetu MjUNI 2019 Dětská univerzita, 13. 4. 2019 Vladimír Sedláček, vlada.sedlacek@mail.muni.cz Marek Sýs, syso@mail.muni.cz Osnova Hesla: Jaké jsou typické problémy? Jak si zvolit

Více

Databázové aplikace pro internetové prostředí. 01 - PHP úvod, základní princip, vkládání skriptu, komentáře, výpis na obrazovku

Databázové aplikace pro internetové prostředí. 01 - PHP úvod, základní princip, vkládání skriptu, komentáře, výpis na obrazovku Databázové aplikace pro internetové prostředí 01 - PHP úvod, základní princip, vkládání skriptu, komentáře, výpis na obrazovku Projekt: Inovace výuky prostřednictvím ICT Registrační číslo: CZ.1.07/1.5.00/34.250

Více

Efektivní e-marketing v cestovním ruchu a jak na něj?

Efektivní e-marketing v cestovním ruchu a jak na něj? Efektivní e-marketing v cestovním ruchu a jak na něj? Internetová populace v ČR 6 000 000 uživatelů internetu (největší procento 15 až 55 let) 5 000 000 používá Seznam (spíše starší) 4 500 000 používá

Více

IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet

IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet IT bezpečnost Phishing Školení pro uživatele sítě WEBnet Jiří Čepák / úterý 10. 10. 2017 ÚVOD Teroristický útok vs. Kybernetický útok Několik společných rysů Útočník (terorista vs. hacker) Cíl (skupina

Více

Kam se dá dojít s interní komunikací? Tomáš Poucha

Kam se dá dojít s interní komunikací? Tomáš Poucha Institut Interní Komunikace www.institutik.cz Nezávislá, nezisková organizace Kam se dá dojít s interní komunikací? Tomáš Poucha Odborná setkávání školení, konference, workshopy, tréningy a semináře networking,

Více

Vývoj moderních technologií při vyhledávání. Patrik Plachý SEFIRA spol. s.r.o. plachy@sefira.cz

Vývoj moderních technologií při vyhledávání. Patrik Plachý SEFIRA spol. s.r.o. plachy@sefira.cz Vývoj moderních technologií při vyhledávání Patrik Plachý SEFIRA spol. s.r.o. plachy@sefira.cz INFORUM 2007: 13. konference o profesionálních informačních zdrojích Praha, 22. - 24.5. 2007 Abstrakt Vzhledem

Více

ODEMČENÉ DVEŘE PRŮZKUM UKAZUJE, ŽE TISKÁRNY ČASTO BÝVAJÍ NEZABEZPEČENÉ PROTI KYBERNETICKÝM ÚTOKŮM

ODEMČENÉ DVEŘE PRŮZKUM UKAZUJE, ŽE TISKÁRNY ČASTO BÝVAJÍ NEZABEZPEČENÉ PROTI KYBERNETICKÝM ÚTOKŮM OFICIÁLNÍ ZPRÁVA ODEMČENÉ DVEŘE PRŮZKUM UKAZUJE, ŽE TISKÁRNY ČASTO BÝVAJÍ NEZABEZPEČENÉ PROTI KYBERNETICKÝM ÚTOKŮM Zatímco se týmy IT soustředí na jiná koncová zařízení, zabezpečení firemních tiskáren

Více

Malware. počítačové viry, počítačové červy, trojské koně, spyware, adware

Malware. počítačové viry, počítačové červy, trojské koně, spyware, adware Malware počítačové viry, počítačové červy, trojské koně, spyware, adware Malware Pod souhrnné označení malware se zahrnují počítačové viry, počítačové červy, trojské koně, spyware a adware Škodlivéprogramy

Více

FAKULTA INFORMAČNÍCH TECHNOLOGIÍ SPOLEČNOST DECADIC PROJEKT FRAMETRIX

FAKULTA INFORMAČNÍCH TECHNOLOGIÍ SPOLEČNOST DECADIC PROJEKT FRAMETRIX FAKULTA INFORMAČNÍCH TECHNOLOGIÍ ÚSTAV INFORMAČNÍCH SYSTÉMŮ MANAGEMENT PROJEKTŮ SPOLEČNOST DECADIC PROJEKT FRAMETRIX SPECIFIKACE POŽADAVKŮ AUTOR DOKUMENTU JIŘÍ JANDA BRNO 15. března 2012 Obsah 1 Úvod........................................

