KYBERTERORISMUS: TERORISMUS INFORMAČNÍ SPOLEČNOSTI
|
|
- Otakar Havlíček
- před 10 lety
- Počet zobrazení:
Transkript
1 KYBERTERORISMUS: TERORISMUS INFORMAČNÍ SPOLEČNOSTI Por. Ing. Michal JANOUŠEK Anotace: Terorismus ve světě představuje břečťan, který se v posledních letech rozrostl do nepředstavitelného množství odrůd a tvarů. Dnes již pojem terorismu neoznačuje pouze politicky motivovaný atentát či útok, ale odráží se v odporu vůči různým faktorům v mnoha různých úrovních lidského konání. A jelikož mírou moderní společnosti je schopnost využívání informací, objevuje se zde i velice specifický a nebezpečný druh skryté hrozby kyberterorismus. Již je to více jak 10 let, co se do České republiky dostal internet. Je to více jak 10 let, co mám v mozku začal vznikat nový systém přístupu a práce s informacemi, jehož důsledkem je existence tzv. informační společnosti. Pojmem informační společnost se dnes v obecné rovině rozumí společnost, kde kvalita života i perspektiva sociálních změn a ekonomického rozvoje závisí na informacích a schopnosti jejich využití, tj. informace se stává klíčovým faktorem takového společenosti. [1] Současnou společnost je možné, i když s určitými výhradami, považovat v ideálním stavu za informační, protože téměř každé malé dítě zná internet a počítač, tudíž má přístup k informacím a dokáže je využívat. Bohužel, stále tu je slovíčko téměř, které nás dělí od ideálního stavu a plnohodnotného označení informační společnost. Informační společnost se pohybuje v tzv. kyberprostoru, který byl definován panem Williamem Gibsonem z roku 1984 vymezuje takto: Konsensuální halucinace každý den zakoušená miliardami oprávněných operátorů všech národů, dětmi, které se učí základy matematiky. Grafická reprezentace dat abstrahovaných z bank všech počítačů lidského systému. Nedomyslitelná komplexnost. Linie světla seřazené v ne-prostoru mysli, shluky a souhvězdí dat. [2] Dnes je pojmem kyberprostor označován svět virtuální reality, v němž se odehrávají různé, paradoxně reálné věci např. telefonické hovory, mailová komunikace, apod. Běžný člověk může, z hlediska informatického, tento pojem zaměnit za mnohem rozšířenější pojem internet. Ten však zcela označuje určitou konkrétní část virtuální reality kyberprostoru. Kyberprostor však čelí určitým hrozbám. Jednou z nich je kyberterorismus, který je možné vymezit jako neletální formu teroristické činnosti realizovanou skrze služby, které podporuje a sdílí daná informační či komunikační síť. Neletální forma je však pouze vnější skořápkou, protože sekundárním důsledkem kyberútoku může být právě fyzická likvidace konkrétního objektu nebo systému, což může vést i k ztrátám na lidských životech, ovšem většinou se nejedná o primární cíl takového útoku. Grafické začlenění pojmu kyberterorismu do množiny terorismu ukazuje obr. č. 1. Oficiální definice kyberterorismu vyřčená D.E.Denningem zní následovně: Kyberterorismus je konvergencí terorismu a kyberprostoru obecně chápaný jako nezákonný útok nebo nebezpečí útoku proti počítačům, počítačovým sítím a informacím v nich skladovaným v případě, že útok je konán za účelem zastrašit nebo donutit vládu, nebo obyvatele k podporování sociálních nebo politických cílů. [3] 60
2 KYBERTERORISMUS: TERORISMUS INFORMAČNÍ SPOLEČNOSTI Zdroj: JÍROVSKÝ, V. Kyberterorismus. ICTfórum/PERSONALIS [předneseno ]. Praha. (prezentace na konferenci nepublikováno). Obr. 1.: Schéma začlenění pojmu kyberterorismu do množiny terorismu Bohužel, definice je poněkud zavádějící, protože chápe jako akty kyberterorismu útoky směrované proti kritické infrastruktuře, které mají za cíl získání informační nadvlády. Paradoxně častěji jsou na internetu zaznamenány útoky narušující funkci určité služby či jejích součástí, aniž by daný útok byl veden proti konkrétní společnosti nebo vládě s konkrétním účelem (např. vydírání). Kyberterorismus dá dle svého působení dělit na dva směry: první směr je čistě propagandistický (informatiční) a inklinuje k negativní či odmítavé reakci na aktuální stav mezinárodní či národní politické situace (propagace jednotlivých teroristických skupin, propagace ideologií, apod.). druhý směr realizuje přímá napadení konkrétních informačních sítí a likvidace síťových služeb a je tudíž výrazně nebezpečnější, neboť ve své snaze útočník většinou paradoxně zničením sítě nebo její části zlikviduje i svůj operační prostor, což je k hlediska taktického jakési Pyrrhovo vítězství, ovšem z hlediska informační nadvlády je to maximální informační výhra - nejsou-li informace bude protivník dezorientovaný a nebude schopen reagovat na souběžné útoky na různá místa. Díky tomuto dělení se dostáváme ke jakési obecné kategorizaci využití informační sítě pro teroristické potřeby, které můžeme rozdělit do tří úrovní: vnitřní řízení teroristická skupina využívá informačních technologií k řízení svých lidských zdrojů, rozptýlených po celém světě. Sem typicky patří např. využití steganografie (skrytí textu do obrázků) pro předávání úkolů a reportů mezi jednotlivými členy skupiny. lokální kyberútok samostatný přímý útok na konkrétní technologii či službu. Nebezpečnost tohoto druhu útoku je závislá na zkušenostech, cílech a možnostech dané skupiny. Pro vedení útoku jsou potřeba zkušení uživatelé síťových služeb a IT specialisté, kteří mají potřebné znalosti a zkušenosti v oblasti bezpečnosti počítačových sítí. 61
