- •Informatika pro koncového uživatele
- •1 Koncový uživatel a informační gramotnost
- •2 Informační systém
- •3 Informační a komunikační technologie
- •Vývojové prostředí ide
- •4 Osobní informatika
- •5 Databáze
- •6 Aplikační software (asw)
- •Podle odvětví (branžová řešení)
- •Podle velikosti podniku
- •7 Internet a sociální sítě
- •Internet
- •8 EGovernment
- •Vybrané e-projetky
- •Informační politika civilní části resortu spravedlnosti:
- •9 Bezpečnost informací V informačních systémech
- •Iuridicum remedium- (IuRe) http://www.Iure.Cz/onas.Html
- •10 Přílohy teorie informace
- •Úroveň syntaxe
- •Úroveň sématiky
- •Úroveň pragmatiky
- •Platební a identifikační karty
- •Virtuální karta
- •Základní termíny z informatiky příloha VII
Vybrané e-projetky
- projekty v gesci ministerstev nebo vycházející z doporučení Eu
= převod dosavadních osobních a papírových zpracování do el. formy s jasným zpracováním pomocí ICT nástrojů
Elektronické zdravotnictví (eHealth)
-
volně vymezený soubor aplikací zaměřený na prevenci, diagnostiku, léčbu a zařízení zdraví a životního stylu
-
základ: interakce mezi koncovým uživatelem a poskytovatelem zdravotní péče
-
online přístup k databázím o zdravotním stavu, sledování, podpora pacientů
-
dále je možno využívat: ePrescribing (předepisování), eReimbursement (proplácení vádajů), e-neschopenka
Elektronický pas (ePas)
-
od 2009 pasy se strojově čitelnými údaji a biometrickými údaji (hl. kvůli boji s terorismem)
-
otisky prstů, fotografie pořizovaná na místě = „ zápis“ biometrických prvků jedince pomocí senzorů
-
bez souhlasu vydavatele ePasu (ČR) nelze otisky načíst
Systém pro Centrální databázi biometrických prvků (CDBP) se skládá z celků:
- kontaktní místo – technologie na zpracování dat žadatele – obce, pořízení žádost, výdej dokladů
- celntrální informační systém CDBP – zálohování a expedice dat
- podpora pracovníků agendy pasů na obcích – hotline (telefonická podpora)
- výrobce dokladů
E-Justice
- komnikace mezi soudy, státním zastupitelstvím a občany od r. 2007
Informační politika civilní části resortu spravedlnosti:
- výstavba informační a komunikační infrastruktury pro interní a externí potřeby složek sektoru
- dostupnost a využitelnost potřebných informací pro řídící a rozhodovací procedy
- vytvoření předpokladů pro přechod od řízení informací k řízení znalostí
- vytvoření předpokladů pro uplatnění informačních technologií při řídících procesech
- zajištění vzdělávání pro odborný pesronál a uživatele inf. a kom. technologíí včetně stanovení požadavků na rozvoj a řízení lidských zdrojů k využívání informací
- zajištění přítupu k infrmacím z resortu pro občany
realizované projekty: elektronický soudní spis, videokonference u složek justice, portál resortu j., datové centrum Mps
E-maturity
-
r. 2014 by měla papírová podoba skončit a být nahrazena elektronickou
E-democracy
elektronická demokracie = využívání informačních a komunikačních technologií k politickým aktivitám
aktéři: vláda, státní správa, samospráva, politické organizace, média, občané
např.: sčítáni lidu, odmů a bytů
obr. eGON:
9 Bezpečnost informací V informačních systémech
Ochrana IS: 1. Ochrana uživatelů při práci s ICT
2. fyzická ochrana ICT/IS
3. ochrana vlastního info systému včerně s ním spojených zdrojů
Fyzická ochrana info systému
-
