Small Business Průvodci zabezpečením



Podobné dokumenty
Small Business Průvodci zabezpečením

Průvodce zabezpečením

Průvodce zabezpečením pro firmy

Small Business Průvodci zabezpečením

Small Business Průvodci zabezpečením

Průvodce zabezpečením

ochrana tvořená lidmi pro firmy Zabezpečení pro firmy navržené tak, aby poskytovalo vysokou ochranu, mělo nízké nároky a snadno se používalo.

Průvodce zabezpečením pro firmy

14 bezpečnostních předpovědí pro rok 2014

Seminární práce. Téma. Jméno, Příjmení, rok,

Proč již nestačí tradiční anti-virová řešení

Internetové právo. Praktický průvodce. Simon Pe Gabathuler

Uživatelská příručka. Chráníme více lidí před více online hrozbami než kdokoli jiný na světě.

Uživatelská příručka

Uživatelská příručka. Chráníme více lidí před více online hrozbami než kdokoli jiný na světě.

Bezpečnost ve světě ICT - 10

Kategorie Základní školy

2.přednáška. Informační bezpečnost: Systém řízení informační bezpečnosti (ISMS)

Symantec Protection Suite Small Business Edition Jednoduché, účinné a cenově dostupné řešení navržené pro malé firmy

O aplikaci Parallels Desktop 7 for Mac

- produkt je kompletně v češtině. - Po zakoupení můžete stahovat na

Váš jediný a jednotný partnerský program

POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU. Některé aspekty kybernetické kriminality

Metody zabezpečení webového provozu. Jakub Truschka Konference Security Praha,

Bezpečná komunikace online

CYBERSECURITY INKUBÁTOR

Koordinační středisko pro resortní zdravotnické informační systémy. Závěrečný test Základy informační bezpečnosti pro uživatele. Verze: 1.

Kybernalita kriminalita v kybernetickém prostředí

Aktuální informace o elektronické bezpečnosti

Uživatelská příručka

KYBERNETICKÁ KRIMINALITA ÚVOD DO STUDIA PŘEDMĚTU

SEKCE J INFORMAČNÍ A KOMUNIKAČNÍ SLUŽBY

VY_32_INOVACE_IKTO2_1960 PCH

Policie České republiky Krajské ředitelství policie ve Zlíně. Vyšetřování hospodářské trestné činnosti

RUSKÝ LIFESTYLE PORTÁL O CESTOVÁNÍ A TURISMU

SEZNAM OTÁZEK PRO ŠETŘENÍ DOMÁCNOSTÍ O VYUŽÍVÁNÍ INFORMAČNÍCH TECHNOLOGIÍ (Dotazník s filtry)

Počítačová bezpečnost Aktualizace OS a aplikačních programů Firewall a další bezpečnostní nástroje

Zásady ochrany osobních údajů

Realita všedního dne, nebo sci-fi?

1. Dříve než začneme Trocha historie nikoho nezabije Co budete potřebovat Microsoft versus zbytek světa...

Dell Latitude 2100 informace o instalaci a funkcích

Daňové podvody na DPH a boj proti nim

POČÍTAČE A INTERNET v české společnosti

Peníze! COMMUNICATION WEDNESDAY 4. listopadu 2015 Osobní bezpečnost na internetu. Karel Miko, DCIT, a.s.

Naše vize. Společnost, kde chtějí pracovat ti nejlepší.

Základní informace o šetření

Postoj Evropanů k bezpečnosti na internetu

Bezpečnostní zásady. d) Disponent je povinen při používání čipové karty nebo USB tokenu, na nichž je

Podvody v bankovní praxi

Úvod. Základní informace o šetření

eeebid.com Inc. Elektronické aukce jako nástroj snižování nákupních cen a nákladů firmy

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/ Vzdělávání v informačních a komunikačních technologií

Jak nenaletět kyberšmejdům

Myšlenky srdce. Louise L. Hayová. poklad vnitřní moudrosti. poklad vnitřní moudrosti. Louise L. Hayová

Sbírka tipů pro BUSINESS 24

Finanční rizika spamů. Motto: Kdyby lidská blbost kvetla, denně potkáte nádherné chodící orchideje

půjčka cetelem jak to vidí. Hlavní předností je právě tato rychlost s jakou vše vybavíte

Spouštíme Digisemestr - vzdělávání studentů v oblasti digitálního marketingu

Podklady pro ICT plán

Trend Micro - základní informace o společnosti, technologiích a řešeních

Platební systém. Zařízení pro kontrolu mincí Měnič mincí Systém vyúčtování prostřednictvím číšníka Přístroj pro čtení karet.

