Zabezpečení přístupu k datům



Podobné dokumenty
Bezpečnost a virová problematika

VY_32_INOVACE_IKTO2_1960 PCH

a další nebezpečí internetu

Malware. počítačové viry, počítačové červy, trojské koně, spyware, adware

Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007

Koordinační středisko pro resortní zdravotnické informační systémy. Závěrečný test Základy informační bezpečnosti pro uživatele. Verze: 1.

VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ

ZÍSKÁVÁNÍ ZNEUŽITELNÝCH NFORMACÍ INFORMAČNÍ BEZPEČNOST KISK FF MU

Aktuální informace o elektronické bezpečnosti

Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT

Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy

Informační a komunikační technologie. 1.5 Malware

Bezpečnostní zásady. Příloha č. 1 k Podmínkám České národní banky pro používání služby ABO-K internetové bankovnictví

Pohledem managementu firmy.

Základní zabezpečení. Ing. Radomír Orkáč , Ostrava.

Pro firmy s více než 26 zařízeními.

Bezpečnost ve světě ICT - 10

CYBERSECURITY INKUBÁTOR

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/ Vzdělávání v informačních a komunikačních technologií

Kaspersky Mobile Security

Výukový materiál zpracován vrámci projektu EU peníze školám

Počítačové viry a jiné hrozby

Bezpečnostní zásady. d) Disponent je povinen při používání čipové karty nebo USB tokenu, na nichž je

BEZPEČNOST POČÍTAČE NA INTERNETU

Aktualizovat operační systém a programy. Tyto aktualizace obsahují prvky zabezpečení systému i různých programů.

2. Nízké systémové nároky

Zabezpečení kolejní sítě

ESET SMART SECURITY 7

Nejlepší zabezpečení chytrých telefonů

CISCO CCNA I. 8. Rizika síťového narušení

Kaspersky Tablet Security

Bezpečnostní rizika spojená s platebními službami

Kybernetická bezpečnost III. Technická opatření

Bezpečné chování v síti WEBnet. Ing. Aleš Padrta Ph.D.

ESET NOD32 ANTIVIRUS 7

Bezpečnostní zásady. d) Disponent je povinen při používání čipové karty nebo USB tokenu, na nichž je

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

CZ.1.07/1.5.00/

IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet

Internet 3 publikování na webu, zásady bezpečnosti

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/ , Modernizace výuky

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Stručná příručka

IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet

Metodický plán workshopu pro zaměstnance. Jak se (ne)chovat ve firemní síti. SHIFTCOM s.r.o. Prokopova 498, Louny,

ESET SMART SECURITY 6

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě

EXKURZ DO KYBERNETICKÉ BEZPEČNOSTI. Praha,

Základní zabezpečení. Ing. Radomír Orkáč , Opava.

ESET NOD32 ANTIVIRUS 8

Pohledem IT experta.

Projekt Pospolu. MALWARE bezpečný počítač. Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Bohuslava Čežíková.

Kybernetická kriminalita a kybernetická bezpečnost. Václav Stupka

ESET NOD32 ANTIVIRUS 6

Počítačová bezpečnost Aktualizace OS a aplikačních programů Firewall a další bezpečnostní nástroje

Petr Šnajdr, bezpečnostní expert ESET software spol. s r.o.

Havěť v praxi. Bc. Igor Hák, Eset software spol. s r. o. Copyright 2006 Eset software spol. s r. o.

Internet Security Suite with Cloud Security. Instalační manuál

IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet

CYBER SECURITY. Ochrana zdrojů, dat a služeb.

Viry a další počítačová havěť

Kaspersky ONE. univerzální zabezpečení. Ochrana různých zařízení

Technické aspekty zákona o kybernetické bezpečnosti

Vývoj Internetových Aplikací

Co se skrývá v datovém provozu?

EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - IT Security SYLABUS 1.0 (M12)

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) / Mac OS X 10.5, 10.6 / Linux (RPM, DEB) Stručná příručka

Bezpečnostní rizika chytrých spotřebičů a Internetu věcí

MALWARE INFORMAČNÍ BEZPEČNOST KISK FF MU

ESET SMART SECURITY 9

Název materiálu: Antivirová ochrana

Obrana sítě - základní principy

Mgr. Stěpan Stěpanov, 2013

Bezpečnostní zásady při práci s PC. Praktické informace pro uživatele

PRODUKTOVÝ LIST. Zabezpečení a správa firemních mobilních zařízení

Zákon o kybernetické bezpečnosti Obecný přehled ZKB se zaměřením na technická opatření

PRO MAC. Rychlá uživatelská příručka. Klikněte sem pro stažení nejnovější verze příručky

Bezpečnostní zásady. d) Disponent je povinen při používání čipové karty nebo USB tokenu, na nichž je

ESET CYBER SECURITY pro Mac Rychlá příručka. Pro stáhnutí nejnovější verze dokumentu klikněte zde

Práce s ovými schránkami v síti Selfnet

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@ .cz,

Střední průmyslová škola, Trutnov, Školní 101 Centrum odborného vzdělávání v elektrotechnice a ICT

Nejčastější podvody a útoky na Internetu. Pavel Bašta

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com

Webové hrozby KDO

Uživatelská příručka. Chráníme více lidí před více online hrozbami než kdokoli jiný na světě.