Více

Studie webů automobilek

Studie webů automobilek Studie webů automobilek červen 2006 [manažerské shrnutí] Obsah Obsah... 1 Manažerské shrnutí... 2 Kvalita obsahu a použitelnost webu... 3 Základní nedostatky negativně ovlivňují použitelnost většiny webů...

Více

Postoj Evropanů k bezpečnosti na internetu

Postoj Evropanů k bezpečnosti na internetu Postoj Evropanů k bezpečnosti na internetu (Europeans attitudes towards Internet security) https://ec.europa.eu/home-affairs/news/20190320_internet-security-what-europeans- Zdroj: think_en Autor: Poradenská

Více

Provozní dokumentace. Seznam orgánů veřejné moci. Příručka pro běžného uživatele

Provozní dokumentace. Seznam orgánů veřejné moci. Příručka pro běžného uživatele Provozní dokumentace Seznam orgánů veřejné moci Příručka pro běžného uživatele Vytvořeno dne: 7. 7. 2011 Aktualizováno: 7. 6. 2017 Verze: 2.4 2017 MVČR Obsah Příručka pro běžného uživatele 1 Úvod...3 1.1

Více

Inovace výuky prostřednictvím šablon pro SŠ

Inovace výuky prostřednictvím šablon pro SŠ Název projektu Číslo projektu Název školy Autor Název šablony Název DUMu Stupeň a typ vzdělávání Vzdělávací oblast Vzdělávací obor Tematický okruh Inovace výuky prostřednictvím šablon pro SŠ CZ.1.07/1.5.00/34.0748

Více

Informatika / bezpečnost

Informatika / bezpečnost Informatika / bezpečnost Bezpečnost, šifry, elektronický podpis ZS 2015 KIT.PEF.CZU Bezpečnost IS pojmy aktiva IS hardware software data citlivá data hlavně ta chceme chránit autorizace subjekt má právo

Více

Základní pojmy: média a komunikace, informace, web, sociální síť Co je sociální síť, základní pravidla používání, reklama a marketing FaceBook

Základní pojmy: média a komunikace, informace, web, sociální síť Co je sociální síť, základní pravidla používání, reklama a marketing FaceBook Základní pojmy: média a komunikace, informace, web, sociální síť Co je sociální síť, základní pravidla používání, reklama a marketing FaceBook Twitter, Youtube / Vimeo a další Zaměřeno na knihovny: specializované

Více

Ondřej Caletka. 27. března 2014

Ondřej Caletka. 27. března 2014 Mobilní zranitelnosti Ondřej Caletka 27 března 2014 Uvedené dílo podléhá licenci Creative Commons Uveďte autora 30 Česko Ondřej Caletka (CESNET, z s p o) Mobilní zranitelnosti 27 března 2014 1 / 19 Geolokace

Více

Bezpečnost webových stránek

Bezpečnost webových stránek Teze k diplomové práci na téma: Bezpečnost webových stránek Vypracoval: Jan Kratina, PEF, INFO, 5.ročník Vedoucí projektu: RNDr. Dagmar Brechlerová Jan Kratina 2005 Téma diplomové práce Bezpečnost webových

Více

Úvod - Podniková informační bezpečnost PS1-2

Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:

Více

Bezpečnostní politika společnosti synlab czech s.r.o.

Bezpečnostní politika společnosti synlab czech s.r.o. Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 14. ledna 2015 Datum vypracování: 8. ledna 2015 Datum schválení: 13. ledna 2015 Vypracoval: Schválil: Bc. Adéla Wosková, Ing. Jaroslav

Více

Optimalizaci aplikací. Ing. Martin Pavlica

Optimalizaci aplikací. Ing. Martin Pavlica Optimalizaci aplikací Ing. Martin Pavlica Vize: Aplikace v dnešním světě IT Ze všech částí IT jsou aplikace nejblíže businessu V elektronizovaném světě významným způsobem podporují business, ten se na

Více

Elektronický podpis význam pro komunikaci. elektronickými prostředky

Elektronický podpis význam pro komunikaci. elektronickými prostředky MASARYKOVA UNIVERZITA V BRNĚ PRÁVNICKÁ FAKULTA Elektronický podpis význam pro komunikaci elektronickými prostředky (seminární práce) Lýdia Regéciová, UČO: 108551 Brno 2005 Úvod Snad každý z nás se v životě

