ZÍSKÁVÁNÍ ZNEUŽITELNÝCH NFORMACÍ INFORMAČNÍ BEZPEČNOST KISK FF MU

Podobné dokumenty
Zabezpečení přístupu k datům

Technická dokumentace Ing. Lukáš Procházka

CZ.1.07/1.5.00/

VYUŽITÍ MODERNÍCH TECHNOLOGIÍ VE VÝUCE českého jazyka a literatury

Výuka IVT na 1. stupni

CSS. SEO Search Engine Optimization (optimalizace pro vyhledávače)

Po ukončení tohoto kurzu budete schopni:

Výuka IVT na 1. stupni

III/2 Inovace a zkvalitnění výuky prostřednictvím ICT EU-OVK-VZ-III/2-ZÁ-101

Základní informace o vzdělávacím kurzu

INFORMAČNÍ BEZPEČNOST KISK FF MU PAVLA KOVÁŘOVÁ,

III/2 Inovace a zkvalitnění výuky prostřednictvím ICT EU-OVK-VZ-III/2-ZÁ-214. Internetový prohlížeč

Speciální základní škola Rubešova 531, Skuteč IČO: tel: Registrační číslo: CZ.1.07/1.2.29/01.

Výuka IVT na 1. stupni

Škola: Gymnázium, Brno, Slovanské náměstí 7 III/2 Inovace a zkvalitnění výuky prostřednictvím ICT Název projektu: Inovace výuky na GSN

CZ.1.07/1.5.00/

Informační zdroje na Univerzitě Palackého. Seminář Knihovny UP Podzim 2010

VY_32_INOVACE_IKTO2_0460 PCH

Úvodní list. Název školy Integrovaná střední škola stavební, České Budějovice, Nerudova 59 Číslo šablony/ číslo sady Poř. číslo v sadě 01 32/10

MALWARE INFORMAČNÍ BEZPEČNOST KISK FF MU

OCHRANA OSOBNÍCH ÚDAJŮ V PROSTŘEDÍ KNIHOVNY 13. SETKÁNÍ STAROSTŮ OBCÍ A KNIHOVNÍKŮ OKRESU ZLÍN

CZ.1.07/1.5.00/

Informační politika , KISK FF MU PhDr. Pavla Kovářová

Po prvním spuštění Chrome Vás prohlížeč vyzve, aby jste zadali své přihlašovací údaje do účtu Google. Proč to udělat? Máte několik výhod:

P. č. Účel zpracování Kategorie osobních údajů Kategorie subjektu údajů Kategorie příjemců

Česká terminologická databáze knihovnictví a informační vědy. Bc. Jaroslava Citová, DiS. Národní knihovna ČR Knihovnický institut

SOFISTIKOVANÉ NÁSTROJE PRO JEDNODUCHOU TVORBU PROFESIONÁLNÍCH WEBOVÝCH PREZENTACÍ

REGENERACE ZLÍNSKÝ KRAJ

Kde hledat odborné články?

VÝUKOVÝ MATERIÁL. Bratislavská 2166, Varnsdorf, IČO: tel Číslo projektu

Souborný katalog ČR pro veřejné knihovny Veřejné knihovny pro Souborný katalog ČR

Bibliografické databáze umění vyhledávat v záplavě pramenů relevantní informace

Přístup k národnímu webovému archivu. Tomáš Síbek a Lukáš Gruber

MMHK & Dynamica, a.s. Eliška Dimovová & Boris Bělousov

VÝUKOVÝ MATERIÁL. Bratislavská 2166, Varnsdorf, IČO: tel Číslo projektu

PROJEKT BAKALÁŘSKÉ PRÁCE

P. č. Účel zpracování Kategorie osobních údajů Kategorie subjektu údajů Kategorie příjemců

Od frontální výuky k převrácené třídě:

VY_32_INOVACE_IKTO2_1460 PCH

Výuka IVT na 1. stupni

KDO JE ZA MONITOREM A MNOHOLIČNÝ LEKTVAR WORKSHOP INFORMAČNÍ VZDĚLÁVÁNÍ V KNIHOVNÁCH JAK NA TO KREATIVNĚ?

