Vzdělávací program SPOTŘEBITELSKÁ GRAMOTNOST Téma č.4. Bezpečnost na internetu - spotřebitel



Podobné dokumenty
VY_32_INOVACE_IKTO2_1960 PCH

Vývoj Internetových Aplikací

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Bezpečnost a virová problematika

Právní klasifikace online kriminality a prevence. Doc. JUDr. Tomáš Gřivna, Ph.D. Mgr. et Mgr. Kateřina Lukášová

Typy bezpečnostních incidentů

Úvod do autorského práva, ochrana software, licence. SŠSI Tábor - Aplikační software 1

Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy

Aktuální informace o elektronické bezpečnosti

Informační a komunikační technologie. 1.5 Malware

Ochrana software. Katedra softwarového inženýrství Fakulta informačních technologií ČVUT Alžběta Krausová, 2011

Jednorázová hesla pro zvýšení bezpečnosti vzdáleného přístupu mobilních uživatelů

CZ.1.07/1.5.00/

AUTORSKÁ PRÁVA NA INTERNETU.

Autorská práva, licence programů

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/ Vzdělávání v informačních a komunikačních technologií

Kybernetická kriminalita a kybernetická bezpečnost. Václav Stupka

VY_32_INOVACE_INF.18. Otevřený software

CISCO CCNA I. 8. Rizika síťového narušení

Bezpečnost počítače tače e a dat

Kybernetická kriminalita v judikatuře českých soudů. doc. JUDr. Tomáš Gřivna, Ph.D. Právnická fakulta UK v Praze

Zabezpečení přístupu k datům

Zabezpečení kolejní sítě

Nejčastější podvody a útoky na Internetu. Pavel Bašta

Počítačové viry a jiné hrozby

Identifikátor materiálu: ICT-3-07

Malware. počítačové viry, počítačové červy, trojské koně, spyware, adware

Sdílení dat. Autor : Bc.Jiří Lipár

KYBERNETICKÁ KRIMINALITA ÚVOD DO STUDIA PŘEDMĚTU

Práce s počítačem: 5. ročník

ZÁKLADY PROGRAMOVÁNÍ. Mgr. Vladislav BEDNÁŘ /14

Kybernalita kriminalita v kybernetickém prostředí

Výukový materiál zpracován vrámci projektu EU peníze školám

Jen technická ochrana nestačí. Ing. Jindřich Hlaváč, CISA DCIT, a.s.,

Výzkum rizikového chování českých dětí v prostředí internetu 2013

Adware ENISA. Aktivní kybernetická obrana. Aktivum. Analýza hrozeb. Analýza počítačového viru. Antispamový filtr. Antivirový program

- je propojením lokálních sítí LAN které pokrývá malé geografické území (např. domácnosti, malé firmy).

Obchodní podmínky a reklamační řád

VŠEOBECNÉ OBCHODNÍ A LICENČNÍ PODMÍNKY

Obsah. Předmluvy. 1. KAPITOLA Úvod KAPITOLA Základní terminologie 2

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/ , Modernizace výuky

Hospodářská informatika

Spear phishing

ZVLÁŠTNÍ PODMÍNKY ŘEŠENÍ GROUPWARE (EXCHANGE) NABÍDKA INDIVIDUAL Poslední verze ze dne 13. června 2011

HARDWARE SOFTWARE PRINCIPY

Sociotechniky. Ing. Miloslav Hub, Ph.D. 24. října 2007

Neznalost zákona neomlouvá

Výsledky výzkumu na téma vnímání kyberkriminality prováděného u žáků základních škol ve středočeském kraji. Autor: Ing. Mgr.