Více

vlastnosti Výsledkem sledování je: a) Využití aplikací b) Používání internetu c) Vytížení počítačů d) Operační systém e) Sledování tisků

vlastnosti Výsledkem sledování je: a) Využití aplikací b) Používání internetu c) Vytížení počítačů d) Operační systém e) Sledování tisků Program Aktivity propojuje prvky softwarového a personálního auditu, které jsou zaměřeny na optimalizaci firemních nákladů. Slouží ke zjištění efektivity využívání softwarového a hardwarového vybavení

Více

Enterprise Mobility Management

Enterprise Mobility Management Enterprise Mobility Management Množství různých typů a celkové počty mobilních zařízení, pomocí kterých jsou dostupná firemní data, se neustále zvyšují. To na jedné straně zvyšuje efektivitu práce zaměstnanců,

Více

InternetovéTechnologie

InternetovéTechnologie 8 InternetovéTechnologie webdesign, mobile first Ing. Michal Radecký, Ph.D. www.cs.vsb.cz/radecky Webové stránky a aplikace - Webové stránky - množina vzájemně propojených stránek, které obsahují informace

Více

PROJEKT ŘEMESLO - TRADICE A BUDOUCNOST Číslo projektu: CZ.1.07/1.1.38/ PŘEDMĚT PRÁCE S POČÍTAČEM

PROJEKT ŘEMESLO - TRADICE A BUDOUCNOST Číslo projektu: CZ.1.07/1.1.38/ PŘEDMĚT PRÁCE S POČÍTAČEM PROJEKT ŘEMESLO - TRADICE A BUDOUCNOST Číslo projektu: CZ.1.07/1.1.38/02.0010 PŘEDMĚT PRÁCE S POČÍTAČEM Obor: Studijní obor Ročník: Druhý Zpracoval: Mgr. Fjodor Kolesnikov PROJEKT ŘEMESLO - TRADICE A BUDOUCNOST

Více

Provozní dokumentace. Seznam orgánů veřejné moci. Příručka pro běžného uživatele

Provozní dokumentace. Seznam orgánů veřejné moci. Příručka pro běžného uživatele Provozní dokumentace Seznam orgánů veřejné moci Příručka pro běžného uživatele Vytvořeno dne: 7. 7. 2011 Aktualizováno: 11. 2. 2015 Verze: 2.2 2015 MVČR Obsah Příručka pro běžného uživatele 1 Úvod...3

Více

Olga Rudikova 2. ročník APIN

Olga Rudikova 2. ročník APIN Olga Rudikova 2. ročník APIN Redakční (publikační) systém neboli CMS - content management system (systém pro správu obsahu) je software zajišťující správu dokumentů, nejčastěji webového obsahu. (webová

Více

I.CA RemoteSeal. Ing. Filip Michl První certifikační autorita, a.s

I.CA RemoteSeal. Ing. Filip Michl První certifikační autorita, a.s Technické řešení služby I.CA RemoteSeal Ing. Filip Michl První certifikační autorita, a.s. 5. 4. 2018 Agenda Úvod ARX CoSign vs. DocuSign Signature Appliance Architektura Zřízení služby Aktivace služby

Více

Bezpečnostní zásady. d) Disponent je povinen při používání čipové karty nebo USB tokenu, na nichž je

Bezpečnostní zásady. d) Disponent je povinen při používání čipové karty nebo USB tokenu, na nichž je Bezpečnostní zásady Česká národní banka (ČNB) věnuje trvalou pozornost nadstandardnímu zabezpečení aplikace ABO-K internetové bankovnictví (dále jen ABO-K ), proto využívá moderní technologie pro ochranu

Více

1. Integrační koncept

1. Integrační koncept Příloha č. 2: Technický popis integrace 1. Integrační koncept Z hlediska koncepčního budování Smart Administration na Magistrátu města Mostu je možno hovořit o potřebě integrace tří úrovní systémové architektury

Více

Bezpečnost intranetových aplikací

Bezpečnost intranetových aplikací Bezpečnost intranetových aplikací Karel Miko (miko@dcit.cz) DCIT, s.r.o. (www.dcit.cz) Hlavní body prezentace Obsah příspěvku Fakta: historie a současnost Bezpečnost uvnitř podniku Kde jsou slabá místa

Více

Systém elektronického rádce v životních situacích portálu www.senorady.cz

Systém elektronického rádce v životních situacích portálu www.senorady.cz Systém elektronického rádce v životních situacích portálu www.senorady.cz Obec Senorady Miroslav Patočka 2006 Obsah: 1. Úvodní informace 1.1 Informace pro uživatele 1.1.1 Přístupnost HTML, PDA, WAP, XML

