KOMUNIKAČNÍ A INFORMAČNÍ SYSTÉMY A JEJICH BEZPEČNOST

Podobné dokumenty
Vzdělávání pro bezpečnostní systém státu

MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI

MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI

MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI

Proč je potřeba řešit autorské právo?

Kybernetická bezpečnost - nový trend ve vzdělávání. pplk. Ing. Petr HRŮZA, Ph.D. Univerzita obrany Brno, Česká republika

SOFTWARE. Ing. Luděk Richter

Odhalování a vyšetřování kybernetické kriminality

Ochrana software. Katedra softwarového inženýrství Fakulta informačních technologií ČVUT Alžběta Krausová, 2011

Úvod do autorského práva, ochrana software, licence. SŠSI Tábor - Aplikační software 1

Autorská práva, licence programů

Hospodářská informatika

MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI

AUTORSKÝ ZÁKON IKT. Mgr., Bc. Jana Maříková Září 2011

ZÁKLADY PROGRAMOVÁNÍ. Mgr. Vladislav BEDNÁŘ /14

KYBERNETICKÁ KRIMINALITA OCHRANA DAT A INFORMACÍ V ČESKÉM PRÁVNÍM ŘÁDU

Tematická oblast: Informační a komunikační technologie (VY_32_INOVACE_09_2_IT) Autor: Ing. Jan Roubíček. Vytvořeno: prosinec 2013 až leden 2014

Obsah. O autorech 17 Poděkování 18 Předmluva 19. Úvod do problematiky softwarového práva 21. Definice softwaru, práva k softwaru, licence, databáze 29

Bezpečnostní politika a dokumentace

srpen 2008 Ing. Jan Káda

VZDĚLÁVÁNÍ V OBLASTI KYBERNETICKÉ BEZPEČNOSTI NA UNIVERZITĚ OBRANY I. ČÁST. pplk. Ing. Petr HRŮZA, Ph.D. petr.hruza@unob.cz Univerzita obrany Brno

Bezpečnost na internetu. přednáška

MANAGEMENT Systém managementu kvality

AUTORSKO PRÁVNÍ PROBLEMATIKA V GEOINFORMATICE A KARTOGRAFII

ENVIRONMENTÁLNÍ BEZPEČNOST

KIS A JEJICH BEZPEČNOST-I

ENVIRONMENTÁLNÍ BEZPEČNOST

KYBERNETICKÁ KRIMINALITA VYBRANÉ SKUTKOVÉ PODSTATY TRESTNÝCH ČINŮ VE VZTAHU KE KYBERNETICKÉ KRIMINALITĚ

MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI

Označení: Počet listů: 5 Verze: 1.0 SMĚRNICE ISMS. Název: Pravidla pro uživatele IT systémů. Vytvořil: Schválil: Účinnost od:

Slovník pro Acronis True Image 2017

Acronis. Lukáš Valenta

2.16 Právo v oblasti počítačů, licencování

MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI

Data management plan (DMP)

KYBERNETICKÁ BEZPEČNOST V ARMÁDĚ ČR


2.17 Archivace a komprimace dat

CZ.1.07/1.5.00/

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@ .cz,

VEŘEJNÁ EKONOMIKA Úvod do veřejné ekonomie a veřejné ekonomiky

Písemná příprava. Vzdělávací cíl: Objasnit zásady hospodaření v majetkovém uskupení elektronika a optika a programové vybavení-software

LICENČNÍ PODMÍNKY truconnexion, a.s.

Od teorie k praxi víceúrovňové bezpečnosti

Identifikátor materiálu: ICT-3-07

2.2 Acronis True Image 19

KYBERNETICKÁ KRIMINALITA ÚSTAVNÍ ZÁKLADY KYBERNETICKÉ KRIMINALITY

Fyzická bezpečnost. Téma: Ochrana proti odposlechu. Ing. Kamil Halouzka, Ph.D.

Autorské právo & open data

PERSONÁLNÍ ŘÍZENÍ FIRMY V PRAXI Tvorba a úloha rozvojových, adaptačních a motivačních plánů Ing. Monika DAVIDOVÁ, Ph.D.

Software. Placený, nebo zdarma? Ing. Simona Martínková Masarykovo gymnázium, Plzeň

Autorské právo v akademické sféře v praxi

VY_32_INOVACE_INF.18. Otevřený software

Bezpečnostní politika společnosti synlab czech s.r.o.