Chytré řešení pro filtrování českého webu

esafety label: Hodnotící formulář pro školy

Bezpečnost počítače tače e a dat

Lidský faktor nejen v kybernetické bezpečnosti

Název materiálu: Viry

Průvodce implementací aplikace Symantec Endpoint Protection Small Business Edition

Universal Security Suite. Instalační manuál

ESET NOD32 ANTIVIRUS 9

Typy bezpečnostních incidentů

Aplikovaná informatika Bezpečný přístup k datům, analýza bezpečnosti a legislativního omezení. ZEMÁNEK, Z. PLUSKAL,D. SMETANA, B.

HARDWARE SOFTWARE PRINCIPY

Kybernetická bezpečnost Ochrana proti sílící hrozbě

1. Způsoby zabezpečení internetových bankovních systémů

Elektronické bankovnictví IV. čtvrtek, 31. května 12

Základní bezpečnost. Ing. Radomír Orkáč VŠB-TUO, CIT , Ostrava.

Transkript:

Reg. č. projektu: CZ 1.04/ 4.1.00/A3.00004 Zabezpečení přístupu k datům Pracovní sešit Materiál vznikl v rámci řešení projektu Vzdělávání v oblasti registrů a dalších kmenových projektů egovernmentu, registrační číslo projektu: CZ 1.04/ 4.1.00/A3.00004, který je financován z prostředků Evropského sociálního fondu ČR, Operačního programu Lidské zdroje a zaměstnanost Zpracovatel Institut pro veřejnou správu Praha Praha, červen 2014

ÚKOLY Úvodní příklad Úkol definice pojmů LEGISLATIVNÍ ZDROJE A DOPORUČENÁ ODBORNÁ LITERATURA UŽITEČNÉ WEBOVÉ STRÁNKY ZPĚTNÁ VAZBA Kontrolní otázky Závěrečný test POZNÁMKY 2

Úvodní příklad Jede pán autem, které se najednou zastaví. Naštvaný řidič nechá vůz odtáhnout do servisu. Mechanik zvedne kapotu, pokývá hlavou, vezme kladivo a jednou do motoru třískne. Ten hned naskočí. Co jsem dlužen, ptá se řidič. 125 dolarů, odpovídá mechanik. Cože? Za jednu ránu kladivem 125 dolarů!?! Ta rána je za pět dolarů. Sto dvacet je za vědět kam. Napište, co podle Vás může mít tento příklad společného s bezpečností přístupu k datům a informační bezpečností (klíčová je poslední věta:-). Definice pojmů Napište, co si pod následujícími pojmy představujete (jejich význam z hlediska informačních technologií). Následně pak můžete doplnit správnou variantu sdělenou lektorem. Aktualizace (anglicky update) 3

Backdoor Blacklist Cracker Červ Falešný poplach 4

Firewall Greyware Hacker Hoax Malware 5

Phishing Spam Spyware Trojský kůň (někdy též trojan) Záplata (patch) 6

Legislativa oblasti informační bezpečnosti v ČR Zákon č. 101/2000 Sb., o ochraně osobních údajů Zákon č. 151/2000 Sb., o telekomunikacích Zákon č. 127/2005 Sb., o elektronických komunikacích Zákon č. 227/2000 Sb., o elektronickém podpisu Zákon č. 480/2004 Sb., o některých službách informační společnosti Zákon č. 563/1991 Sb., o účetnictví Zákon č. 499/2004 Sb., o archivnictví a spisové službě Zákon č. 89/2012 Sb., občanský zákoník další legislativa (vyhlášky, standardy atd.) MI ČR, MV ČR, ÚOOÚ a NBÚ Mezinárodní normy a standardy (např. ISO) Doporučená odborná literatura Kevin Mitnick: Umění klamu (Helion, 2003). Nadčasová publikace věnovaná technikám sociálního inženýrství. Její autor se stal prvním hackerem, který se dostal na seznam deseti nejhledanějších osob americkou FBI. Daniel Dočekal a Lenka Eckertová: Bezpečnost dětí na internetu (Computer Press, 2013). Informační bezpečnost týkající se dětí, ale poučí se i dospělí. Johnny Long: Google Hacking (Zoner Press, 2005). Úžasná kniha, která přináší návod, jak na internetu najít prakticky cokoliv. Vynikající materiál především z hlediska bezpečnosti: jak skrýt informace, co o mě mohou vidět ostatní apod. 7