Pomůžeme vám vyhnout se sporům a žádostem o chargeback




Obsah. OSOBNOSTI ČTENÁŘŮM Učte se, pochybujte, užívejte užitečně! 9 Poděkování 13 Úvod 15. Aby vám káva nezhořkla, rodičové! 15 Členění knihy 17

Návrh zákona o trestní odpovědnosti právnických osob a řízení proti nim

Trendy v e-vládnutí (e-governance) Globální pohled

Dell Latitude E6510. O varováních. Informace o instalaci a funkcích. VAROVÁNÍ: VAROVÁNÍ upozorňuje na možné. Čelní pohled

Vaše náměty. Počasí. TN.cz Prásk.tv Nova.cz Novaplus.cz Voyo.cz FANDA.tv Krásná.cz Doma.cz Blog.cz. Přihlášení» Registrace» reklama.

Znáš někoho, komu může tento dokument zdarma pomoci? Klidně ho s ním sdílej. Stačí, když mu pošleš odkaz na

Zaèínáme. Nokia N vydání CS

Registrační číslo projektu: CZ.1.07/1.5.00/ Název projektu: Moderní škola 21. století. Zařazení materiálu: Ověření materiálu ve výuce:

spolehlivé ventily a pohony pro každodenní práci 2012/13 KATALOG

Bezpečnostní zásady. d) Disponent je povinen při používání čipové karty nebo USB tokenu, na nichž je

Správce financí. Objevte způsob, jak ušetřit každý měsíc. až Kč. Správce financí od společnosti Home Credit a jejích partnerů.

CENTRUM OBČANSKÉHO VZDĚLÁVÁNÍ: OBČANSKÁ ANGAŽOVANOST 2015 Jan Krajhanzl, Tomáš Protivínský, Ondřej Matějka, Barbora Bakošová

HP JetAdvantage Management. Oficiální zpráva o zabezpečení

JAK VYHRÁT V LOTERII

Pinnacle Studio 14. Josef Pecinovský. Obsah. Odpovědný redaktor Ing. Pavel Němeček Sazba Jana Davídková Počet stran 128 První vydání, Praha 2010

ACTIVE 24 CSIRT na Cyber Europe Ing. Tomáš Hála ACTIVE 24, s.r.o.

Obsah. Úvodem 9 Komu je kniha určena 9 Co si v knize přečtete 9

Nejčastější podvody a útoky na Internetu. Pavel Bašta

Ukázka knihy z internetového knihkupectví

Xtreamer Whizz. Uživatelská příručka CZ

Instinct Quarterly Grant Thornton

Seminář Office 365. Tomáš Mirošník a Pavel Trnka COMPUTER HELP, spol. s r.o.

Registrační číslo projektu: Škola adresa: Šablona: Ověření ve výuce Pořadové číslo hodiny: Třída: Předmět: Název: Sociální sítě Anotace:

Bibliografický popis Elektronické zdroje Obecná pravidla

Národní filmový archiv

Informace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti

Obhajoba na Informační a komunikační technologie 1

Směrnice dodatečného přijímacího řízení pro akademický rok 2016/2017 PRO OBOR SVĚTELNÝ DESIGN magisterského navazujícího stupně studijního programu

IPPF PRŮVODCE PRAXÍ INTERNÍ AUDIT A PODVOD

CD-ROM, MULTIMÉDIA A INTERNET VE VEŘEJNÝCH KNIHOVNÁCH

Pistole A-dec. N á v o d k p o u ž i t í OBSAH ÚVOD

Na amerických letištích Aktualizováno Středa, 29 Červenec :34. Na amerických letištích se vám podívají. i do mozku! 1 / 11

Sociotechniky. Ing. Miloslav Hub, Ph.D. 24. října 2007

Soubor základních návodů verze 1.2

Transkript:

V PRÁCI Small Business Průvodci zabezpečením Počítačoví zločinci a rady, proti komu se chránit.

