BAKALÁ ŘSKÁ PRÁCE. Bezpečnost a ochrana dat v účetnictví vedeném na počítači. Security and data protection of computer based accounting

Rozměr: px
Začít zobrazení ze stránky:

Download "BAKALÁ ŘSKÁ PRÁCE. Bezpečnost a ochrana dat v účetnictví vedeném na počítači. Security and data protection of computer based accounting"

Transkript

1 .

2 BAKALÁ ŘSKÁ PRÁCE Bezpečnost a ochrana dat v účetnictví vedeném na počítači Security and data protection of computer based accounting Vojtěch Adam Rychlíček

3 Unicorn College 2011 Unicorn College, V kapslovně 2767/2, Praha 3, Název práce v ČJ: Bezpečnost a ochrana dat v účetnictví vedeném na počítači Název práce v AJ: Security and data protection of computer based accounting Autor: Vojtěch Adam Rychlíček Akademický rok: 2011 Kontakt: Tel.: (+420)

4 Bakalářská práce Bezpečnost a ochrana dat v účetnictví vedeném na počítači Security and data protection of computer based accounting 1. ZADÁNÍ 4

5 Bakalářská práce Bezpečnost a ochrana dat v účetnictví vedeném na počítači Security and data protection of computer based accounting 2. ABSTRAKT Bakalářská práce je vypracována na téma Bezpečnost a ochrana dat v účetnictví vedeném na počítači. Ze začátku zmiňuji hlavně fyzickou ochranu dat v papírové formě a následně historii vzniku počítačů a internetu. V další části se zaměřuji na popisování kryptografie, což je matematický obor, který se zabývá kódovacími a šifrovacími algoritmy. Dále zde popisuji substituční šifry a permutační šifry a jejich způsob vytváření a dekódování. Celou kapitolu uzavírá kyberprostor, který definuji jako: Virtuální svět vytvořený moderními technologickými prostředky (např. počítačem). Cílem této části je obeznámit čtenáře o základních pojmech kryptografie a seznámení s kyberprostorem. V druhé části se již naplno zaměřuji na ochranu dat na počítači. Zmiňuji zde množství útočníků, kteří nás mohou připravit o důležitá data. Jsou jimi na příklad: Hacker, Cracker, White Hats, Black Hats, apod. Rovněž zmiňuji i základní způsoby útoků a virů. Cílem je představit čtenáři hrozby, které mohou jeho počítač napadnout, při připojením na internet bez adekvátní ochrany dat. Elektronický podpis nám představuje způsob ochrany dat proti zneužití neoprávněnou osobou. Třetí část se zabývá právní stránkou ochrany dat. Zmiňuji zde zákony a nařízení, které mají zajistit právní ochranu při případném zcizení dat. Pro příklad bych uvedl zákon č. 101/2000 Sb., v platném znění o ochraně osobních údajů. Cílem této kapitoly je obeznámit čtenáře s jeho právními nároky, aby zjistil, zdali byla jeho práva porušena a jaký státní orgán má v kompetenci bezpečnost a ochranu dat. Poslední teoretickou částí je ochrana dat v účetnictví, kde nejdříve popisuji, jak se účetnictví vyvíjelo, dále popisuji průběh auditu a nakonec zmiňuji důležité rady pro firmy, které uvažují nad pořízením účetního systému. To je také hlavní cíl této kapitoly. Poslední kapitola se týká praktické části. Popisoval jsem 2 podnikatelské subjekty. ČSOB Leasing a.s. a Alcatel-Lucent Czech, s.r.o. Cílem této kapitoly je představit čtenáři obě firmy z pohledu zabezpečení dat. Popisuji rozdílnosti, které jsou zapříčiněné různým zaměřením podnikání a velikostí společnosti. Klíčová slova: Bezpečnost, obecná ochrana, ochrana dat v počítači, data, účetnictví, právo, ochrana dat mimo počítač, bezpečnost ve firmě Alcatel-Lucent Czech, s.r.o. a ČSOB Leasing a.s.. 5

6 Bakalářská práce Bezpečnost a ochrana dat v účetnictví vedeném na počítači Security and data protection of computer based accounting 3. ABSTRACT This bachelor's thesis addresses the issue of Data Integrity and Protection in Computerized Accounting. In an initial section, I briefly outline the main forms of physical protection of hardcopy data, and a historical overview of the evolution of computers and of the Internet. This is followed by a section focusing on cryptography a mathematical discipline concerned with encoding and enciphering algorithms. It is here that I describe substitution ciphers and permutation ciphers, how they are created, and how they can be decoded. This chapter closes with the "cyberspace", which I define as follows: a virtual world created by means of modern technology (e.g. computers). The objective of this part of my paper is to familiarize the reader with basic cryptographic terms and with cyberspace. The second part of the paper is then fully devoted to data protection on computers. I describe the variety of attackers who may defraud us of important data, among them e.g. hackers, crackers, white hats, black hats, and the like. I also mention the basic forms of attacks and viruses. The objective here is to present the reader with the risks to which their computer is exposed if they are connected to the Internet without adequate data protection measures. Electronic signatures represent a form of protection against abuse by unauthorized individuals. A third section is concerned with the legal aspects of data protection. I describe laws and regulations aimed at legal protection from data theft for instance, the Data Protection Act (act No. 101/2000 Coll., as amended) on the protection of personal data. This chapter wants to introduce the reader to their legal rights and claims, so that they may ascertain whether their rights have been violated, and to the government authorities who are in charge of data integrity and protection. A last theoretical part is devoted to the protection of accounting data. Here, I first give an overview of how book-keeping developed over time, then describe the stages of an audit procedure, and finally present important advice for firms which contemplate the acquisition of a new accounting system which is also the main objective of this chapter. The last chapter is of a practical nature. For this purpose, I identified two global entities: ČSOB Leasing a.s., and Alcatel-Lucent Czech s.r.o., with the objective to present these two firms to the reader under the aspect of data protection. In this part, I describe the differences brought about by the different focus and scope of business operations and the different size of each company. 6

7 Bakalářská práce Bezpečnost a ochrana dat v účetnictví vedeném na počítači Security and data protection of computer based accounting Key words: security, general protection, data protection on computers, data, accounting, law, protection of data outside computers, data integrity at Alcatel-Lucent Czech s.r.o. and ČSOB Leasing a.s. 7

8 Bakalářská práce Bezpečnost a ochrana dat v účetnictví vedeném na počítači Security and data protection of computer based accounting 4. PROHLÁŠENÍ Prohlašuji, že svou bakalářskou práci na téma Bezpečnost a ochrana dat v účetnictví vedeném na počítači jsem vypracoval samostatně pod vedením vedoucího bakalářské práce a s použitím odborné literatury a dalších informačních zdrojů, které jsou v práci citovány a jsou též uvedeny v seznamu literatury a použitých zdrojů. Jako autor uvedené bakalářské práce dále prohlašuji, že v souvislosti s vytvořením této bakalářské práce jsem neporušil autorská práva třetích osob, zejména jsem nezasáhl nedovoleným způsobem do cizích autorských práv osobnostních a jsem si plně vědom následků porušení ustanovení 11 a následujících autorského zákona č. 121/2000 Sb. V Praze dne.. Jméno Příjmení 8

9 Bakalářská práce Bezpečnost a ochrana dat v účetnictví vedeném na počítači Security and data protection of computer based accounting 5. PODĚKOVÁNÍ Děkuji zaměstnancům firem Alcatel-Lucent Czech, s.r.o. a ČSOB Leasing a.s. za pomoc, ochotu a neocenitelné informace, díky nimž jsem mohl úspěšně dokončit práci. 9

10 Bakalářská práce Bezpečnost a ochrana dat v účetnictví vedeném na počítači Security and data protection of computer based accounting 6. Obsah 10

11 7. ÚVOD Bakalářské práce na téma Bezpečnost a ochrana dat v účetnictví vedeném na počítači se zaměřuje na základní způsoby ochrany dat s důrazem na účetní souvislosti. Nejdříve vymezím základní principy fyzické ochrany, která zahrnuje ochranu dat v papírové formě. Následně budu popisovat historii vzniku počítačů i internetu. Na první pohled se může zdát, že to nemá s ochranou příliš co dočinění. Zmiňuji se o nich hlavně proto, že bez vývoje těchto technologií, bychom virtuální ochranu dat vůbec nepotřebovali a stačila by nám jen fyzická. V další části mé Bakalářské práce se budu zmiňovat a popisovat základní druhy kryptografie. Je to obor, který se zabývá šifrovacími a kódovacími algoritmy. Zde budu popisovat jeho základní druhy od dob Caesara až po dnešek. Další téma, které v úvodu popíši je kyberprostor, jeho definice a možné nebezpečí. Budu zde popisovat, kolik dokážou státy investovat do bezpečnostních systémů. Přičemž využiji statistiku názorů občanů ohledně využívání hackerů státy, jenž mohou být potencionální hrozbou. Následně budu detailně popisovat bezpečnost a ochranu dat na počítači, protože v dnešní době se účetnictví provádí pouze ve specializovaných programech prostřednictvím počítače. Proto se domnívám, že popis ochrany dat na samotném počítači je velmi důležitá část. Popisuji zde, jakým způsobem se můžeme chránit, ale spíše se zaměřuji na útočníky a způsoby jejich útoků. Elektronický podpis bude ryze IT část před čistě účetní částí. Elektronický podpis se v dnešní době hojně využívá v rutinních operacích v rámci společnosti a v účetnictví. Je to způsob jak ochráníme posílaná data před případnými hrozbami. Právo je důležitou součástí ochrany dat. Budu popisovat jaké zákony musíme dodržovat a do jaké míry jsou zákony o ochraně dat rozšířené i mimo Českou republiku. Právní část bude obsahovat EU směrnice, zákony, listinu základních práv a svobod. Kapitol uzavřu Zákonem o účetnictví. Poslední částí před praktickým úsekem je samotná ochrana dat v účetnictví. Budu popisovat, jakým způsobem se v historii účetnictví vyvíjelo. Dále budu rozebírat principy auditu a základní rady společnosti při výběru účetního softwaru. Shrnu zde i obecné požadavky na software a co od něj firmy očekávají. Poslední část se bude týkat praktické aplikace bezpečnostních pravidel ve 2 firmách. Vybral jsem si firmy ČSOB Leasing a.s. a Alcatel-Lucent Czech, s.r.o. Obě firmy působí mezinárodně a budu popisovat jejich interní pravidla a směrnice ohledně zabezpečení jejich dat obecně i v účetnictví. 11