3 souběžný útok nejnebezpečnější varianta útoku, kdy dochází k několika paralelním útokům na konkrétní oblasti či cíle na různých úrovních. Kyberútok v této fázi je pouze jakousi přípravou pro napadení útočníka nebo přímou podporou pro jeho dezorientaci a likvidaci, která může být v přímé součinnosti s přímou akcí speciálních jednotek nebo např. leteckým bombardováním či dělostřeleckou přípravou. Může také docházet ke koordinaci několika různých druhů útoků (např. zajistit rozšíření nebezpečného malware pomocí zablokování určitých služeb sítě). Tímto se dostáváme k tomu, abychom definovali jednotlivé programové prostředky, které se při kyberútoku nejčastěji používají. Jedná se tzv. malware, což je specifické programové vybavení sloužící v narušení funkcí jednotlivých prvků sítě nebo služeb, které poskytují. Malware se typicky dělí na počítačové viry, trojské koně, adware a spyware. Adware speciální programové vybavení sloužící k podpoře úmyslného získání a odposlechu informací z jednotlivých koncových stanic počítačové sítě (např. odposlech přihlašovacích údajů k různým internetových službám, apod.). Spyware speciální softwarové vybavení sloužící k utajenému odeslání údajů o uživateli. Metoda vznikla jako podpora cílené reklamy, ale v současné době již svou prvotní funkci výrazně překročila. Počítačové viry speciální programové vybavení, které má za cíl likvidaci konkrétní služby či funkce jednotlivých prostředků počítačové sítě. Trojské koně specifická skupina počítačových virů, které se navenek prezentují jinou funkci, než-li doopravdy realizují. Většinou se jedná o jakési ukryté viry (backdoors), které při splnění konkrétní podmínky (konkrétní datum, spuštění konkrétních aplikaci či služeb, apod.) spustí své skryté funkce. Jak je vidět, oblast malware zahrnuje různé uživatelsky nepříjemné aplikace, které mohou mít na náš systém jeden nebo více negativních dopadů. Těmi mohou být: krádež dat a informací v dnešní době nejtypičtější varianta nasazení malware, resp. spyware/adware na koncovou stanici. zničení dat dnes druhá nejtypičtější varianta útoku malware na koncové stanice v počítačové síti. destabilizace systému nekompatibilita malware s daným operačním systémem může vést k zablokování služeb či zhroucení celého systému; v některých variantách může dojít pouze ke zpomalení systému tím, že daný maligní kód alokuje určité zdroje (např. operační paměť). blokování místa malware může alokovat určité místo v rámci pevného disku, což při dnešních kapacitách není takovým problémem, jako v minulosti, ale v oblasti operačních pamětí se může i při dnešních kapacitách jednat o významnou položku; přesto již tento projev není tolik žádaný a častý. jiné projevy malware mezi nejméně nebezpečné projevy malware patří různé zvukové či grafické projevy, které ovšem mohou být v kombinaci s dalšími výše uvedenými variantami napadení. Motivace útočníků (kyberteroristů) je samozřejmě různorodá od finančního zisku přes slávu a snahu o publicitu a veřejné uznání až po realizaci pomsty proti konkrétní společnosti či skupině lidí. Samozřejmě, nejde zcela detailně a striktně veškeré kyberteroristy zaškatulkovat do nějaké skupiny, ale je možné typově a motivačně dané útočníky rozdělit do 9 různých skupin. 62
4 KYBERTERORISMUS: TERORISMUS INFORMAČNÍ SPOLEČNOSTI Prvním společným motivačním faktorem je tzv. internetový exhibicionismus (výstřednost), kdy útočníci mají touhu být uznáváni v rámci své skupiny tzv. odborníků. Hacker-začátečník Jedná se o začátečníka v oblasti IT s minimálními znalostmi a dovednostmi, využívající volně dostupných programových nástrojů z internetu. Většinou se jedná o ideálního nadšence, který funguje jako mezistupeň mezi hackerem-profesionálem a běžným uživatelem. Je to právě tento nováček, který zcela nepokrytě rozšiřuje malware do počítačů uživatelů a podporuje tak přímo či nepřímo činnost hackera-profesionála. Motivací k tomuto druhu jednání je snaha o nalezení vzrušení a především uznání a slávy v rámci hackerské komunity. Pro seberealizaci v tomto směru je ochoten udělat téměř cokoliv. U tohoto druhu útočníka neexistují typizované cíle jeho útoků, protože se snaží útočit na cokoliv bez ohledu na smysluplnost daného napadení a to proto, aby získal pomyslnou trofej a uznání v rámci hackerské skupiny. Hacker-profesionál Hacker-profesionál je typicky znalec IT preferující typickou myšlenku hackerství mluvící o svobodném přístupu a sdílení všech informací. Většinou se jedná o člověka, který neuznává osobní vlastnictví, zákon a normy, autorská práva a autority. Jeho motivací je tzv. internetový exhibicionismus, což je snaha o překonání intelektuálních výzev a psychologicky i dětinská radost z překonávání překážek. Druhotným cílem je snaha o zajištění přístupnosti informací pro všechny. Typické provedení jeho útoků je založeno na specifickém spolupodílnictví, protože nechce nést přímou vinu za útok a proto zpracovává programové skripty, které pak nechává šířit pomocí ostatních uživatelů v počítačové síti, popř. skrze ambiciózní začátečníky v oboru (hacker-začátečník). Druhou možnou motivací útočníků v kyberprostoru je realizace pomsty, vedené buď proti konkrétní firmě, organizaci nebo zájmové skupině lidí. Většinou je jedná o skupinu zkušených lidí nebo IT odborníků. Virový tvůrce Virový tvůrce je typický odborník IT, většinou programátor s hlubokými znalostmi z oblasti bezpečnosti IT a počítačových sítí. Jedná se o velmi specifický druh lidí, kteří jsou buďto zrazenými idealisty nebo nedoceněnými odborníky, což vede k jejich uzavření se světu a případnému začleňování se do různých, podobně orientovaných skupin, kde mohou získat jak docenění, tak možnost realizace svých motivací, kterými je většinou pomsta vůči společnosti nebo konkrétní skupině či organizaci, popř. snaha dokázat sobě nebo světu svou sílu a dokonalost. Druhotnou motivací může být překonávání intelektuálních výzev. Cílem virových tvůrců jsou počítačové systémy a veškeré počítačové sítě. Virový tvůrce prostě útočí na cokoliv. Vnitřní nepřítel Jednou z nejzákeřnějších forem útočníků je tzv. vnitřní nepřítel, což představuje nejčastěji zrazeného zaměstnance firmy či organizace, který cítí určitý stav (pozici) ve firmě jako osobní křivdu a hodlá zneužít svých pravomocí k odplatě vůči dané organizaci či společnosti. Většinou se jedná o IT odborníka či administrátora výpočetních systémů introvertního typu, často egocentrický člověk s nedostatkem empatie a schopnosti mezilidské ko- 63
