1 / 61

Bezpečnost na internetu ve vzdělávání veřejnými knihovnami

Bezpečnost na internetu ve vzdělávání veřejnými knihovnami. 16. 5. 2012 MZK. Osobní informace: přítel Marek má dva syny Proč jsem zde? Pozvání Mgr. Adély Dilhofové Bezpečnost na internetu můj život už víc než 7 let

hamlet
Télécharger la présentation

Bezpečnost na internetu ve vzdělávání veřejnými knihovnami

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Bezpečnost na internetu ve vzdělávání veřejnými knihovnami 16. 5. 2012 MZK

  2. Osobní informace: přítel Marek má dva syny Proč jsem zde? Pozvání Mgr. Adély Dilhofové Bezpečnost na internetu můj život už víc než 7 let Dlouhodobý cíl zavádět téma do vzdělávání v knihovnách (patrné i na dizertaci) Pavla Kovářová

  3. Adéla Dilhofová • Osobní informace: • Dříve Adéla Ryšavá, nar. 25. června 1976 • ZŠ Pohořelice, Dlouhá 35 (ukonč. 8.B 1990), SOŠ informačních a knihovnických služeb, Hapalova 6, Brno-Řečkovice (ukonč. 1994), magisterské studium Vědecké informace a knihovnictví (FF MU, ukonč. 2000) • Manžel Tomáš Dilhof – grafický designer (IČ 86955993, datum narození 28.07.1981) • Proč jsem zde?

  4. Martina Bartáková • Osobní informace: • Vedoucí pobočky KJM v Králově Poli • E-mail: palackeho@kjm.cz, tel. 549 259 234 • Studium vědeckých informací a knihovnictví (do 2000) i obecné teorie a dějin umění a kultury (Dějiny umění do 2009, Sdružená uměnovědná studia do 2011) (?) • Proč jsem zde?

  5. Veronika Bednářová • Osobní informace: • Knihovna Jiřího Mahena, pobočka Lány (nadřízená Jitka Fukalová) • Proč jsem zde?

  6. Jana Dvořáková • Osobní informace: • Arcibiskupské gymnáziumKroměříž • 1. reference knihovního systému Clavius (22. 8. 1999) • „Pokud se rozhodnete poslat email ze své schánky, můžete psát většině zaměstnanců AG (tedy i vychovatelům). V emailové adrese uveďte před zavináč jeho prijmeni bez hacku a carek. Obecné schéma emailové adresy zaměstnanců AG: prijmeni(zavináč)agkm(tečka)cz. Výjimkou je adresa knihovnice Jany Dvořákové dvorakova.j@agkm.cz.“ • Proč jsem zde?

  7. Jana Hošáková • Osobní informace: • Bydlí v Brně • Pochází z Prostějova • Zajímá se o výklad snu: „byla sem v nasi zahrade - vsude krasne jarne zelena trava a najednou vlcak - rozzureny pes, neni nas, my vlcaka nemame, bala jsem se, ale pak me neco uklidnilo, ikdyz vycenil zuby, pak sem byla za plotem v te zahrade a videla ten plot, branu... najednou sem jela kolem na kole (na svem-jako vzdy) a bylo tam plno deti...(s detmi sem casto, mam je rada)“ • Proč jsem zde?

  8. Petra Mazáčová • Osobní informace: • V Obecní knihovně Bohuňovice vedla besedu pro žáky 8. a 9. tříd na téma „Memento neznamená zapomnění, aneb drogy v literatuře“ • Proč jsem zde?

  9. Ludmila Mičínová • Osobní informace: • Zatím titul Bc. • Studium Speciální pedagogiky na MU (od 2010), kombinovaný bakalářský program • Proč jsem zde?

  10. Jana Paculová • Osobní informace: • Odpovědná knihovnice KJM v Řečkovicích • Jediná na seznamu pracovníků k dané e-mailové adrese, která je vyhledatelná na nedluzim.cz (Poradna pro pomoc s dluhy) • Proč jsem zde?

  11. David Pačes • Osobní informace: • Nar. 27. června 1982 • Studium: Gymnázium Bučovice (do 2001), VUT (Elektrotechnika a informatika do 2006), MU (Lektorství NJ do 2012) • Práce: administrátor Moodle (CVIS VUT) od července 2006 • Proč jsem zde?