Výuka IVT na 1. stupni

VY_32_INOVACE_IKTO2_1260 PCH

Měření výkonu knihoven

Výuka IVT na 1. stupni

KNIHOVNY A INTERNET Ing. Stanislava Ivanovová 1

Výuka IVT na 1. stupni

NÁRŮST SVALOVÉ HMOTY

CZ.1.07/1.5.00/

VY_32_INOVACE_IKTO2_0360 PCH

FREEWAROVÉ ŘEŠENÍ DICOM SERVERU S NÍZKÝMI NÁROKY NA HARDWAROVÉ VYBAVENÍ

Jihočeská univerzita v Českých Budějovicích. Název bakalářské práce v ČJ Název bakalářské práce v AJ

Znalostní báze pro obor organizace informací a znalostí

INFORMAČNÍ A KOMUNIKAČNÍ TECHNOLOGIE. INFORMATIKA 1.stupeň ZŠ

Důvěra v online sociálních sítích. Veronika Trachtová ÚISK FF UK/eMerite/Inovace pro společnost *)**)

Workshop k terminologickým otázkám organizace znalostí Motivace a hypotézy projektu. Cíl projektu NAKI DF13P01OVV013

Číslo a název šablony III/2 Inovace a zkvalitnění výuky prostřednictvím ICT H/01 Kuchař - Číšník. IKT Informační a komunikační technologie

NEVYŽÁDANÉ ZPRÁVY INFORMAČNÍ BEZPEČNOST KISK FF MU

Webové rozhraní pro datové úložiště. Obhajoba bakalářské práce Radek Šipka, jaro 2009

Seznam vzorů, které naleznete v publikaci:

Obsah. Úvodem 9 Kapitola 1 Jaký počítač a jaký systém? 11. Kapitola 2 Obrázky a fotografie 21

III/2 Inovace a zkvalitnění výuky prostřednictvím ICT. Ovládací panely

ÚVOD DO FITNESS ZLÍNSKÝ KRAJ

Zkušenosti s informační výchovou na VŠB-TU Ostrava z pohledu knihovny

Klíčová slova: Anotace:

Regionální funkce knihoven Mgr. Adéla Dilhofová

Výuka IVT na 1. stupni

Výuka IVT na 1. stupni

Škola: Gymnázium, Brno, Slovanské náměstí 7 III/2 Inovace a zkvalitnění výuky prostřednictvím ICT Název projektu: Inovace výuky na GSN

Výuka IVT na 1. stupni

INFORMAČNÍ SYSTÉMY. RNDr. Karel Hrach, Ph.D. (Velká Hradební 15, pracovna 2.03) Prezentace viz Studium / Studijní materiály (v menu nalevo)

Vysvětlení jednotlivých položek rejstříku/hledání

Závěrečná zpráva projektu specifického výzkumu zakázka č. 2106

Digitální učební materiály ve škole, registrační číslo projektu CZ.1.07/1.5.00/

Výuka IVT na 1. stupni

Technologie a děti aneb Dobrý sluha, ale špatný pán

Služby Internetu. Ing. Luděk Richter

III/2 Inovace a zkvalitnění výuky prostřednictvím ICT

P. č. Účel zpracování Kategorie osobních údajů Kategorie subjektu údajů Kategorie příjemců

ANL+ Veronika Ševčíková Národní knihovna ČR

VY_32_INOVACE_IKTO2_0260 PCH

Ukázka úkolů z databáze testů QTB5

CZ.1.07/1.5.00/

Metodika budování sbírky Webarchivu

Znalostní báze pro obor organizace informací a znalostí

Inovace výuky prostřednictvím šablon pro SŠ

Nejlepší zabezpečení chytrých telefonů

LIVE CD/DVD ZLÍNSKÝ KRAJ. Obchodní akademie, Vyšší odborná škola a Jazyková škola s právem státní jazykové zkoušky Uherské Hradiště