Výukové programy 1. motivace, 2. expozice učiva, 3. upevnění vědomostí a dovedností, 4. kontrola získané úrovně.

BrightStor ARCserve Backup r Michal Opatřil - Consultant - michal.opatril@ca.com

Výpočetní technika. PRACOVNÍ LIST č. 5. Ing. Luděk Richter

Aplikační programové vybavení

Vzdělávací cíl. Objasnit proces akvizice a jeho význam a úlohu v činnosti subjektu veřejné správy.

ČESKÁ TECHNICKÁ NORMA

MANAGEMENT I. Operační program Vzdělávání pro konkurenceschopnost. Projekt: Vzdělávání pro bezpečnostní systém státu

Registrační číslo projektu: Škola adresa: Šablona: Ověření ve výuce Pořadové číslo hodiny: Třída: Předmět: Název: Stahujeme software zdarma Anotace:

PRŮVODCE STUDIEM PŘEDMĚTU KYBERNETICKÁ KRIMINALITA (CYBERCRIME) Mgr. Radim Vičar. Univerzita obrany, Fakulta ekonomiky a managementu

ZÁLOHOVÁNÍ. OBNOVOVÁNÍ. SYMANTEC JE SYMANTEC JE

VZDĚLÁVACÍ MATERIÁL III/2

Implementace systému ISMS

Registrační číslo projektu: Škola adresa:

Ochrana před následky kybernetických rizik

1.05 Informační systémy a technologie

Softwarov e pir atstv ı

MODUL MANAGEMENT KYBERNETICKÉ BEZPEČNOSTI V PODMÍNKÁCH UNIVERZITY OBRANY

Bezpečnostní politika informací SMK

Obsah. O knize 5 O autorech 17 Poděkování 19 Předmluva k 1. vydání 21 Předmluva k 2. vydání 23

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

ŘÍZENÍ INFORMAČNÍ BEZPEČNOSTI V ORGANIZACI. Ing. Jiřina Petříková Informační technologie pro praxi října 2011 r

okres Mladá Boleslav, Palackého 278, Bakov nad Jizerou

Pojmenuje a ovládá základní funkce počítače, seznámí se s jednoduchou historií vývoje počítačů. Pojmenuje a ovládá základní funkce počítače

Základní pojmy VYT. SoftWare - pojmy SW-8r. ZÁKLADNÍ ŠKOLA HLUK, KOMENSKÉHO NÁM. 950 výuková šablona

Software Základní pojmy a rozdělení. Autor: Ing. Jan Nožička SOŠ a SOU Česká Lípa VY_32_INOVACE_1123_Software Základní pojmy a rozdělení_pwp

PERSONÁLNÍ PRÁCE V MULTIKULTURNÍ FIRMĚ

pplk. Ing. Bohumil Holenda Téma: 7/1 Řešení situací při plnění úkolů v zahraniční operaci činnost kontingentu na operační základně

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Financování a ekonomické řízení

ČSN ISO/IEC 27001:2014 a zákon o kybernetické bezpečnosti

Vrstvy programového vybavení Klasifikace Systémové prostředky, ostatní SW Pořizování Využití

Počítač jako elektronické, Číslicové zařízení

Licence. J. Vrzal, verze 0.8

ENVIRONMENTÁLNÍ EKONOMIKA I.

Všeobecné obchodní podmínky

OPRAVA ČESKÉHO OBRANNÉHO STANDARDU

SOFTWARE A POČÍTAČOVÉ SÍTĚ. Alice Nguyenová

V Brně dne a

Cloud Slovník pojmů. J. Vrzal, verze 0.9

Výukový materiál. Bankovní spojení: KB Česká Třebová, č.ú /0100, IČO: Číslo a název DUMu: ESF 13/725 Uvnitř počítače

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

KAPITOLY Z POLITOLOGIE A PRÁVA OBČANSKÉ PRÁVO

Business Continuity Management jako jeden z nástrojů zvládání rizik. Ing. Martin Tobolka AEC, spol. s r.o.

Public Relations 2 (B_PR_2) LS 08

GIVS Praha

Občanské sdružení CHROPNET Ladova 389\10, Olomouc, IČ: Registrované na Ministerstvu vnitra ČR pod č.j.