5 munikace. A právě pocit nedoceněnosti, křivdy nebo méněcennosti je hybnou formou jeho aktivit. Typicky využívá velmi dobře maskované útoku pomocí malware vedoucí často k likvidaci či vysokým finančním ztrátám pro cílovou společnost, bez většího faktického zisku pro útočníka. Další velkou motivací kyberútočníků je snaha o finanční zisk, popř. finanční ztrátu pro cílový objekt. Přímé útoky na bankovní konta sice dnes již nejsou tak časté, ale pokusy o odposlechy přihlašovacích údajů do jednotlivých systémů bank (phishing) jsou dnes popsány v desítkách variant. Podívejme se tedy typizaci těchto druhů útočníků. Informační válečník Jedná se o profesionála zabývajícího se primárně ochranou IT systémů před narušiteli. Daný odborník většinou má hluboké technologické znalosti a speciální trénink, díky čemuž se stává velmi těžkým protivníkem a ideálním útočníkem. Motivace tohoto typu útočníků je buď ve vlastenectví nebo sounáležitost s náboženskou, sociální či jinou entitou (typicky názorově blízký ideologii teroristické skupiny). Extrémní motivací může však být i finanční zisk či snaha o finanční likvidaci protivníka. Typické útoky jsou vedeny za účelem destabilizace a poškození integrity dat či nabourání informačních systémů, především na úrovni kontroly rozhodovacích procesů. K dosažení cíle využívá tradiční i netradiční metody, postupy a technologie, vycházející z jeho hlubokého porozumění a zkušenostem z oblasti bezpečnosti informačních systémů. Zloděj Zloděj je útočník s průměrnými znalostmi IT technologií, jenž touží především po finančním prospěchu bez zbytečné slávy a publicity. Průběžně se zkušenostmi mění jeho znalosti IT a postupně se zdokonaluje až na úroveň profesního kriminálníka. Jeho motivací je nenasytnost po finančním zisku, pro který udělá cokoliv. K typickým druhům útoků, které používá je právě odposlech přihlašovacích údajů (phishing) do informačních systémů bank či k účtům nebo útoky vedené na platební karty klientů těchto zařízení. Profesní kriminálník Je profesionál, který se dal na cestu zločinu a své znalosti z oblasti IT plně využívá k uskutečnění svých protizákonných aktivit. Může být i najímán různými zločinnými organizacemi a maximálně se vyhýbá střetům se státními institucemi. Psychicky se jedná o velmi odolného jedince, jehož jediným cílem jsou peníze nebo finanční prospěch. Popularita je pro jeho aktivity rizikem, protože vždy svým jednáním porušuje zákony. Typické útoky jsou vedeny také na účty či platební karty klientů finančních domů, ale vždy se snahou o získání všech finančních prostředků, nikoliv pouze nějaké části. Poslední možnou motivací k útokům v kyberprostoru je snaha o publicitu a slávu, která mnohdy souvisí k labilní psychikou daného jedince, popř. s traumaty, která v minulosti zažil. Kybernetický chuligán Většinou hrdý egoista s vyššími znalostmi v oblasti IT, často programující vlastní skripty fungující na úrovni webových technologií. Výběr cílů podniká tak, aby podpořil upoutání pozornosti médií, často proto útočí na státní instituce či polostátní organizace. 64
6 KYBERTERORISMUS: TERORISMUS INFORMAČNÍ SPOLEČNOSTI Jeho jedinou touhou je sláva a snaha o medializaci svých činů. Někdy dochází k paradoxu, kdy se díky výběru cílů se může stát hrdina médií. K jeho typickým útokům patří defacement webových stránek (záměna webu za svou verzi), krádeže a zneužití platebních karet, personálních údajů a telekomunikační podvody. Politický aktivista Po informačním válečníkovi druhý nejhorší druh útočníka. Většinou se jedná o znalce z oblasti IT, jehož snahou je skrze kyberprostor reagovat na aktuální politické dění. Často se jedná o fanatika nebo idealistu zastávající extrémní politické názory, za něž vášnivě bojuje. Motivací k útokům mu je aktuální politické dění na úrovni mezinárodní nebo národní politiky. Ke svým útokům využívá plně svých znalostí z oblasti a tudíž pro dosažení politických cílů může využívat široké spektrum různorodých metod od propagandistického defacementu po přímé napadení a likvidaci státních informačních systémů. Toto je tedy obecná typizace útočníků. V běžném životě samozřejmě některé druhy útočníků splývají a některé se mohou dále detailněji členit, což ovšem není cílem tohoto článku. Následující obrázek ukazuje všechny skupiny v přehledném schématu (obr. 2.). Zdroj: RAK, R. Homo sapiens versus security. ICTfórum/PERSONALIS [předneseno ]. Praha. (prezentace na konferenci nepublikováno). Obr. 2.: Graf klasifikace typů kyber-útočníků Přesto podle analýz je možné říci, že nejčastější motivací pro kybernetické útoky je reakce na konkrétní politické situace mezinárodní nebo národní politiky. Podle dopadů je ověřeno, že na stabilitu a funkčnost počítačové sítě má větší vliv právě kybernetický útok (např. šíření počítačového viru), než-li přímé destruktivní útoky (např. útok na ambasády či na WTC). Je to logické, protože kybernetický útok je z hlediska strategického použití spíše záležitostí vojenskou. Jeho ideální použití je jako souběžného útoku společně s přímou likvidací či jako přípravu pro přímou bojovou operaci (např. umlčení komunikační soustavy protivníka). 65
7 Ovšem i v době míru je kybernetický útok velmi nebezpečnou zbraní použitelnou k vydírání či likvidaci konkurence nebo oponenta bez přímé konfrontace. Uplatnění těchto metod a postupů je možné jak v rámci průmyslové špionáže (vytěžení informací), tak v konkurenčním boji či v rámci propagace teroristické ideologie. Problém internetu a moderní informační společnosti bude do budoucna v tom, jak odolávat jednotlivým bojovníkům či celým armádám kyber-válečníků, kteří se ve své slepé snaze za slávou, penězi či likvidací protivníka budou postupně nahlodávat stabilitu a funkčnost globální počítačové sítě. A právě v této skutečnosti je největší zranitelnost, jak moderní informační společnosti, která bez informací nemůže plnohodnotně fungovat, tak i počítačové sítě (internetu) jako nosného média. Pro bezpečnostní složky státu, počínaje policií, armádou a zpravodajskými službami konče, zde vyvstává nová hrozba, které je