NÁVOD K NASTAVENÍ BEZDRÁTOVÉ SÍTĚ FNUSA-GUEST PRO HOSPITALIZOVANÉ PACIENTY

1. Způsoby zabezpečení internetových bankovních systémů

provoz páteřové sítě fakulty a její připojení k Pražské akademické síti připojení lokálních sítí k páteřové síti fakulty či k Pražské akademické síti

EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - IT Security SYLABUS 1.0 (M12)

Strategie elektronické bezpečnosti. kraje Vysočina

Obchodní podmínky pro aplikaci Vyfakturuj.cz

BEZPEČNOST POČÍTAČE NA INTERNETU

PRAVIDLA PROVOZU POČÍTAČOVÉ SÍTĚ BIOFYZIKÁLNÍHO ÚSTAVU AV ČR

PRÁVNÍ DOLOŽKA I - OSOBNÍ ÚDAJE - COOKIES. 1) Osobní údaje

Všeobecné obchodní podmínky společnosti KRC partners s.r.o.

MALWARE INFORMAČNÍ BEZPEČNOST KISK FF MU

VŠEOBECNÉ OBCHODNÍ A LICENČNÍ PODMÍNKY

Volitelný předmět INFORMAČNÍ A KOMUNIKAČNÍ TECHNOLOGIE

Správa stanic a uživatelského desktopu

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Petra Bartošová Partner Account Manager

Masarykova střední škola zemědělská a Vyšší odborná škola, Opava, příspěvková organizace

IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet

Obchodní podmínky aplikace Vyfakturuj.cz

Petr Šnajdr, bezpečnostní expert ESET software spol. s r.o.

Poskytněte zákazníkům přístup na Internet přes vlastní internetový Hotspot...

Aplikační programové vybavení

Obchodní podmínky portálu FRED

Pojmenuje a ovládá základní funkce počítače, seznámí se s jednoduchou historií vývoje počítačů. Pojmenuje a ovládá základní funkce počítače

Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007

LICENČNÍ PODMÍNKY truconnexion, a.s.

We are sorry the General Terms and Conditions in English coming soon. Všeobecné obchodní podmínky

Software. Placený, nebo zdarma? Ing. Simona Martínková Masarykovo gymnázium, Plzeň

Výzkum rizikového chování českých dětí v prostředí internetu 2013

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě

Obchodní podmínky pro aplikaci SimpleShop.cz

KYBERNETICKÁ KRIMINALITA OCHRANA DAT A INFORMACÍ V ČESKÉM PRÁVNÍM ŘÁDU

Softwarov e pir atstv ı

Autorské právo se týká ochrany výsledků práce autora nějakého díla (autorského díla). Může jít o knihu, obraz, umělecký výkon, fotografii, záznam,

2.přednáška. Informační bezpečnost: Systém řízení informační bezpečnosti (ISMS)

KOMUNIKAČNÍ A INFORMAČNÍ SYSTÉMY A JEJICH BEZPEČNOST

Podvodné ové zprávy

Výzkum rizikového chování českých dětí v prostředí internetu 2014

DUM 18 téma: Počítačová kriminalita

Obsah XIII XV. Použité zkratky zákonů Úvod. Kapitola první Ochrana softwaru 1

Bezpečně v kyberprostoru veřejný internet v knihovnách. Ing. Filip Řezáč, Ph.D.

Střední průmyslová škola, Trutnov, Školní 101 Centrum odborného vzdělávání v elektrotechnice a ICT

Poznámky k oficiálním cvičným testům pro modul M12

F-Secure Anti-Virus for Mac 2015

Provozní řád počítačových učeben

IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet

2. Ochrana osobních údajů

Bezpečné chování v síti WEBnet. Ing. Aleš Padrta Ph.D.

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Provozní řád počítačových učeben

KYBERNETICKÁ KRIMINALITA VYBRANÉ SKUTKOVÉ PODSTATY TRESTNÝCH ČINŮ VE VZTAHU KE KYBERNETICKÉ KRIMINALITĚ

Transkript:

Vzdělávací program SPOTŘEBITELSKÁ GRAMOTNOST Téma č.4 Bezpečnost na internetu - spotřebitel