Aktiva - souhrn všech zhodnotitelných zdrojů v podniku
-
Hrozby – událost ohrožující bezpečnost info systému
-
Zranitelnost – slabé místo v aktivech IS
-
Riziko – stupeň ohrožení IS
-
Opatření – snižuje hrozbu útoku na IS
-
Dopady – vzniklá škoda
Ochrana IS
-
Hardwarová ochrana (mechanické klíče počítače, technické zajištění Pc)
-
Softwarové aplikace v rámci osobní informatiky (zaheslování PC nebo operačního systému)
-
Ochrana objektu (kamerový systém)
-
Sítové aplikace (user name/password)
-
Organizační směrnice (podmínky v pracovní smlouvě)
-
Zákony (ochrana osobních údajů)
-
Informační a informatická etika
Bezpečnost informací
-
Důvěrnost
-
Integrita
-
Dostupnost
Hrozba informací a IS
-
Škodlivé programy (malware)
-
Počítačové viry
-
Trojský kůň
-
Spyware
-
Spam
-
Phishing = jedna z velmi rozšířených metod kyberzločinu
Kritéria bezpečnosti informačních systémů
-
Kritéria TCSEC ( v r. 1983)
Zavádějí 4 základní skupiny ochrany informačních systémů
-
Skupina D – minimální ochrana (uzamčení jednotlivých PC hardwarově nebo softwarově)
-
Skupina C – výběrová ochrana (uživat. Jméno a heslo)
-
Třída C1 – ochrana výběrovým přístupem
-
Třída C2 – ochrana řízeným přístupem
-
Skupina B – povinná ochrana – hierar
-
Třída B1 – ochrana bezpečnosti návěštím – přidělení stupně utajení
-
Třída B2 – struktorovaná ochrana – existence poloformálního modelu
-
Třída B3 – bezpečnostní domény
-
Skupina A – verifikovaná ochrana
-
Třída A1 – verifikovaný návrh – vychází z třídy B3 a prohlubuje rozsah verifikace
Přístupová práva
Základní typy přístupových práv
-
Vlastník (systémový administrátor) – funkce tvorby datových soubor a databází)
-
Zaměstnanec – read/write: koncový uživatel – přístupové právo ke kontréktním souborům (např. pozměnovat záznamy)
-
Zaměstnanec jen s právem číst
-
Bez přístupového práva – např. pokladní nemá přístup k personálním souborům zaměstnanců banky
ACL – access control list = seznam pro řízení přístupu, - je seznam orpávnění přístupu ke konkrétnímu objektu.
Autorizace a přístupová práva
-
Volné řízení přístupu
-
Řízení přístupu založené na úrovních citlivosti
-
Řízení přístupu založené na rolích
-
Bezpečnostní politika
Přístupová hesla – PIN (k mobilu, bankomatu, atd.)
-
Útok na IS : - útok hrubou silou – zkoušení kombinací všechn znaků
-
- optimalizovaný útok hrubou silou – zkoušejí se pouze nejpravděpodobnější kombinace
-
- slovníkový útok – generátor zkouší hesla, která jsou součástí slovníku
-
- hybridní útok – k původně vybraným heslům (např. podle slovníku) přidají hackeři algoritmy
Úřad pro ochranu osobních údajů: (UOOU)
-
Je to nezávislý orgán, který má ve své kompetenci tyto funkce:
-
Provádí dozor nad dodržováním povinností stanovených zákonem při zpracování osobních údajů
-
Vede registr zpracování osobních údajů
-
Přijímá podněty a stížnosti na porušení povinností stanovených zákonem při zpracování osobních údajů a informuje o jejich vyřízení
-
Zpracovává a veřejnosti zpřístupňuje výroční zprávu o své činnosti
-
Vykonává další působnosti stanovené mu zákonem
-
Projednává přestupky a jiné správní delikty a uděluje pokuty podle tohto zákona
-
Zajišťuje plnění požadavků vyplývajících z mezinárodních smluv, jimiž je ČR vázaná, a z přímo použitelných předpisů Evropských společenství
-
Poskytuje konzultace v oblasti ochrany osobních údajů