nutné čelit a dostatečně dobře se na ní připravit jak technologicky a personálně, tak především znalostně. Vyvstává zde nebezpečí, že budoucí konflikty zcela ztratí svůj konvenční rozměr a stanou se nekonvenčními válkami, v nichž ani nebude nutné, aby jedna či druhá strana použila klasického vojenské taktiky či letálních zbraní. Naopak k likvidaci státu protivníka bude stačit vysoce specializovaná skupina, která provede několik útoků na kritickou informační strukturu daného státu (banky, pojišťovny, komunikační sítě, informační systémy národní působnosti, informační systémy státní správy, databáze (např. obyvatelstva), systémy řízení podniků, systémy dodávky rozvodných sítí, apod.). Výsledkem pak může být destabilizace a případná likvidace státu zevnitř. Cílem výcviku nejen ozbrojených sil, ale i ostatních bezpečnostních složek státu by měla být schopnost zachytit, analyzovat a eliminovat tyto pokusy o destabilizaci státu, stejně jako příprava a nácvik krizového plánu v případě masivního kyberútoku, který samozřejmě může být pouze podpůrnou součástí dalších paralelních akcí (např. přímého útoku, hospodářských sankcí, blokády státu, leteckého bombardování a dalších). Ideální by v tomto směru byla úzká spolupráce policie a armády, které by tak byly připraveny v době míru i v době krize na společnou ochranu v oblasti informačních technologií. Literatura: JÍROVSKÝ, V. Kyberterorismus. ICTfórum/PERSONALIS [předneseno ]. Praha. (prezentace na konferenci nepublikováno). RAK, R. Homo sapiens versus security. ICTfórum/PERSONALIS [předneseno ]. Praha (prezentace na konferenci nepublikováno). Kyberterorismus roste závratným tempem. Novinky.cz [online] [cit ]. Dostupné na WWW: [ Cyber-terorismus do dvou let realitou. Zive.cz [online] [cit ]. Dostupné na WWW: [ Poznámky: [1] DYTRT, Z., MIKULECKÝ, P., NEJEZCHLEBA, M., PRILLWITZ, G., ROUDNÝ, R. (editoři): Etika podnikání a veřejné správy: Informační společnost etická výzva pro 21. století. Sborník z 2. mezinárodní konference, Hradec Králové, , Vyd. VUSTE ENVIS Praha, 1999, ISBN [2] Kyberprostor [cit ]. Wikipedia the Free Encyclopedia. [online]. Dostupné na WWW: [ [3] DENNING, D. E. [cit ]. Activism, Hacktivism, and Cyberterrorism: The Internet as a Tool for Influencing Foreign Policy. [online]. Dostupné na WWW: [ 66
KYBERNETICKÁ A INFORMAČNÍ VÁLKA
KYBERNETICKÁ A INFORMAČNÍ VÁLKA T-1 Kyberprostor pplk.ing.milan PODHOREC, Ph.D. Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém státu (reg. č.: CZ.1.01/2.2.00/15.0070)
Mgr. et Mgr. Jakub Fučík
Mgr. et Mgr. Jakub Fučík Globální doména v rámci informačního prostředí, která je definována nezávislou sítí informačně-technologických infrastruktur, jakými jsou Internet, telekomunikační sítě, počítačové
Informační a komunikační technologie. 1.5 Malware
Informační a komunikační technologie 1.5 Malware Učební obor: Kadeřník, Kuchař-číšník Ročník: 1 Malware ( malicius - zákeřný) Mezi tuto skupinu patří: Viry Červi Trojské koně Spyware Adware... a další
Typy bezpečnostních incidentů
Typy bezpečnostních incidentů Aleš Padrta CESNET, z. s. p. o. Praha 12.12. 2008 Obsah Úvodní slovo Co je to bezpečnostní incident Klasifikace bezpečnostních incidentů Pojmy související s bezpečnostními
Taxonomie kybernetických hrozeb
Taxonomie kybernetických hrozeb Václav Jirovský Dopravní fakulta České vysoké učení technické, Praha Česká republika EUROPEN 2008, Rožmberk nad Vltavou Co zahrnuje taxonomie taxonomie = klasifikace, kategorizace
VY_32_INOVACE_IKTO2_1960 PCH
VY_32_INOVACE_IKTO2_1960 PCH VÝUKOVÝ MATERIÁL V RÁMCI PROJEKTU OPVK 1.5 PENÍZE STŘEDNÍM ŠKOLÁM ČÍSLO PROJEKTU: CZ.1.07/1.5.00/34.0883 NÁZEV PROJEKTU: ROZVOJ VZDĚLANOSTI ČÍSLO ŠABLONY: III/2 DATUM VYTVOŘENÍ:
Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/34.0333 Vzdělávání v informačních a komunikačních technologií
VY_32_INOVACE_31_19 Škola Název projektu, reg. č. Vzdělávací oblast Vzdělávací obor Tematický okruh Téma Tematická oblast Název Autor Vytvořeno, pro obor, ročník Anotace Přínos/cílové kompetence Střední
Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky
Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky Šablona: III/2 Sada: 3 Ověření ve výuce: (nutno poznamenat v TK) Třída: IX.A Datum: 10. 12. 2013 IX.B 17. 12. 2013
Obrana pojetí a aktuální vývoj. Ing. Eduard Bakoš, Ph.D.
Obrana pojetí a aktuální vývoj Ing. Eduard Bakoš, Ph.D. 1 Literatura Relevantní legislativa a dokumenty viz dále (Ústava, Bezpečnostní strategie, resortní zákony) webové stránky příslušných institucí (např.
ZŠ a MŠ, Brno, Horníkova 1 - Školní vzdělávací program
4.3. Informační a komunikační technologie Charakteristika předmětu Vzdělávací oblast je realizována prostřednictvím vyučovacího předmětu Informatika. Informatika je zařazena do ŠVP jako povinný předmět
O2 a jeho komplexní řešení pro nařízení GDPR
O2 a jeho komplexní řešení pro nařízení GDPR Jiří Sedlák Director Security Expert Center Predikce směru kyberútoků v roce 2017 Posun od špionáže ke kybernetické válce Zdravotnické organizace budou největším
KYBERNETICKÁ KRIMINALITA OCHRANA DAT A INFORMACÍ V ČESKÉM PRÁVNÍM ŘÁDU
KYBERNETICKÁ KRIMINALITA OCHRANA DAT A INFORMACÍ V ČESKÉM PRÁVNÍM ŘÁDU MGR. RADIM VIČAR UNIVERZITA OBRANY, FAKULTA EKONOMIKY A MANAGEMENTU radim.vicar@unob.cz Operační program Vzdělávání pro konkurenceschopnost
VZNIK A BUDOVÁNÍ NCKS
VZNIK A BUDOVÁNÍ NCKS 2016 2020 PRAHA 22. března 2016 NÁRODNÍ STRATEGIE KB A AKČNÍ PLÁN NBÚ gestor problematiky kybernetické bezpečnost Národní strategie kybernetické bezpečnosti ČR na období 2015 2020
Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy
Označení materiálu: VY_32_INOVACE_IKT_K_55 Autor: Jaromír Škrabal Tematický celek: Základy hardware a sítí Učivo (téma): Hrozby internetu škodlivé programy www.zlinskedumy.cz Stručná charakteristika Materiál
PRŮVODCE STUDIEM PŘEDMĚTU KYBERNETICKÁ KRIMINALITA (CYBERCRIME) Mgr. Radim Vičar. Univerzita obrany, Fakulta ekonomiky a managementu