ISPOP v roce Obsah prezentace ISPOP. CENIA, Praha Úvod, registrace, uživatelský účet

Digitální knihovny v České republice

Škola. Číslo projektu. Datum tvorby 12. září 2013

III/2 Inovace a zkvalitnění výuky prostřednictvím ICT

Střední odborná škola a Střední odborné učiliště, Hořovice

Projektový management a fundraising

1. Vymezení pojmu talent management

Vyhodnocení silných a slabých stránek města Praha 11. na základě výsledků výzkumu Město pro byznys 2011 hl. město Praha

E-booky v nabídce knihoven. Tomáš Jandera, Odbor služeb KNAV

E-booky v nabídce knihoven. co je to e-book? co je to e-book?

Školy a ochrana osobních dat žáků

Transkript:

ZÍSKÁVÁNÍ ZNEUŽITELNÝCH NFORMACÍ INFORMAČNÍ BEZPEČNOST 24. 3. 2016 KISK FF MU

ČÍM ZAČÍT? Získávání informací Přímé zeptání => SI Vyhledávání => dnes Roste využívání Co jste četli? (publikace)

VAŠE OTÁZKY? Skupiny 2-3 lidé Vymyslete min. 2 otázky k dnešnímu tématu pro každou úroveň Bloomovy taxonomie viz pracovní návod Vložte do obálky Vytáhněte si obálku Připravte si odpovědi Řekněte otázky + odpovědi

LEGÁLNÍ ZDROJE Soubory, stránky, příspěvky vyhledatelné Použitý HW k ukládání dat Hlavičky zpráv Programy za informace Samotná oběť

KATEGORIE ZOII (KRÁL, S. 100) červená identifikační čísla (rodné, PIN ), citlivé údaje, podrobné informace o financích, cestovní plány, informace o blízkých atp. oranžová (žlutá) kontakty, datum narození, zaměstnavatel, zájmy apod. zelená směrovací číslo, věk, přibližná výše platu atd., bez spojení s choulostivějšími

IDENTIFIKAČNÍ INFORMACE Nejlépe zneužitelné Identifikace v reálném X elektronickém prostředí E-mailová adresa Heslo k různým aplikacím jak prolomit? => jak má vypadat? Ukázka nastavení soukromí na FB: Jméno: ukazkyprovyuku@seznam.cz Heslo: 123456kisk

NĚKOLIK UKÁZEK ZDROJŮ People Search Engines (hl. USA), např. Pipl Sociální služby využití např. zkušenost Dana France (17:10) Něco za něco Falešné služby Google najde vše, ale vědět jak Data publikovaná omylem, odstraněné informace přes archiv (doménové hledání) X web archivy, např. WayBackMachine

KEVIN MITNICK První hacker na seznamu deseti nejhledanějších osob FBI Údajné oběti: databáze FBI, síť Pentagonu 1995 tvrdý trest po zatčení Státní zastupitelství zcela vážně u soudu prohlašovalo, že Mitnick může rozpoutat 3. světovou válku pískáním do telefonního sluchátka. (Jagodziński)

OBRANA Zdravá nedůvěra Ověřování Ublížilo by mi jejich prozrazení mému nepříteli? Nebýt pohodlný (číst zobrazené) Znalost problematických míst Čas od času egosurfing Proti zneužití OÚ z. č. 101/2000 Sb., o ochraně osobních údajů + pomoc ÚOOÚ => nepoužitelné pro kontakty

OCHRANA Sociální steganografie Duplicita (jak ověřit, že nejde o jmenovce) Pozor na odpadky Aktualizace Nastavení prohlížeče Bezpečnostní aplikace, vč. nástrojů pro správu digitálních stop

ANONYMIZÉRY Pohyb po internetu s omezením sdělování informací Někteří provozovatelé se zavazují nezaznamenávat žádné aktivity uživatele Nutné doplnit vhodným chováním Anonymní módy prohlížečů X anonymizér X Onion routing

