BEZPEČNÉ CHOVÁNÍ, TECHNICKÉ ZABEZPEČENÍ, PRÁVNÍ ŘEŠENÍ INFORMAČNÍ BEZPEČNOST KISK FF MU DIGITÁLNÍ PODPIS •= opačný princip než asymetrické šifrování •Zajišťuje integritu a nepopiratelnost X důvěrnost •V mnoha zemích ekvivalent tradičnímu podpisu •Garance veřejných klíčů CA Digitální podpis - vysvětlete • INFORMAČNÍ BEZPEČNOST •Plno výjimek, bouřlivý vývoj, i u starého stále nové problémy •Přesto DOKONCE 3 jistoty: •100% bezpečí neexistuje •nejvíc problémů si způsobí každý sám •prevence je vždy úspěšnější než represe •Vzdělávání zde klíčové ČESKÉ OBECNÉ PREVENTIVNÍ PROGRAMY •Kurz pro knihovníky: kurzy.knihovna.cz •Saferinternet CZ + Bezpečně online •e-bezpečí •Bezpečný internet.cz •Průvodce bezpečným chováním na internetu Google •Zdroje pro pomoc dětem: pomoc online.cz, Ewa má problém •Český Microsoft Security Center •Linky bezpečí: ne pomoc, jen oznámení •Internet Hotline: nadace Naše dítě ukončilo provoz s koncem 2012 => hlásit jen Policii •Horká linka pod Saferinternet CZ •Pro pomoc jen pomoc-online ZAHRANIČNÍ OBECNÉ PREVENTIVNÍ PROGRAMY •Media Smarts – obecně IG, hl. děti a dospívající •NetSmartz – od dětí po policisty, bohatý zdroj •inSafe – vesměs určeno pro sdílení •i-SAFE + Virtuální akademie •Microsoft Security Center •On Guard – velmi pěkný zdroj ZDROJE K JEDNOTLIVÝM PROBLÉMŮM •Hoax.cz •Anti-Phishing Phil™ Training Game a Anti-Phishing Phyllis •Sexting •Nenech sebou zametat •ÚOOÚ, Iuridicum Remedium (Big Brother Awards) •Malware: stránky anti-malwarů, dále Virový radar, Viry.cz •e-learning Evaluating Information • • ODBORNÉ ZDROJE •Informace o nových bezpečnostních mezerách •CVE – Common Vulnerabilities and Exposured •CERT •SANS Institute •CIS (Center for Internet Security) •Security Focus •ENISA – EU pro informační bezpečnost obecně •FOSI – nezisková instituce pro online bezpečnost dětí a rodin, ale cílící na zainteresované orgány (státy, firmy…) NÁVRAT K POČÍTÁKŮM •IB pro každého jiná – skupiny •Téma: jaká bezpečnostní opatření by měl daný člověk znát a využívat? •Dítě 12 let •Dospívající 20 let •Dospělý 30 let •Rodič na rodičovské dovolené (batole a předškolák) •Senior 65 let •Postup: třífázový rozhovor => poster k prezentaci TŘÍFÁZOVÝ ROZHOVOR •Jak se technicky zabezpečit? •Trojice (A – B – C) •A klade otázky (rozhovor) •B odpovídá na otázky •C zapisuje klíčové, na konci přečte pro nezkreslení •Po 5 min. střídání rolí, pak ještě jednou (každý v každé roli) •Otázky lze opakovat, ale snaha najít co nejvíc možností (i dílčích, např. variace) •Kdo daný postup zapsal, představí (dáme vše dohromady) MOŽNÉ OTÁZKY - JAK SE TECHNICKY ZABEZPEČIT? •Jak často a co aktualizovat? •Jak řídit nastavení pro ochranu soukromí? •Je důležitější pohodlí nebo bezpečí? Kde je hranice? •Jak nastavit webový prohlížeč? •Jak zabezpečit OS? •Jaké používat bezpečnostní aplikace? A jak a proč? •Spoléhat na rezidentní ochranu nebo prověřovat (jak často)? •Sledovat aktuální hrozby? Kde? Jak? • •Podobné otázky i na chování, právní řešení… • SOUHRN PRINCIPŮ •Ovládat se, myslet, ověřovat (ne elektronicky) •Zdravá nedůvěra, pozornost (drobnosti), nebýt pohodlný (číst, nezaznamenávat…) •Pozor na NNO (zdroje i informace) •Psychické důsledky •Zájem blízkých, důvěra •Blokování problematické (slabiny + šok nepřipravených) •Stahování a instalace nezbytného a po prověření •Vzdělávání (problémy i řešení), LLL •Bezpečnostní strategie OCHRANA OI •Zveřejňované informace – lze zneužít? •Omezení sdělování kontaktů i dalších OI •Pravidelný egosurfing, vč. informací zveřejněných blízkými => řešení s oprávněnými •Pozor na odpadky E-MAILY •Rozhodování: 1.Dle odesilatele (od neznámých neotvírat) 2.Dle obsahu (konzistence, požadavky, odkazy) 3.Problematické hned smazat •Rozeznání nevyžádané dle typických rysů, příp. databáze, ideálně bez otevření OBRANA ÚTOKEM •Mezinárodní řešení složité (např. svoboda projevu) •Proti zneužití OÚ z. č. 101/2000 Sb., o ochraně osobních údajů + pomoc