PRŮVODCE STUDIEM PŘEDMĚTU KYBERNETICKÁ KRIMINALITA (CYBERCRIME) Mgr. Radim Vičar Univerzita obrany, Fakulta ekonomiky a managementu radim.vicar@unob.cz Tento předmět se zaměřuje na právní aspekty kybernetické
VZDĚLÁVÁNÍ V OBLASTI KYBERNETICKÉ BEZPEČNOSTI NA UNIVERZITĚ OBRANY I. ČÁST. pplk. Ing. Petr HRŮZA, Ph.D. petr.hruza@unob.cz Univerzita obrany Brno
VZDĚLÁVÁNÍ V OBLASTI KYBERNETICKÉ BEZPEČNOSTI NA UNIVERZITĚ OBRANY I. ČÁST pplk. Ing. Petr HRŮZA, Ph.D. petr.hruza@unob.cz Univerzita obrany Brno Struktura Univerzity obrany Fakulta vojenského leadershipu
VY_32_INOVACE_IKTO2_0260 PCH
VY_32_INOVACE_IKTO2_0260 PCH VÝUKOVÝ MATERIÁL V RÁMCI PROJEKTU OPVK 1.5 PENÍZE STŘEDNÍM ŠKOLÁM ČÍSLO PROJEKTU: CZ.1.07/1.5.00/34.0883 NÁZEV PROJEKTU: ROZVOJ VZDĚLANOSTI ČÍSLO ŠABLONY: III/2 DATUM VYTVOŘENÍ:
KYBERNETICKÁ KRIMINALITA ÚVOD DO STUDIA PŘEDMĚTU
KYBERNETICKÁ KRIMINALITA ÚVOD DO STUDIA PŘEDMĚTU MGR. RADIM VIČAR UNIVERZITA OBRANY, FAKULTA EKONOMIKY A MANAGEMENTU radim.vicar@unob.cz Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání
MŠMT ČR: EU PENÍZE ŠKOLÁM
Škola: Střední škola obchodní, České Budějovice, Husova 9 Projekt MŠMT ČR: EU PENÍZE ŠKOLÁM Číslo projektu: CZ.1.07/1.5.00/34.0536 Název projektu školy: Výuka s ICT na SŠ obchodní České Budějovice Šablona
Základní definice, vztahující se k tématu kybernetické bezpečnosti
Základní definice, vztahující se k tématu kybernetické bezpečnosti PRAHA 2009 Počítačová kriminalita (cyber-crime, kyberzločin): Trestná činnost, v níž figuruje určitým způsobem počítač jako souhrn technického
INFORMATIKA (5. 7. ročník)
INFORMATIKA (5. 7. ročník) Charakteristika předmětu Obsahem vyučovacího předmětu Informatika je orientace v základních pojmech z oblasti informačních technologií, seznámení se základními součástmi výpočetní
Wichterlovo gymnázium, Ostrava-Poruba, příspěvková organizace. Maturitní otázky z předmětu INFORMATIKA A VÝPOČETNÍ TECHNIKA
Wichterlovo gymnázium, Ostrava-Poruba, příspěvková organizace Maturitní otázky z předmětu INFORMATIKA A VÝPOČETNÍ TECHNIKA 1. Algoritmus a jeho vlastnosti algoritmus a jeho vlastnosti, formy zápisu algoritmu
Posuzování na základě rizika
Posuzování na základě rizika Ing. Jaroslav Balcar, MBA, LL.M. Nadpis prezentace, Ing. Jaromír Řezáč, www.gordic.cz Kybernetická kriminalita Obecné schéma sofistikovaných kybernetických útoků Kybernetická
Vytvoření Security Operation Centra
Vytvoření Security Operation Centra Motivace a úskalí 20. 4. 2016 Konference C-level Security Day, Praha Ing. Richard Michálek, Cybersecurity and Business Continuity expert Security Operation Center (SOC)
DEKLARACE O STRATEGICKÉ SPOLUPRÁCI V OBLASTI OBRANY MEZI ČESKOU REPUBLIKOU
DEKLARACE O STRATEGICKÉ SPOLUPRÁCI V OBLASTI OBRANY MEZI ČESKOU REPUBLIKOU A SPOJENÝMI STÁTY AMERICKÝMI Česká republika a Spojené státy Americké (Spojené státy) sdílí historii úzkých vztahů mezi našimi
Kybernetická kriminalita a kybernetická bezpečnost. Václav Stupka
Kybernetická kriminalita a kybernetická bezpečnost Václav Stupka 1 1. Úvod do problematiky 2 Aspekty rozvoje IT Pozitivní Rozvoj vědy a techniky, komunikací Dostupnost informací Negativní Tvorba nového
Vývoj Internetových Aplikací
10 Vývoj Internetových Aplikací Bezpečnost Ing. Michal Radecký, Ph.D. www.cs.vsb.cz/radecky https://www.ted.com/talks/mikko_hypponen_fighting_ viruses_defending_the_net Co je to Cyber kriminalita http://www.internetprovsechny.cz/pocitacova-kriminalita-a-bezpecnost/
KRIZOVÉ ŘÍZENÍ PRO INŽENÝRSKÉ OBORY
KRIZOVÉ ŘÍZENÍ PRO INŽENÝRSKÉ OBORY Denní i kombinované studium: doc. RNDr. Dana Procházková, DrSc. Cíle předmětu vyjádřené dosaženými dovednostmi a kompetencemi Prohloubení znalostí z oblasti řízení o
Aktuální informace o elektronické bezpečnosti
Aktuální informace o elektronické bezpečnosti a digitální vydírání, fenomén současnosti? Jiří Palyza, Národní centrum bezpečnějšího internetu Konference Řešení kybernetické kriminality, KÚ Kraje Vysočina,
Security of Things. 6. listopadu 2015. Marian Bartl
Security of Things 6. listopadu 2015 Marian Bartl Marian Bartl Unicorn Systems, Production Manager, 2013 Unicorn Systems, Operations Architect, 2012 Unicorn, 2012 Architektura a projektové řízení Bezpečnost
Malware. počítačové viry, počítačové červy, trojské koně, spyware, adware
Malware počítačové viry, počítačové červy, trojské koně, spyware, adware Malware Pod souhrnné označení malware se zahrnují počítačové viry, počítačové červy, trojské koně, spyware a adware Škodlivéprogramy
Národní bezpečnostní úřad
1 Role NBÚ v oblasti kybernetické bezpečnosti Jaroslav Šmíd náměstek ředitele NBÚ j.smid@nbu.cz 2 Obsah Něco z historie Vliv Internetu na národní hospodářství Legislativní rámec Hlavní činnosti NCKB NCKB
7. rámcový program BEZPEČNOST. Eva Hillerová, TC AV ČR hillerova@tc.cz
7. rámcový program BEZPEČNOST Eva Hillerová, TC AV ČR hillerova@tc.cz 1 BEZPEČNOST přístup k programu technologicky orientovaný výzkum (vítáno užití existujících technologií pro účely bezpečnosti) socio
Dalibor Kačmář 21. 9. 2015
Dalibor Kačmář 21. 9. 2015 200+ 75%+ $500B $3.5M Průměrný počet dní, které útočník stráví v síti oběti, než je detekován všech průniků do sítí se stalo díky úniku přihlašovacích údajů celková odhadovaná
Vstupní a výstupní hodnocení v rámci projektu EU peníze středním školám
Vstupní a výstupní hodnocení v rámci projektu EU peníze středním školám Škola: Gymnázium Ostrov Využití ICT hraje významnou roli ve vizi a je plně zahrnuto do koncepce rozvoje školy. 1. řízení a plánování
Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007
Škodlivý kód, útok na aplikace Ing. Miloslav Hub, Ph.D. 5. prosince 2007 Viry (1) Nejstaršíforma škodlivého kódu. Základní funkce: Šíření Destrukce Techniky šíření: Bootovacíviry z diskety Souborové viry
Bezpečnost a virová problematika
Počítačový virus: Program, který se dokáže šířit sám a bez vědomí uživatele. Vznik již na přelomu 60. a 70. let 20. stol. Vkládá vlastní škodlivý kód do jiných spustitelných souborů, dokumentů. Musí se
instagram.com/ctvrtarevoluce.cz
