INFORMAČNÍ BEZPEČNOST JARO 2015 KISK FF MU KDO? •PhDr. Pavla Kovářová •ÚISK, KISK (+INTERES) •Ikaros – členka redakce •Kontakty: •kovarova@phil.muni.cz •kovarovap@gmail.com KDY A KDE? •Neustále e-kurz VIKBB39 Informační bezpečnost •Pro samostatnou přípravu PŘED setkáním •Doporučené, ne nutné úkoly a autotesty •Každý týden •Středa 9:10–10:45, Seminární místnost KISK •Přednášky vždy souhrn teorie ode mne (max. 30 min) •Vaše diskuze (cca 30 min.) •Učební aktivita (cca 30 min.), někdy doplněná písemnou verzí po setkání CO K UKONČENÍ? •Docházka: •Prezenční: nutná (diskuze, aktivity), možné 2 absence •Dálkaři: buď docházka, nebo úkol (analýza preventivního zdroje + prezentace 29. 4.) •Prezenční i kombinovaní: •Podněty pro diskuzi před setkáním (5 z 8) •Závěrečný úkol – termín 5. 5. •Závěrečná diskuze – v zápočtovém a zkouškovém (výuka nezkrácena, jeden 2x 1,5 hod. blok s externistou) •Pokud cokoli nejasné, PIŠTE HNED, na poslední chvíli se řeší těžko ÚKOL •Skupiny po třech •Každý o obou dalších egosurfing •S využitím zjištěných informací pro každou oběť 3 scénáře útoku (konkrétní, bez domýšlení k provedení, 2x3=6 scénářů) •Zpráva o všem, konkrétní (kdo, co, kde, jak, s odbornými termíny) •Vše s dodržením zákona •Podmínkou kvalita, ne kvantita K ČEMU TO? •Ukončení předmětu •Bližší poznání dvou spolužáků/spolužaček •2 osobní penetrační testy •Zprávy budou využity: •jako příklad pro příští rok a •v mém výzkumu •pokud nesouhlasíte, uveďte v textu •Nějaký problém? A TEĎ VY… •Kdo? •Proč? •Co čekáte (od předmětu, ode mne)? TÉMATA Modul e-kurzu Termín F2F kurz 1. Knihovny a informační bezpečnost? 18.2.2015 1. Úvod, terminologie 2. Sociální inženýrství, 3. Sociální sítě a geolokace 25.2.2015 2. Zneužitelné osobní informace na internetu a sociální inženýrství 4. Malware 4.3.2015 3. Malware 5. Kyberšikana, sexting, grooming 11.3.2015 4. Kyberšikana, sexting, kybergrooming 6. Nevhodný a nelegální obsah na internetu 18.3.2015 5. Nelegálně šířená autorská díla a pornografie 25.3.2015 6. Agresivita, násilí, extremistická hnutí a náboženské sekty 7. Nevyžádané zprávy 1.4.2015 7. Nevyžádané zprávy 8. Elektronická komerce 8.4.2015 8. E-komerce, firmy a jejich informační politika 12. A něco na rozloučenou... 15.4.2015 9. Závislost na IT + resty z předchozích 9. Informační bezpečnost a politika organizace a státu 22.4.2015 10.-11. Bezpečnost z hlediska informační politiky státu – POZOR blok, termín se může změnit 10. Preventivní opatření pro ochranu soukromí 29.4.2015 12. Preventivní iniciativy, zabezpečení zařízení + prezentace kombinovaných 11. Ověřování identity 6.5.2015 13. Ochrana identity a kryptologie 13.5.2015 Předtermín diskuze PRVNÍ SLÍBENÁ UČEBNÍ AKTIVITA •Co je podle Vás informační bezpečnost? •Pětilístek INFORMAČNÍ BEZPEČNOST •Pro každého něco jiného •Majitel firmy •Hacker •Politik •Rodič •Bezdomovec •Voják •Z našeho pohledu zásadní role •Knihovník/informační pracovník •Vzdělávací pracovník •Uživatel INFORMAČNÍ BEZPEČNOST http://www.businessofbetter.com/?p=2057 INFORMAČNÍ GRAMOTNOST •„To be information literate, a person must be able to recognize when information is needed and have the ability to locate, evaluate, and use effectively the needed information“ (def. ALA, 1989) •„IG představuje komplexní znalost a schopnost práce s informacemi a technologiemi s nimi spojenými“ (Kovářová, ProInflow, 2011) •Podrobně v mnoha modelech a standardech, kde IB jako nepopiratelná součást •Podřazeny např. počítačová/ICT a internetová/síťová gr. (Dombrovská, 2002) • PROČ BEZPEČNOST? •Základní lidská potřeba •Může zničit mnohá pozitiva (jaderná energie) •Někdy stačí minimální snaha či znalost, aby se člověk vyhnul maximálním nepříjemnostem •S rostoucí hodnotou informací a přesunem mnoha na internet roste i význam informační bezpečnosti INFORMAČNÍ BEZPEČNOST •Užší: „Ochrana počítačového systému a dat před poškozením a ztrátou informací.“ (Slovník výpočetní techniky, 334; TDKIV) •Informatici ale často ve vzdělávání bezradní •IB = ochrana před ohrožením způsobeným informacemi a technologiemi s nimi spojenými => prvky nejen data, technologie atd., ale i lidé •Jako IE i IB na úrovni tvůrce, zprostředkovatele i příjemce informací INFORMAČNÍ (NE)BEZPEČNOST •Každá ochrana kvalitnější, když nebezpečí známé •Některá nebezpečí lze omezit technologicky, ale každé chováním •Jak zajistit spravedlnost nebo dokonce bezpečí? •Číslo účtu u švýcarské banky, která má pobočku v Praze, zneužije Brazilec při své dovolené v Austrálii pomocí počítače vyrobeného v Číně s pirátským operačním systémem americké společnosti, který crackli Rusové. •Zde – problém + ochrana proti němu (technologická, uživatelská, legislativní) + jak to vypadá v praxi PROTI KOMU? •2WW – 70. léta 20. století: hacker každý programátor kvůli nedostatečné technické podpoře •70.