Osobní ochrana dat při nakupování na internetu Právní předpis č. 101/2000 Sb., Zákon o ochraně osobních údajů a o změně některých zákonů. Zákon č. 101/2000 Sb., o ochraně osobních údajů. Tento zákon chrání všechny osobní údaje (jméno a příjmení, dodací adresa, e-mailová adresa, telefonní číslo, popř. další informace jako IČO, DIČ aj.), které budou vašemu internetovému obchodu poskytnuty. Jste odpovědni za nakládání s těmito informacemi a ručíte, že budou použity jen na ty účely, se kterými byl zákazník obeznámen. Doporučujeme také na vaše stránky uvést toto sdělení: Veškerá osobní data a kontaktní údaje uvedené při objednávce zboží jsou určeny pouze pro účely internetového obchodu. (název), který s nimi nakládá v souladu se zákonem č. 101/2000 Sb., o ochraně osobních údajů.

http://10minutemail.com/

Platby na internetu

mbanka.securitypayment.cz Phisher

Internet data a informace Audio DATA Programy Internet Video INFORMACE Text DATA DATA

Kybernetická kriminalita - kriminalita bílých límečků Počítače v podstatě neumožňují páchat novou neetickou a trestnou činnost, poskytují jen novou technologii a nové způsoby na páchání již známých činů jako sabotáž, krádež, neoprávněné užívání cizí věci, vydírání nebo špionáž.

Skupiny kybernetické kriminality Z hlediska postavení počítače při páchání trestné činnosti 1. Trestné činy ve vztahu k počítači, jeho příslušenství a jiným nosičům informací jako k věcem movitým krádež, neoprávněné užívání cizí věci 205 krádež, 206 zpronevěra, 209 podvod, 215 a 214 podílnictví atd. 2. Trestné činy ve vztahu k softwaru, datům, uloženým informacím, počítač a jeho programové vybavení a data v něm jako cíl útoku, jako předmět trestného činu porušování autorských práv, 270 trestního zákoníku útoky viry proti počítačům a informačním systémům Manipulace s osobními daty občanů 180 trestního zákoníku Ochrana přenášených zpráv (e-mail) Trestná činnost páchaná na internetu Hacking neoprávněný přístup a průnik

Skupiny kybernetické kriminality Z hlediska postavení počítače při páchání trestné činnosti 3. Trestné činy, při nichž je počítač prostředkem k jejich páchání Podvody a padělky Dokladové delikty Změny údajů v informačním systému Neoprávněné užívání cizí věci, neoprávněný přístup k počítačovému systému. Nejčastěji : převody financí, většinou zaměstnanci finančních úřadů

Pachatelé KK Kiddidiots Tvůrce virů Příležitostný hacker Profesionální hacker Phisher falešné www stránky pomocí metod sociálního inženýrství Nájemný počítačový pachatel KK

Charakteristika hackera Osoba mužského pohlaví (odhad 98%). Věk 16 25 let, hranice se stále snižuje. Žije bez obvyklých přiměřených společenských styků ICT a internet mu zajišťuje většinu sociálních kontaktů. Je vybaven technicky a má požadované znalosti i praxi v ICT obvykle od dětství. Má obvykle neomezený přístup na internet nonstop připojení.

Podle ustanovení 89 trestního řádu je nutné dokazovat zejména: Zda se stal skutek, v němž je spatřovat trestný čin. Zda této skutek spáchal obviněný, případě za jakých pohnutek. Podstatné okolnosti k posouzení osobních poměrů pachatele. Podstatné okolnosti umožňující stanovení následku a výše škody způsobené trestným činem. Okolnosti, které vedly k trestné činnosti nebo umožnily jejich spáchání.

Informace z hlediska právní terminologie Majetek (synonymum je vlastnictví) HMOTNÝ NEHMOTNY

Právní ochrana informací Podle autorského práva není autorským dílem myšlenka, ale její konkrétní autorskoprávní ztvárnění. Autorství k dílu. Nedotknutelnost díla. Přístup k dílu. Nakládání s dílem. Autorská odměna. Slušné vypořádání. Užívání díla jinou osobou, které se musí dít způsobem nesnižujícím jeho hodnotu.