Více

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Není cloud jako cloud, rozhodujte se podle bezpečnosti Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel

Více

Modul msender message Sender. Brána do světa SMS zpráv a E-mail obchodní komunikace

Modul msender message Sender. Brána do světa SMS zpráv a E-mail obchodní komunikace Modul msender message Sender Brána do světa SMS zpráv a E-mail obchodní komunikace Představení modulu msender je samostatně prodávaným modulem a rozšiřujícím doplňkem informačního systému Money S5. msender

Více

1.1. Základní informace o aplikacích pro pacienta

1.1. Základní informace o aplikacích pro pacienta Registrace a aktivace uživatelského profilu k přístupu do aplikace systému erecept pro pacienta, přihlášení do aplikace systému erecept pro pacienta na základě registrovaného profilu v NIA nebo elektronického

Více

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295 Zákon o kybernetické bezpečnosti základní přehled Luděk Novák ludekn@email.cz, 603 248 295 Obsah Zákon č. 181/2014 Sb., o kybernetické bezpečnosti Vyhláška č. 316/2014 Sb., vyhláška o kybernetické bezpečnosti

Více

EKONOMICKÝ A LOGISTICKÝ SOFTWARE. Luhačovice 24.10.2013

EKONOMICKÝ A LOGISTICKÝ SOFTWARE. Luhačovice 24.10.2013 EKONOMICKÝ A LOGISTICKÝ SOFTWARE Luhačovice 24.10.2013 CRM řízení vztahů se zákazníky CRM - je zkratka z anglického Customer Relationship Management a označují se tak systémy pro řízení vztahů se zákazníky.crm

Více

Athena Uživatelská dokumentace v

Athena Uživatelská dokumentace v Athena Uživatelská dokumentace v. 2.0.0 OBSAH Obsah... 2 Historie dokumentu... 3 Popis systému... 4 Založení uživatele... 5 Přihlášení uživatele... 7 První přihlášení... 8 Založení profilu zadavatele/dodavatele...

Více

VZDĚLÁVACÍ OBLAST INFORMAČNÍ A KOMUNIKAČNÍ TECHNOLOGIE VYUČOVACÍ PŘEDMĚT: INFORMAČNÍ A KOMUNIKAČNÍ TECHNOLOGIE. Charakteristika vyučovacího předmětu:

VZDĚLÁVACÍ OBLAST INFORMAČNÍ A KOMUNIKAČNÍ TECHNOLOGIE VYUČOVACÍ PŘEDMĚT: INFORMAČNÍ A KOMUNIKAČNÍ TECHNOLOGIE. Charakteristika vyučovacího předmětu: VZDĚLÁVACÍ OBLAST VYUČOVACÍ PŘEDMĚT: Charakteristika vyučovacího předmětu: Vyučovací předmět I/IKTje zařazen samostatně v 6. - 9. ročníku v hodinové dotaci 1 hod. týdně. Svým obsahem navazuje na výuku

Více

Jak najít své EW? Proč a jak budovat svou EW skupinu?! Jednoduše a efektivně

Jak najít své EW? Proč a jak budovat svou EW skupinu?! Jednoduše a efektivně Proč a jak budovat svou EW skupinu?! Jednoduše a efektivně Každý úspěšný člověk, jestliže chce dosáhnout svého cíle, se musí věnovat své práci na 100%. Náš cíl je jasný. Vydělávat snadno, rychle a neomezené

Více

FIO API PLUS. Verze 1.1.1

FIO API PLUS. Verze 1.1.1 FIO API PLUS Verze 1.1.1 www.fio.cz Verze 29. 5. 2015 OBSAH: 1 FUNKČNÍ POPIS... 2 2 INSTALACE APLIKACE... 2 3 ZÍSKÁNÍ TOKENU... 2 4 PŘIDÁNÍ ÚČTU / TOKENU DO APLIKACE... 3 5 STAŽENÍ DAT... 3 Periodické

Více

Správa probíhá v přehledné webové konzoli.

Správa probíhá v přehledné webové konzoli. Služba SkolniLogin.cz je nástroj pro správu uživatelských účtů a nástavba pro Microsoft Office 365. Naším cílem je poskytnout školám ucelené řešení, zjednodušit nasazení, správu uživatelů a sjednotit přihlašován.