JEDNODENNÍ KONFERENCE O PRŮMYSLU 4.0 A MODERNÍCH WEBOVÝCH TECHNOLOGIÍCH Datum konání Místo konání Pořadatel Kontakt Webové stránky Sociální sítě 18.10.2017 (středa) BEA campus Olomouc, Moravská vysoká
KYBERNETICKÁ KRIMINALITA AKTUÁLNÍ OTÁZKY KYBERNETICKÉ KRIMINALITY V ČESKÉ REPUBLICE
KYBERNETICKÁ KRIMINALITA AKTUÁLNÍ OTÁZKY KYBERNETICKÉ KRIMINALITY V ČESKÉ REPUBLICE MGR. RADIM VIČAR UNIVERZITA OBRANY, FAKULTA EKONOMIKY A MANAGEMENTU RADIM.VICAR@UNOB.CZ Operační program Vzdělávání pro
Audit národní bezpečnosti
Audit národní bezpečnosti Základní informace o Auditu a pracovní konferenci k prezentaci výsledků 1. etapy Auditu (ve spolupráci s Výborem pro bezpečnost PSP ČR) Obsah materiálu: Program pracovní konference
Jako příklady typicky ch hrozeb pro IT lze uvést: Útok
Bezpečnost - úvod Zranitelné místo Slabinu IS využitelnou ke způsobení škod nebo ztrát útokem na IS nazýváme zranitelné místo. Existence zranitelných míst je důsledek chyb, selhání v analýze, v návrhu
Kompetence řídících pracovníků k zajištění rozvoje ICT ve škole či školském zařízení Osobní kompetenční portfolio
Kompetence řídících pracovníků k zajištění rozvoje ICT ve škole či školském zařízení Osobní kompetenční portfolio Radek Maca NIDM Obsah prezentace Vize aneb modely budoucnosti škol Škola jako učící se
Tyto slidy jsou volně k dispozici účastníkům prezentace, včetně dalšího šíření v rámci jejich organizace. Pokud prezentaci nebo její část použijete bez provedení zásadních změn v obsahu, prosím uveďte
Kyberterorismus jako hrozba v průmyslu komerční bezpečnosti Cyberterrorism as a threat in the comercial security industry.
Kyberterorismus jako hrozba v průmyslu komerční bezpečnosti Cyberterrorism as a threat in the comercial security industry Tereza Benešovská Bakalářská práce 2011 UTB ve Zlíně, Fakulta aplikované informatiky,
Kybernalita kriminalita v kybernetickém prostředí
Kybernalita kriminalita v kybernetickém prostředí Ing. Zdeněk Blažek, CSc. CISM. COMMERZBANK AG Jh. Katedra počítačových systémů Fakulta informačních technologiíí České vysoké učení technické v Praze Zdeněk
SOFTWARE. Ing. Luděk Richter
SOFTWARE Ing. Luděk Richter Střední škola, Havířov-Šumbark, Sýkorova 1/613, příspěvková organizace Tento výukový materiál byl zpracován v rámci akce EU peníze středním školám - OP VK 1.5. Výuková sada
Elektronické bankovnictví IV. čtvrtek, 31. května 12
Elektronické bankovnictví IV. Hrozby elektronického bankovnictví Slepá důvěra a hloupost = možnost zneužití sociálního inženýrství Phishing Vážený kliente, obracíme se na Vás se žádostí ověření vašeho
Výukový materiál zpracován v rámci projektu EU peníze školám
Výukový materiál zpracován v rámci projektu EU peníze školám Registrační číslo projektu: CZ. 1.07/1.5.00/34.0233 Šablona III/2 Název VY_32_INOVACE_188_Hist.a_princip_internetu Název školy Jméno autora
KYBERNETICKÁ BEZPEČNOST V ARMÁDĚ ČR
KYBERNETICKÁ BEZPEČNOST V ARMÁDĚ ČR mjr. Ing. Milan Jirsa, Ph.D. milan.jirsa@unob.cz Univerzita obrany Brno Fakulta vojenských technologií 4. 2. 2014, Cyber Security 2014 Stručný přehled důležitých událostí
Informační a komunikační technologie v cestovním ruchu
Skripta jsou v tištěné verzi k dispozici ve vědeckých knihovnách ČR a ve vybraných knihovnách vysokých škol. Zdarma jsou k dispozici ke stažení v plné verzi na URL: https://databaze.op-vk.cz/product/detail/60465
PŘEDSTAVENÍ poslanecké iniciativy pro efektivizaci boje ČR s terorismem. Ing. Michael HRBATA místopředseda Výboru pro obranu
PŘEDSTAVENÍ poslanecké iniciativy pro efektivizaci boje ČR s terorismem Ing. Michael HRBATA místopředseda Výboru pro obranu Obecná definice Terorismus je taktika z oblasti válečných činů, vyvolávající
Výukový materiál zpracován vrámci projektu EU peníze školám
Výukový materiál zpracován vrámci projektu EU peníze školám Registrační číslo projektu: CZ. 1.07/1.5.00/34.0233 Šablona III/2 Název VY_32_INOVACE_184_Poc.hrozby_teorie Název školy Jméno autora Hotelová
Strategický management a strategické řízení
Přednáška č. 2 Strategický management a strategické řízení vymezení principů paradigmatu strategického managementu pojetí a obsah strategického managementu, strategie a strategické analýzy vymezení strategického
CYBER RISK POJIŠTĚNÍ POHLEDEM POJIŠŤOVACÍHO MAKLÉŘE
FINPRO CYBER RISK POJIŠTĚNÍ POHLEDEM POJIŠŤOVACÍHO MAKLÉŘE 23. března 2016 JUDr. Kateřina Poláčková, FINPRO Leader Co se dnes dozvíte: Existuje v ČR pojistný trh? Existují jiné pojistné produkty pro pojištění
Výchova ke zdravému občanství. 9. ročník
list 1 / 8 VzO časová dotace: 1 hod / týden Výchova ke zdravému občanství 9. ročník VO 9 4 09 VO 9 4 09.1 VO 9 4 09.2 VO 9 4 09.3 VO 9 4 06 VO 9 4 06.1 VO 9 4 06.2 rozlišuje a porovnává úkoly orgánů právní
Cross-Site Scripting (XSS)
Cross-Site Scripting (XSS) Bc. Aleš Joska Vysoká škola báňská Technická univerzita Ostrava Fakulta elektrotechniky a informatiky 3. duben 2018 Aleš Joska Cross-Site Scripting (XSS) 3. duben 2018 1 / 16
UČEBNÍ OSNOVY VYUČOVACÍHO PŘEDMĚTU INFORMATIKA
UČEBNÍ OSNOVY VYUČOVACÍHO PŘEDMĚTU INFORMATIKA OBSAHOVÉ VYMEZENÍ Vyučovací předmět Informatika přináší poznatky a dovednosti v ovládání moderních informačních technologií, orientaci ve světě informací,
IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet
IT bezpečnost Phishing Školení pro uživatele sítě WEBnet Jiří Čepák / úterý 10. 10. 2017 ÚVOD Teroristický útok vs. Kybernetický útok Několik společných rysů Útočník (terorista vs. hacker) Cíl (skupina
KRIZOVÉ ŘÍZENÍ PRO INŽENÝRSKÉ OBORY
KRIZOVÉ ŘÍZENÍ PRO INŽENÝRSKÉ OBORY Denní i kombinované studium: doc. RNDr. Dana Procházková, DrSc. Cíle předmětu vyjádřené dosaženými dovednostmi a kompetencemi Prohloubení znalostí z oblasti řízení o
NCKB / Institut mezinárodních studií, Fakulta sociálních věd, Univerzita Karlova
KONCEPTUÁLNÍ A TEORETICKÉ ASPEKTY KYBERNETICKÉ BEZPEČNOSTI Lucie Kadlecová, M.A. NCKB / Institut mezinárodních studií, Fakulta sociálních věd, Univerzita Karlova Obsah o Co je KB? Proč je KB dnes tak významná?
