E-KOMERCE INFORMAČNÍ BEZPEČNOST KISK FF MU MALWARE A NEVYŽÁDANÉ ZPRÁVY •Hlasování – jak chcete téma? •Samostudium •Náhradní termín – květen čtvrtek 12:30-14:05 nebo 14:10-15:45 •Místo jiného tématu – květen POSLEDNÍ SLOVO PATŘÍ MNĚ •Vzpomeňte si na jeden fakt, který Vás nejvíce zaujal v každé části modulu (větev 1. úrovně) v e-kurzu, napište si •Pod fakt napište, proč Vás zaujal, zdůvodněný souhlas/nesouhlas, myšlenku… •Přečtěte fakt (ne důvod) •Ostatní komentují, proč podle nic daný člověk napsal právě tento fakt •Vyvolává ten, koho se týká •Obracíme se k vyvolávajícímu •Nezesměšňujeme •Neříkám můj postoj, ale jeho (autora vymezení faktu) •Konec diskuze – autor přečte vlastní důvod faktu, nikdo již nekomentuje INTERNETOVÉ NAKUPOVÁNÍ •Problém v důvěryhodnosti prodejce (falešné zboží či celé e-shopy, nezaslání zboží) •Nakupování na DarkNetu •Propagace i varování od státu i firem •Z. o ochraně spotřebitele + občanský z. •E-nákup: lhůty od převzetí kupujícím a možnost vrácení (14 dní + bez poučení rok) + nejlevnější varianty dopravy •Reklamace: 3 dny zhodnocení, 30 dní řešení, 2 roky garance •Cena opravy vráceného zboží (např. použitím) • PRAVIDLA PRO BEZPEČNÉ NAKUPOVÁNÍ •Uchovávat doklady •Nekupovat podezřele levné, ani zbytečně drahé (aukce) •U neověřených ne převodem, ale dobírkou •Ověřit si prodejce: •ukazatele důvěryhodnosti e-shopů: APEK, SOS a další •Rejstřík certifikovaných obchodů + ověření na dTestu •Informace na webu: kvalitní, placený hosting a doména, info o provozovateli, platbách a zboží • • PLATEBNÍ METODY •Na dobírku: při doručení, dražší •Kartou: rychlejší, vhodné zvláštní kartou nebo 3-D Secure + anonymní platební karty •Převodem z účtu: rychle (dle z. o platebním styku do 24 hodin), možné uspíšit expresní (drahé) •Platba online: např. PayPal, PaySec, eKonto atd., peněženka pro mikroplatby •Bitcoin ZÁKLADNÍ BEZPEČNOSTNÍ PRAVIDLA INTERNETBANKINGU •Hlídání přihlašovacích údajů •Přihlašování jen na ověřeném zabezpečeném počítači •Opatrné přihlašování s kontrolou URL a běžností vzhledu (drobnosti) a grafickou klávesnicí •Nastavení omezení disponibilní částky a výše plateb (nákup, výběr) •Banky nekontaktují e-mailem (jen výjimečně a kritizováno) •Pravidelná kontrola účtu, historie přihlášení a transakcí OTÁZKY? •Vaše texty? •Něco k dořešení? POUŽITÁ LITERATURA •BARRETT, Daniel J. Bandité na informační dálnici. Vyd. 1. Brno: Computer Press, 1999, 235 s. ISBN 80-722-6167-3. •JIROVSKÝ, Václav. Kybernetická kriminalita: nejen o hackingu, crackingu, virech a trojských koních bez tajemství. 1. vyd. Praha: Grada, 2007, 284 s. ISBN 978-80-247-1561-2. •LASEK, Petr. DoS/DDoS ochrana. RADWARE. IT Security Workshop [online]. 18.03.2014 [cit. 2014-04-08]. Dostupné z: http://www.itsw.cz/files/prezentace_itsw14/1_radware_ddos_ochrana.pdf •Občanský zákoník •POŽÁR, Josef. Informační bezpečnost. Plzeň: Aleš Čeněk, 2005, 309 s. Vysokoškolská učebnice (Vydavatelství a nakladatelství Aleš Čeněk). ISBN 80-868-9838-5. •ROSIČKA, Jindřich. UTM – Unified threat management. SOPHOS. IT Security Workshop [online]. 18.03.2014 [cit. 2014-04-08]. Dostupné z: http://www.itsw.cz/files/prezentace_itsw14/8_is4tech_ict_security_utm0_38.pdf •UHRÍN, Tibor. Portál CI [online]. 