Více

ALUCID elektronická identita nové generace

ALUCID elektronická identita nové generace ALUCID elektronická identita nové generace Libor Neumann, ANECT a.s. ISSS 2010 12. 4. 2010, Hradec Králové Úvod Proč nová elektronická identita? Neúspěšné hledání autentizační technologie pro naše zákazníky

Více

Bezpečnost SingleCase

Bezpečnost SingleCase Bezpečnost SingleCase (aktualizace 29. 11. 2016) BEZPEČNOST DAT A POVINNOST MLČENLIVOSTI ADVOKÁTA... 2 MÍSTO A ZPŮSOB ULOŽENÍ DAT... 2 ZÁLOHOVÁNÍ A EXPORT... 2 ŘÍZENÍ PŘÍSTUPU K DATŮM A TECHNICKÉ OPATŘENÍ

Více

Název a označení sady: Člověk, společnost a IT technologie; VY_3.2_INOVACE_Ict

Název a označení sady: Člověk, společnost a IT technologie; VY_3.2_INOVACE_Ict Název materiálu: Počítačová síť Autor materiálu: Mgr. Irena Štaffová Zařazení materiálu: Šablona: Inovace a zkvalitnění výuky prostřednictvím ICT (III/2) Název a označení sady: Člověk, společnost a IT

Více

Pravidelné aktivity na internetu I. ZÁKLAD: Respondenti 10+ využívající internet, n=6536 (fáze 1), n=6594 (fáze 2), n=2153 (fáze 3), n=2237 (fáze 4)

Pravidelné aktivity na internetu I. ZÁKLAD: Respondenti 10+ využívající internet, n=6536 (fáze 1), n=6594 (fáze 2), n=2153 (fáze 3), n=2237 (fáze 4) Tisková zpráva PRAHA, 4/12/2009 Multimediální trendy na internetu sílí Na internetu nejvýznamněji roste podíl uživatelů, kteří se pravidelně věnují multimediálním aktivitám. Největší nárůsty byly pozorovány

Více

Bezpečná autentizace přístupu do firemní sítě

Bezpečná autentizace přístupu do firemní sítě Bezpečná autentizace přístupu do firemní sítě ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a k jejímu obsahu. Jedná se o mobilní řešení, které používá dvoufaktorové

Více

Marketingové aktivity B2B firem a struktura marketingových rozpočtů Jaro 2014

Marketingové aktivity B2B firem a struktura marketingových rozpočtů Jaro 2014 Marketingové aktivity B2B firem a struktura marketingových rozpočtů Jaro 2014 B-inside s.r.o. Šmeralova 12, 170 00 Praha Vavrečkova 5262, 760 01 Zlín IČ: 24790648 DIČ: CZ24790648 Telefon: +420 608 048

Více

Maturitní projekt do IVT Pavel Doleček

Maturitní projekt do IVT Pavel Doleček Maturitní projekt do IVT Pavel Doleček CO FILMBOOK JE Filmbook je uzavřená webová aplikace pro celkovou správu informací a dat souvisejících se sledováním filmů. Primárně je zaměřen na uchovávání a spravování

Více

Bezpečně v síti. aneb jak čelit hrozbám v digitální době

Bezpečně v síti. aneb jak čelit hrozbám v digitální době Bezpečně v síti aneb jak čelit hrozbám v digitální době 10. května 2017 S rychlým rozvojem informačních technologií se rozvíjí i možnosti jejich zneužití Kybernetická kriminalita v ČR Kybernetická kriminalita

Více

České Budějovice. 2. dubna 2014

České Budějovice. 2. dubna 2014 České Budějovice 2. dubna 2014 1 IBM regionální zástupci - Jihočeský kraj Michal Duba phone: +420 737 264 058 e-mail: michal_duba@cz.ibm.com Zdeněk Barlok phone: +420 731 435 534 e-mail: zdenek_barlok@cz.ibm.com

Více

Ondřej Caletka. 13. března 2014

Ondřej Caletka. 13. března 2014 Mobilní zranitelnosti Ondřej Caletka 13 března 2014 Uvedené dílo podléhá licenci Creative Commons Uveďte autora 30 Česko Ondřej Caletka (CESNET, z s p o) Mobilní zranitelnosti 13 března 2014 1 / 18 Geolokace

Více

DOCUMENT MANAGEMENT TOOLKIT

DOCUMENT MANAGEMENT TOOLKIT DOCUMENT MANAGEMENT TOOLKIT SPRÁVA DOKUMENTŮ V MODERNÍM PODNIKOVÉM PROSTŘEDÍ Zpracování dokumentů prochází v dnešním firemním světě významnými změnami. Firmy jsou nuceny řešit řadu problémů, které s sebou

Více