ÚOOÚ => nepoužitelné pro kontakty •Technické útoky a TrZ: •§ 230-§ 232 jakýkoli úmyslný zásah do IS, chrání nosič i obsah •§ 209 podvod při zneužití omylu někoho jiného ve vlastní prospěch •§ 352 Násilí proti skupině obyvatelů a proti jednotlivci, § 353 Nebezpečné vyhrožování, § 354 Nebezpečné pronásledování •§ 355 Hanobení národa, rasy, etnické nebo jiné skupiny osob, § 356 Podněcování k nenávisti vůči skupině osob nebo k omezování jejich práv a svobod •§ 357 Šíření poplašné zprávy •§ 403 Založení, podpora a propagace hnutí směřujícího k potlačení práv a svobod člověka, § 404 Projev sympatií k hnutí směřujícímu k potlačení práv a svobod člověka, § 405 Popírání, zpochybňování, schvalování a ospravedlňování genocidia • • • • MOŽNOSTI BĚŽNÉHO VYBAVENÍ •(automatické) aktualizace u všeho SW, vč. OS •Nastavení pro bezpečnost, ne pohodlnost, hl. prohlížeče (soukromí, zóny obsahu, Cookies, ActiveX, vyskakovací okna…) •Uživatelské účty mohou hodně pomoci, u Win (nejčastější) vyšších verzí UAC •Bezpečné přihlášení (Ctrl+Alt+Del) •Bezpečná hesla lze někdy vynutit (např. složitost, stáří, délka, historie hesel) •Zaheslovaný spořič, max. po 10 minutách BEZPEČNOSTNÍ APLIKACE •Dnes by mělo být běžné vybavení •Antivir •Antirootkit •Antispyware •Firewall •Antispam •(rodičovská ochrana) •Antispam (hl. pro e-maily) •Antiphishingové nástroje (v balíku, plugin, protokol pro vyhledávač…) ANTI-MALWARY •Velmi různorodé (specializované X všeobecné, různé techniky, nastavení…) •Možné funkce: •Porovnávání signatur (nejstarší) •Heuristická analýza (najde i nový malware) •Analýza chování •Kontrola integrity •Sledování veškeré komunikace •Rezidentní a nerezidentní ochrana •Automatické aktualizace FIREWALL •Dělí chráněnou síť od nechráněné •Ochrana proti nechtěnému transferu dat •Filtruje pakety •Uzavírá porty a nepoužívané služby •Může odhalit skenování portů •Možnost IDS a IPS proti vnějším síťovým útokům, kontrola integrity či analýza chování • ANONYMIZÉRY •Pohyb po internetu s omezením sdělování informací •Někteří provozovatelé se zavazují nezaznamenávat žádné aktivity uživatele •Nutné doplnit vhodným chováním •Anonymní prohlížení X proxi X Onion Routing FILTROVÁNÍ OBSAHU (NNO, SPAM ATD.) •Backlist – nespolehlivé •Whitelist – omezující •Nastavení indikátorů, hl. slov a spojení – jen pravděpodobnost + jazyk •Ručně důvěryhodným zdrojem/komunitou – ne jazyk, ale limitovaný počet => whitelist/ blacklist; např. PEGI, Demo filtru Kernun •Bayesovo filtrování – learning machine OCHRANA Z POHLEDU POSKYTOVATELŮ SLUŽEB •Nezbytná pro právní nepostižitelnost •Legální možnost distancování – tvorba třetí stranou •Problém teritoriality práva i kulturních zvyklostí •Zajištění věkové hranice (pornografie, ale i sociální sítě, obchodování…) ZAJIŠTĚNÍ VĚKU POSKYTOVATELEM •Self certification •Platební karty •E-identifikační karty státu •Sémantická analýza textu (experiment) •Social Security Number apod. •Biometrika •Offline fyzické ověření TECHNOLOGICKÁ OCHRANA •Nezamezí, ale omezí •Doplněk prevence – vzdělání, chování • •Když vzdělávání, co vaše texty? • CO PŘÍŠTĚ? •Informační politika organizace z hlediska bezpečnosti •Informační politika státu z hlediska bezpečnosti •Stručněji obojí POUŽITÁ LITERATURA •BARRET, Daniel, J. Bandité na informační dálnici. Kateřina Dufková. 1. vyd. Brno: Computer press, 1999. 235 s. ISBN 80-7226-167-3. •DOSEDĚL, Tomáš. Počítačová bezpečnost a ochrana dat. Brno : Computer Press, 2004. 190 s. ISBN 80-251-0106-1. •JOHNSON, Dough. Staying Safe on the Read-Write Web. Library Media Connection. 2008, roč.. 26, č. 6, s. 48-52. •KRÁL, Mojmír. Bezpečnost domácího počítače: Prakticky a názorně. 1. vyd. Praha: Grada, 2006. 334 s. ISBN 80-247-1408-6. •POŽÁR, Josef. Informační bezpečnost. Plzeň: Aleš Čeněk, 2005, 309 s. Vysokoškolská učebnice (Vydavatelství a nakladatelství Aleš Čeněk). ISBN 80-868-9838-5. •Trestní zákoník, v platném znění • DĚKUJI ZA POZORNOST. OPVK_MU_rgb