Pět kroků pro zabezpečení webových stránek vašeho podniku a jejich obsahu Své počítače používáme k práci i k hraní. Nakupujeme, provádíme bankovní transakce, hrajeme hry online dokonce i v práci, a naopak pracujeme, i když jsme doma. Web slouží jako nástroj pro vyhledávání i jako centrum zábavy, umožňuje nám přístup k hudbě, televizním pořadům a mnoha dalším zdrojům. Přitom ukládáme do počítačů užitečné informace, přičemž často se jedná o důležité soukromé či osobní informace. Proto je nutné tyto informace ukládat správně a zajistit jejich bezpečnost. Počítače je rovněž nutné chránit před zneužitím a ztrátou dat. Proč? Protože existují zločinci, kteří se snaží vaše informace získat. Zločinci? Ano, často mluvíme o zločincích, ale koho si pod tímto pojmem vlastně představit? Při budování obrany proti bezpečnostním útokům a vniknutí zločinců vám jistě pomůže, pokud budete vědět, na koho si dávat pozor. Jen tak budete schopni správně nastavit úrovně ochrany. Ve skutečnosti lze zločince rozdělit do několika jednoznačných kategorií, na které je třeba si dát pozor. Používáme různá označení jako hackeři, crackeři, script kiddie, počítačoví zločinci, počítačoví špioni, počítačoví vyděrači, počítačoví aktivisté, cyber počítačoví teroristé, počítačoví válečníci, ale může se jednat i o neeticky jednající kolegy či zaměstnance. Z technického hlediska představuje počítačový zločin jakékoli úmyslné porušení zabezpečení počítače prostřednictvím Internetu či jinou nelegální činnost, které Internet umožňuje.

Základy pro podniky: Definice Hackeři Byly doby, kdy hackeři chovali dobré úmysly. Ilegálně pronikali do počítačů, aby o nich zjistili podrobnosti, nebo hledali bezpečnostní mezery v počítačích či v sítích, ke kterým jsou počítače připojeny. Neprováděli však nic škodlivého a byli pyšní na kvalitu proniknutí, které nezanechalo žádné stopy. Crackeři Hackerské prostředí se později změnilo a převládli crackeři lidé, kteří záměrně pronikali do počítačů či sítí s úmyslem způsobit škodu či odcizit data. Hackeři i crackeři jsou obvykle velmi zruční v práci s počítači a v síti a dokážou vyvíjet skripty a programy, které jim umožňují napadat počítačové systémy a sítě. Script kiddie Hackerské nástroje se mohou dostat do rukou uživatelům označovaným jako script kiddie, kteří je poté používají, často bez plného vědomí možných následků. Tito uživatelé mají obvykle omezené dovednosti a často se jedná o nedospělé osoby, které se snaží provést co nejvíce útoků za účelem upoutání pozornosti. Počítačoví zločinci Termín počítačový zločinec se obvykle používá pro ty, kteří používají Internet nelegálním způsobem nebo umožňují nelegální či podvodné činnosti. Přesněji se počítačoví zločinci snaží umístit malware do systému za účelem získání cenných informací, například čísel platebních karet a přihlašovacích údajů k bankovním účtům. Jedná se o krádež identity a původci často získané informace využívají k podvodům či je prodají jiným zločincům. Mezi počítačové zločince patří rovněž podvodníci využívající phishing a podvodné e-maily, jimiž se snaží vylákat peníze. Mohou vás požádat o převod velkých peněžních částek nebo vám sdělit, že jste vyhráli cenu v loterii, které jste se však neúčastnili. Někdy se jedná o podvodný e-mail slibující dědictví po bohatém příbuzném, kterého neznáte. Někteří počítačoví zločinci nelegálně distribuují software, hudbu či filmy a porušují zákony na ochranu autorských práv. Mohou rovněž prodávat ilegální druhy pornografie. Jejich aktivity jsou obvykle zaměřeny pouze na zisk. V případě kyberšikany či kybergroomingu jsou však motivy jiné. Ne všichni počítačoví zločinci mají kvalitní schopnosti práce s počítači a v síti. Velká většina počítačových zločinců dnes využívá nástroje a sady škodlivého softwaru prodávané jejich tvůrci za účelem zisku. Ve většině případů se tak jedná o novodobé uživatele typu script kiddie, kteří jsou však motivováni ziskem, nikoli získáním pozornosti. Odpovídající skripty si dnes může téměř kdokoli koupit za cenu přibližně 400 dolarů a po několika hodinách provádění požadovaných postupů se stát počítačovým zločincem. To je děsivé.

