Bezpečné chování v síti WEBnet. Ing. Aleš Padrta Ph.D.

Podobné dokumenty
VY_32_INOVACE_IKTO2_1960 PCH

Řešení bezpečnostních incidentů na ZČU

Registrační číslo projektu: Škola adresa: Šablona: Ověření ve výuce Pořadové číslo hodiny: Třída: Předmět: Název: I víme o něm vše?

WEBnet počítačová síť ZČU. Ing. Michal Petrovič. Seminář CIV 2006 CIV-LPS

Číslo projektu CZ.1.07/1.5.00/ Škola SOŠ a SOU Hustopeče, Masarykovo nám. 1 Ing. Miriam Sedláčková Číslo

IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet


Typy bezpečnostních incidentů

Nástrahy kybeprostoru

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě

IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet

Uživatel počítačové sítě

Práce s ovými schránkami v síti Selfnet

Počítačová bezpečnost Aktualizace OS a aplikačních programů Firewall a další bezpečnostní nástroje

IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet

Inovace bakalářského studijního oboru Aplikovaná chemie

O bezpečnost se postaráme my. Vy se soustřeďte jen na svoji práci.

Základy bezpečnosti v IT & Informované užívání Internetu jako nejlepší prevence

CISCO CCNA I. 8. Rizika síťového narušení

Elektronická pošta. Miloš Wimmer

Nejčastější podvody a útoky na Internetu. Pavel Bašta

Inovace bakalářského studijního oboru Aplikovaná chemie

Šablona: III/2 Inovace ve výuce prostřednictvím ICT Číslo výukového materiálu: 383 Informatika - software Mgr. Lenka Hanykýřová

Počítačová síť ve škole a rizika jejího provozu

IT bezpečnost na ZČU včera, dnes a zítra Seminář CIV by Ing. Petr Žák

Bezpečnost. Michal Dočekal

INFORMACE PRO STUDENTY PRVNÍCH ROČNÍKŮ

CZ.1.07/1.5.00/

INFORMACE PRO STUDENTY PRVNÍCH ROČNÍKŮ

Počítačové viry a jiné hrozby

Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy

Bezpečnost, rizika a soukromí v informačních technologiích

Rizika používání internetu: jaké jsou mýty, jaká je realita. Lenka Dědková

Informační a komunikační technologie. 1.5 Malware

Téma: PC viry II. Vytvořil: Vítězslav Jindra. Dne: VY_32_Inovace/1_058

Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT

Masarykova střední škola zemědělská a Vyšší odborná škola, Opava, příspěvková organizace

Bezepečnost IS v organizaci

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Malware. počítačové viry, počítačové červy, trojské koně, spyware, adware

Označení: Počet listů: 5 Verze: 1.0 SMĚRNICE ISMS. Název: Pravidla pro uživatele IT systémů. Vytvořil: Schválil: Účinnost od:

Bezpečnost sítí. Bezpečnostní služby v sítích kategorie:

Metodický plán workshopu pro zaměstnance. Jak se (ne)chovat ve firemní síti. SHIFTCOM s.r.o. Prokopova 498, Louny,

Podvodné zprávy jako cesta k citlivým datům

Co se skrývá v datovém provozu?

Bezpečnost ve světě ICT - 10

Základní zabezpečení. Ing. Radomír Orkáč , Opava.

INFORMACE PRO STUDENTY PRVNÍCH ROČNÍKŮ

ZÁPADOČESKÁ UNIVERZITA V PLZNI CENTRUM INFORMATIZACE A VÝPOČETNÍ TECHNIKY. Informační Bulletin

Jak být online a ušetřit? Ing. Ondřej Helar

Obrana sítě - základní principy

Bezpečnost v IT pro zaměstnance ZČU

Phishingové útoky v roce 2014

Zabezpečení přístupu k datům

Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007

Základní zabezpečení. Ing. Radomír Orkáč , Ostrava.

Bezpečnostní zásady. d) Disponent je povinen při používání čipové karty nebo USB tokenu, na nichž je

Wichterlovo gymnázium, Ostrava-Poruba, příspěvková organizace. Maturitní otázky z předmětu INFORMATIKA A VÝPOČETNÍ TECHNIKA

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Koordinační středisko pro resortní zdravotnické informační systémy. Závěrečný test Základy informační bezpečnosti pro uživatele. Verze: 1.

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/ Vzdělávání v informačních a komunikačních technologií

Zásady vzdělávání zaměstnanců v oblasti bezpečnosti ICT a jejich aktivní přístup

1. Způsoby zabezpečení internetových bankovních systémů

BEZPEČNOST POČÍTAČE NA INTERNETU

Jen technická ochrana nestačí. Ing. Jindřich Hlaváč, CISA DCIT, a.s.,

Bezpečnost internetového bankovnictví, bankomaty

Bezpečnostní zásady. d) Disponent je povinen při používání čipové karty nebo USB tokenu, na nichž je

Bezpečnostní rizika chytrých spotřebičů a Internetu věcí

NABÍDKA VZDĚLÁVACÍCH KURZŮ

VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení Kapitola 2 Filtrování paketů...27

Vysvětlení zadávací dokumentace č. 1

Vulnerabilities - Zranitelnosti

Důležitou věcí je také aktualizace OS.

Spear phishing

Střední průmyslová škola, Trutnov, Školní 101 Centrum odborného vzdělávání v elektrotechnice a ICT

Role forenzní analýzy

Bezpečnostní tým na VŠB-TUO

Internet 3 publikování na webu, zásady bezpečnosti

CZ.1.07/1.5.00/

Správa a užívání počítačové sítě Masarykovy univerzity

Bezpečnost aktivně. štěstí přeje připraveným

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com

Obsah. Kapitola 1. Kapitola 2. Pár slov úvodem 11 Co se v knize dozvíte 13

Plán je zpracován na období od (stávající stav) do (cílový stav).

