INFORMAČNÍ BEZPEČNOST KISK FF MU PAVLA KOVÁŘOVÁ, KOVAROVA@PHIL.MUNI.CZ KDY A KDE? •Neustále e-kurz VIKBB39 Informační bezpečnost •Pro samostatnou přípravu PŘED setkáním •Studijní materiály, úkoly a autotesty => právo neuznat docházku •Každý týden •Přednášky vždy vyjasnění nejasností z e-kurzu – dle dotazů od vás (max. 30 min) •Učební aktivita (cca 30 min.), někdy doplněná písemnou verzí po setkání •Vaše diskuze (cca 30 min.) CO K UKONČENÍ? •Docházka: •Prezenční: nutná (diskuze, aktivity), možné 2 absence •Dálkaři: buď docházka, nebo úkol (popularizace IB pro knihovny – doporučená anotace do 15. 3., finální do 30. 4., prezentace květen) •Prezenční i kombinovaní: •Podněty pro diskuzi před setkáním (6 zdrojů) •Závěrečný úkol – termín 14 dní před kolokviem •Závěrečná diskuze – v zápočtovém nebo zkouškovém •Pokud cokoli nejasné, PIŠTE HNED, na poslední chvíli se řeší těžko ÚKOL •Skupiny po třech •Každý o obou dalších egosurfing •S využitím zjištěných informací pro každou oběť 3 scénáře útoku (konkrétní, bez domýšlení k provedení, 2x3=6 scénářů) •Zpráva o všem, konkrétní (kdo, co, kde, jak, s odbornými termíny) •Vše s dodržením zákona •Podmínkou kvalita, ne kvantita K ČEMU TO? •Ukončení předmětu •Bližší poznání dvou spolužáků/spolužaček •2 osobní penetrační testy •Zprávy budou využity: •jako příklad pro příští rok a •v mém výzkumu •pokud nesouhlasíte, uveďte v textu •Nějaký problém? A TEĎ VY… •Kdo? •Proč? •Co čekáte (od předmětu, ode mne)? Modul e-kurzu Termín F2F kurz 1. Knihovny a informační bezpečnost? 22.2.2018 1. Úvod, terminologie, informační zdroje 2. Sociální inženýrství 1.3.2018 2. Sociální inženýrství a kritéria hodnocení důvěryhodnosti informací a informačních zdrojů 4. Sociální sítě a geolokace 8.3.2018 3. Zneužitelné osobní informace na internetu a jejich vyhledávání 3. Nevhodný a nelegální obsah na internetu 15.3.2018 4. Agresivita, násilí, extremistická hnutí a náboženské sekty, nelegálně šířená autorská díla a pornografie 5. Malware, 6. Nevyžádané zprávy 22.3.2018 5. Malware a nevyžádané elektronické zprávy 7. Kyberšikana, sexting, grooming 29.3.2018 6. Kyberšikana, sexting, kybergrooming 8. Elektronická komerce 5.4.2018 7. E-komerce a její bezpečnost 9. Preventivní opatření pro ochranu soukromí, 10. Ověřování identity 12.4.2018 8. Bezpečné chování a ochrana identity 10. Ověřování identity 19.4.2018 9. Základy kryptologie a její současné využití 11. Informační bezpečnost a politika organizace a státu 26.4.2018 10. Zabezpečení hardwaru a softwaru, Informační politika organizace z hlediska bezpečnosti 11. Informační bezpečnost a politika organizace a státu 3.5.2018 11. Informační politika státu z hlediska bezpečnosti 10.5.2018 Prezentace kombinovaných 17.5.2018 Předtermín závěrečné zkoušky PRVNÍ SLÍBENÁ UČEBNÍ AKTIVITA •Co je podle Vás informační bezpečnost? •Pětilístek INFORMAČNÍ BEZPEČNOST •Pro každého něco jiného •Majitel firmy •Hacker •Politik •Rodič •Bezdomovec •Voják •Z našeho pohledu zásadní role •Knihovník/informační pracovník •Vzdělávací pracovník •Uživatel INFORMAČNÍ BEZPEČNOST http://www.businessofbetter.com/?p=2057 INFORMAČNÍ GRAMOTNOST •„IG představuje komplexní znalost a schopnost práce s informacemi a technologiemi s nimi spojenými“ (Kovářová, ProInflow, 2011) •MIL „a