12 8. ÚVOD DO BEZPEČNOSTI A OCHRANY DAT Nacházíme se ve světě, který se díky počítačům a internetu neustále modernizuje a sbližuje. S tímto fenoménem se objevují také různá nebezpečí, která nás mohou poškodit. Počítač je úložiště různých druhů informací. Obyčejná data, profesní data, ale i soukromá a osobní data mohou být v ohrožení ihned, jak se připojíme na internet nebo do sítě, či nedáme pozor na přístup k počítači. Proto se musíme chránit před vniknutím do PC a před způsobením jakékoliv škody. Pokud by naše ochrana nebyla dostatečná, pak tyto informace mohou být zničeny nebo odcizeny. Vznikají tedy mnohá nebezpečí, jimž se musíme vyhnout. V dnešní době se veškerá data digitalizují, a proto se instituce zaměřují hlavně na ochranu proti hackerům apod. Nicméně papírová ochrana dat existuje již mnoho let, protože jiný způsob uchovávání informací do vzniku počítačů nebyl. Papírové listiny, tedy spíše pergamenové listiny, se uchovávaly a strážily už ve starověkém Římě. Od té doby se neustále vymýšlí 100% způsob ochrany listinné formy dokumentů. Dnes se ve firmách stále používají papírové formy dokumentů. Pro příklad: faktury, dodací listy, samotné zaměstnanecké smlouvy apod. Firma je musí chránit před vlivy z nitra firmy. Problémem jsou veřejné kopírky na chodbách firem, šanony plné smluv apod. Mnohá bezpečnostní rizika se již daří úspěšně ošetřovat ve většině firem. Veřejné kopírky jsou dnes buď chráněné pin kódem, nebo speciální identifikační kartou. Šanony jsou uzamčené ve skříních a mohou se k nim dostat pouze lidé s klíčem. Velmi důležité dokumenty jsou v trezorech a servery jsou bezpečně uzamčeny ve speciální místnosti. Firma má za povinnost veškeré písemnosti archivovat. Obrázek č. 1: Přenos dat elektronickou vs. papírovou formou 1 1 ( ) 12

13 Obrázek č. 1 popisuje využití internetu a ulehčení práce za použití Internetu. Pokud využijeme Internet k přenášení faktur, pak bude celý proces dodávání mnohem jednodušší a rychlejší. Nicméně obecným zvykem je, že se posílají spíše v papírové podobě, aby se mohly fyzicky archivovat. 1 Ochrana dat v papírové formě Archivace účetních dokumentů je upravena dle 31 zákona o účetnictví (zákon č. 563/1991 Sb.). Dle tohoto ustanovení se musí účetní závěrka a výroční zpráva uschovávat po dobu 10 let počínajících koncem účetního období, kterého se týkají. Ostatní účetní doklady, účetní knihy apod. se uschovávají po dobu 5 let počínajících koncem účetního období, kterého se týkají. Tyto povinnosti se týkají všech účetních jednotek. Porušení povinnosti uschovávat účetní záznamy je sankcionováno. Účetní jednotce, která poruší povinnost uschovávat účetní záznamy, může být uložena pokuta až do výše 3 % hodnoty aktiv celkem. Pro účely vyměření pokuty se hodnota aktiv zjišťuje z účetní závěrky za účetní období, ve kterém k porušení právní povinnosti došlo. 2 Firmy mají vnitřní směrnice, které má firemní zaměstnanec povinnost dodržovat. Ve směrnicích jsou zmíněna základní pravidla bezpečnosti. Neodcházet od neuzamčených šanonů nebo počítače. Nepůjčovat své osobní identifikační karty apod. Rovněž je definováno, kdo může dokumenty vytvářet a jak lze tyto dokumenty archivovat. Velký pokrok v technologii nám nepřináší jen prosperitu, ale i možná rizika. Dnes firmy nemohou ignorovat největší riziko, které bohužel nelze ani omezit, a to vlastnictví mobilních telefonů s fotoaparátem. Pomocí fotek může pachatel vynést citlivé informace týkající se firemních klientů, firmy samotné. 2 Historie ochrany dat na počítači Ještě před několika desítkami let žádná ochrana v rámci počítačových sítí nebyla nutná, protože žádný počítač ani internet nebyly. Počítače se dají historicky rozdělit na 4 druhy. Někdy se těmto druhům říká Generace. Tabulka č. 1 : Generace počítačů Generac e Rok Konfigurace Rychlost (operací) Součástky Velký počet skříní Jednotky Relé Desítky skříní Elektronky do 10 skříní Tisíce Tranzistory do 5 skříní Desetitisíce Integrované obvody 3 ½ skříň Statisíce Integrované obvody (LSI) Integrované obvody skříň desítky milionů (VLSI) 2 ( ) 13

14 3 Obrázek popisuje, jak se v letech vyvíjely počítačové sestavy. Můžeme zde názorně vidět, že v dnešní době jsou již mnohem sofistikovanější, než byly před 50 lety. Bezpečnost začala být potřeba až při vytvoření sítí a Internetu a tehdy se začala transferovat data mezi počítači nejdříve v rámci místnosti/budovy a pak mezi státy či kontinenty. Internet jako takový začala vyvíjet armáda USA v době studené války a nazýval se ARPANET vznik ARPANET vytvoření jednotné normy komunikace TCP/IP konečná podoba protokolů TCP/IP více než 1000 uzlů v ARPANETU vzniká NFSNET uzlů milion uzlů první služba GOPHER (předchůdce www stránek) 1991 v listopadu připojeno ČSFR v Praze na ČVUT 1992 komerční využití 4 V roce 1990 se tehdejší Československo připojilo k počítačové síti EARN. Byl to počátek opravdového síťování u nás. Konečně bylo Československo připojeno "online" do mezinárodní sítě. 5 3 Kryptologie Vědecká disciplína, která se přímo zaměřuje na ochranu dat před neoprávněným vstupem, se nazývá kryptologie. Kryptologie je matematický vědní obor, který se zabývá šifrovacími a kódovacími algoritmy 6. Kryptologii rozdělujeme na 2 základní části: kryptografii a kryptoanalýzu. 3 ( ) 4 (www.samuraj.cz/clanek/internet-a-jeho-historie) ( ) 5 ( ) 6 (Tomáš Doseděl, Computer press 2004, str. 4) 14

15 Kryptografie Je to obor, který se zabývá šifrováním a kódováním dat. Ač se zdají pojmy šifrování a kódování stejné, nejsou. 1. Šifrování sdělujeme tak určité utajené informace adresátům, jenž umí zprávu rozluštit. Máme mnoho druhů šifer. Šifry se objevují již v dávné historii. První zmínka, která by se dala požadovat za šifru, je z roku 1900 př.n.l., kdy neznámý egyptský písař vytvořil naprosto odlišné postavení hieroglyfů. Z roku 1500 př.n.l. se dochovala i nejstarší šifra na výrobu glazury na hrnce. Takto bychom mohli pokračovat dále, nicméně šifry se začaly masově využívat až v 2. polovině 1. století př.n.l., kdy Římané šifrovali své zprávy substituční šifrou. Od té doby se začaly šifry využívat a zdokonalovat. Asi nejznámějším přístroj na šifrování zpráv je Enigma používaná německou armádou za 2. světové války. Šifry rozdělujeme na 3 základní typy: 7 A. Substituční jak již bylo řečeno, vymysleli ji Římané. Principem substituční šifry je fakt, že nahrazujeme jednotlivá písmena jinými písmeny či znaky. Pro příklad: Tabulka č. 2: Příklad substituční šifry Originální zpráva Šifrovaná zpráva AHOJ BCHPK 8 Tabulka ukazuje, jak v praxi fungovala substituční šifra. Prolomení šifry nebylo příliš složité, ikdyž pro cizince by bylo prolomení kódu složitější díky písmenům př.: ch, ž, š atd. Uvedl jsem pro příklad slovo AHOJ, které jsem šifroval pomoc následujících písmen v abecedě. AHOJ A, B, C, D, - BCHPK. Místo A jsem dal následující B. Kvůli pozdější lehké prolamovatelnosti se v 16. století vylepšila šifra na polyalfabetickou substituční šifru. Tato šifra vychází z více, než jedné abecedy nebo druhů znaků. Díky tomu se stala mnohem obtížnější. B. Permutační šifra zde se šifra rozdělí na předem stanovené části textu a tyto části se podle vytvořeného klíče navzájem promíchají. Pro příklad bych uvedl: Tabulka č. 3: Příklad permutační šifry Text: UNICOR NCOLLE GEDAYS Klíč Šifra NOURO CLNEL EYGSA 7 předmět SEC, 12. Přednáška, autor David Hartman ( ) 8 předmět SEC, 12. Přednáška, autor David Hartman 15