Kybernetický špion Obvykle se jedná o osobu, která se snaží získat informace o společnostech nebo státních organizacích. Útoky na podniky jsou obvykle vedeny za účelem zisku, zatímco v případě útoků na státní organizace se jedná o mezinárodní špionáž. Internetový vyděrač Osoba, která se věnuje vyděračství prostřednictvím Internetu. Příkladem je hrozba zveřejnění důvěrných informací, pokud vydíraná osoba či společnost nevyplatí velkou peněžní částku. Internetoví vyděrači mohou například použít distribuovaný útok DDoS proti webu nebo síti společnosti a vymáhat platbu za jeho zastavení. Mohou vás podvodně přimět ke stažení a instalaci malwaru/scarewaru/scamwaru, například podvodného antivirového softwaru, a poté požadovat platbu za jeho odstranění. Internetový aktivista Osoba, která využívá Internet k rychlejší komunikaci při pořádání rozsáhlých demonstrací, případně získávání finančních prostředků, vytváření komunit, lobbingu či organizování. Příkladem je využití Twitteru k organizování masových protestů v Íránu v roce 2009. Internetový terorista Jedná se o počítačového zločince, který využívá Internet k ničení počítačů nebo narušení internetových služeb z politických důvodů. Stejně jako běžný teroristický útok vyžaduje počítačový terorismus obvykle vysoce zručné osoby, dostatek peněz na realizaci a podrobné naplánování. Příkladem mohou být stovky útoků DDoS v roce 2007, které prakticky vyřadily z provozu Internet v Estonsku. Zdá se, že mnoho zemí, včetně USA a Číny, považuje Internet za užitečný nástroj v boji proti nepřátelům. Internet může sloužit k výrazné podpoře vojenské a ekonomické síly, avšak představuje rovněž slabé místo ideální pro útoky současných i budoucích nepřátel. Vlády států proto zaměstnávají a školí počítačové bojovníky, kteří používají Internet k útokům a zajišťují obranu proti podobným útokům ostatních. Je to smutné, ale je to pravda. Při připojení online je útokům zločinců vystaven každý. Proto je pro podniky i jednotlivce klíčové, aby zabezpečili své informace a zabránili zločincům v přístupu k nim. Jak chránit svůj podnik i sebe Používejte aktuální a správně nakonfigurovaný software internetového zabezpečení ve všech počítačích, které používáte, např. AVG Internet Security Business Edition 2011. Uvažujte, kdo může mít zájem proniknout vašimi ochrannými systémy a jakým způsobem to může provést. Věříme, že poskytnuté informace pro vás budou užitečné. Na následujícím videu můžete vidět, jak ochrana od společnosti AVG pomáhá podnikům.

Skupinu AVG SMB najdete bit.ly/avgsmb Přečtěte si naše blogy blogs.avg.com Staňte se partnerem společnosti AVG avg.com/gb-en/affiliate Staňte se fanouškem společnosti AVG facebook.com/avgfree Sledujte nás twitter.com/officialavgnews Sledujte náš videokanál youtube.com/user/ officialavg AVG Technologies CZ, s.r.o. Holandská 4, 639 00 Brno Česká republika www. AVG Technologies USA, Inc. 1 Executive Drive, 3rd Floor Chelmsford, MA 01824 USA www.avg.com/us-en/ homepage AVG Technologies UK, Ltd. Glenholm Park, Brunel Drive Newark, Nottinghamshire, NG24 2EG Velká Británie www.avg.co.uk AVG Technologies GER GmbH Bernhard-Wicki-Str. 7 80636 München Německo www.avg.de AVG Technologies CY Ltd. Arch. Makariou III. 2-4 Capital Centre 1505, Nicosia, Cyprus Fax: +357 224 100 33 www.avg.com Copyright, 2011 AVG Technologies CZ, s.r.o. Všechna práva vyhrazena.