IX. ročník mezinárodní konference INTERNET A BEZPEČNOST ORGANIZACÍ pod záštitou prof. Ing. Petra Sáhy, CSc. rektora Univerzity Tomáše Bati ve Zlíně Univerzita Tomáše Bati ve Zlíně Fakulta managementu a ekonomiky Mostní 5139, Zlín 20. březen 2007
v rámci akce Prosba k adresátům pozvánky Pokud zaměření akce neodpovídá Vašim současným odborným zájmům, případně časovým možnostem, předejte, prosím, tuto pozvánku Vašim kolegům, kteří naši nabídku budou moci využít. Zítra tuto službu poskytnou oni Vám. Děkujeme Vám Sekretariát konference: Simona Pekařová tel: +420 576 037 416 mobil: +420 606 777 280 e-mail: spekarova@fame.utb.cz http://www.e-konference.utb.cz
Cíl konference Cílem konference je propojit aplikovaný výzkum a praxi v oblasti uvedených témat: integrace informačních technologií a aplikovaného výzkumu v oblasti krizového řízení, bezpečnosti a veřejného pořádku; kyberkriminalita a kyberterorismus v současných společenských podmínkách; bezpečnost informací, bezpečnostní audity; možnosti competitive intelligence v oblasti zvyšování konkurenceschopnosti. Klíčová slova bezpečnost informačních systémů krizové řízení competitive intelligence legální zpravodajské techniky a technologie bezpečnost organizace kyberterorizmus kyberkriminalita bezpečnost e-marketingu bezpečnost e-bankingu Jednacími jazyky jsou čeština, slovenština a angličtina.
Odborný garant: prof. Ing. Zdeněk Molnár, CSc. Programový výbor: doc. PhDr. Vnislav Nováček, CSc. Děkan Fakulty managementu a ekonomiky prof. Ing. Vladimír Vašek, CSc. Děkan Fakulty aplikované informatiky doc. RNDr. Vojtěch Křesálek, CSc. Fakulta aplikované informatiky, Ústav elektrotechniky a měření Ing. Jan Suchoň Ředitel Městské policie Zlín Dr. Ing. Leszek Korzeniowski Prezident EAS Europe (Polsko) doc. PaedDr. Samuel Uhrin, CSc. Viceprezident EAS Europe, Akadémia Policajného zboru Bratislava (Slovenská republika) prof. Ing. Vladimír Klaban, CSc. Prezident České asociace krizových manažerů; rektor Rašínovy vysoké školy, s.r.o. v Brně doc. Ing. Jaroslav Dočkal, CSc. K-209, Univerzita obrany, Brno
Časový rozvrh a program konference Úterý 20. března 2007 8,00 9,00 Prezence 9,00 9,10 Zahájení přivítání účastníků (představitelé univerzity, Zlínského kraje) 9,10 9,15 Přivítání zahraničních účastníků Dr. Ing. Leszek Korzeniowski; prezident EAS Europe 9,15 9,30 Bezpečnost dětí na internetu Ing. Jaroslav Winter; BMI sdružení Příspěvek představí zaměření 10. ročníku BMI a z aktuálních výzkumů týkajících se využívání internetu se soustředí na průzkum o bezpečnosti dětí na internetu, který se uskutečnil na podzim 2006. 9,30 9,45 Kriminalistické a forenzní digitální stopy a místo trestného činu prof. JUDr. Ing. Viktor Porada, DrSc., dr.h.c.; Vysoká škola Karlovy Vary, o.p.s. 9,45 10,10 Simulace jako základ řízení znalostí Ing. Michal Vaněček, Ph.D.; T-SOFT spol. s r.o. V oblasti krizového řízení je více než kdekoliv jinde velmi kritická potřeba kvalitních a zažitých znalostí. Systémy pro podporu krizového řízení sice výrazně pomáhají jak při přípravě, plánování a při vlastním řešení, ale mnohdy může být situace natolik závažná, je tyto systémy nelze využít. Pak je nutno pracovat se znalostmi lidí a využívat je. K tomu, aby byli lidé dostatečně vyškoleni a připraveni, mohou výrazně napomoci simulační systémy. Jeden z integrovaných výukových systémů byl implementován v rámci Univerzity
