INFORMAČNÍ BEZPEČNOST JARO 2016 KISK FF MU KDO? •PhDr. Pavla Kovářová, Ph.D. •ÚISK, KISK •Kontakty: •kovarova@phil.muni.cz •kovarovap@gmail.com KDY A KDE? •Neustále e-kurz VIKBB39 Informační bezpečnost •Pro samostatnou přípravu PŘED setkáním •Doporučené, ne nutné úkoly a autotesty •Každý týden •Čtvrtek 10:50–12:25, M11 •Přednášky vždy vyjasnění nejasností z kurzu – dle dotazů od vás (max. 30 min) •Vaše diskuze (cca 30 min.) •Učební aktivita (cca 30 min.), někdy doplněná písemnou verzí po setkání CO K UKONČENÍ? •Docházka: •Prezenční: nutná (diskuze, aktivity), možné 2 absence •Dálkaři: buď docházka, nebo úkol (popularizace IB pro knihovny – anotace do 3. 3., finální do 24. 3.) •Prezenční i kombinovaní: •Podněty pro diskuzi před setkáním (6 zdrojů) •Závěrečný úkol – termín 6. 5. •Závěrečná diskuze – v zápočtovém a zkouškovém (výuka nezkrácena, kolokvium po ní) •Pokud cokoli nejasné, PIŠTE HNED, na poslední chvíli se řeší těžko ÚKOL •Skupiny po třech •Každý o obou dalších egosurfing •S využitím zjištěných informací pro každou oběť 3 scénáře útoku (konkrétní, bez domýšlení k provedení, 2x3=6 scénářů) •Zpráva o všem, konkrétní (kdo, co, kde, jak, s odbornými termíny) •Vše s dodržením zákona •Podmínkou kvalita, ne kvantita K ČEMU TO? •Ukončení předmětu •Bližší poznání dvou spolužáků/spolužaček •2 osobní penetrační testy •Zprávy budou využity: •jako příklad pro příští rok a •v mém výzkumu •pokud nesouhlasíte, uveďte v textu •Nějaký problém? A TEĎ VY… •Kdo? •Proč? •Co čekáte (od předmětu, ode mne)? Modul e-kurzu Termín F2F kurz 1. Knihovny a informační bezpečnost? 25.2.2016 1. Úvod, terminologie, informační zdroje 2. Sociální inženýrství 3.3.2016 2. Sociální inženýrství a kritéria hodnocení důvěryhodnosti informací a informačních zdrojů 3. Nevhodný a nelegální obsah na internetu 10.3.2016 3. Agresivita, násilí, extremistická hnutí a náboženské sekty 3. Nevhodný a nelegální obsah na internetu, 12. A něco na rozloučenou... 17.3.2016 4. Nelegálně šířená autorská díla a pornografie, závislost na IT 4. Sociální sítě a geolokace 24.3.2016 5. Zneužitelné osobní informace na internetu a jejich vyhledávání 5. Malware, 6. Nevyžádané zprávy 31.3.2016 6. Malware a nevyžádané elektronické zprávy 7. Kyberšikana, sexting, grooming 7.4.2016 7. Kyberšikana, sexting, kybergrooming 8. Elektronická komerce 14.4.2016 8. E-komerce a její bezpečnost 9. Preventivní opatření pro ochranu soukromí, 10. Ověřování identity 21.4.2016 9. Bezpečné chování a ochrana identity 11. Ověřování identity 28.4.2016 10. Základy kryptologie a její současné využití 5.5.2016 11. Zabezpečení hardwaru a softwaru 11. Informační bezpečnost a politika organizace a státu 12.5.2016 12. Informační politika organizace z hlediska bezpečnosti 11. Informační bezpečnost a politika organizace a státu 19.5.2016 13. Informační politika státu z hlediska bezpečnosti PRVNÍ SLÍBENÁ UČEBNÍ AKTIVITA •Co je podle Vás informační bezpečnost? •Pětilístek INFORMAČNÍ BEZPEČNOST •Pro každého něco jiného •Majitel firmy •Hacker •Politik •Rodič •Bezdomovec •Voják •Z našeho pohledu zásadní role •Knihovník/informační pracovník •Vzdělávací pracovník •Uživatel INFORMAČNÍ BEZPEČNOST http://www.businessofbetter.com/?p=2057 INFORMAČNÍ GRAMOTNOST •„To be information literate, a person must be able to recognize when information is needed and have the ability to locate, evaluate, and use effectively the needed information“ (def. ALA, 1989) •„IG představuje komplexní znalost a schopnost práce s informacemi a technologiemi s nimi