16 Text: UNICOR NCOLLE GEDAYS 9 Pokud chceme dešifrovat permutaci, pak musíme použít inverzní permutaci. C. Polygrafická substituční šifra tato šifra využívá rozdělení šifrovaného textu na jednotlivé bloky, ale nyní nenahrazuje jednotlivá písmena ale rovnou celé bloky. Názorným příkladem je Hillova šifra, která využívá nahrazování písmen čísly. Pro příklad to je A = 20, B = 30 apod. 2. Kódování používá se, pokud posíláme zprávu, jež je pro veřejnost utajená. Využíváme přitom mnoho způsobů, jakými ji můžeme předat. V historii se vyvinuly specifická typy kódování, jako jsou: 10 A. Morseova abeceda která se používala hlavně při telegrafování. Vymyslel ji sochař a malíř Samuel Horse a již v roce 1844 se pomocí Morseovi abecedy podařilo telegrafní spojení mezi Washingtonem a Baltimorem. Při komunikaci kombinujeme dlouhé a krátké signály. Pro aplikování Morseovy abecedy je potřeba zvuků. 11 B. Znakový jazyk jenž využívají neslyšící. Vyjadřují slova pomocí mimik, tvary a pohyby ruky, pozicemi hlavy a horní části trupu. 12 C. A další jako je vlajková abeceda, televizní norma PAL apod. Velkým rozdílem mezi šifrou a kódem je, že kód je všeobecně známý. Většinou se pomocí kódu neutajuje zpráva, ale jen se přenáší. Nejsou použita hesla, ani další nástroje na kryptování, jako jsou klíče. Hlavním úkolem kryptografie je chránit data a zabránit neautorizovanému pokusu o přečtení. Šifrováním se vytvoří další data, která již jsou nečitelná pro nepověřenou osobu. Označují se jako ciphertext, což do češtiny přeložil Tomáš Doseděl, autor knihy Počítačová bezpečnost a ochrana dat, jako šifrovaný text. V dnešní době se razí směr, kdy se zveřejňují veškeré kryptografické algoritmy 9 předmět SEC, 12. Přednáška, autor David Hartman 10 předmět SEC, 12. Přednáška, autor David Hartman 11 ( ) 12 ( ) 16

17 na rozdíl od minulosti, kdy se prosazovalo přísné utajení. Pro utajené kryptografické algoritmy se vžilo označení security through obscurity, což v překladu znamená: Bezpečnost pomocí utajení. Dnes se IT bezpečnost zaměřuje na dokonalost šifer a kódů. Je mnohem lepší, pokud je bezpečnost algoritmu založena na jeho matematických vlastnostech, než na jeho utajení. 13 Kryptoanalýza je oborem, který má jako hlavní úlohu analyzovat algoritmy a rovněž analyzovat zašifrovaná data. 4 Kyberprostor Termín kybernetická kriminalita původně vychází z anglického překladu: Cybercrime. Je to kriminalita, která se odehrává v kyberprostoru, což je Virtuální svět vytvořený moderními technologickými prostředky (např. počítačem) 14 V současnosti jedinci nebo organizované skupiny, které mohou chtít prolomit naší ochranu dat, neustále zdokonalují dešifrovací umění. Neustálá evoluce v tomto odvětví je zapříčiněna a také omezena vývojem v oblasti ICT (information and communication technologies). Mezi nejznámější kyber zločiny patří incident z 27. dubna v roce 2007 v Estonsku, kdy bylo zcizeno velké množství dat z výzkumů agentury NASA. Hackeři nejčastěji využívají nepozornosti uživatelů, či slabě zabezpečených infrastruktur, jako tomu bylo v Estonsku. Dnes již není problém falšovat ové adresy, jména, což umožňují dnešní sociální sítě na Internetu, apod. Kybernetická kriminalita je nový jev, který se dostává stále více a více do popředí nejen díky způsobeným škodám a ztrátám, které jsou značné, ale hlavně obtížná zjistitelnost pachatelů, která jim zajišťuje určité bezpečí. 15 Česká republika má státní agenturu, jejímž hlavním úkolem je odhalovat pachatele útoků a pomoci při jejich eliminaci. Nazývá se BIS neboli Bezpečnostní informační služba. Podle zákona o zpravodajských službách ČR (č. 153/1994 Sb.) se Bezpečnostní informační služba zabývá získáváním, shromažďováním a vyhodnocováním následujících informací: 1. Hrozby terorismu 2. Aktivity ohrožující bezpečnost nebo významné ekonomické zájmy státu 3. Činnost cizích zpravodajských služeb na našem území 4. Záměry nebo činy mířící proti demokratickým základům, svrchovanosti a územní celistvosti ČR 5. Aktivity organizovaného zločinu 6. Činnosti ohrožující utajované informace (Tomáš Doseděl, 2004, str. 25) 14 (www.slovnik-cizich-slov.abz.cz/web.php/slovo/kyberprostor). ( ) 15 ( ) 17

18 Velice často skloňovaný název v souvislosti s kybernetickou kriminalitou je kybernetický terorismus. Účastníci mohou být jednotlivci, sub-státní systémy, tajní agenti a spekuluje se i o infiltraci státní moci do tohoto odvětví. Cíle kybernetického terorismu jsou různé, nejčastěji se zaměřují na získávání informací nebo podkopávání infrastruktury daného státu. Uvažuje se možnosti existence incidentu, který se nazývá Kybernetická válka (cyber war). Kybernetická válka je izolována od širšího konfliktu, odvíjí se v prostředí zcela odlišném od tradičního vedení boje a nabízí nekrvavou alternativu nebezpečí a nákladnosti moderní války. Kybernetický boj bude téměř určitě mít zcela reálný fyzický dopad. 17 Samotné podkopávání států mohou mít v úmyslu jiné země. Otázkou zůstává, kdy je tento způsob intervence do další země špatný a kdy nikoliv. Podle grafu od firmy Phoboslabs vytvořeného v roce 2010 můžeme vidět, jak lidé reagují na informační intervenci mez státy: Obrázek č. 2: Je správné špehovat nebo instalovat viry do systémů jiných zemí? 16 (http://www.bis.cz/cim-se-zabyvame.html) ( ) 17 ( ) 18

19 18 Jasně vidíme, že špehování a instalování naprosto schvaluje 23 % dotázaných respondentů. Absolutně odmítá jakoukoliv podobnou intervenci celých 37 % respondentů a zbytek, tedy 40 % respondentů souhlasí, jen pokud budou země ve válce. V dnešní době mnoho států jako je třeba USA, Francie, Velká Británie investuje významné částky do zlepšení a ochrany infrastruktury a obchodů v zemi před možnými útoky. Federální vláda USA v roce 2010 spustila program, který se nazývá Perfektní občan. Tento program by měl detekovat veškeré pokusy i úspěšné útoky na soukromé podnikatelské subjekty, ale i na státní úřady a státní firmy, které mohou představovat potencionální nebezpečí pro občany, jako jsou jaderné elektrárny apod. Smlouvu na celkem 100 miliónů dolarů získala ve veřejné soutěži firma Raytheon Corp. Cílem programu je vytvořit celostátní databázi útoků a následně instituce, které budou mít přístup k daným informacím. Díky tomu budou moci zefektivnit bezpečnost a ochranu dat http://online.wsj.com/article/SB html ( ) 19

20 9. BEZPEČNOST A OCHRANA POČÍTAČE Bezpečnost a ochranu dat na PC firmy zajišťují mnoha způsoby. Vlastní ochrana dat se skládá ze čtyř částí. Je potřeba ochránit fyzický přístup k nosičům dat, logický přístup k datům, ochránit uložená data a data přenášená počítačovou sítí a ochránit data před úmyslným či neúmyslným zničením. 20 Ochranu dělíme podle způsobu, jakým se mohou data ocitnout v nebezpečí. 1. Ochrana proti přírodním živlům Při umisťování počítačů musíme brát v úvahu i živelné pohromy, které mohou nenávratně zničit veškerá data. Mezi živelné události, které nám mohou poškodit PC, počítáme: požár, povodeň. Zbývající živelné katastrofy v našich zeměpisných šířkách nepřipadají do úvahy. Chráníme PC pomocí detektorů požáru, které dnes hasí oheň i plynem, takže nijak nepoškodí uložené počítače. Umístění serverovny by mělo být ve vyšším patře, aby v případě povodně byla veškerá data bezpečně v suchu. Do této kategorie počítáme i škody, které nezavinil člověk. Kolísání napětí elektrického proudu zapříčiní zkrat v PC nebo jeho samotné vznícení. Chránit se můžeme přípojkami, které absorbují toto kolísání. Další faktor, který může poškodit nebo úplně zničit počítač, je neklimatizovaná místnost. Proti přehřívání PC pomáhá mnoho inovací, jakými jsou: kvalitní prachové filtry, kvalitní izolace místnosti, aby chlad neutíkal, apod. 2. Ochrana proti neoprávněným osobám Pokud data nejsou veřejná, pak by měla mít organizace definované zaměstnance, kteří budou mít přístup k datům. Proti neoprávněným osobám rozdělujeme ochranu na fyzickou ochranu a systémovou ochranu a) Fyzická ochrana Zaměřuje se na fyzickou ochranu serverů a počítačů jako takových. Proto je potřeba zajistit bezpečnost PC proti vniknutí neoprávněných fyzických osob. Základní ochrana fyzických serverů je zámek, uzavřené neprůchodné místnosti, stráž, kódy apod. b) Systémová ochrana 21 Jejím hlavním úkolem je ochránit počítač tak, aby do něj nemohl vniknout útočník pomocí internetu nebo sítě. Nejúčinněji můžeme chránit data pomocí zašifrování. To znamená, že pokud se povede útočníkovi prolomit ochrana počítače, pak si nebude moci žádná data přečíst. Následně je musíme zálohovat do stroje nebo datového nosiče jako je Flash disk nebo CD, DVD, protože jestliže se útočník dostane do systému a nebude moci data přečíst, je zde možnost, že je bude chtít následně zničit. 20 Tomáš Doseděl, 2004, str Tomáš Doseděl, Computer press 2004, str. 7 20

