ZÍSKÁVÁNÍ ZNEUŽITELNÝCH NFORMACÍ INFORMAČNÍ BEZPEČNOST 24. 3. 2016 KISK FF MU ČÍM ZAČÍT? •Získávání informací •Přímé zeptání => SI •Vyhledávání => dnes •Roste využívání • •Co jste četli? (publikace) VAŠE OTÁZKY? •Skupiny 2-3 lidé •Vymyslete min. 2 otázky k dnešnímu tématu pro každou úroveň Bloomovy taxonomie – viz pracovní návod •Vložte do obálky •Vytáhněte si obálku •Připravte si odpovědi •Řekněte otázky + odpovědi LEGÁLNÍ ZDROJE •Soubory, stránky, příspěvky… vyhledatelné •Použitý HW k ukládání dat •Hlavičky zpráv •Programy za informace •… •Samotná oběť KATEGORIE ZOII (KRÁL, S. 100) •červená – identifikační čísla (rodné, PIN…), citlivé údaje, podrobné informace o financích, cestovní plány, informace o blízkých atp. •oranžová (žlutá) – kontakty, datum narození, zaměstnavatel, zájmy apod. •zelená – směrovací číslo, věk, přibližná výše platu atd., bez spojení s choulostivějšími IDENTIFIKAČNÍ INFORMACE •Nejlépe zneužitelné •Identifikace v reálném X elektronickém prostředí •E-mailová adresa •Heslo k různým aplikacím – jak prolomit? => jak má vypadat? •Ukázka nastavení soukromí na FB: •Jméno: ukazkyprovyuku@seznam.cz •Heslo: 123456kisk • • NĚKOLIK UKÁZEK ZDROJŮ •People Search Engines (hl. USA), např. Pipl •Sociální služby – využití např. zkušenost Dana France (17:10) •Něco za něco •Falešné služby •Google najde vše, ale vědět jak •Data publikovaná omylem, odstraněné informace přes archiv (doménové hledání) X web archivy, např. WayBackMachine • KEVIN MITNICK •První „hacker“ na seznamu deseti nejhledanějších osob FBI •Údajné oběti: databáze FBI, síť Pentagonu… •1995 tvrdý trest po zatčení – „Státní zastupitelství zcela vážně u soudu prohlašovalo, že Mitnick může rozpoutat 3. světovou válku pískáním do telefonního sluchátka.“ (Jagodziński) OBRANA •Zdravá nedůvěra •Ověřování •„Ublížilo by mi jejich prozrazení mému nepříteli?“ •Nebýt pohodlný (číst zobrazené) •Znalost problematických míst •Čas od času egosurfing •Proti zneužití OÚ z. č. 101/2000 Sb., o ochraně osobních údajů + pomoc ÚOOÚ => nepoužitelné pro kontakty • • • OCHRANA •Sociální steganografie •Duplicita (jak ověřit, že nejde o jmenovce) •Pozor na odpadky •Aktualizace •Nastavení prohlížeče •Bezpečnostní aplikace, vč. nástrojů pro správu digitálních stop ANONYMIZÉRY •Pohyb po internetu s omezením sdělování informací •Někteří provozovatelé se zavazují nezaznamenávat žádné aktivity uživatele •Nutné doplnit vhodným chováním •Anonymní módy prohlížečů X anonymizér X Onion routing Skoček, 2012 Skoček, 2012 POUŽITÁ LITERATURA •BARRETT, Daniel J. Bandité na informační dálnici. Vyd. 1. Brno: Computer Press, 1999, 235 s. ISBN 80-722-6167-3. •BOTT, Ed, SIECHERT, Carl. Mistrovství v zabezpečení Microsoft Windows 2000 a XP. 1. vyd. Brno: Computer Press, 2004. 696 s. ISBN 80-722-6878-3. •JAGODZIŃSKI, Marcin. Hledá se: Kevin Mitnick [online]. [cit. 2007-03-19]. Dostupné z: mitnick.helion.pl/about_k_mitnick.pdf. •JAKUB, Skoček. Digitální stopy-možnosti jejich kontroly a eliminace pomocí vybraných volně dostupných nástrojů [online]. Praha, 2012 [cit. 2016-03-23]. Dostupný z: https://is.cuni.cz/webapps/zzp/detail/108486/. Bakalářská práce. Ústav informačních studií a knihovnictví. •KOVÁŘOVÁ, Pavla. Zneužití digitálních stop uživatelů ICT: vzdělávání v knihovnách jako prevence narušení soukromí [online]. Praha, 2015 [cit. 2016-03-23]. Dostupný z: https://is.cuni.cz/webapps/zzp/detail/105358/. Dizertační práce. Ústav informačních studií a knihovnictví. POUŽITÁ LITERATURA (2) •CHESTER, Jeff a Kathryn MONTGOMERY. No Escape : Marketing to Kids in the Digital Age. Multinational Monitor. 2008, roč. 29, č. 1, s. 11-17. •KILIÁN, Karel. Bezpečnost a anonymita na Internetu : Hesla a politika hesel. 1. PC Revue [online]. 2002 [cit. 2012-03-21]. ISSN 1213-080X. Dostupné z: http://www.1pcrevue.cz/ak0420.htm •KRÁL, Mojmír. Bezpečnost domácího počítače: Prakticky a názorně. 1. vyd. Praha: Grada, 2006. 334 s. ISBN 80-247-1408-6. •MCLUHAN, Marshall. Člověk, média a elektronická kultura : výbor z díla. 1. vyd. Brno: JOTA, 2000. 424 s. ISBN 80-7217-128-6. •MITNICK, Kevin. Umění klamu. Překlad Luděk Vašta. HELION S.A., 2003. 348 s. ISBN 83-7361-210-6. •NOSKA, Martin. Výzkum: Uživatelé hazardují se svými hesly k webovým službám. Computerworld [online]. 14.10.10 [cit. 2012-03-21]. Dostupné z: http://computerworld.cz/bezpecnost/vyzkum-uzivatele-hazarduji-se-svymi-hesly-k-webovym-sluzbam-7882 •PŘIBYL, Tomáš. Ničivé vlny v Asii a počítačová kriminalita. PC World Security. 2005, č. 1, s. 44. ISSN 1214-794X. •Zákon č. 101 ze dne 4. dubna 2000, o ochraně osobních údajů a o změně některých zákonů, v platném znění. Dostupný také z: http://portal.gov.cz/app/zakony/zakonPar.jsp?idBiblio=49228&fulltext=&nr=&part=&name=ochran~C4~9B~2 0osobn~C3~ADch&rpp=15#local-content •Zákon ze dne 8. ledna 2009 trestní zákoník, v platném znění. Dostupný také z: http://portal.gov.cz/app/zakony/zakonPar.jsp?idBiblio=68040&fulltext=&nr=&part=&name=trestn~C3~AD~2 0z~C3~A1kon~C3~ADk&rpp=15#local-content •ZEMÁNEK, Jakub. Slabá místa Windows aneb jak se bránit hackerům. Computer Media, 2004. 156 s. ISBN 80-86686-11-6. DĚKUJI ZA POZORNOST. OPVK_MU_rgb