spojenými“ (Kovářová, ProInflow, 2011) •MIL „a combination of knowledge, attitudes, skills, and practices required to access, analyse, evaluate, use, produce, and communicate information and knowledge in creative, legal and ethical ways that respect human rights“ (UNESCO, 2012) •IB nepopiratelná součást •Podřazeny např. počítačová/ICT a internetová/síťová gr. (Dombrovská, 2002) • PROČ BEZPEČNOST? •Základní lidská potřeba •Může zničit mnohá pozitiva (jaderná energie) •Někdy stačí minimální snaha či znalost, aby se člověk vyhnul maximálním nepříjemnostem •S rostoucí hodnotou informací a přesunem mnoha na internet roste i význam informační bezpečnosti INFORMAČNÍ BEZPEČNOST •Užší: „Ochrana počítačového systému a dat před poškozením a ztrátou informací.“ (Slovník výpočetní techniky, 334; TDKIV) •IB = ochrana před ohrožením způsobeným informacemi a technologiemi s nimi spojenými => prvky nejen data, technologie atd., ale i lidé •Jako IE i IB na úrovni tvůrce, zprostředkovatele i příjemce informací INFORMAČNÍ (NE)BEZPEČNOST •Každá ochrana kvalitnější, když nebezpečí známé •Některá nebezpečí lze omezit technologicky, ale každé chováním •Jak zajistit spravedlnost nebo dokonce bezpečí? •Číslo účtu u švýcarské banky, která má pobočku v Praze, zneužije Brazilec při své dovolené v Austrálii pomocí počítače vyrobeného v Číně s pirátským operačním systémem americké společnosti, který crackli Rusové. •Zde – problém + ochrana proti němu (technologická, uživatelská, legislativní) + jak to vypadá v praxi PROTI KOMU? •2WW – 70. léta 20. století: hacker každý programátor kvůli nedostatečné technické podpoře •70.-90. léta: „zlatá éra“: •Kevin Mitnick a sociální inženýrství •Robert T. Morris a počítačový červ •Kevin Poulsen a phreaking (naboural linky kalifornského rádia pro výhru Porsche v posluchačské soutěži - Matějka, s. 28) •Dnes: od překonávání hranic a touze po informacích X praktičtější snaha o finanční obohacení PROTI KOMU? (2) •Hacker: původní ideály •Cracker: „zlý“ hacker NEBO ten, kdo obchází softwarové ochrany •Další dělení... •Média: nahodilé užití pojmů (např. hacker a pirát) O CO JDE V PRVNÍ ŘADĚ? •INFORMACE •Zneužitelné nějakým způsobem všechny informace – omezení na legislativně opatřené = největší ohrožení ZÁKLADNÍ POJMY INFORMAČNÍ BEZPEČNOSTI (POŽÁR, S. 37-38) •Hrozba: potenciál negativního působení •Riziko: pravděpodobnost negativního důsledku působení hrozby •Útok: uskutečněný bezpečnostní incident, úmyslný i ne •Zranitelnost: slabina systému, možnost zneužití hrozbou při útoku ČESKÉ OBECNÉ PREVENTIVNÍ PROGRAMY •Kurz pro knihovníky: kurzy.knihovna.cz •Saferinternet CZ + Bezpečně online •e-bezpečí •Bezpečný internet.cz •Průvodce bezpečným chováním na internetu Google •Zdroje pro pomoc dětem: pomoc online.cz, Ewa má problém •Český Microsoft Security Center •Linky bezpečí: ne pomoc, jen oznámení •Internet Hotline: nadace Naše dítě ukončilo provoz s koncem 2012 => hlásit jen Policii •Horká linka pod Saferinternet CZ •Pro pomoc jen pomoc-online ZAHRANIČNÍ OBECNÉ PREVENTIVNÍ PROGRAMY •Media Smarts – obecně IG, hl. děti a dospívající •NetSmartz – od dětí po policisty, bohatý zdroj •inSafe – vesměs určeno pro sdílení •i-SAFE + Virtuální akademie •Microsoft Security Center •On Guard – velmi pěkný zdroj ZDROJE K JEDNOTLIVÝM PROBLÉMŮM •Hoax.cz •Anti-Phishing Phil™ Training Game a Anti-Phishing Phyllis •Sexting •Nenech sebou zametat •ÚOOÚ, Iuridicum Remedium (Big Brother Awards) •Malware: stránky anti-malwarů, dále Virový radar, Viry.cz •e-learning