Tomáše Bati. Systém ESIM je původní český systém, který může pracovat jednak jako simulátor pro výuku a výcvik a jednak funguje na regionální úrovni jako živý systém pro podporu krizového řízení. Systém byl již úspěšně ověřen na Univerzitě obrany, a po několika letech sbírání zkušeností se rozšířil na další pracoviště. 10,10 10,35 Možnosti integrace a výměny dat v krizových informačních systémech KIS Ing. Radan Kasal; WAK System, spol. s r.o. Prezentace se zaměřuje na KIS, což je souhrnné označení krizových informačních systémů společnosti WAK System, spol. s r.o. určených pro modelování procesů krizového řízení. Podporují procesy analýzy rizik, plánování opatření, vytváření dokumentů krizových plánů a proces řešení krizových situací. KIS uchovává všechny informace pro tvorbu modelů těchto procesů v jedné relační databázi. Vazbu s okolím zabezpečuje několik systémů výměny dat. 10,35 11,00 Přestávka na kávu 11,00 11,25 Centrum podpory zákazníků NWT Computer Ing. Jiří Stodůlka; NWT Computer s. r. o. Příspěvek popisuje praktické fungování Centra podpory zákazníků ve společnosti NWT Computer s. r. o., která se zabývá dodávkami ICT produktů, řešení a služeb. Centrum podpory zákazníků mj. v rámci služby zvané dohledové centrum v režimu 24x7 monitoruje vybrané zákaznické aplikace a systémy. Primárním posláním je proaktivně diagnostikovat a odstraňovat hrozící problémy ještě před jejich vznikem, aby byla zajištěna co nejvyšší dostupnost aplikací a služeb. 11,25 12,00 Integrace bezpečnostních systémů - mobilní systémy CCTV pro podporu bezpečnosti ve městě, Dopravně bezpečnostní, kamerový a informační systém Ing. Milan Kladníček; Městská policie Zlín
12,00 12,30 Bezpečnostní strategie společnosti Microsoft (od ochrany OS po vlastní bezpečnostní aplikace) Dalibor Lukeš, MBA; Microsoft s.r.o. Snaha o maximální bezpečnost operačního systému Windows a ostatních vlastních produktů je pro společnost Microsoft klíčovým závazkem. Spolupráce s klíčovými firmami v odvětví, vydávání doporučení, návodů a nástrojů pro zvýšení bezpečnosti platformy či obecné vzdělávání v bezpečnosti je pak pokračováním snah této společnosti o bezpečnější IT infrastrukturu a zvýšení důvěry uživatelů v bezpečnost počítačů. Zatím poslední částí bezpečnostní mozaiky společnosti Microsoft je pak vytvoření ucelené řady bezpečnostních produktů ForeFront, která zahrnuje špičkový aplikační Firewall či serverové a klientské nástroje pro ochranu proti virům, spamu a dalšími škodlivému kódu. 12,30 13,15 Přestávka na oběd (oběd v místě) 13,15 13,35 Čipová karta jako nástroj bezpečné klientské autentizace Mgr. Jiří Beneš; Monet+, a.s. Přednáška se zabývá problematikou mikroprocesorových, paměťových, bezkontaktních a duálních - kombinovaných čipových karet. Uvedené karty dle typu nabízejí i bezpečnostní funkce prostřednictvím zabudovaných kryptografických algoritmů a jsou využitelné od úrovně docházkových systémů a telefonních karet až po platební aplikace, elektronické peněženky a PKI systémy. 13,35 13,55 Bezpečnostní rizika budoucnosti on-line marketingu Ing. Radek Sakáč; HACH-LANGE s.r.o. Kam směřuje on-line marketing? Dokážeme využít všech možnosti, které nám toto interaktivní médium nabízí? Nebo jsme pouze umístili statickou reklamu do nového prostoru? Jak dosáhnout skutečně efektivní cílená reklama? Jaké to však sebou nese rizika? Jak vážné jsou hrozby zneužití citlivých dat a dalšího nárůstu spamu? Přivítá Internetový uživatel/spotřebitel komunikaci, která bude šita přímo jemu na míru? Nebo se bude za každou cenu vždy snažit jakékoli komunikaci vyhýbat?