21 1 Ohrožení dat Když hovoříme o útocích, pak si musíme nejdříve definovat útočníky. Ty můžeme definovat podle jejich zkušeností, záměru či způsobu prolomení ochrany počítače. Rozlišujeme základní 3 typy útočníků: 1. Amatér ti se příliš neorientují v systémech a virech a proto je jejich nebezpečnost minimální. Amatéři většinou neumí napsat skript ani vytvořit vir, a pokud prolomí obranu a dostanou se do systému, pak je to buď prakticky žádnou ochranou, nebo zafungoval faktor náhody. Proti amatérům většinou stačí i minimální zabezpečení. 2. Hackeři tyto lidé jsou již vzdělaní v daném oboru a dokážou vniknout do systému i přes dobré zabezpečení. Hackeři jsou většinou studenti IT oborů. Jsou ovšem limitováni časem a prostředky. Hackeři většinou jen sbírají informace, zkušenosti a někteří to berou jako sport. Musíme také rozlišovat pojmy Hacker a Cracker. Hacker se snaží dostat do systému prolomením ochrany. Nicméně není jeho hlavním cílem zničit nebo ukrást informace, spíše jde jen o to dostat se přes zabezpečení. Cracker ten se zaměřuje hlavně na poškozování subjektů, jejichž systémovou ochranu prolomil. Snaží se tedy zničit, ukrást informace či jinak uškodit Profesionálové sám význam slova profesionál nám ukazuje potencionální nebezpečnost profesionálního útočníka. Jsou to většinou sponzorované nebo dobře zajištěné skupiny lidí, které jsou vysoce kvalifikovaní v IT systému a velmi dobře se orientují v počítačích. Jsou vskutku nebezpeční, ale většinou se zaměřují jen na perspektivní systémy, takže koncový uživatel počítače se nemusí bát. Tyto skupiny mohou být pouze zločinné organizace nebo i státem podporované. Útočníky dále může rozdělit dle způsobu jejich útoku: 1. Vnitřní útočník útočník je většinou řadový zaměstnanec firmy, která byla napadena. Velkou výhodou je jednoduché dohledání útočníka. Kamerový systém nebo systémové zabezpečení v podobě záznamu veškerých aktivit na počítači je velmi efektivní nástroj dohledání útočníka. 2. Vnější útočník ti jsou mnohem obtížněji vypátratelní, už jen z důvodu, že mohou operovat prakticky kdekoliv na světě. Při pátrání po vnějších útočnících jsou mnohdy zapojeny i různé státy i bezpečnostní organizace jednotlivých států. Hacker má dnes význam velmi odlišný od významu, ve kterém vznikl. Původně se tak označovali programátoři, kteří měli za úkol vyhledávat chyby v systémech a opravovat je tak, aby fungovaly efektivněji a bezchybně. Tyto zásahy v systémech se nazývají v anglickém jazyce slovem Hack a odtud se odvodil název Hacker. Nejranější způsob hacku se ještě netýká počítačových systémů, ale obyčejného tkalcovského stavu. Datoval se rok 1801 ve Francii, kdy tkadlec Jacquard vymyslel tkalcovský stav natolik automatizovaný, aby potřeboval minimální lidskou sílu. 22 ( ) 21

22 Masově hack začala používat jedna z protiválečných organizací: yppies. Jejich vůdce Abbie Hoffmann se dorozumíval se svými kolegy pomocí telefonů, které nikdy nemusel neplatit. Stejně tak jako John Draper, který roku 1971 zjistil, že dokáže obelstít telefonní ústředny pomoci píšťalky. Pokud píšťalka dokáže vyloudil zvuk o frekvenci 2600 Hz, pak jeho hovor byl zdarma. Dnes nejsou hackeři a crackeři natolik neškodní, jako jejich historičtí předchůdci. Dle knihy Počítačová kriminalita, Michal Matějka, Computer press, 2002, str 44, 54, dělíme hackery a crackery do několika skupin podle jejich působnosti a hrozeb: 1. Script Kiddies ti jsou neuznávanými v hackerské komunitě a spíše jsou považovány za atrapy a špatné hackery. 2. White Hats hackeři, kteří zastávají původní smysl hacku, tedy najít chybu a upozornit na ni, případně ji opravit. Nicméně nikdy nezneužívají svých postavení a nenapadají servery a webové hostingy. 3. Gray Hats zastávají názor, že zveřejnění informací o chybě v systému napomáhá jeho bezpečnosti. Jsou to hackeři, kteří většinou jsou mezi dobrými a kriminálními hackery. 4. Black Hats kriminální hackeři, které zajímá vlastní obohacení. 5. Elite označuje se tak skupina hackerů, kteří se proslavili po celém světě. Patří sem třeba Vladimir Levin, který se pokusil převést 10,7 miliard korun českých na svůj účet z účtů banky Citibank. Vladimir Levin byl chycen a po dlouhých soudních sporech se bance Citibank vrátila téměř celá částka kromě 8 milionů korun českých. 23 Typy útoků na systémy jsou různé. Můžeme očekávat 3 typy: 1. Virus - virus 2. Spam není počítačovým virem v pravém slova smyslu, ale spíše nevyžádaná pošta. 3. Spyware sleduje činnosti uživatele programu a neustále odesílá přes internet potřebné informace tvůrci. Dnes to má hodně freeware aplikací. Viry dělíme: 1. Klasické viry ty infikují soubor, a pokud je antivir nenalezne, pak se začnou šířit do celého systému. Jsou velmi podobní biologickým virům. 2. Bootovací viry viry jsou umístěné v bootovací části počítače a spouští se vždy při načítání systému v počítači. 3. Stealth viry jsou takové, které nejsou vidět v seznamu procesů a díky tomu jsou těžce dohledatelnými. 4. Polymorfní viry jejich zdrojový kód obsahuje náhodně generované části a díky nim je pro antivirový program velmi těžké nalézt a zničit vir Michal Matějka, Computer press, 2002, str: 20,44,54 24 (www.unicorncollege.cz, předmět SEC, 12. Přednáška, autor David Hartman, ) 22

Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz

Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz Internet a zdravotnická informatika ZS 2007/2008 Zoltán Szabó Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz č.dv.: : 504, 5.p Dnešní přednáškař Bezpečnost dat Virus, červ a trojský kůň Základní bezpečnostní

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence

Více

PRAVIDLA UŽÍVÁNÍ POČÍTAČOVÉ SÍTĚ

PRAVIDLA UŽÍVÁNÍ POČÍTAČOVÉ SÍTĚ PRAVIDLA UŽÍVÁNÍ POČÍTAČOVÉ SÍTĚ na Střední škole automobilní, mechanizace a podnikání, Krnov, příspěvková organizace Úvodní ustanovení Střední škola automobilní, mechanizace a podnikání, Krnov, příspěvková

Více

KYBERNETICKÁ KRIMINALITA OCHRANA DAT A INFORMACÍ V ČESKÉM PRÁVNÍM ŘÁDU

KYBERNETICKÁ KRIMINALITA OCHRANA DAT A INFORMACÍ V ČESKÉM PRÁVNÍM ŘÁDU KYBERNETICKÁ KRIMINALITA OCHRANA DAT A INFORMACÍ V ČESKÉM PRÁVNÍM ŘÁDU MGR. RADIM VIČAR UNIVERZITA OBRANY, FAKULTA EKONOMIKY A MANAGEMENTU radim.vicar@unob.cz Operační program Vzdělávání pro konkurenceschopnost

Více

Bezepečnost IS v organizaci

Bezepečnost IS v organizaci Bezepečnost IS v organizaci analýza rizik Zabezpečení informačního systému je nutné provést tímto postupem: Zjistit zranitelná místa, hlavně to, jak se dají využít a kdo toho může zneužít a pravděpodobnost

Více

Co je Czech Point? Podací Ověřovací Informační Národní Terminál, zredukovat přílišnou byrokracii ve vztahu

Co je Czech Point? Podací Ověřovací Informační Národní Terminál, zredukovat přílišnou byrokracii ve vztahu Czech Point Co je Czech Point? Podací Ověřovací Informační Národní Terminál, tedy Czech POINT je projektem, který by měl zredukovat přílišnou byrokracii ve vztahu občan veřejná správa. Czech POINT bude