-
Spolupracuje s obdobnými úřady jiných států
Zásady ochrany osobních údajů:
-
Každý kdo požaduje vaše osobní údaje, musí mít k jejich využití váš souhlas nebo ho ke shromažďovaní osobních údajů musí opravovat zákon
-
Pozorně si třeba přečíst dokument, který podepisujeme. Jen na základe podmínek uvedených v dokumentu, vámi podepsaných a odsouhlasených, mohou být vaše osobní údaje využívány
-
Souhlas musí být: vědomý, svobodný a informovaný, může být poskytnut iba ked obdržíme všechny potřebné informace o zpracování Vašich osobních údajů
-
Máme právo žádat o blokování, opravu, odblokování anebo výmaz našich osobních údajů, ked sú neúplné anebo nepravdivé
-
Naše osobní údaje smí být uchovávány pouze po dobu, která je nezbytné nutná pro naplnění účelu jejich zpracování
-
Je zakázané pořizovat kopie našich osobních údajů bez našeho souhlasu
-
Pro evidenci vstupu do budov nesmí být vyžadováno naše rodné číslo, plně dostačující je jméno, příjmení, připadne číslo občanského průkazu
-
Pokud jsme své osobní údaje uložili na nějaký disko v počítači, aby jsme jich uchránili třeba jich smazat
-
Musíme byt opatrní při zasílaní Našich osobních údajů pomocí elektronických prostředků. Musíme mít na paměti, že komunikační kanály mohou být odposlouchávaní neopravenou osobou.
-
Kamerové sledování je nepřístupné v prostorách určených pro ryze intimní úkony (toalety, koupelny, prostory určené na převlékaní...)
-
Původně byli distribuovány jako informační leták (2004), rozhodli se nabídnout soubor informací, které by mněli občanům zpřístupnit problematiku ochrany osobních údajů v souvislosti s jejich právy, zohledňuje také však potřebu varovat před riziky ohrožující osobní údaje
Koncový uživatel a UOOU
Koncový uživatel je povinen dodržovat rámec prací s informacemi
Národní bezpečnostní úřad (NBU)
-
vykonává státní správu v oblasti utajovaných informací a bezpečnosti způsobilosti
Jeho hlavní úkony sú:
-
rozhoduje o žádosti fyzické osoby o doklad o bezpečnosti způsobilosti
-
plní úkoly v oblasti utajovaných informací
-
vede ústřední registr
-
povoluje poskytování utajovaných informací v mezinárodním styku
-
zajišťuje činnost speciálních středisek pro bezpečnost
-
provádí certifikaci ICT, IS a kryptografických prostředků
-
vytváří národní politiku kryptografické ochrany
Zákon uvádí 4 stupně utajení:
-
Přísné tajné, vyzrazení neoprávněné osobě může způsobit mimořádné vážnou újmu České Republiky
-
Tajné, vyzrazení neoprávněné osobě může způsobit vážnou ujmu České Republiky
-
Důvěrné, vyzrazení neoprávněné osobě může způsobit prostou ujmu České Republiky
-
Vyhrazené, vyzrazeni neoprávněné osobě může byt nevýhodné pro zájmy České Republiky
Zákon také uvádí typy bezpečnosti, jejíž kontrolu zajišťuje NBU:
-
Průmyslová bezpečnost
-
Administrativní bezpečnost
-
Fyzická bezpečnost
-
Bezpečnost informačních a komunikačních systémů
-
Kryptografická ochrana
Czech point:- je to kontaktní místo veřejné správy, poskytujíce občanům zejména ověřené údaje vedené v centrálních registrech, jako například rejstřík trestů, obchodní rejstřík, registr živnostenského podnikaní, výpis z katastru nemovitosti.
Czech point: je dostupný na obecných a městských úřadech, na pobočkách České pošty, na pobočkách hospodářské komory, u vybraných notářů nebo prostřednictvím e-shopu: www.czechpoint.cz