- •Informace, is
- •Informační gramotnost
- •Počítačová gramotnost
- •Dezinformace
- •Interpretace
- •Komunikační systémy (McLuhan)
- •Podnikové procesy
- •Von Neumannovo schéma
- •Generace počítačů První generace (1945 až 1951)
- •Druhá generace (1951 až 1965)
- •Třetí generace (1965 až 1980)
- •Čtvrtá generace (od roku 1981)
- •Polovodiče, procesory
- •Rozdělení sw
- •Licence
- •Mooreuv zákon
- •Databáze
- •Relační databáze
- •Freeware
- •Shareware
- •Open source
- •Outsourcing
- •Czech point
- •Základní registry veřejné správy
- •Datove schranky
- •Digitalizace
- •Copyright
- •1.9.1 Kritika copyrightu:
- •2.2.1 Koncentrace uživatelů a dat
- •2.2.2 Long tail efekt
- •2.2.3 Formátové sjednocení
- •2.2.4 Uživatelé přidávající hodnotu
- •2.2.5 Komunikační model many-to-many
- •2.2.6 Prozument – Producent / Konzument V jednom
- •2.3 Nástroje webu 2.0
- •2.4 Blogy a wiki systémy
- •4.1.1 Teorie sociálních sítí
- •Bezpecnost V sociálních sítích
- •Problémy novych medii, dot.Com bubliny
- •1.4.1 Digitální propast (digital/technology divide)
- •Problémy spojené s digitální propastí
- •Vyšší konkurenceschopnost a ekonomický růst
- •Digitalni podpis
- •Algoritmus
Datove schranky
Datové schránky
= elektronicke úložiště pro orgán veřejné moci (OVM), PO nebo podnikající FO
-
jsou sem doručovány datové zprávy od OVM, prováděny úkony a komunikace
-
upraveny v zákonu o eGovernmentu – el. úkony, inform. syst. schránek a autorizovaná konverze* dokumentů
-
konverze = úplně převedení dokumentu z listovní do datové podoby + ověření
-
vzniklý dokument má stejné právní účinky jako ověřená kopie
využití DS: 1) FO – DS je nepovinná, její zřízení je bezplatné a zařízené do 3 dnů od podání žádosti
2) Podnikající FO - DS je nepovinná, bezplatná, do 3 dnů, má nárok na jednu DS,
3) PO – DS je povinná, bezplatná má nárok na jednu DS, pro zapsané v obchodním rejstříku auomatická
4) OVM – povinná, bezodkladná
Bezpecnost
Ochrana IS: 1. Ochrana uživatelů při práci s ICT
2. fyzická ochrana ICT/IS
3. ochrana vlastního info systému včerně s ním spojených zdrojů
Fyzická ochrana info systému
-
Aktiva - souhrn všech zhodnotitelných zdrojů v podniku
-
Hrozby – událost ohrožující bezpečnost info systému
-
Zranitelnost – slabé místo v aktivech IS
-
Riziko – stupeň ohrožení IS
-
Opatření – snižuje hrozbu útoku na IS
-
Dopady – vzniklá škoda
Ochrana IS
-
Hardwarová ochrana (mechanické klíče počítače, technické zajištění Pc)
-
Softwarové aplikace v rámci osobní informatiky (zaheslování PC nebo operačního systému)
-
Ochrana objektu (kamerový systém)
-
Sítové aplikace (user name/password)
-
Organizační směrnice (podmínky v pracovní smlouvě)
-
Zákony (ochrana osobních údajů)
-
Informační a informatická etika
Bezpečnost informací
-
Důvěrnost
-
Integrita
-
Dostupnost
Hrozba informací a IS
-
Škodlivé programy (malware)
-
Počítačové viry
-
Trojský kůň
-
Spyware
-
Spam
-
Phishing = jedna z velmi rozšířených metod kyberzločinu
Kritéria bezpečnosti informačních systémů (TCSEC)
-
Kritéria TCSEC ( v r. 1983)
Zavádějí 4 základní skupiny ochrany informačních systémů
-
Skupina D – minimální ochrana (uzamčení jednotlivých PC hardwarově nebo softwarově)
-
Skupina C – výběrová ochrana (uživat. Jméno a heslo)
-
Třída C1 – ochrana výběrovým přístupem
-
Třída C2 – ochrana řízeným přístupem
-
Skupina B – povinná ochrana – hierar
-
Třída B1 – ochrana bezpečnosti návěštím – přidělení stupně utajení
-
Třída B2 – struktorovaná ochrana – existence poloformálního modelu
-
Třída B3 – bezpečnostní domény
-
Skupina A – verifikovaná ochrana
-
Třída A1 – verifikovaný návrh – vychází z třídy B3 a prohlubuje rozsah verifikace
Základní typy přístupových práv
-
Vlastník (systémový administrátor) – funkce tvorby datových soubor a databází)
-
Zaměstnanec – read/write: koncový uživatel – přístupové právo ke kontréktním souborům (např. pozměnovat záznamy)
-
Zaměstnanec jen s právem číst
-
Bez přístupového práva – např. pokladní nemá přístup k personálním souborům zaměstnanců banky
ACL – access control list = seznam pro řízení přístupu, - je seznam orpávnění přístupu ke konkrétnímu objektu.