Obrana pojetí a aktuální vývoj. Ing. Eduard Bakoš, Ph.D.
Obrana pojetí a aktuální vývoj Ing. Eduard Bakoš, Ph.D. 1 Literatura Relevantní legislativa a dokumenty viz dále (Ústava, Bezpečnostní strategie, resortní zákony) webové stránky příslušných institucí (např.
Lidský faktor nejen v kybernetické bezpečnosti
Lidský faktor nejen v kybernetické bezpečnosti Jan Dienstbier Digitální Česko Vláda ČR schválila svým usnesením č. 629 dne 3. října 2018 průřezový strategický dokument Digitální Česko, který se týká veškerých
Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/ Vzdělávání v informačních a komunikačních technologií
VY_32_INOVACE_31_20 Škola Název projektu, reg. č. Vzdělávací oblast Vzdělávací obor Tematický okruh Téma Tematická oblast Název Autor Vytvořeno, pro obor, ročník Anotace Přínos/cílové kompetence Střední
Realita všedního dne, nebo sci-fi?
Škodlivý kód a počítačová bezpečnost Roman Bartoš Realita všedního dne, nebo sci-fi? J e 19.53, zapínám počítač a čekám, až budu moci spustit internetový prohlížeč a zaplatit přes internet ty zpropadené
VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ
VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ Bohdan Vrabec PCS spol. s r.o. b.vrabec@pcs.cz www.dataguard.cz Založena v roce 1992 Zeměření na IT bezpečnost Poskytování
Dopady Průmyslu 4.0 na kybernetickou bezpečnost. Ing. Tomáš Přibyl Ing. Michal Kohút
Dopady Průmyslu 4.0 na kybernetickou bezpečnost Ing. Tomáš Přibyl Ing. Michal Kohút Průmysl 4.0 Kyberneticko-fyzicko-sociální revoluce Zásadním způsobem mění povahu průmyslu, energetiky, obchodu, logistiky
Procesní management veřejné správy
Procesní management veřejné správy Václav Řepa Vysoká škola ekonomická v Praze, ČR Projekt PARMA (Public Administration Reference Model and Architecture) repa@vse.cz vaclav@panrepa.com http://parma.vse.cz/w
ROLE ICT VE ŠKOLE LIDSKÉ ZDROJE. duben 2012 (c) Radek Maca
ROLE ICT VE ŠKOLE LIDSKÉ ZDROJE duben 2012 (c) Radek Maca Ze Postavení procesu integrace ICT ve škole ředitel Užší vedení Zástupci, vých. poradce, koordinátoři ŠVP, ICT Vedoucí - metodici vzděl. oblastí
CZ.1.07/1.5.00/34.0527
Projekt: Příjemce: Digitální učební materiály ve škole, registrační číslo projektu CZ.1.07/1.5.00/34.0527 Střední zdravotnická škola a Vyšší odborná škola zdravotnická, Husova 3, 371 60 České Budějovice
Služba Rychlý výpis umožňuje on-line službám získat elektronický a snadno zpracovatelný výpis z bankovního účtu klienta.
Rychlý výpis Úvod Služba Rychlý výpis umožňuje on-line službám získat elektronický a snadno zpracovatelný výpis z bankovního účtu klienta. Zákazník služby Mezi očekávané zákazníky služby Rychlý výpis patří:
Mír a bezpečnost v roce 2019: Přehled činností EU a výhled do budoucna
Mír a bezpečnost v roce 2019: Přehled činností EU a výhled do budoucna (Peace and Security in 2019: Overview of EU action and outlook for the future) Zdroj: https://www.europarl.europa.eu/regdata/etudes/stud/2019/637894/eprs_stu(2019)6378
Bezpečnostní rizika spojená s platebními službami
Bezpečnostní rizika spojená s platebními službami Vážení klienti, v souvislosti s poskytováním platebních služeb naší společností SAB Finance a.s., IČO: 24717444, se sídlem Praha 1 - Nové Město, Senovážné
Ochrana před následky kybernetických rizik
ztráta zisku ztráta důvěry poškození dobrého jména ztráta dat Ochrana před následky kybernetických rizik Co jsou kybernetická rizika? Kybernetická rizika jsou součástí našeho života ve světě plném informací
POLICEJNÍ AKADEMIE ČR AFCEA KYBERNETICKÉ ÚTOKY
POLICEJNÍ AKADEMIE ČR AFCEA KYBERNETICKÉ ÚTOKY 1 Rok 2012 má být podle Mayského kalendáře koncem světa. Poslední datum v Mayském kalendáři je 21. prosince 2012. V souvislosti s Anonymus, kybernetickou
Modul 3 Krizová připravenost zdravotnického zařízení
Celostátní konference - Krizová připravenost zdravotnických zařízení Modul 3 Krizová připravenost zdravotnického zařízení Část 3.6. Krizové operační postupy Ing. Antonín Koukal prosinec 2014 Základní struktura
Bezpečnostní opatření pro některé z oblastí kritické infrastruktury. Vladimír ROHEL
Bezpečnostní opatření pro některé z oblastí kritické infrastruktury 26. 3. 2019 Plzeň Vladimír ROHEL Žijeme v době, kdy: Roste naše závislost na IT IT pronikají do oblastí, kde dříve nebyly Svět se stále
Velení vojskům a štábní práce
Velení vojskům a štábní práce T- 3 Systém velení a řízení u bojové jednotky v boji, spojení, komunikační a informační podpora Operační program Vzdělávání pro konkurenceschopnost Název projektu: Inovace
WEBFILTR. Kernun Clear Web. Český nebo zahraniční filtr? Radek Nebeský, TNS / Seminář WEBFILTR Kernun / Praha 6. února 2013. www.kernun.