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

CZ.1.07/1.5.00/

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

ZAHÁJENÍ STUDIA INFORMACE PRO STUDENTY PRVNÍCH ROČNÍKŮ

INFORMACE PRO STUDENTY PRVNÍCH ROČNÍKŮ

NEVYŽÁDANÉ ZPRÁVY INFORMAČNÍ BEZPEČNOST KISK FF MU

Cíl zaměřen: uživatel

ICT plán. na roky 2015 a 2016

INFORMACE PRO STUDENTY PRVNÍCH ROČNÍKŮ

PB169 Operační systémy a sítě

Důvěryhodná výpočetní základna -DVZ

Kybernetická kriminalita a kybernetická bezpečnost. Václav Stupka

IMPLEMENTACE ECDL DO VÝUKY MODUL 7: SLUŽBY INFORMAČNÍ SÍTĚ

Internetové zranitelnosti ve školách a jak jim čelit. Jiří Palyza

Informace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti

Transkript:

Bezpečné chování v síti WEBnet Ing. Aleš Padrta Ph.D.

Obsah Motivace Základy bezpečnosti Doporučení Technické prostředky Bezpečné chování Zobecněné rady Bezpečnostní incidenty Shrnutí

Motivace Bezpečnost V okolním světě Běţná (zamykání bytu, auta, ) Výuka od dětství V prostředí výpočetní techniky Ne zcela zřejmá Nenápadné pronikání (www bankovnictví) Syndrom technické magie Výuka od.. mateřské školy?.. střední školy?.. teď? Podvodníci jsou všude Také v IT nutné se bránit

Motivace Proč to dělají Nejčastěji peníze Cíle útoků Kontrola nad PC Výpočetní výkon Datové úloţiště Nástroj pro další útoky Zajímavé údaje Vědeckotechnická špionáţ Osobní informace Licenční čísla Krádeţ elektronické identity Přesunutí odpovědnosti za své činy

Základy bezpečnosti Dosaţení cíle Více způsobů proti všem je nutné se bránit Problém nejslabšího článku Technické prostředky Chování uţivatele Vícestupňová obrana Několik postupných překáţek Chování uţivatele Někdy jediná překáţka Zásadně ovlivňuje bezpečnost

Doporučené technické prostředky Aktualizace systému Chyby v programech jsou a budou Naprosto nezbytná Standardní cestou Antivirový program Blokování známých (!) virů Heuristika (sofistikovaný odhad), ne vţdy funguje Univerzitní licence Firewall Sníţení (!) počtu moţných útočníků Není zárukou 100% ochrany

Doporučené technické prostředky Uţivatelské účty Menší práva neţ administrátor = menší škody Bezpečná komunikace Citlivé údaje vţdy přenášet šifrovaně SSH, HTTPS, IMAP-SSL, POP-SSL Ověření komunikujícího protějšku Komu jsou data zasílána? Certifikáty ZCU ROOT CA, http://crl.zcu.cz

Bezpečné chování Instalace SW, Hesla Instalace programů Nejlépe neinstalovat Pouze oficiální verze Ţádné neověřené patche, cracky apod. Zacházení s heslem Zvolit vhodné heslo Dostatečně sloţité Zapamatovatelné Pečlivě uschovat, nejlépe zapamatovat Heslo zná pouze uţivatel Nikdo jiný nemá nárok Opravdu nikdo jiný

Bezpečné chování Zacházení s e-mailem Odesílatel Podvrţení identity Digitální podpis Sociální inţenýrství Časté problémy Nebezpečné přílohy (viry a jiný malware) Odkazy na podvrţené stránky (phishing) Šíření poplašných zpráv (Hoax) Univerzitní e-mail Antispamový filtr (98% je spam) Likvidace zavirovaných příloh Přes 300 tisíc e-mailů denně Od srpna 2007 nová posila - Fred

Bezpečné chování Zacházení s e-mailem Odesílatel Podvrţení identity Digitální podpis Sociální inţenýrství Časté problémy Nebezpečné přílohy (viry a jiný malware) Odkazy na podvrţené stránky (phishing) Šíření poplašných zpráv (Hoax) Univerzitní e-mail Antispamový filtr (98% je spam) Likvidace zavirovaných příloh Přes 600 tisíc e-mailů denně Od srpna 2007 nová posila - Fred

Zobecněné rady Buďte podezřívaví - nejlépe paranoidní Divný poţadavek? Jiný postup neţ obvykle? Nečekaná odezva? Ověřujte důleţité údaje Jiným způsobem (osobně, telefonicky) Buďte informovaní Více informací = vyšší bezpečnost Rizika se časem mění Vhodný kompromis Aktuality na (novinky)

Řešení bezpečnostních incidentů Porušení pravidel = bezpečnostní incident Pravidla pouţívání sítě WEBnet Zákony ČR (autorský, trestní, ) Časté problémy Řešení Zneuţití počítače (viry, spamy, ) Porušování autorského zákona (P2P sítě) Odpojení problematického počítače Technická náprava Poučení uţivatele Připojení počítače k síti WEBnet

Shrnutí Výpočetní technika Zajímavý cíl pro kriminální ţivly Potřeba zabezpečení Bezpečnost Problém nejslabšího článku Závisí na znalostech Zajištění bezpečnosti Technické prostředky Vhodné chování uţivatelů (!!)