24.1.2011 [cit. 2013-04-08]. Jak používat volně dostupné nástroje k základnímu sledování konkurenta: nástin problematiky (v ČR) a příklady. Dostupné z: http://www.portalci.cz/ci-v-praxi/jak-pouzivat-volne-dostupne-nastroje-k-zakladnimu-sledovani-konku renta-nastin-problematiky-v-cr-a-priklady • BEZPEČNÉ CHOVÁNÍ INFORMAČNÍ BEZPEČNOST KISK FF MU INFORMAČNÍ BEZPEČNOST •Plno výjimek, bouřlivý vývoj, i u starého stále nové problémy •Přesto DOKONCE 3 jistoty: •100% bezpečí neexistuje •nejvíc problémů si způsobí každý sám •prevence je vždy úspěšnější než represe •Vzdělávání zde klíčové DISKUZE •Stahujete a instalujete jen to, co opravdu potřebujete? Prověřujete vše stažené? •Zamýšlíte se před zveřejněním informace nebo vykonáním toho, co po Vás někdo požaduje? •Četli jste někdy nějaký certifikát, licenční podmínky, varování, potvrzení…? Co musí splňovat, abyste byli ochotní číst? •Stalo se Vám někdy, že o Vás bylo poskytnuto, co jste nechtěli? Co? Kým? Jak? •Zkoušeli jste někdy někomu vysvětlit informační problém (hl. na jeho straně)? •Jste přístupní LLL v oblasti informační bezpečnosti? •Když vzdělávání, co vaše texty? BRAINSTORMING Jaká bezpečnostní opatření znáte? Pravidla: 1.Hlavní kvantita 2.Žádná kritika 3.I bláznivé nápady 4.Stavět na předchozích 5. Launching the new Career Element. Media Spin [online]. 09 Apr 2010 [cit. 2012-05-15]. Dostupné z: http://mediaspin.com/blog/?paged=2/social_networks_profiles-hgrebe-800.jpg Launching the new Career Element. Media Spin [online]. 09 Apr 2010 [cit. 2012-05-15]. Dostupné z: http://mediaspin.com/blog/?paged=2/social_networks_profiles-hgrebe-800.jpg SOUHRN PRINCIPŮ •Ovládat se, myslet, ověřovat (ne elektronicky) •Zdravá nedůvěra, pozornost (drobnosti), nebýt pohodlný (číst, nezaznamenávat…) •Pozor na NNO (zdroje i informace) •Psychické důsledky •Zájem blízkých, důvěra •Blokování problematické (slabiny + šok nepřipravených) •Stahování a instalace nezbytného a po prověření •Vzdělávání (problémy i řešení), LLL •Bezpečnostní strategie OCHRANA OI •Zveřejňované informace – lze zneužít? •Omezení sdělování kontaktů i dalších OI •Pravidelný egosurfing, vč. informací zveřejněných blízkými => řešení s oprávněnými •Pozor na odpadky E-MAILY •Rozhodování: 1.Dle odesilatele (od neznámých neotvírat) 2.Dle obsahu (konzistence, požadavky, odkazy) 3.Problematické hned smazat •Rozeznání nevyžádané dle typických rysů, příp. databáze, ideálně bez otevření OBRANA ÚTOKEM •Mezinárodní řešení složité (např. svoboda projevu) •Proti zneužití OÚ z. č. 101/2000 Sb., o ochraně osobních údajů + pomoc ÚOOÚ => nepoužitelné pro kontakty •Technické útoky a TrZ: •§ 230-§ 232 jakýkoli úmyslný zásah do IS, chrání nosič i obsah •§ 209 podvod při zneužití omylu někoho jiného ve vlastní prospěch •§ 352 Násilí proti skupině obyvatelů a proti jednotlivci, § 353 Nebezpečné vyhrožování, § 354 Nebezpečné pronásledování •§ 355 Hanobení národa, rasy, etnické nebo jiné skupiny osob, § 356 Podněcování k nenávisti vůči skupině osob nebo k omezování jejich práv a svobod •§ 357 Šíření poplašné zprávy •§ 403 Založení, podpora a propagace hnutí směřujícího k potlačení práv a svobod člověka, § 404 Projev sympatií k hnutí směřujícímu k potlačení práv a svobod člověka, § 405 Popírání, zpochybňování, schvalování a ospravedlňování genocidia • • • • POUŽITÁ LITERATURA •BARRET, Daniel, J. Bandité na informační dálnici. Kateřina Dufková. 1. vyd. Brno: Computer press, 1999. 235 s. ISBN 80-7226-167-3. •DOSEDĚL, Tomáš. Počítačová bezpečnost a ochrana dat. Brno : Computer Press, 2004. 190 s. ISBN 80-251-0106-1. •JOHNSON, Dough. Staying Safe on the Read-Write Web. Library Media Connection. 2008, roč.. 26, č. 6, s. 48-52. •KRÁL, Mojmír. Bezpečnost domácího počítače: Prakticky a názorně. 1. vyd. Praha: Grada, 2006. 334 s. ISBN 80-247-1408-6. •POŽÁR, Josef. Informační bezpečnost. Plzeň: Aleš Čeněk, 2005, 309 s. Vysokoškolská učebnice (Vydavatelství a nakladatelství Aleš Čeněk). ISBN 80-868-9838-5. •Trestní zákoník, v platném znění • DĚKUJI ZA POZORNOST. OPVK_MU_rgb