Více

Elektronický podpis význam pro komunikaci. elektronickými prostředky

Elektronický podpis význam pro komunikaci. elektronickými prostředky MASARYKOVA UNIVERZITA V BRNĚ PRÁVNICKÁ FAKULTA Elektronický podpis význam pro komunikaci elektronickými prostředky (seminární práce) Lýdia Regéciová, UČO: 108551 Brno 2005 Úvod Snad každý z nás se v životě

Více

ZÁKON O KYBERNETICKÉ BEZPEČNOSTI. JUDr. Mgr. Barbora Vlachová judr.vlachova@email.cz

ZÁKON O KYBERNETICKÉ BEZPEČNOSTI. JUDr. Mgr. Barbora Vlachová judr.vlachova@email.cz ZÁKON O KYBERNETICKÉ BEZPEČNOSTI JUDr. Mgr. Barbora Vlachová judr.vlachova@email.cz PRÁVNÍ ZAKOTVENÍ KYBERNETICKÉ BEZPEČNOSTI zákon č. 181/2014 Sb., o kybernetické bezpečnosti a o změně souvisejících zákonů

Více

PRÁVNÍ MANUÁL. programu AKTIVITY. (monitoring a sledování aktivit na PC)

PRÁVNÍ MANUÁL. programu AKTIVITY. (monitoring a sledování aktivit na PC) PRÁVNÍ MANUÁL programu AKTIVITY (monitoring a sledování aktivit na PC) Pro užití programu AKTIVITY je nutné dbát, aby byly respektovány uvedené právní předpisy a dodrženy uvedené postupy: A) Právní přepisy

Více

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce Základní princip Elektronický podpis Odesílatel podepíše otevřený text vznikne digitálně podepsaný text Příjemce ověří zda podpis patří odesílateli uvěří v pravost podpisu ověří zda podpis a text k sobě

Více

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Není cloud jako cloud, rozhodujte se podle bezpečnosti Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel

Více

Fyzická bezpečnost, organizační opatření. RNDr. Igor Čermák, CSc.

Fyzická bezpečnost, organizační opatření. RNDr. Igor Čermák, CSc. Fyzická bezpečnost, organizační opatření RNDr. Igor Čermák, CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Igor Čermák, 2011 Informační bezpečnost,

Více

Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007

Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007 Škodlivý kód, útok na aplikace Ing. Miloslav Hub, Ph.D. 5. prosince 2007 Viry (1) Nejstaršíforma škodlivého kódu. Základní funkce: Šíření Destrukce Techniky šíření: Bootovacíviry z diskety Souborové viry

Více

EURO ekonomický týdeník, číslo 17/2001

EURO ekonomický týdeník, číslo 17/2001 EURO ekonomický týdeník, číslo 17/2001 Elektronický podpis Nahradí nová technologie klasický vlastnoruční podpis na papíře nebo se jedná jen o prostředek k dalšímu rozvoji sítě Internet a mohutnému postupu

Více

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok Bezpečnost - úvod Zranitelné místo Slabinu IS využitelnou ke způsobení škod nebo ztrát útokem na IS nazýváme zranitelné místo. Existence zranitelných míst je důsledek chyb, selhání v analýze, v návrhu

Více

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,

Více

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/34.0333 Vzdělávání v informačních a komunikačních technologií

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/34.0333 Vzdělávání v informačních a komunikačních technologií VY_32_INOVACE_31_19 Škola Název projektu, reg. č. Vzdělávací oblast Vzdělávací obor Tematický okruh Téma Tematická oblast Název Autor Vytvořeno, pro obor, ročník Anotace Přínos/cílové kompetence Střední

Více

Bezpečnost na internetu. přednáška

Bezpečnost na internetu. přednáška Bezpečnost na internetu přednáška Autorské právo a bezpečnost na internetu Bezpečnost informačního systému školy Ing. Ludmila Kunderová Ústav informatiky PEF MENDELU v Brně lidak@pef.mendelu.cz internetu

Více

Občanské sdružení CHROPNET Ladova 389\10, Olomouc, 779 00 IČ: 01466925 Registrované na Ministerstvu vnitra ČR pod č.j.

Občanské sdružení CHROPNET Ladova 389\10, Olomouc, 779 00 IČ: 01466925 Registrované na Ministerstvu vnitra ČR pod č.j. Občanské sdružení CHROPNET Ladova 389\10, Olomouc, 779 00 IČ: 01466925 Registrované na Ministerstvu vnitra ČR pod č.j. VS/1-1/92231/13-R Občanské sdružení CHROPNET PROVOZNÍ ŘÁD OBSAH DOKUMENTU ČL. 1. ÚVOD...

Více

Michaela Sluková, Lenka Ščepánková 15.5.2014

Michaela Sluková, Lenka Ščepánková 15.5.2014 ČVUT FJFI 15.5.2014 1 Úvod 2 3 4 OpenPGP Úvod Jak? Zašifrovat email lze pomocí šifrování zprávy samotné či elektronickým podpisem emailových zpráv. Proč? Zprávu nepřečte někdo jiný a nemůže být změněna,

Více

Právní ohledy využití dat o návštěvnících a zákaznících. JUDr. Pavel Pešek Legal Department Director

Právní ohledy využití dat o návštěvnících a zákaznících. JUDr. Pavel Pešek Legal Department Director Právní ohledy využití dat o návštěvnících a zákaznících JUDr. Pavel Pešek Legal Department Director 11/06/2010 Obsah Základní pojmy zákon na ochranu osobních údajů Základní pojmy zákon o některých službách

Více

Směrnice. Ochrana osobních údajů. Vydal: ředitel organizace Ing. Petr Hybner. Leden 2012. Ředitel příspěvkové organizace Zámek Klášterec nad Ohří

Směrnice. Ochrana osobních údajů. Vydal: ředitel organizace Ing. Petr Hybner. Leden 2012. Ředitel příspěvkové organizace Zámek Klášterec nad Ohří Směrnice Ochrana osobních údajů Vydal: ředitel organizace Ing. Petr Hybner Leden 2012 Ředitel příspěvkové organizace Zámek Klášterec nad Ohří vydává pro potřeby Městské knihovny Klášterec nad Ohří směrnici

Více

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM Petr Dolejší Senior Solution Consultant OCHRANA KLÍČŮ A ZOKB Hlavní termín kryptografické prostředky Vyhláška 316/2014Sb. o kybernetické bezpečnosti zmiňuje: v 17 nástroj

Více

CZ.1.07/1.5.00/34.0527

CZ.1.07/1.5.00/34.0527 Projekt: Příjemce: Digitální učební materiály ve škole, registrační číslo projektu CZ.1.07/1.5.00/34.0527 Střední zdravotnická škola a Vyšší odborná škola zdravotnická, Husova 3, 371 60 České Budějovice

Více

Hospodářská informatika

Hospodářská informatika Hospodářská informatika HINFL, HINFK Vytvořeno s podporou projektu Průřezová inovace studijních programů Lesnické a dřevařské fakulty MENDELU v Brně (LDF) s ohledem na disciplíny společného základu reg.

Více

Koordinační středisko pro resortní zdravotnické informační systémy. Závěrečný test Základy informační bezpečnosti pro uživatele. Verze: 1.

Koordinační středisko pro resortní zdravotnické informační systémy. Závěrečný test Základy informační bezpečnosti pro uživatele. Verze: 1. Koordinační středisko pro resortní zdravotnické informační systémy Závěrečný test Základy informační bezpečnosti pro uživatele Verze: 1.2 Test - Základy informační bezpečnosti pro uživatele Stránka 2 z

Více

EU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014

EU-OPVK:VY_32_INOVACE_FIL13 Vojtěch Filip, 2014 Číslo projektu CZ.1.07/1.5.00/34.0036 Tématický celek Inovace výuky ICT na BPA Název projektu Inovace a individualizace výuky Název materiálu Kryptografie Číslo materiálu VY_32_INOVACE_FIL13 Ročník První

Více

Etický kodex sociálních pracovníků

Etický kodex sociálních pracovníků Etický kodex sociálních pracovníků 1. Etické zásady Sociální práce je založena na hodnotách demokracie, lidských práv a sociální spravedlnosti. Sociální pracovníci proto dbají na dodržování lidských práv

Více

Středoškolská technika 2015. Encryption Protection System

Středoškolská technika 2015. Encryption Protection System Středoškolská technika 2015 Setkání a prezentace prací středoškolských studentů na ČVUT Encryption Protection System Jaroslav Vondrák Vyšší odborná a Střední škola Varnsdorf Mariánská 1100, Varnsdorf 1

Více

Penetrační testování

Penetrační testování Penetrační testování Michal Zeman Ing. Ladislav Beránek, CSc., MBA Školní rok: 2008-09 Abstrakt Práce se zabývá testováním zranitelnosti informačních systémů. Tyto systémy se dnes velmi rozšiřují a často

Více

Security of Things. 6. listopadu 2015. Marian Bartl

Security of Things. 6. listopadu 2015. Marian Bartl Security of Things 6. listopadu 2015 Marian Bartl Marian Bartl Unicorn Systems, Production Manager, 2013 Unicorn Systems, Operations Architect, 2012 Unicorn, 2012 Architektura a projektové řízení Bezpečnost

Více

Bezpečnostní politika společnosti synlab czech s.r.o.