13,55 14,10 Bezpečnostní rizika teleworkingu Ing. Jaroslava Kubátová, Ph.D.; Univerzita Palackého v Olomouci, Filozofická fakulta, Katedra aplikované ekonomie Příspěvek pojednává o teleworkingu, který přináší firmám konkurenční výhodu a představuje zároveň bezpečnostní rizika. Společnosti hledají stále lepší zabezpečení svých dat a počítačových systémů. Bohužel, mnoho odborníků v této oblasti přehlíží jednu z největších bezpečnostních hrozeb teleworkery, jejich rodiny nebo přátele. 14,10 14,30 Competitive Intelligence = Information in Context Ing. Tomáš Vejlupek; TOVEK, spol. s r.o. Competitive Intelligence (CI) je proces transformace informací o konkurenčním okolí organizace na informace využitelné jejími manažery pro rozhodování vedoucí ke zvýšení nebo ochraně konkurenčních výhod organizace. Principy jsou staré, ale jsou zde nové výzvy. Největším problémem již není najít nějakou informaci, ale identifikovat důležitou informaci a pochopit její význam v kontextu možných příležitostí a hrozeb. Prezentace popisuje řešení umožňující analytikům rychle vyhledávat a názorně prezentovat relevantní informace pro unikátní či komplexní rozhodnutí, ale také vytvářet a sdílet znalosti umožňující ostatním lidem v organizaci vyhledávat informace potřebné pro jejich opakovaná nebo standardní rozhodnutí. 14,30 14,50 Odolnost elektronických systémů proti elektromagnetickým polím doc. RNDr. Vojtěch Křesálek, CSc.; Univerzita Tomáše Bati ve Zlíně, Fakulta aplikované informatiky Fyzická část informačních systémů je postavena na elektronických principech, je ze své vlastní podstaty citlivá na vnější elektromagnetická pole. Bude referováno o zdrojích těchto vnějších elektromagnetických polích (umělých i přírodních) a jejich vlivu na stabilitu informačních systémů. Bude také hovořeno o technických prostředcích zvyšujících odolnost informačních systémů a zmíněny současné trendy vývoje dané problematiky. 14,50 15,10 Přestávka na kávu
15,10 15,30 Možnosti odhalování a vyšetřování informační a počítačové kriminality doc. RNDr. Josef Požár, CSc.; Policejní akademie České republiky Příspěvek se zabývá vybranými aspekty počítačové kriminality s důrazem na některé postupy při odhalování a vyšetřování tohoto fenoménu. Popisuje některé typické způsoby páchání počítačové kriminality se zřetelem na vyšetřovací situace. V závěru poukazuje na možné trendy počítačové kriminality. 15,30 15,50 Digitálna identita v kontexte počítačovej kriminality Ing. Dušan Mikulaj; doc. JUDr. Jozef Meteňko, PhD.; Akadémia Policajného zboru v Bratislave Digitálna identita a jej väzba na identitu fyzickú je v súčasnosti jednou z najproblematickejšej časti objasňovania počítačovej kriminality. Po metodickom zvládnutí problematiky riešenia prípadov na úrovni technickej teda ako?, ostáva kľúčová otázka kto?. Príspevok pojednáva o základných možnostiach stotožnenia digitálnej identity s identitou fyzickou, čo je základný predpoklad úspešného vyriešenia prípadov. 15,50 16,10 (Ne)bezpečnost veřejných sítí v praxi RNDr. Marian Kechlibar, Ph.D.; CircleTech, s.r.o. S rozšířením síťového propojení počítačů se bezpečnost náhle připomněla jako klíčové téma ale na nápravu některých rozhodnutí učiněných v minulosti již bylo pozdě. Cílem tohoto příspěvku je demonstrovat některé bezpečnostní slabiny, se kterými se uživatel Internetu denně setkává a jejichž podstata tkví v samotných protokolech, na nichž je Internet postaven. Ukážeme si rovněž nástroje, s jejichž pomocí potenciální útočníci zkoušejí slabiny našich systémů a možnosti, jak se proti jejich použití bránit. 16,10 16,30 Kritická infrastruktura České republiky doc. Ing. Luděk Lukáš, CSc.; Univerzita Tomáše Bati ve Zlíně, Fakulta aplikované informatiky Odolnost státu jako subjektu řízení lidské společnosti závisí na odolnosti jeho nejdůležitějších technologických prvků a systémů, především energetické,