ŠEDÁ ZÓNA LEGÁLNÍ NELEGÁLNÍ

Legální x nelegální FILMY

Natáčet v kině (Simpsonovi) film vidělo přes 100000 lidí ztráta 10 mil dolarů, pokuta: 19letý mladík 150 tis Kč. Porušení smlouvy s provozovatelem, sdílení filmu. TORRENT stahuju a zároveň sdílím stahujete je od dalších uživatelů. Obcházení ochran.

FILMY - šedá zóna

Legální FILMY

HUDBA Nelegální Sdílení hudby Vlastní kapela je OK HUDBA šedá zóna Free YouTube converter MP3 Rádio AudialsONE

SOFTWARE Nelegální Komerční software pro osobní použití. Pouze si můžete vytvořit zálohovou kopii koupeného software. Problém cracku, instalace sw včetně malware, sami si jej spustíte.

Programy - licence Freeware Shareware MIT licence Trial Adware

SOFTWARE Šedá zóna Programy prolamující ochranu proti kopírování disků. ABADONWARE 5let staré programy.

SOFTWARE Legální Kupte si jej Freeware Open-source

Prázdné CD 1 Kč Maďarsko 11 Kč Ochranný svaz autorský OSA

CREATIVE COMMONS

FOTOGRAFIE Jen když autor obrázku uvede souhlas s jeho použitím! https://www.tineye.com/

E - Booky Není zakotvena v legislativě. Volná díla - autor je 70 let po smrti.

Zákazníci prodali svou duši Zákazník poskytuje společnosti nakládat s jeho duší, 22% odmítlo, dostali 5 dolarů odměnu.

Snadné peníze http://www.chip.cz/casopis-chip/earchiv/vydani/r-2010/chip-07-2010/jak-pracuje-untmafie/ Dragasani - Rumunsko 20 000 obyvatel MTCN (Money Transfer Control Number)

Co můžete na internetu dále chytit KEYLOGGER = software, který snímá stisky jednotlivých kláves. Neohrožuje přímo počítač, ale slouží ke zjišťování hesel jiných lidí. TROJSKÉ KONĚ = uživateli skrytá část programu nebo aplikace s funkcí, se kterou uživatel nesouhlasí (tj. činnost škodlivá). ČERVI = specifický počítačový program, který je schopen automatického rozesílání kopií sebe sama na jiné počítače. Poté, co infikuje systém, převezme kontrolu nad prostředky zodpovědnými za síťovou komunikaci a využívání je ke svému vlastnímu šíření. BACKDOOR = tzv. zadní vrátka; metoda umožňující obejít běžnou autentizaci, která za běžných okolností brání uživateli v neoprávněném využívání počítačového systému. Jsou součástí softwaru či hardwaru. MALWARE = počítačový program určený ke vniknutí nebo poškození počítačového systému.

Jak se chránit

Vaše stopy na internetu Velikost okna prohlížeče (používejte pouze standardní rozlišení). COOKIES - odstraňte cookies ihned po opuštění stránky. Systémový čas javascript čte lokální čas. Fonty. Doplňky a pluginy. Pohyby myší. HTTP Signatury typ prohlížeče.

Hesla http://passwordsgenerator.net/ http://www.generate-password.com/

Nejčastěji použitá hesla 2013 1. 123456 (Up 1) 2. password (Down 1) 3. 12345678 (Unchanged) 4. qwerty (Up 1) 5. abc123 (Down 1) 6. 123456789 (New) 7. 111111 ( Up 2) 8. 1234567 (Up 5) 9. iloveyou (Up 2) 10. adobe123 (New) 11. 123123 (Up 5) 12. admin (New) 13. 1234567890 (New) 14. letmein (Down 7) 15. photoshop (New) 16. 1234 (New) 17. monkey (Down 11) 18. shadow (Unchanged) 19. sunshine (Down 5) 20. 12345 (New) 21. password1 (up 4) 22. princess (New) 23. azerty (New) 24. trustno1 (Down12) http://www.cbsnews.com/news/the-25-most-common-passwords-of-2013/

Prolomení hesla Hrubá síla hashkiller.com

TRUE CRYPT BitLocker od Microsoftu

Krádež online identity 600 euro Zakládání fiktivních účtů, nákup na ebay

Nová identita na internetu http://cs.fakenamegenerator.com/index.php

BEZPEČNOST PROHLÍŽEČE I.