Bezpečnostní politika společnosti synlab czech s.r.o. Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 14. ledna 2015 Datum vypracování: 8. ledna 2015 Datum schválení: 13. ledna 2015 Vypracoval: Schválil: Bc. Adéla Wosková, Ing. Jaroslav

Více

Dalibor Kačmář 21. 9. 2015

Dalibor Kačmář 21. 9. 2015 Dalibor Kačmář 21. 9. 2015 200+ 75%+ $500B $3.5M Průměrný počet dní, které útočník stráví v síti oběti, než je detekován všech průniků do sítí se stalo díky úniku přihlašovacích údajů celková odhadovaná

Více

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě Aktuální hrozby internetu 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě Trojské koně Viz předchozí hodina. Škodlivý program, který v počítači vytváří podmínky pro přijímání dalších škodlivých programů.

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 28 CZ.1.07/1.5.00/34.0410 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek:

Více

Uživatel počítačové sítě

Uživatel počítačové sítě Uživatel počítačové sítě Intenzivní kurz CBA Daniel Klimeš, Ivo Šnábl Program kurzu Úterý 8.3.2005 15.00 18.00 Teoretická část Středa 9.3.2005 15.00 19.00 Praktická práce s počítačem Úterý 15.3.2005 15.00

Více

ZVLÁŠTNÍ PODMÍNKY ŘEŠENÍ GROUPWARE (EXCHANGE) NABÍDKA INDIVIDUAL Poslední verze ze dne 13. června 2011

ZVLÁŠTNÍ PODMÍNKY ŘEŠENÍ GROUPWARE (EXCHANGE) NABÍDKA INDIVIDUAL Poslední verze ze dne 13. června 2011 ZVLÁŠTNÍ PODMÍNKY ŘEŠENÍ GROUPWARE (EXCHANGE) NABÍDKA INDIVIDUAL Poslední verze ze dne 13. června 2011 DEFINICE: Aktivace Služby: Aktivace Služby se provádí po potvrzení platby Zákazníka a vyznačuje se

Více

Studijní texty. Název předmětu: Krizové řízení. Krizové řízení v České republice. Ing. Miroslav Jurenka, Ph.D.

Studijní texty. Název předmětu: Krizové řízení. Krizové řízení v České republice. Ing. Miroslav Jurenka, Ph.D. Studijní texty Název předmětu: Krizové řízení Téma: Krizové řízení v České republice Zpracoval: Ing. Miroslav Jurenka, Ph.D. Operační program Vzdělávání pro konkurenceschopnost Název projektu: Inovace

Více

Podmínky užívání webových stránek Nadace Bohuslava Martinů

Podmínky užívání webových stránek Nadace Bohuslava Martinů Podmínky užívání webových stránek Nadace Bohuslava Martinů (dále jen Podmínky ) Před zahájením užívání webových stránek Nadace Bohuslava Martinů umístěných na internetovém serveru www.martinu.cz si prosím

Více

VY_32_INOVACE_IKTO2_1960 PCH

VY_32_INOVACE_IKTO2_1960 PCH VY_32_INOVACE_IKTO2_1960 PCH VÝUKOVÝ MATERIÁL V RÁMCI PROJEKTU OPVK 1.5 PENÍZE STŘEDNÍM ŠKOLÁM ČÍSLO PROJEKTU: CZ.1.07/1.5.00/34.0883 NÁZEV PROJEKTU: ROZVOJ VZDĚLANOSTI ČÍSLO ŠABLONY: III/2 DATUM VYTVOŘENÍ:

Více

Střední odborné učiliště a Střední odborná škola Hustopeče, Masarykovo nám. 1 Ing. Miriam Sedláčková Číslo

Střední odborné učiliště a Střední odborná škola Hustopeče, Masarykovo nám. 1 Ing. Miriam Sedláčková Číslo Číslo projektu CZ.1.07/1.5.00/34.0394 Škola Střední odborné učiliště a Střední odborná škola Hustopeče, Masarykovo nám. 1 Autor Ing. Miriam Sedláčková Číslo VY_32_INOVACE_ICT.3.15 Název Hodnota a ochrana

Více

Správa přístupu PS3-2

Správa přístupu PS3-2 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Správa přístupu PS3-2 1 Osnova II základní metody pro zajištění oprávněného přístupu; autentizace; autorizace; správa uživatelských účtů; srovnání současných

Více

CZ.1.07/1.5.00/34.0527

CZ.1.07/1.5.00/34.0527 Projekt: Příjemce: Digitální učební materiály ve škole, registrační číslo projektu CZ.1.07/1.5.00/34.0527 Střední zdravotnická škola a Vyšší odborná škola zdravotnická, Husova 3, 371 60 České Budějovice

Více

Směry rozvoje v oblasti ochrany informací PS 7

Směry rozvoje v oblasti ochrany informací PS 7 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Směry rozvoje v oblasti ochrany informací PS 7 2 Osnova vývoj symetrických a asymetrických metod; bezpečnostní protokoly; PKI; šifrováochranavinternetu;

Více

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky Šablona: III/2 Sada: 3 Ověření ve výuce: (nutno poznamenat v TK) Třída: IX.A Datum: 10. 12. 2013 IX.B 17. 12. 2013

Více

Směrnice o nakládání s osobními údaji uživatelů Odborné knihovny ONN a.s.

Směrnice o nakládání s osobními údaji uživatelů Odborné knihovny ONN a.s. Směrnice o nakládání s osobními údaji uživatelů Odborné knihovny ONN a.s. I. Pojmy zákona 101/2002 Sb. Zákon se vztahuje na veškeré zpracovávání osobních údajů, ať k němu dochází automatizovaně, či jinými

Více

Postup nastavení bezpečné E-mailové schránky pro zákazníky Logicentra

Postup nastavení bezpečné E-mailové schránky pro zákazníky Logicentra Postup nastavení bezpečné E-mailové schránky pro zákazníky Logicentra Důvod přidělování speciálních schránek. Podle posledních statistik kolem 90 % všech E-mailů na Internetu tvoří nevyžádaná pošta. Patří

Více

Informační a komunikační technologie. 1.5 Malware

Informační a komunikační technologie. 1.5 Malware Informační a komunikační technologie 1.5 Malware Učební obor: Kadeřník, Kuchař-číšník Ročník: 1 Malware ( malicius - zákeřný) Mezi tuto skupinu patří: Viry Červi Trojské koně Spyware Adware... a další

Více

Šifrová ochrana informací historie KS4

Šifrová ochrana informací historie KS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie KS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova

Více

153/1994 Sb. ZÁKON. ze dne 7. července 1994. o zpravodajských službách České republiky. Úvodní ustanovení

153/1994 Sb. ZÁKON. ze dne 7. července 1994. o zpravodajských službách České republiky. Úvodní ustanovení 153/1994 Sb. ZÁKON ze dne 7. července 1994 o zpravodajských službách České republiky Změna: 118/1995 Sb. Změna: 53/2004 Sb. Změna: 290/2005 Sb. Změna: 530/2005 Sb. Změna: 342/2006 Sb. Změna: 80/2006 Sb.

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

Soukromí nade vše. Čím víc toho o sobě prozradíme, tím jsme zranitelnější. Ing. Simona Martínková Masarykovo gymnázium, Plzeň

Soukromí nade vše. Čím víc toho o sobě prozradíme, tím jsme zranitelnější. Ing. Simona Martínková Masarykovo gymnázium, Plzeň Soukromí nade vše Čím víc toho o sobě prozradíme, tím jsme zranitelnější Ing. Simona Martínková Masarykovo gymnázium, Plzeň Obsah Ochrana osobních údajů Ochrana osobnosti Antispamový zákon Zákon o regulaci

Více

Bezpečnost ve světě ICT - 10

Bezpečnost ve světě ICT - 10 Informační systémy 2 Bezpečnost ve světě ICT - 10 Přednáší: doc. Ing. Jan Skrbek, Dr. - KIN Přednášky: pondělí 8 50 10 25 Spojení: e-mail: jan.skrbek@tul.cz tel.: 48 535 2442 Obsah: Bezpečnostní hrozby

Více

Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy

Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy Označení materiálu: VY_32_INOVACE_IKT_K_55 Autor: Jaromír Škrabal Tematický celek: Základy hardware a sítí Učivo (téma): Hrozby internetu škodlivé programy www.zlinskedumy.cz Stručná charakteristika Materiál

Více

Zákon o kybernetické bezpečnosti na startovní čáře

Zákon o kybernetické bezpečnosti na startovní čáře Zákon o kybernetické bezpečnosti na startovní čáře 81% velkých společností zažilo v roce 2013 bezpečnostní incident 2,2 4 mil. Kč Cena nejzávažnějšího bezpečnostního incidentu v malé společnosti dvojnásobek

Více

ŠIFROVÁNÍ, EL. PODPIS. Kryptografie Elektronický podpis Datové schránky

ŠIFROVÁNÍ, EL. PODPIS. Kryptografie Elektronický podpis Datové schránky ŠIFROVÁNÍ, EL. PODPIS Kryptografie Elektronický podpis Datové schránky Kryptografie Kryptografie neboli šifrování je nauka o metodách utajování smyslu zpráv převodem do podoby, která je čitelná jen se

Více

Úvod - Podniková informační bezpečnost PS1-2

Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:

Více

EU peníze středním školám digitální učební materiál

EU peníze středním školám digitální učební materiál EU peníze středním školám digitální učební materiál Číslo projektu: Číslo a název šablony klíčové aktivity: CZ.1.07/1.5.00/34.0515 III/2 Inovace a zkvalitnění výuky prostřednictvím ICT Tematická oblast,

Více

Zabezpečení přístupu k datům

Zabezpečení přístupu k datům Reg. č. projektu: CZ 1.04/ 4.1.00/A3.00004 Zabezpečení přístupu k datům Pracovní sešit Materiál vznikl v rámci řešení projektu Vzdělávání v oblasti registrů a dalších kmenových projektů egovernmentu, registrační

Více

PRAVIDLA PROVOZU POČÍTAČOVÉ SÍTĚ BIOFYZIKÁLNÍHO ÚSTAVU AV ČR

PRAVIDLA PROVOZU POČÍTAČOVÉ SÍTĚ BIOFYZIKÁLNÍHO ÚSTAVU AV ČR PRAVIDLA PROVOZU POČÍTAČOVÉ SÍTĚ BIOFYZIKÁLNÍHO ÚSTAVU AV ČR Článek 1 Základní ustanovení 1. Počítačová síť Biofyzikálního ústavu AV ČR (dále jen BFÚ) je součástí Brněnské akademické počítačové sítě (BAPS)

Více

COOKIES V ČESKÉ REPUBLICE. 1.1 Česká republika zákon o elektronických komunikacích

COOKIES V ČESKÉ REPUBLICE. 1.1 Česká republika zákon o elektronických komunikacích COOKIES V ČESKÉ REPUBLICE Na právní úpravu cookies v České republice je potřeba nahlížet ze dvou pohledů - jednak z pohledu poskytování služeb elektronických komunikací a jednak z pohledu ochrany osobních

Více

PSK2-16. Šifrování a elektronický podpis I

PSK2-16. Šifrování a elektronický podpis I PSK2-16 Název školy: Autor: Anotace: Vzdělávací oblast: Předmět: Vyšší odborná škola a Střední průmyslová škola, Božetěchova 3 Ing. Marek Nožka Jak funguje asymetrická šifra a elektronický podpis Informační

Více

Napadnutelná místa v komunikaci

Napadnutelná místa v komunikaci Napadnutelná místa v komunikaci Beret CryptoParty 11.02.2013 11.02.2013 Napadnutelná místa v komunikaci 1/16 Obsah prezentace 1. Příklad komunikace: e-mail 2. Napadnutelná místa 3. Typy narušitelů 4. Metody

Více

ÚSTAVNÍ PRÁVO. Ochrana základních práv a svobod. JUDr. Petr Čechák, Ph.D. Petr.Cechak@mail.vsfs.cz

ÚSTAVNÍ PRÁVO. Ochrana základních práv a svobod. JUDr. Petr Čechák, Ph.D. Petr.Cechak@mail.vsfs.cz ÚSTAVNÍ PRÁVO JUDr. Petr Čechák, Ph.D. Petr.Cechak@mail.vsfs.cz Základní ideové zdroje nutnost ochrany vyplývá z podstaty demokratického státu Listina základních práv a svobod liberalistická a individualistická

Více

SOUHLAS SE ZPRACOVÁNÍM OSOBNÍCH ÚDAJŮ A POSKYTNUTÍ INFORMACÍ A POUČENÍ O PRÁVECH SUBJEKTU ÚDAJŮ

SOUHLAS SE ZPRACOVÁNÍM OSOBNÍCH ÚDAJŮ A POSKYTNUTÍ INFORMACÍ A POUČENÍ O PRÁVECH SUBJEKTU ÚDAJŮ SOUHLAS SE ZPRACOVÁNÍM OSOBNÍCH ÚDAJŮ A POSKYTNUTÍ INFORMACÍ A POUČENÍ O PRÁVECH SUBJEKTU ÚDAJŮ 1. ÚVODNÍ INFORMACE Hlavní město Praha (dále jen Město ) provozuje Pražské centrum kartových služeb (dále

Více

DATOVÉ SCHRÁNKY - SOUČÁST ICT ŘEŠENÍ TELEFÓNICA O2. Pavel Smolík Top Account Manager

DATOVÉ SCHRÁNKY - SOUČÁST ICT ŘEŠENÍ TELEFÓNICA O2. Pavel Smolík Top Account Manager DATOVÉ SCHRÁNKY - SOUČÁST ICT ŘEŠENÍ TELEFÓNICA O2 Pavel Smolík Top Account Manager 2 Obsah prezentace Obsah Úvod. Architektura ISDS. Poskytované služby. Způsoby přístupu k ISDS. Bezpečnost. Doplňkové

Více

Počítačová bezpečnost Aktualizace OS a aplikačních programů Firewall a další bezpečnostní nástroje

Počítačová bezpečnost Aktualizace OS a aplikačních programů Firewall a další bezpečnostní nástroje Počítačová bezpečnost aktualizace operačního systému a aplikačních programů firewall a další bezpečnostní nástroje počítačové viry a červy, spyware metody útoků přes webové stránky a elektronickou poštu

Více

OBCHODNÍ PODMÍNKY. a fyzická nebo právnická osoba, která dokončí objednávku služby Eshopnafacebook objednacím formulářem

OBCHODNÍ PODMÍNKY. a fyzická nebo právnická osoba, která dokončí objednávku služby Eshopnafacebook objednacím formulářem OBCHODNÍ PODMÍNKY 1. SMLUVNÍ STRANY Eshop na Facebook se sídlem Malešická 13 Praha-3 Žižkov 130 00 IČ: 87409178 (dále jen "Poskytovatel") a fyzická nebo právnická osoba, která dokončí objednávku služby

Více

STANDARD 2. OCHRANA PRÁV OSOB

STANDARD 2. OCHRANA PRÁV OSOB STANDARD 2. OCHRANA PRÁV OSOB CÍL STANDARDU 1) Tento standard vychází ze zákona č. 108/2006 Sb., o sociálních službách (dále jen Zákon ) a z vyhlášky č. 505/2006 Sb., kterou se provádějí některá ustanovení

Více

Knihovna Eduarda Petišky I. Olbrachta 36, 251 01 Brandýs n.l. - Stará Boleslav

Knihovna Eduarda Petišky I. Olbrachta 36, 251 01 Brandýs n.l. - Stará Boleslav Knihovna Eduarda Petišky I. Olbrachta 36, 251 01 Brandýs n.l. - Stará Boleslav S M Ě R N I C E č. 21 SMĚRNICE O OCHRANĚ OSOBNÍCH ÚDAJŮ UŽIVATELŮ KNIHOVNY Čl. 1 Účel směrnice Promítnutí zákona č. 101/2000

Více

srpen 2008 Ing. Jan Káda

srpen 2008 Ing. Jan Káda nauka o srpen 2008 Ing. Jan Káda ČSN ISO/IEC 27001:2006 (1) aktivum cokoliv, co má pro organizaci hodnotu důvěrnost zajištění, že informace jsou přístupné pouze těm, kteří jsou k přístupu oprávněni integrita

Více

Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT

Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT Číslo projektu CZ.1.07/1.5.00/34.0556 Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT klíčové aktivity Označení materiálu VY_32_INOVACE_SO_IKT_16 Název školy Střední průmyslová

Více

Všeobecné obchodní podmínky

Všeobecné obchodní podmínky Všeobecné obchodní podmínky České informační agentury, s. r. o. 1. Úvodní ustanovení a) Tyto Všeobecné obchodní podmínky (dále jen VOP ) České informační agentury, s. r. o. (dále jen Poskytovatel ) vycházejí

Více

Příloha č. 4 k Smlouvě č... /... KOORDINÁTY A ZPŮSOBY KOMUNIKACE MEZI STRANAMI

Příloha č. 4 k Smlouvě č... /... KOORDINÁTY A ZPŮSOBY KOMUNIKACE MEZI STRANAMI Příloha č. 4 k Smlouvě č... /... KOORDINÁTY A ZPŮSOBY KOMUNIKACE MEZI STRANAMI I. Poskytnuté údaje pro komunikaci mezi stranami Použitelné varianty se označují znakem "X" (pokud je k dispozici znak " ").