combination of knowledge, attitudes, skills, and practices required to access, analyse, evaluate, use, produce, and communicate information and knowledge in creative, legal and ethical ways that respect human rights“ (UNESCO, 2012) •IB nepopiratelná součást PROČ BEZPEČNOST? •Základní lidská potřeba •Může zničit mnohá pozitiva (jaderná energie) •Někdy stačí minimální snaha či znalost, aby se člověk vyhnul maximálním nepříjemnostem •S rostoucí hodnotou informací a přesunem mnoha na internet roste i význam informační bezpečnosti INFORMAČNÍ BEZPEČNOST •Užší: „Ochrana počítačového systému a dat před poškozením a ztrátou informací.“ (Slovník výpočetní techniky, 334; TDKIV) •IB = ochrana před ohrožením způsobeným informacemi a technologiemi s nimi spojenými => prvky nejen data, technologie atd., ale i lidé •Jako IE i IB na úrovni tvůrce, zprostředkovatele i příjemce informací INFORMAČNÍ (NE)BEZPEČNOST •Každá ochrana kvalitnější, když nebezpečí známé •Některá nebezpečí lze omezit technologicky, ale každé chováním •Jak zajistit spravedlnost nebo dokonce bezpečí? •Číslo účtu u švýcarské banky, která má pobočku v Praze, zneužije Brazilec při své dovolené v Austrálii pomocí počítače vyrobeného v Číně s pirátským operačním systémem americké společnosti, který crackli Rusové. •Zde – problém + ochrana proti němu (technologická, uživatelská, legislativní) + jak to vypadá v praxi PROTI KOMU? (2) •Hacker: původní ideály (hl. 70.-90. léta: „zlatá éra“), původ pojmu již v 2WW •Cracker: „zlý“ hacker NEBO ten, kdo obchází softwarové ochrany •Další dělení... •Média: nahodilé užití pojmů (např. hacker a pirát) O CO JDE V PRVNÍ ŘADĚ? •INFORMACE •Zneužitelné nějakým způsobem všechny informace – omezení na legislativně opatřené = největší ohrožení ZÁKLADNÍ POJMY INFORMAČNÍ BEZPEČNOSTI (POŽÁR, S. 37-38) •Hrozba: potenciál negativního působení •Riziko: pravděpodobnost negativního důsledku působení hrozby •Útok: uskutečněný bezpečnostní incident, úmyslný i ne •Zranitelnost: slabina systému, možnost zneužití hrozbou při útoku ČESKÉ OBECNÉ PREVENTIVNÍ PROGRAMY •Kurz pro knihovníky: kurzy.knihovna.cz •Saferinternet CZ + Bezpečně online •e-bezpečí •Bezpečný internet.cz •Průvodce bezpečným chováním na internetu Google •Zdroje pro pomoc dětem: pomoc online.cz, Ewa má problém •Český Microsoft Security Center •Linky bezpečí: ne pomoc, jen oznámení •Internet Hotline: nadace Naše dítě ukončilo provoz s koncem 2012 => hlásit jen Policii •Horká linka pod Saferinternet CZ •Pro pomoc jen pomoc-online ZAHRANIČNÍ OBECNÉ PREVENTIVNÍ PROGRAMY •Media Smarts – obecně IG, hl. děti a dospívající •NetSmartz – od dětí po policisty, bohatý zdroj •inSafe – vesměs určeno pro sdílení •i-SAFE + Virtuální akademie •Microsoft Security Center •On Guard – velmi pěkný zdroj ZDROJE K JEDNOTLIVÝM PROBLÉMŮM •Hoax.cz •Anti-Phishing Phil™ Training Game a Anti-Phishing Phyllis •Sexting •Nenech sebou zametat •ÚOOÚ, Iuridicum Remedium (Big Brother Awards) •Malware: stránky anti-malwarů, dále Virový radar, Viry.cz •e-learning Evaluating Information • • ODBORNÉ ZDROJE •Informace o nových bezpečnostních mezerách •CVE – Common Vulnerabilities and Exposured •CERT •SANS Institute •CIS (Center for Internet Security) •Security Focus •ENISA – EU pro informační bezpečnost obecně •FOSI – nezisková instituce pro online bezpečnost dětí a rodin, ale cílící na zainteresované orgány (státy, firmy…) POUŽITÁ LITERATURA •DOMBROVSKÁ, Michaela. Informační gramotnost: funkční gramotnost v informační společnosti. In Inforum 2002 [online] Praha: VŠE, 2002. [cit. 2010-08-16] Dostupný z: http://www.inforum.cz/inforum2002/prednaska37.htm •DOSEDĚL, Tomáš. Počítačová bezpečnost a ochrana dat. Brno: Computer Press, 2004. •Global Network Initiative [online]. c2008 [cit. 2009-03-30]. Dostupný z: http://www.globalnetworkinitiative.org/ •HAMBRIDGE, Sally. Delaware Tech [online]. 1995, 24 October 1995 [cit. 2011-02-21]. RFC 1855: Netiquette Guidelines. Dostupný z: http://www.stanton.dtcc.edu/stanton/cs/rfc1855.html •ICT New Zealand [online]. 23rd April 2009 [cit. 2011-01-23]. Information Literacy Models and Inquiry Learning Models. Dostupný z: http://ictnz.com/infolitmodels.htm •Information Literacy Instruction Handbook. Christopher N. Cox, Elizabeth Blakesley Lindsay. Atlanta: Association of College and Research Libraries, 2008. 236 s. ISBN-13: 978-0-8389-0963-8. •LI, Lili; LESTER, Lori. Rethinking Information Literacy Instructions in the Digital Age. The International Journal of Learning. 2009, 16, 11, s. 569-577. Dostupný z: EBSCOhost. ISSN 1447-9494. •LLOYD, Annemaree. Information Literacy Landscapes: Information literacy in education, workplace and everyday contexts. Oxford: Neal-Schuman Publishers, 2010. 200 s. ISBN-13: 978-1843345077. •MATĚJKA, Michal. Počítačová kriminalita. 1. vyd. Praha: Computer Press, 2002. 106 s. ISBN 80-7226-419-2. •Media Literacy : New Agendas in Communication (New Agendas in Communication Series). 1. New York: Routledge, 2009. s. 256. ISBN-13: 978-0415872218. •Národní knihovna ČR [online]. c2009 [cit. 2011-02-23]. KTD - Česká terminologická databáze knihovnictví a informační vědy (TDKIV) . Dostupný z: http://aleph.nkp.cz/F/?func=file&file_name=find-b&local_base=ktd •POŽÁR, Josef. Informační bezpečnost. Plzeň: Vydavatelství a nakladatelství Aleš Čeněk, s.r.o., 2005, 311 s. •UNESCO. Moscow Declaration on Media and Information literacy. Moskva, 2012. Dostupné z: http://www.ifla.org/publications/moscow-declaration-on-media-and-information-literacy POUŽITÉ ZÁKONY •Zákon č. 513/1991 Sb., obchodní zákoník. Ve znění pozdějších předpisů. Dostupný z: Portal.gov.cz •Zákon č.106/1999 Sb., o svobodném přístupu k informacím. Ve znění pozdějších předpisů. Dostupný z: Portal.gov.cz •Zákon č. 101/2000 Sb., o ochraně osobních údajů. Ve znění pozdějších předpisů. Dostupný z: Portal.gov.cz •Zákon č. 227/2000 Sb., o elektronickém podpisu. Ve znění pozdějších předpisů. Dostupný z: Portal.gov.cz •Zákon č. 365/2000 Sb., o informačních systémech veřejné správy a o změně některých dalších zákonů. Ve znění pozdějších předpisů. Dostupný z: Portal.gov.cz •Zákon č. 480/2004 Sb., o některých službách informační společnosti. Ve znění pozdějších předpisů. Dostupný z: Portal.gov.cz •Zákona č. 412/2005 Sb., o ochraně utajovaných informací a o bezpečnostní způsobilosti . Ve znění pozdějších předpisů. Dostupný z: Portal.gov.cz •Zákon č. 300/2008 Sb., o elektronických úkonech a autorizované konverzi dokumentů. Ve znění pozdějších předpisů. Dostupný z: Portal.gov.cz • DĚKUJI ZA POZORNOST. OPVK_MU_rgb