WEBFILTR Kernun Clear Web Český nebo zahraniční filtr? Radek Nebeský, TNS / Seminář WEBFILTR Kernun / Praha 6. února 2013 Profil společnosti TNS Lokální bezpečnost je budoucnost! Rizika ve světě IT se
Vzdělávací obsah vyučovacího předmětu
V.9.3. Vzdělávací obsah vyučovacího předmětu Vzdělávací oblast: Inormatika a informační a komunikační technologie Vyučovací předmět: Informatika Ročník: 1. ročník + kvinta chápe a používá základní termíny
Paython www.paython.cz
Paython www.paython.cz Nejvyspělejší platební centrum pro bezpečné internetové platby Komplexní řešení pro vaše internetové platby Platební centrum Paython je unikátní systém pro komplexní správu internetových
Kaspersky ONE. univerzální zabezpečení. Ochrana různých zařízení
Kaspersky ONE univerzální zabezpečení Ochrana různých zařízení Ochrana notebooku Rizikem pro notebooky jsou nezabezpečená připojení Wi-Fi. Komplexní ochranné technologie neustále monitorují veškerý příchozí
Maturitní témata Školní rok: 2015/2016
Maturitní témata Školní rok: 2015/2016 Ředitel školy: Předmětová komise: Předseda předmětové komise: Předmět: PhDr. Karel Goš Informatika a výpočetní technika Mgr. Ivan Studnička Informatika a výpočetní
I. Sekaniny1804 Finanční výchova
Finanční výchova Charakteristika vyučovacího předmětu Obsahové, časové a organizační vymezení Finanční gramotnost je jedna z klíčových kompetencí člověka, tj. znalosti, dovednosti a hodnotové postoje,
o Kontaktní údaje o Jak připravit hlášení o kybernetickém incidentu o Klasifikace incidentu o Formulace hlášení o Způsob předávání na NCKB o Zpětná
o Kontaktní údaje o Jak připravit hlášení o kybernetickém incidentu o Klasifikace incidentu o Formulace hlášení o Způsob předávání na NCKB o Zpětná vazba o Příklad o Zákon č. 181/2014 Sb., o kybernetické
IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet
IT bezpečnost Phishing Školení pro uživatele sítě WEBnet Jiří Čepák / pondělí 6. 11. 2017 ÚVOD Teroristický útok vs. Kybernetický útok Několik společných rysů Útočník (terorista vs. hacker) Cíl (skupina
Bezpečnost webových stránek
Teze k diplomové práci na téma: Bezpečnost webových stránek Vypracoval: Jan Kratina, PEF, INFO, 5.ročník Vedoucí projektu: RNDr. Dagmar Brechlerová Jan Kratina 2005 Téma diplomové práce Bezpečnost webových
CZ.1.07/1.5.00/34.0527
Projekt: Příjemce: Digitální učební materiály ve škole, registrační číslo projektu CZ.1.07/1.5.00/34.0527 Střední zdravotnická škola a Vyšší odborná škola zdravotnická, Husova 3, 371 60 České Budějovice
Systémy pro sběr a přenos dat
Systémy pro sběr a přenos dat propojování distribuovaných systémů modely Klient/Server, Producent/Konzument koncept VFD (Virtual Field Device) Propojování distribuovaných systémů Používá se pojem internetworking
Architektura počítačů
Architektura počítačů Studijní materiál pro předmět Architektury počítačů Ing. Petr Olivka katedra informatiky FEI VŠB-TU Ostrava email: petr.olivka@vsb.cz Ostrava, 2010 1 1 Architektura počítačů Pojem
Kybernetická a informační bezpečnost (ale kdyby jenom to) Ing. Aleš Špidla
Kybernetická a informační bezpečnost (ale kdyby jenom to) Ing. Aleš Špidla Prezident Českého institutu manažerů informační bezpečnosti ales.spidla@cimib.cz Specialista pro kybernetickou bezpečnost CENDIS,
Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě
Aktuální hrozby internetu 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě Trojské koně Viz předchozí hodina. Škodlivý program, který v počítači vytváří podmínky pro přijímání dalších škodlivých programů.
5.1.7 Informatika a výpočetní technika. Časové, obsahové a organizační vymezení. ročník 1. 2. 3. 4. hodinová dotace 2 2 0 0
5.1.7 Informatika a výpočetní technika Časové, obsahové a organizační vymezení ročník 1. 2. 3. 4. hodinová dotace 2 2 0 0 Realizuje se vzdělávací obor Informatika a výpočetní technika RVP pro gymnázia.
Není cloud jako cloud, rozhodujte se podle bezpečnosti
Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel
Projekt TECH-NET. Nové materiály a technologie - spojení výzkumu, vývoje a technické praxe
Projekt TECH-NET Nové materiály a technologie - spojení výzkumu, vývoje a technické praxe ing. Blanka Tomková Ph.D. Fakulta textilní TUL Hlavní manažer projektu Hlavní cíl projektu: OP VK - oblast podpory
CHARAKTERISTIKA VZDĚLÁVACÍ OBLAST VYUČOVACÍ PŘEDMĚT ZODPOVÍDÁ INFORMAČNÍ A KOMUNIKAČNÍ TECHNOLOGIE
CHARAKTERISTIKA VZDĚLÁVACÍ OBLAST VYUČOVACÍ PŘEDMĚT ZODPOVÍDÁ INFORMATIKA Ing. Irena Martinovská Vyučovací předmět Informatika je zařazen samostatně ve 4. - 9. ročníku v hodinové dotaci 1 hodina týdně.
Microsoft Windows Server System
Microsoft Windows Server System Uživatelský autentikační systém od společnosti truconnexion komplexně řeší otázku bezpečnosti interních počítačových systémů ebanky, a.s. Přehled Země: Česká republika Odvětví:
Taťána Jančárková NBÚ/NCKB
Taťána Jančárková NBÚ/NCKB Jak definujete kyberprostor? 2 konsenzuální halucinace prožívaná denně miliardami legitimních operátorů, v každém národě, dětmi, které se učí matematickým pojmům grafické zobrazení
Rizika používání internetu: jaké jsou mýty, jaká je realita. Lenka Dědková
Rizika používání internetu: jaké jsou mýty, jaká je realita Lenka Dědková Nejprve je dobré si uvědomit že na internetu děláme v dnešní době spoustu věcí Nejprve je dobré si uvědomit že na internetu děláme
Volitelný předmět INFORMAČNÍ A KOMUNIKAČNÍ TECHNOLOGIE
Volitelný předmět INFORMAČNÍ A KOMUNIKAČNÍ TECHNOLOGIE Obecná charakteristika vyučovacího předmětu: Charakteristika vyučovacího předmětu: - realizován v 7., 8. a 9. ročníku - žáci v 7. ročníku navazují
MINISTERSTVO VNITRA generální ředitelství Hasičského záchranného sboru ČR
MINISTERSTVO VNITRA generální ředitelství Hasičského záchranného sboru ČR Č.j. MV-3270-5/PO-OVL-2014 Praha 8. ledna 2014 Počet listů: 5 S c h v a l u j i : Generální ředitel HZS ČR brig. gen. Ing. Drahoslav