Více

Ochrana osobních údajů

Ochrana osobních údajů Ochrana osobních údajů a právo na informace Úřad pro ochranu osobních údajů JUDr. Alena Kučerová Březen 2011 Ústavní zakotvení ochrany osobních údajů, právo na ochranu soukromí Listina základních práv

Více

Příručka nastavení funkcí snímání

Příručka nastavení funkcí snímání Příručka nastavení funkcí snímání WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_CS 2004. Všechna práva vyhrazena. Uplatňovaná ochrana autorských práv se vztahuje na všechny formy a záležitosti

Více

Rada Evropské unie Brusel 17. dubna 2015 (OR. fr)

Rada Evropské unie Brusel 17. dubna 2015 (OR. fr) Rada Evropské unie Brusel 17. dubna 2015 (OR. fr) Interinstitucionální spis: 2013/0025 (COD) 7768/15 ADD 1 REV 1 POZNÁMKA K BODU I/A Odesílatel: Příjemce: Předmět: Generální sekretariát Rady Výbor stálých

Více

BEZPEČNOSTNÍ POLITIKA INFORMACÍ

BEZPEČNOSTNÍ POLITIKA INFORMACÍ BEZPEČNOSTNÍ POLITIKA INFORMACÍ společnosti ČEZ Energetické služby, s.r.o. Stránka 1 z 8 Obsah: 1. Úvodní ustanovení... 3 2. Cíle a zásady bezpečnosti informací... 3 3. Organizace bezpečnosti... 4 4. Klasifikace

Více

RÁMCOVÉ ROZHODNUTÍ RADY. ze dne 29. května 2000. o zvýšené ochraně trestními a jinými sankcemi proti padělání ve spojitosti se zaváděním eura

RÁMCOVÉ ROZHODNUTÍ RADY. ze dne 29. května 2000. o zvýšené ochraně trestními a jinými sankcemi proti padělání ve spojitosti se zaváděním eura Pracovní překlad RÁMCOVÉ ROZHODNUTÍ RADY ze dne 29. května 2000 o zvýšené ochraně trestními a jinými sankcemi proti padělání ve spojitosti se zaváděním eura (2000/383/JVV) RADA EVROPSKÉ UNIE, s ohledem

Více

www.circletech.net Aplikace pro ochranu mobilní komunikace před odposlechem a zneužitím citlivých informací.

www.circletech.net Aplikace pro ochranu mobilní komunikace před odposlechem a zneužitím citlivých informací. www.circletech.net Aplikace pro ochranu mobilní komunikace před odposlechem a zneužitím citlivých informací. Radim Rindler Obchodní ředitel CircleTech s.r.o. 2013 CircleTech s.r.o. Společnost CircleTech,

Více

Všeobecné obchodní podmínky společnosti KRC partners s.r.o.

Všeobecné obchodní podmínky společnosti KRC partners s.r.o. Všeobecné obchodní podmínky společnosti KRC partners s.r.o. se sídlem Na Dolinách 150/4, 140 00 Praha 4, IČ: 24147591, zapsané do obchodního rejstříku vedeném Městským soudem v Praze, oddíl C, vložka 183015

Více

ZPRÁVA PRO UŽIVATELE

ZPRÁVA PRO UŽIVATELE První certifikační autorita, a.s. ZPRÁVA PRO UŽIVATELE KVALIFIKOVANÁ ČASOVÁ RAZÍTKA Stupeň důvěrnosti: veřejný dokument Verze 3.5 Zpráva pro uživatele je veřejným dokumentem, který je vlastnictvím společnosti

Více

Bezpečnostní politika informací v ČSSZ

Bezpečnostní politika informací v ČSSZ Č. j.: 11 1700 2.6.2006/1641 Praze dne 9.6.2006 SMĚRNICE ŘEDITELE ODBORU BEZPEČNOSTNÍ POLITIKY č. 11/2006 Bezpečnostní politika informací v ČSSZ O B S A H : Čl. 1 Úvodní ustanovení Čl. 2 Cíle a zásady

Více

Řízení přístupu k dokumentům a monitorování aktivit zaměstnanců. Pavel Krátký Technical & Development Manager COSECT

Řízení přístupu k dokumentům a monitorování aktivit zaměstnanců. Pavel Krátký Technical & Development Manager COSECT Řízení přístupu k dokumentům a monitorování aktivit zaměstnanců Pavel Krátký Technical & Development Manager COSECT Představení Společnost COSECT (zkratka z Computer Security Technologies s.r.o.) Zabývá

Více

DOKUMENTACE A MANUÁLY

DOKUMENTACE A MANUÁLY Střední průmyslová škola na Proseku Novoborská 2, 190 00 Praha 9 DOKUMENTACE A MANUÁLY - elektronické dokumenty - archivace dokumentů - dokumentace k software + CASE systémy - další druhy dokumentace (manuály,

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: CZ.1.07/1.5.00/34.0410 Číslo šablony: Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek:

Více

DOMOV DŮCHODCŮ VELKÉ HAMRY příspěvková organizace 468 45 Velké Hamry 600 IČ: 712 200 03

DOMOV DŮCHODCŮ VELKÉ HAMRY příspěvková organizace 468 45 Velké Hamry 600 IČ: 712 200 03 DOMOV DŮCHODCŮ VELKÉ HAMRY příspěvková organizace 468 45 Velké Hamry 600 IČ: 712 200 03 Standard č. 1 - Cíle a způsoby poskytování služeb Závazný metodický pokyn č. 1 Druh služby: Domov pro seniory ETICKÝ

Více

Pohledem managementu firmy. www.eset.cz

Pohledem managementu firmy. www.eset.cz www.eset.cz Ochrana koncových zařízení FUNKCE Vlastnost popis Antivirus / Antispyware Kontrola výměnných médií HIPS (Host based Intrusion Prevention System) Antispam Odstraňuje všechny typy hrozeb, včetně

Více

Atestace informačních systémů veřejné správy. Vladimír Matějíček 5.12.2007

Atestace informačních systémů veřejné správy. Vladimír Matějíček 5.12.2007 Atestace informačních systémů veřejné správy Vladimír Matějíček 5.12.2007 Co se atestuje a jak? Předmět atestace Dlouhodobé řízení ISVS informační koncepce provozní dokumentace (bezpečnostní politika)

Více

Vybrané formy kybernetické trestné činnosti páchané na dětech Miroslav Petrák

Vybrané formy kybernetické trestné činnosti páchané na dětech Miroslav Petrák Vybrané formy kybernetické trestné činnosti páchané na dětech Miroslav Petrák státní zástupce Okresního státního zastupitelství v Jindřichově Hradci mpetrak@osz.jhr.justice.cz Jihlava září 2013 Obsah -

Více

Ochrana před následky kybernetických rizik

Ochrana před následky kybernetických rizik ztráta zisku ztráta důvěry poškození dobrého jména ztráta dat Ochrana před následky kybernetických rizik Co jsou kybernetická rizika? Kybernetická rizika jsou součástí našeho života ve světě plném informací

Více

Předmět úpravy. 2 Způsob dokládání splnění povinností stanovených v 6 zákona o elektronickém podpisu

Předmět úpravy. 2 Způsob dokládání splnění povinností stanovených v 6 zákona o elektronickém podpisu V Y H L Á Š K A Úřadu pro ochranu osobních údajů ze dne 3. října 2001 o upřesnění podmínek stanovených v 6 a 17 zákona o elektronickém podpisu a o upřesnění požadavků na nástroje elektronického podpisu

Více

Mezinárodní humanitární právo

Mezinárodní humanitární právo Mezinárodní humanitární právo T8a) Ústavní základy zajišťování obrany ČR Operační program Vzdělávání pro konkurenceschopnost Název projektu: Inovace magisterského studijního programu Fakulty ekonomiky

Více

IMPLEMENTACE ECDL DO VÝUKY MODUL 7: SLUŽBY INFORMAČNÍ SÍTĚ

IMPLEMENTACE ECDL DO VÝUKY MODUL 7: SLUŽBY INFORMAČNÍ SÍTĚ Vyšší odborná škola ekonomická a zdravotnická a Střední škola, Boskovice IMPLEMENTACE ECDL DO VÝUKY MODUL 7: SLUŽBY INFORMAČNÍ SÍTĚ Metodika Zpracoval: Jaroslav Kotlán srpen 2009 Tento projekt je spolufinancován

Více

Obsah. Úroveň I - Přehled. Úroveň II - Principy. Kapitola 1. Kapitola 2

Obsah. Úroveň I - Přehled. Úroveň II - Principy. Kapitola 1. Kapitola 2 Úroveň I - Přehled Úroveň II - Principy Kapitola 1 Kapitola 2 1. Základní pojmy a souvislosti 27 1.1 Zpráva vs. dokument 27 1.2 Písemná, listinná a elektronická podoba dokumentu 27 1.3 Podpis, elektronický

Více

Každý písemný, obrazový, zvukový, elektronický nebo jiný záznam, ať již v podobě analogové či digitální, který vznikl z činnosti původce.

Každý písemný, obrazový, zvukový, elektronický nebo jiný záznam, ať již v podobě analogové či digitální, který vznikl z činnosti původce. 6.4 Slovník archiv původce dokument archiválie Zařízení podle Zákona 499/2004 Sb. o archivnictví a spisové službě a o změně některých zákonů, které slouží k ukládání archiválií a péči o ně. Každý, z jehož

Více

Spolupráce veřejného a soukromého sektoru při prevenci a zvládání kybernetického kolapsu

Spolupráce veřejného a soukromého sektoru při prevenci a zvládání kybernetického kolapsu Spolupráce veřejného a soukromého sektoru při prevenci a zvládání kybernetického kolapsu Jaroslav Šmíd Tel.: 420 257 283 333 e-mail: J.Smid@nbu.cz 30.5.2013 1 30.5.2013 1 Internet hybná síla globální ekonomiky

Více

Počítačové viry a jiné hrozby

Počítačové viry a jiné hrozby Počítačové viry a jiné hrozby Název školy Základní škola a Mateřská škola Tatenice Číslo projektu CZ. 1.07 Název šablony klíčové Inovace a zkvalitnění výuky pomocí ICT aktivity Vzdělávací oblast Počítačové

Více

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB Návrh vyhlášky k zákonu o kybernetické bezpečnosti Přemysl Pazderka NCKB Východiska ISO/IEC 27001:2005 Systémy řízení bezpečnosti informací Požadavky ISO/IEC 27002:2005 Soubor postupů pro management bezpečnosti

Více