dopravní, ekonomické, finanční infrastruktury. Nejdůležitější prvky, bez jejichž fungování by stát jako řídící systém společnosti zkolaboval, tvoří jeho tzv. kritickou infrastrukturu. Fungování kritické infrastruktury zajistí státu v krizových situacích řízení jeho nejdůležitějších životních funkcí. Pro státní správu je důležité znát stupeň její odolnosti proti hlavním hrozbám, nyní především proti teroristickým a kybernetickým útokům. Autor příspěvku zaměří svou pozornost na stupeň legislativního vymezení kritické infrastruktury ČR a naplnění opatření k její ochraně. 16,30 16,50 Analýza možných rizík a ohrození pri krízovom riadení prof. Ing. Miroslav Žák, DrSc.; doc. Ing. Ján Račko, CSc.; Akadémia ozbrojených síl generála Milana Rastislava Štefánika Autori pojednávajú o možnom využití kvantitatívnych metód pri hodnoteniu úrovne rizík a možných dopadov na chránené systémy pri krízovom riadení v podmienkach možného vojnového ohrozenia. Autori hľadajú možnosti ako spracovať dáta z rôznych zdrojov a uchovať ich pre krízové plánovanie. Hĺbková analýza a uchovanie dát zabezpečia platformu pre posilnenie schopností ich využitia v stredovo zasieťovaných priestoroch činnosti a pri riadení operácií založených na účinkoch. Tieto metódy využívajú celý rozsah modelov a simulácií s rôznou úrovňou presnosti k pochopeniu záujmovej oblasti a rozvoju potrebných kapacít pri riadení operácií založených na účinkoch. 16,50 17,10 XML security v roce 2007 RNDr. Dagmar Brechlerová; Česká zemědělská univerzita v Praze, Provozně ekonomická fakulta, Katedra informačních technologií Bezpečnostní požadavky na integritu, soukromí a utajení jsou základními požadavky pro obchod on-line. Se vzrůstem významu XML technologií pro dokumenty a protokoly je logické, že bezpečnost by mohla být spojena s XML technologií. XML security standard definuje jazyk a pravidla pro zahrnutí bezpečnostních požadavků. XML security obsahuje XML šifrování, XML digitální podpis, XML key management pro registraci a další akce s klíči, SAML pro použití při autorizaci, autentizaci a podobně, XACML pro definování politik pro řízení přístupu, Platform for Privacy Preferences pro definování politik pro ochranu soukromí. Příspěvek se zabývá popisem vývoje těchto standardů, jejich stavem v roce 2007 a jejich možným uplatněním v praxi.
17,10 17,30 Network Enabled Integrated Interoperable Local Outdoor Mobile WiFi/WiMax SUPERSYSTEM for the Emergency doc. Ing. Jiří F. Urbánek CSc.; Univerzita obrany, Fakulta ekonomiky a managementu, Katedra ochrany obyvatelstva 17,30 17,45 Zakončení konference a moderovaná diskuse doc. Mgr. Roman Jašek, Ph.D.; FaME UTB ve Zlíně 19,00 23,00 Společenský večer spojený s bowlingovým turnajem účastníků konference na hotelu Moskva
Organizační informace 1. Konference se koná 20. března 2007 v prostorách budovy Fakulty managementu a ekonomiky Univerzity Tomáše Bati ve Zlíně (Wichterleho sál). 2. Registrace účastníků proběhne v místě konání konference 20. března 2007 v době od 8,00 do 9,00 hodin. 3. Přihlášení na konferenci je možné pouze přes webové stránky konference http://www.e-konference.utb.cz. Termín přihlášení je 12. 3. 2007. 4. Na základě zadaných registračních údajů bude vystavena faktura ve výši 1 500 Kč. Pro pracovníky ve školství (MŠMT) činí poplatek 1 000 Kč, při uveřejnění příspěvku v recenzovaném sborníku či posteru 500 Kč. Ceny jsou včetně DPH. Poplatek lze uhradit také v hotovosti v den konání konference. 5. V případě neúčasti se poplatek nevrací. Za přihlášeného účastníka může být vyslán náhradník. 6. V ceně je zahrnut konferenční poplatek, materiály ke konferenci a drobné občerstvení v průběhu konference. 7. Recenzované příspěvky mohou být v českém, slovenském nebo anglickém jazyce. Pro přijetí příspěvku je nezbytné dodržet předepsané styly. Text příspěvku zasílejte v elektronické podobě prostřednictvím internetových stránek konference do 4. 3. 2007. Příspěvek bude publikován pouze za předpokladu, že účastnický poplatek alespoň jednoho z autorů bude uhrazen nejpozději do 15. 3.2007. 8. Sekretariát konference: Simona Pekařová, UTB, Fakulta managementu a ekonomiky, Ústav informatiky a statistiky (ÚIS), nám. T.G. Masaryka 1279, 760 01 Zlín, tel: +420 576 037 416, mobil: +420 606 777 280, e-mail: spekarova@fame.utb.cz doc. Mgr. Roman Jašek, Ph.D. (předseda organizačního výboru), mobil: +420 606 777 234, e-mail: jasek@fame.utb.cz
PARTNEŘI KONFERENCE MEDIÁLNÍ PARTNEŘI KONFERENCE