Evaluating Information • • ODBORNÉ ZDROJE •Informace o nových bezpečnostních mezerách •CVE – Common Vulnerabilities and Exposured •CERT •SANS Institute •CIS (Center for Internet Security) •Security Focus •ENISA – EU pro informační bezpečnost obecně •FOSI – nezisková instituce pro online bezpečnost dětí a rodin, ale cílící na zainteresované orgány (státy, firmy…) POUŽITÁ LITERATURA •DOMBROVSKÁ, Michaela. Informační gramotnost: funkční gramotnost v informační společnosti. In Inforum 2002 [online] Praha: VŠE, 2002. [cit. 2010-08-16] Dostupný z: http://www.inforum.cz/inforum2002/prednaska37.htm •DOSEDĚL, Tomáš. Počítačová bezpečnost a ochrana dat. Brno: Computer Press, 2004. •Global Network Initiative [online]. c2008 [cit. 2009-03-30]. Dostupný z: http://www.globalnetworkinitiative.org/ •HAMBRIDGE, Sally. Delaware Tech [online]. 1995, 24 October 1995 [cit. 2011-02-21]. RFC 1855: Netiquette Guidelines. Dostupný z: http://www.stanton.dtcc.edu/stanton/cs/rfc1855.html •ICT New Zealand [online]. 23rd April 2009 [cit. 2011-01-23]. Information Literacy Models and Inquiry Learning Models. Dostupný z: http://ictnz.com/infolitmodels.htm •Information Literacy Instruction Handbook. Christopher N. Cox, Elizabeth Blakesley Lindsay. Atlanta: Association of College and Research Libraries, 2008. 236 s. ISBN-13: 978-0-8389-0963-8. •LI, Lili; LESTER, Lori. Rethinking Information Literacy Instructions in the Digital Age. The International Journal of Learning. 2009, 16, 11, s. 569-577. Dostupný z: EBSCOhost. ISSN 1447-9494. •LLOYD, Annemaree. Information Literacy Landscapes: Information literacy in education, workplace and everyday contexts. Oxford: Neal-Schuman Publishers, 2010. 200 s. ISBN-13: 978-1843345077. •MATĚJKA, Michal. Počítačová kriminalita. 1. vyd. Praha: Computer Press, 2002. 106 s. ISBN 80-7226-419-2. •Media Literacy : New Agendas in Communication (New Agendas in Communication Series). 1. New York: Routledge, 2009. s. 256. ISBN-13: 978-0415872218. •Národní knihovna ČR [online]. c2009 [cit. 2011-02-23]. KTD - Česká terminologická databáze knihovnictví a informační vědy (TDKIV) . Dostupný z: http://aleph.nkp.cz/F/?func=file&file_name=find-b&local_base=ktd •POŽÁR, Josef. Informační bezpečnost. Plzeň: Vydavatelství a nakladatelství Aleš Čeněk, s.r.o., 2005, 311 s. •UNESCO. Moscow Declaration on Media and Information literacy. Moskva, 2012. Dostupné z: http://www.ifla.org/publications/moscow-declaration-on-media-and-information-literacy POUŽITÉ ZÁKONY •Zákon č. 513/1991 Sb., obchodní zákoník. Ve znění pozdějších předpisů. Dostupný z: Portal.gov.cz •Zákon č.106/1999 Sb., o svobodném přístupu k informacím. Ve znění pozdějších předpisů. Dostupný z: Portal.gov.cz •Zákon č. 101/2000 Sb., o ochraně osobních údajů. Ve znění pozdějších předpisů. Dostupný z: Portal.gov.cz •Zákon č. 227/2000 Sb., o elektronickém podpisu. Ve znění pozdějších předpisů. Dostupný z: Portal.gov.cz •Zákon č. 365/2000 Sb., o informačních systémech veřejné správy a o změně některých dalších zákonů. Ve znění pozdějších předpisů. Dostupný z: Portal.gov.cz •Zákon č. 480/2004 Sb., o některých službách informační společnosti. Ve znění pozdějších předpisů. Dostupný z: Portal.gov.cz •Zákona č. 412/2005 Sb., o ochraně utajovaných informací a o bezpečnostní způsobilosti . Ve znění pozdějších předpisů. Dostupný z: Portal.gov.cz •Zákon č. 300/2008 Sb., o elektronických úkonech a autorizované konverzi dokumentů. Ve znění pozdějších předpisů. Dostupný z: Portal.gov.cz • DĚKUJI ZA POZORNOST. OPVK_MU_rgb