-90. léta: „zlatá éra“: •Kevin Mitnick a sociální inženýrství •Robert T. Morris a počítačový červ •Kevin Poulsen a phreaking (naboural linky kalifornského rádia pro výhru Porsche v posluchačské soutěži - Matějka, s. 28) •Dnes: od překonávání hranic a touze po informacích X praktičtější snaha o finanční obohacení PROTI KOMU? (2) •Hacker: původní ideály •Cracker: „zlý“ hacker NEBO ten, kdo obchází softwarové ochrany •Další dělení... •Média: nahodilé užití pojmů (např. hacker a pirát) O CO JDE V PRVNÍ ŘADĚ? •INFORMACE •Zneužitelné nějakým způsobem všechny informace – omezení na legislativně opatřené = největší ohrožení INFORMACE V ČESKÝCH ZÁKONECH •Utajovaná informace •Obchodní tajemství •Zveřejněná informace •Osobní údaj (někde i neosobní údaj => osobní informace pro širší vymezení) •Člověk = vždy nejslabší článek zabezpečení • • ZÁKLADNÍ POJMY INFORMAČNÍ BEZPEČNOSTI (POŽÁR, S. 37-38) •Hrozba: potenciál negativního působení •Riziko: pravděpodobnost negativního důsledku působení hrozby •Útok: uskutečněný bezpečnostní incident, úmyslný i ne •Zranitelnost: slabina systému, možnost zneužití hrozbou při útoku POUŽITÁ LITERATURA •DOMBROVSKÁ, Michaela. Informační gramotnost: funkční gramotnost v informační společnosti. In Inforum 2002 [online] Praha: VŠE, 2002. [cit. 2010-08-16] Dostupný z: http://www.inforum.cz/inforum2002/prednaska37.htm •DOSEDĚL, Tomáš. Počítačová bezpečnost a ochrana dat. Brno: Computer Press, 2004. •Global Network Initiative [online]. c2008 [cit. 2009-03-30]. Dostupný z: http://www.globalnetworkinitiative.org/ •HAMBRIDGE, Sally. Delaware Tech [online]. 1995, 24 October 1995 [cit. 2011-02-21]. RFC 1855: Netiquette Guidelines. Dostupný z: http://www.stanton.dtcc.edu/stanton/cs/rfc1855.html •ICT New Zealand [online]. 23rd April 2009 [cit. 2011-01-23]. Information Literacy Models and Inquiry Learning Models. Dostupný z: http://ictnz.com/infolitmodels.htm •Information Literacy Instruction Handbook. Christopher N. Cox, Elizabeth Blakesley Lindsay. Atlanta: Association of College and Research Libraries, 2008. 236 s. ISBN-13: 978-0-8389-0963-8. •LI, Lili; LESTER, Lori. Rethinking Information Literacy Instructions in the Digital Age. The International Journal of Learning. 2009, 16, 11, s. 569-577. Dostupný z: EBSCOhost. ISSN 1447-9494. •LLOYD, Annemaree. Information Literacy Landscapes: Information literacy in education, workplace and everyday contexts. Oxford: Neal-Schuman Publishers, 2010. 200 s. ISBN-13: 978-1843345077. •MATĚJKA, Michal. Počítačová kriminalita. 1. vyd. Praha: Computer Press, 2002. 106 s. ISBN 80-7226-419-2. •Media Literacy : New Agendas in Communication (New Agendas in Communication Series). 1. New York: Routledge, 2009. s. 256. ISBN-13: 978-0415872218. •Národní knihovna ČR [online]. c2009 [cit. 2011-02-23]. KTD - Česká terminologická databáze knihovnictví a informační vědy (TDKIV) . Dostupný z: http://aleph.nkp.cz/F/?func=file&file_name=find-b&local_base=ktd •POŽÁR, Josef. Informační bezpečnost. Plzeň: Vydavatelství a nakladatelství Aleš Čeněk, s.r.o., 2005, 311 s. POUŽITÉ ZÁKONY •Zákon č. 513/1991 Sb., obchodní zákoník. Ve znění pozdějších předpisů. Dostupný z: Portal.gov.cz •Zákon č.106/1999 Sb., o svobodném přístupu k informacím. Ve znění pozdějších předpisů. Dostupný z: Portal.gov.cz •Zákon č. 101/2000 Sb., o ochraně osobních údajů. Ve znění pozdějších předpisů. Dostupný z: Portal.gov.cz •Zákon č. 227/2000 Sb., o elektronickém podpisu. Ve znění pozdějších předpisů. Dostupný z: Portal.gov.cz •Zákon č. 365/2000 Sb., o informačních systémech veřejné správy a o změně některých dalších zákonů. Ve znění pozdějších předpisů. Dostupný z: Portal.gov.cz •Zákon č. 480/2004 Sb., o některých službách informační společnosti. Ve znění pozdějších předpisů. Dostupný z: Portal.gov.cz •Zákona č. 412/2005 Sb., o ochraně utajovaných informací a o bezpečnostní způsobilosti . Ve znění pozdějších předpisů. Dostupný z: Portal.gov.cz •Zákon č. 300/2008 Sb., o elektronických úkonech a autorizované konverzi dokumentů. Ve znění pozdějších předpisů. Dostupný z: Portal.gov.cz • DĚKUJI ZA POZORNOST. OPVK_MU_rgb