Autorizace a přístupová práva
-
Volné řízení přístupu
-
Řízení přístupu založené na úrovních citlivosti
-
Řízení přístupu založené na rolích
-
Bezpečnostní politika
Přístupová hesla – PIN (k mobilu, bankomatu, atd.)
-
Útok na IS : - útok hrubou silou – zkoušení kombinací všechn znaků
-
- optimalizovaný útok hrubou silou – zkoušejí se pouze nejpravděpodobnější kombinace
-
- slovníkový útok – generátor zkouší hesla, která jsou součástí slovníku
-
- hybridní útok – k původně vybraným heslům (např. podle slovníku) přidají hackeři algoritmy
Úřad pro ochranu osobních údajů: (UOOU)
-
Je to nezávislý orgán, který má ve své kompetenci tyto funkce:
-
Provádí dozor nad dodržováním povinností stanovených zákonem při zpracování osobních údajů
-
Vede registr zpracování osobních údajů
-
Přijímá podněty a stížnosti na porušení povinností stanovených zákonem při zpracování osobních údajů a informuje o jejich vyřízení
-
Zpracovává a veřejnosti zpřístupňuje výroční zprávu o své činnosti
-
Vykonává další působnosti stanovené mu zákonem
-
Projednává přestupky a jiné správní delikty a uděluje pokuty podle tohto zákona
-
Zajišťuje plnění požadavků vyplývajících z mezinárodních smluv, jimiž je ČR vázaná, a z přímo použitelných předpisů Evropských společenství
-
Poskytuje konzultace v oblasti ochrany osobních údajů
-
Spolupracuje s obdobnými úřady jiných států
Zásady ochrany osobních údajů:
-
Každý kdo požaduje vaše osobní údaje, musí mít k jejich využití váš souhlas nebo ho ke shromažďovaní osobních údajů musí opravovat zákon
-
Pozorně si třeba přečíst dokument, který podepisujeme. Jen na základe podmínek uvedených v dokumentu, vámi podepsaných a odsouhlasených, mohou být vaše osobní údaje využívány
-
Souhlas musí být: vědomý, svobodný a informovaný, může být poskytnut iba ked obdržíme všechny potřebné informace o zpracování Vašich osobních údajů
-
Máme právo žádat o blokování, opravu, odblokování anebo výmaz našich osobních údajů, ked sú neúplné anebo nepravdivé
-
Naše osobní údaje smí být uchovávány pouze po dobu, která je nezbytné nutná pro naplnění účelu jejich zpracování
-
Je zakázané pořizovat kopie našich osobních údajů bez našeho souhlasu
-
Pro evidenci vstupu do budov nesmí být vyžadováno naše rodné číslo, plně dostačující je jméno, příjmení, připadne číslo občanského průkazu
-
Pokud jsme své osobní údaje uložili na nějaký disko v počítači, aby jsme jich uchránili třeba jich smazat
-
Musíme byt opatrní při zasílaní Našich osobních údajů pomocí elektronických prostředků. Musíme mít na paměti, že komunikační kanály mohou být odposlouchávaní neopravenou osobou.
-
Kamerové sledování je nepřístupné v prostorách určených pro ryze intimní úkony (toalety, koupelny, prostory určené na převlékaní...)
-
Původně byli distribuovány jako informační leták (2004), rozhodli se nabídnout soubor informací, které by mněli občanům zpřístupnit problematiku ochrany osobních údajů v souvislosti s jejich právy, zohledňuje také však potřebu varovat před riziky ohrožující osobní údaje
Koncový uživatel a UOOU
Koncový uživatel je povinen dodržovat rámec prací s informacemi
Národní bezpečnostní úřad (NBU)
-
vykonává státní správu v oblasti utajovaných informací a bezpečnosti způsobilosti
Jeho hlavní úkony sú:
-
rozhoduje o žádosti fyzické osoby o doklad o bezpečnosti způsobilosti
-
plní úkoly v oblasti utajovaných informací
-
vede ústřední registr
-
povoluje poskytování utajovaných informací v mezinárodním styku
-
zajišťuje činnost speciálních středisek pro bezpečnost
-
provádí certifikaci ICT, IS a kryptografických prostředků
-
vytváří národní politiku kryptografické ochrany
Zákon uvádí 4 stupně utajení:
-
Přísné tajné, vyzrazení neoprávněné osobě může způsobit mimořádné vážnou újmu České Republiky
-
Tajné, vyzrazení neoprávněné osobě může způsobit vážnou ujmu České Republiky
-
Důvěrné, vyzrazení neoprávněné osobě může způsobit prostou ujmu České Republiky
-
Vyhrazené, vyzrazeni neoprávněné osobě může byt nevýhodné pro zájmy České Republiky
Zákon také uvádí typy bezpečnosti, jejíž kontrolu zajišťuje NBU:
-
Průmyslová bezpečnost
-
Administrativní bezpečnost
-
Fyzická bezpečnost
-
Bezpečnost informačních a komunikačních systémů
-
Kryptografická ochrana