Richard Clarke: Cyber War (Ecco, 2010). Anglicky. Vynikající publikace upozorňující na rizika spojená s využíváním kybernetického prostoru. Internet může být zdrojem užitečných informací, a to také pro výkon státní správy. Proto přinášíme několik dobrých tipů, co a kde lze na internetu najít (ve vztahu k obsahu kurzu): STRÁNKY SystemOnLine http://www.systemonline.cz/clanky/bezpecnost-dat-v-praxi.htm vysvětlení pojmů jako důvěryhodnost, integrita, dostupnost odkazy na další užitečné stránky STRÁNKY kyberbezpečnost http://www.kyberbezpecnost.cz/ aktuální články o problematice kyberbezpečnosti upozornění na případy počítačové kriminality STRÁNKY NBÚ http://www.nbu.cz/ Národní bezpečnostní úřad je gestorem problematiky kybernetické bezpečnosti a zároveň národní autoritou pro tuto oblast v ČR http://www.govcert.cz/cs/ Národní centrum kybernetické bezpečnosti, je součástí NBÚ. Jeho stránky obsahují i informační servis a aktuality z dané oblasti 8

STRÁNKY magazínu ICT Security http://www.ictsecurity.cz/ ICT Security je nezávislý odborný on-line magazín, který informuje o novinkách v dané oblasti. Přináší odborné články o možnostech zabezpečení z různých úhlů a nabízí informace a rady, které mohou pomoci při rozhodování jak řešit různé typy hrozeb v oblasti informačních technologií. 9

1. Je napadání webových kamer (tedy jejich zneužití k nahlížení do našeho soukromí) činností vyloučenou, vzácnou nebo obvyklou? 2. Co všechno může útočník získat tím, že získá přístup do našeho počítače? 3. Co byste řekli tomu, kdo bude tvrdit, že počítačová bezpečnost je chiméra a že u něho by útočníci stejně nikdy nic nehledali? 4. Proč je nutné dbát nejen na bezpečnost počítačů, ale také mobilních telefonů? 5. Jak vytvořit kvalitní heslo? 10

6. Jaké jsou výhody legálního software (z hlediska počítačové bezpečnosti)? 7. Používat nebo nepoužívat bezpečnostní program a proč? 8. Jaké jsou výhody nebo nevýhody využívání administrátorských práv (z pohledu bezpečnosti)? 11

Následující test obsahuje uzavřené otázky. Ke každé testové otázce Vám nabízíme tři varianty odpovědi, z nichž je vždy pouze jedna správná. Ta je součástí nabídky vždy. K žádné otázce v tomto testu nejsou přiřazeny dvě nebo dokonce tři správné odpovědi. 1. Administrátorská práva A) jsou z hlediska bezpečnosti stejná jako práva uživatelská. Je lepší, když je mají přidělena všichni uživatelé, protože to zjednodušuje práci s počítačem. B) jsou z hlediska bezpečnosti stejná jako práva uživatelská pouze v případě domácích počítačů. Ve firmách je důležité kvůli odpovědnosti striktně oddělit administrátory od uživatelů. C) jsou silně nebezpečná a neměla by být přidělována běžným uživatelům. Drtivá většina útoků je totiž potřebuje pro instalaci škodlivých kódů apod. 2. Hoax je A) smyšlená a nesmyslná zpráva, která se snaží tvářit důvěryhodně a které přímo či nepřímo vyzývá uživatele k dalšímu šíření. B) speciální typ bezpečnostního programu, který blokuje viry při vstupu do počítače. C) situace, kdy počítač zatuhne a nedá se s ním déle pracovat. Problém pak řeší jen tvrdý restart (např. vyhození a nahození pojistek na celém patře). 3. Které přílohy v e-mailech (z hlediska odesílatele i typu souboru) jsou nebezpečné? A) Pouze ty od neznámých osob nebo z neznámých e-mailových adres. B) Pouze spustitelné programy. Dokumenty a další typy souborů mohu otevírat bez obav. C) Všechny; počítač si může zavirovat (a tudíž se stát zdrojem nákazy) kdokoliv. 4. Počítačové útoky se mobilních telefonů A) netýkají. Mobily mají jiný princip fungování, než počítače a nelze je napadnout. 12

B) týkají. Třeba počítačový virus je program jako každý jiný pokud dokážeme do mobilu instalovat program, můžeme mít nainstalovaný i virus. C) netýkají. Veškerý provoz v případě mobilů jde skrze operátory, kteří útoky spolehlivě filtrují. 5. Počítačové útoky se......nedají se zastavit, útočník se vždy prosadí. Nemá smysl používat bezpečnostní programy, jsou to jen vyhozené peníze....dají bez problémů zastavit bezpečnostními programy; pokud je máme, můžeme být v pohodě....nedají se zastavit všechny, ale bezpečnostní program a jednoduchá bezpečnostní opatření mají smysl. Bez nejmenších problémů zastaví devatenáct z dvaceti útoků. 6. Pokud nepoužívám Windows, pak bezpečností program (antivir, firewall aj.) A) nepotřebuji. Windows jsou nebezpečný systém, viry pro ostatní aplikace neexistují. B) potřebuji, ale pouze v případě, že se chovám rizikově (instaluji nelegální software, navštěvuji pochybné stránky apod.). C) potřebuji. Existují různé viry, které nejsou závislé na použitém systému, stejně jako existují tisíce virů třeba pro Android, Linux apod. 13

14