BEZPEČNOST PROHLÍŽEČE II.

BEZPEČNOST PROHLÍŽEČE III.

ANONYMOUS WE ARE ANONYMOUS WE ARE LEGION WE DO NOT FORGIVE WE DO NOT FORGET EXPECT US JSME ANONYMOUS JSME LEGIE NEODPOUŠTÍME NEZAPOMÍNÁME OČEKÁVEJTE NÁS

V jako Vendeta Futuristický snímek V jako Vendeta je zasazen do totalitní Británie a vypráví příběh jemné mladé dívky Evey, která je maskovaným mužem jménem V zachráněna ze situace, kdy jí šlo o život. Tento mistr boje a klamu je neobyčejně charismatický a snaží se podnítit ostatní spoluobčany, aby se vzbouřili proti tyranii a útlaku. Spolu s tím, jak Evey odkrývá tajemství původu V, objevuje mnohé pravdy i o sobě, a stává se jeho spojencem v uskutečnění plánu vnést do společnosti plné násilí a korupce opět svobodu a spravedlnost. Photo Warner Bros.

Komunikační kanály IRC (internet realy chat) nemusí být účet 4chan měsíční návštěvnost 22 mil uživatelů

Botnet - sít zombie SQL injection Nízkoorbitální iontový kanon Útoky

Sociální inženýrství Sociální inženýrství je způsob manipulace lidí za účelem provedení určité akce nebo získání určité informace. Termín je běžně používán ve významu podvodu nebo podvodného jednání za účelem získání utajených informací organizace nebo přístup do informačního systému firmy. Ve většině případů útočník nepřichází do osobního kontaktu s obětí.

Techniky sociálního inženýrství Když Kevin Mitnick (jeden z nejznámějších hackerů) vypovídal před americkým Kongresem o tom, jak získával od firem hesla a jiné citlivé informace, uvedl: Představil jsem se jako někdo jiný a prostě jsem o ně požádal.

I. Přímý přístup Útočník bez okolků přímo požádá oběť (například recepční) o její uživatelské jméno a heslo. I tato metoda může mít někdy nárok na úspěch. II. Důležitý uživatel Útočník předstírá, že je někým z vedení firmy, má problémy, které velice rychle potřebuje vyřešit a požádá o informace typu: typ používaného software pro vzdálený přístup, jeho konfiguraci, telefonní čísla k vytáčení, další informace nutné k při logování se k serveru. Pracovník technické podpory samozřejmě "nadřízenému" rád pomůže (nerad by měl konflikty a nerad by přišel o práci). III. Bezmocný uživatel Útočník si vybere identitu například nového zaměstnance (nebo zaměstnance nepříliš zručného v ovládání počítače), který má potíže s prvním přihlášením do firemní sítě (popřípadě zapomněl heslo a nutně potřebuje pracovat na svém projektu). Skutečný zaměstnanec-oběť se snaží dotyčnému pomoci (pracujeme přeci v jedné firmě, v jednom týmu, tak proč nepomoci), například tím, že dočasně poskytne útočníkovi své uživatelské jméno a heslo, v případě administrátora pak tím, že například vygeneruje pro daný účet nové heslo. IV. Pracovník technické podpory Útočník předstírá, že patří do firemního oddělení informatiky. Tímto způsobem lze získat zaručeně pravdivé informace od běžných uživatelů. Typicky může jít o zaslání e-mailu, který se tváří, že je od administrátora a požaduje s jakýmkoli odůvodněním znovupotvrzení loginu a hesla. Řadoví zaměstnanci, kteří nejsou školeni, samozřejmě nemají ani ponětí o tom, že hlavička Odesílatel vůbec nemusí obsahovat pravdivé informace. V. Obrácená sociotechnika Situace se obrátí. Útočník obvykle zaranžuje události tak, aby se na něj s prosbou o pomoc obrátila samotná oběť.