Skoček, 2012

Skoček, 2012

POUŽITÁ LITERATURA BARRETT, Daniel J. Bandité na informační dálnici. Vyd. 1. Brno: Computer Press, 1999, 235 s. ISBN 80-722-6167-3. BOTT, Ed, SIECHERT, Carl. Mistrovství v zabezpečení Microsoft Windows 2000 a XP. 1. vyd. Brno: Computer Press, 2004. 696 s. ISBN 80-722-6878-3. JAGODZIŃSKI, Marcin. Hledá se: Kevin Mitnick [online]. [cit. 2007-03-19]. Dostupné z: mitnick.helion.pl/about_k_mitnick.pdf. JAKUB, Skoček. Digitální stopy-možnosti jejich kontroly a eliminace pomocí vybraných volně dostupných nástrojů [online]. Praha, 2012 [cit. 2016-03-23]. Dostupný z: https://is.cuni.cz/webapps/zzp/detail/108486/. Bakalářská práce. Ústav informačních studií a knihovnictví. KOVÁŘOVÁ, Pavla. Zneužití digitálních stop uživatelů ICT: vzdělávání v knihovnách jako prevence narušení soukromí [online]. Praha, 2015 [cit. 2016-03-23]. Dostupný z: https://is.cuni.cz/webapps/zzp/detail/105358/. Dizertační práce. Ústav informačních studií a knihovnictví.

POUŽITÁ LITERATURA (2) CHESTER, Jeff a Kathryn MONTGOMERY. No Escape : Marketing to Kids in the Digital Age. Multinational Monitor. 2008, roč. 29, č. 1, s. 11-17. KILIÁN, Karel. Bezpečnost a anonymita na Internetu : Hesla a politika hesel. 1. PC Revue [online]. 2002 [cit. 2012-03-21]. ISSN 1213-080X. Dostupné z: http://www.1pcrevue.cz/ak0420.htm KRÁL, Mojmír. Bezpečnost domácího počítače: Prakticky a názorně. 1. vyd. Praha: Grada, 2006. 334 s. ISBN 80-247-1408-6. MCLUHAN, Marshall. Člověk, média a elektronická kultura : výbor z díla. 1. vyd. Brno: JOTA, 2000. 424 s. ISBN 80-7217-128-6. MITNICK, Kevin. Umění klamu. Překlad Luděk Vašta. HELION S.A., 2003. 348 s. ISBN 83-7361-210-6. NOSKA, Martin. Výzkum: Uživatelé hazardují se svými hesly k webovým službám. Computerworld [online]. 14.10.10 [cit. 2012-03-21]. Dostupné z: http://computerworld.cz/bezpecnost/vyzkum-uzivatele-hazarduji-sesvymi-hesly-k-webovym-sluzbam-7882 PŘIBYL, Tomáš. Ničivé vlny v Asii a počítačová kriminalita. PC World Security. 2005, č. 1, s. 44. ISSN 1214-794X. Zákon č. 101 ze dne 4. dubna 2000, o ochraně osobních údajů a o změně některých zákonů, v platném znění. Dostupný také z: http://portal.gov.cz/app/zakony/zakonpar.jsp?idbiblio=49228&fulltext=&nr=&part=&name=ochran~c4~9b~20oso bn~c3~adch&rpp=15#local-content Zákon ze dne 8. ledna 2009 trestní zákoník, v platném znění. Dostupný také z: http://portal.gov.cz/app/zakony/zakonpar.jsp?idbiblio=68040&fulltext=&nr=&part=&name=trestn~c3~ad~20z~c 3~A1kon~C3~ADk&rpp=15#local-content ZEMÁNEK, Jakub. Slabá místa Windows aneb jak se bránit hackerům. Computer Media, 2004. 156 s. ISBN 80-86686-11-6.

DĚKUJI ZA POZORNOST.