Transkript:

KOMUNIKAČNÍ A INFORMAČNÍ SYSTÉMY A JEJICH BEZPEČNOST TÉMA Č. 22 BEZPEČNOST INFORMACÍ MOŽNOSTI OCHRANY INFORMACÍ pplk. Ing. Petr HRŮZA, Ph.D. Univerzita obrany, Fakulta ekonomiky a managementu Katedra vojenského managementu a taktiky E-mail.: petr.hruza@unob.cz Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém státu (reg. č.: CZ.1.01/2.2.00/15.0070)

OBSAH Základní pojmy Co je to ochrana informací. Typy licencí. Ochrana softwaru. Počítačová kriminalita a pirátství. Analýza rizik a další bezpečnostní opatření. Kompromitující vyzařování. Závěr

Literatura LUKÁŠ Luděk, HRŮZA Petr, KNÝ Milan. Informační management v bezpečnostních složkách. 1. vydání. Praha : Ministerstvo obrany České republiky, 2008. 214 s. ISBN: 978-80-7278-460-8 ČSN ISO/IEC 27000 Datum vydání : 1.5.2010 Informační technologie - Bezpečnostní techniky - Systémy řízení bezpečnosti informací - Přehled a slovník. ČSN ISO/IEC 27001 Datum vydání : 1.10.2006 Informační technologie - Bezpečnostní techniky managementu bezpečnosti informací - Požadavky. - Systémy ČSN ISO/IEC 27002 / 17799 Datum vydání : 1.8.2006 Informační technologie - Bezpečnostní techniky - Soubor postupů pro management bezpečnosti informací.

ZÁKLADNÍ POJMY informace software bezpečnost informací bezpečnostní událost bezpečnostní incident riziko zranitelnost

Co je to ochrana informací vzhledem k tomu, že vytvoření softwaru je činnost náročná jak na čas, tak i na duševní (někdy i finanční prostředky) a vytváření jeho kopií je velmi jednoduché, je potřeba autory před touto nekalou činností chránit vytvořený software je intelektuálním vlastnictvím a tvůrce (tj. firma nebo programátor) má na něj pochopitelně autorské právo když kupujeme od autora aplikaci, nekupujeme zdrojový kód s právem na jakékoliv úpravy, ale za finanční protihodnotu získáváme jen licenci -> právo používat program

Typy licencí Shareware Freeware public domain pen-source

Ochrana softwaru SOFTWAROVÉ ŘEŠENÍ sériové číslo sériové číslo prostřednictvím Internetu ověření na základě IP adresy HARDWAROVÉ ŘEŠENÍ hardwarové klíče přítomnost instalačního média v mechanice

Počítačová kriminalita a pirátství 1) počítačová kriminalita činnosti zaměřené proti počítačům jako i trestné činy spáchané pomocí počítačů ve svých počátcích se od pachatele vyžadoval vysoký stupeň znalostí z programování a hardwaru 2) počítačové pirátství neoprávněné nakládání s počítačovými programy takovým způsobem, který přináleží jen autorovi nebo jinému nositeli autorského práva

Zálohování dat???co je pro nás nejcennější???!!!zálohování!!! Možné příčiny ztráty dat:

Zálohování Co zálohovat? Co je nejdůležitější?

Zálohování souborů, složek Řada strategií Co se bude zálohovat Programy => Backup Strategie zálohování Úplné Přírůstkové Rozdílové Kopírovací Denní

Zálohování diskových oddílů Image Programy: Drive Image Northon Ghost Ostatní důležitá data Obnovení systému

Umístění záloh

ZÁVĚR Za bezpečnostní incident se často považuje i podezření na porušení bezpečnostní politiky nebo pokus o překonání bezpečnostních opatření. Bezpečnostní incident má obvykle tento průběh: detekce incidentu analýza incidentu reakce na incident. Detekce může být automatická na základě informace z nějakého monitorovacího systému nebo manuální tzn., že incident někdo nahlásí. Společnost, která má zájem bezpečnostní incidenty efektivně řešit, by měla vydat odpovídající bezpečnostní standard a vhodnou formou s ním seznámit všechny zaměstnance. Pro zajištění rychlé, účinné a systematické reakce na bezpečnostní incidenty by měly být zavedeny odpovědnosti a postupy pro zvládání bezpečnostních incidentů.

Dotazy? pplk. Ing. Petr HRŮZA, Ph.D. Univerzita obrany, Fakulta ekonomiky a managementu Katedra vojenského managementu a taktiky E-mail.: petr.hruza@unob.cz