  12. Bohumila Pavková • Osobní informace: • Dříve Bohumila Furchová • Načetla příspěvek do literární soutěže Českého rozhlasu Brno v poznávání knih Řekni mi co čteš • Proč jsem zde?

  13. Jitka Podlezlová • Osobní informace: • Knihovnice v KJM, pobočka Řečkovice/Lesná • Z Jevíčka? • VOŠ a SOŠ informačních a knihovnických služeb, Hapalova 6 (Brno-Řečkovice) (ukonč. 2008) • Proč jsem zde?

  14. Eva Seďová • Osobní informace: • Přes e-mail vedoucí na Knihovnu Kyjov na stránkách není uvedena v kontaktech (tam jen ředitelka a vedoucí služeb a zástupce ředitele) • Proč jsem zde?

  15. Martina Šikulová • Osobní informace: • Odpovědná knihovnice KJM, pobočka Lesná • Proč jsem zde?

  16. Tibor Uhrín • Osobní informace: • Zatím titul Bc. (udělen 2009) • Magisterské studium pouze přerušeno • Dříve Gymnázium P. Křížkovského s uměleckou profilací, Kristenova 58/27 • Autor skvělého článku o zdrojích pro CI v ČR • Proč jsem zde?

  17. Brainstorming • Co podle Vás spadá pod bezpečnost na internetu? Launching the new Career Element. Media Spin [online]. 09 Apr 2010 [cit. 2012-05-15]. Dostupné z: http://mediaspin.com/blog/?paged=2/social_networks_profiles-hgrebe-800.jpg

  18. Bezpečnost na internetu • Podtéma informační bezpečnosti • Informační bezpečnost – pojem odvozený od informační gramotnosti, etiky… • Pro každého významná jiná témata s ohledem na roli (voják X pedofil X knihovník)

  19. Proč bezpečnost? • Základní lidská potřeba • Může zničit mnohá pozitiva • Někdy stačí minimální aktivita pro vyhnutí se maximálním nepříjemnostem (malware) • S významem informací a informatizací roste i význam bezpečnosti na internetu

  20. Informační (ne)bezpečnost • IB = ochrana a obrana před hrozbami způsobenými informacemi a technologiemi s nimi spojenými • Na úrovni tvůrce (e-podpis), zprostředkovatele (SPI) i příjemce informací • Každá ochrana kvalitnější, když nebezpečí známé • Malé množství útoků lze omezit legislativně, o něco více technologicky, ale každé chováním • Informatici často ve vzdělávání bezradní X vzdělání = základ (prvky IB hlavně lidé)

  21. Elektronické zdroje zneužitelných informací

  22. O co jde v první řadě? • INFORMACE • Jen nejproblematičtější řeší zákon – OÚ • Zneužitelné nějakým způsobem všechny informace + na informacích založena většina dnešních útoků (cílení) – osobní informace • Nejslabší článek zabezpečení = člověk

  23. O co především? (BARRETT, S. 31-32) • Tradiční OI • Skutečné jméno a příjmení, adresa, telefonní číslo apod. • Informace o majetku, doba dovolené • Rodné číslo, čísla dokladů, kódy platebních karet, jméno matky za svobodna, informace o blízkých osobách apod. • Elektronické OI • E-mailová adresa • Heslo k různým aplikacím

  24. Získávání hesla • Zkoušení • Prázdného hesla • Předdefinovaných dvojic • Dle získaných OI • Lamače • Slovníkový útok • Útok hrubou silou • Silná hesla by měla být před prolomením změněna • „čtvrtina (…) jako heslo používá nějaký pro ně snadno zapamatovatelný údaj, jako třeba datum jejich narození či nějakého výročí“ (Noska)

  25. Získávání informací • Cílenější: náročnější, ale úspěšnější • Méně cílené: méně úspěšné, proto více oslovených • Přímé: přes jakýkoli kontakt • Nepřímé: zveřejněné/zpřístupněné (i omezeně) • Získávání kontaktních informací – nákup, formuláře, harvesting…

  26. Legální zdroje - přehled • Soubory, stránky, příspěvky… vyhledatelné • Použitý HW k ukládání dat • Hlavičky zpráv • Programy za informace (freeware, shareware, adware…) • … • Samotná oběť

  27. Google jako zdroj informací • Google najde vše, ale musí se vědět jak (viz Long) • Podstatné správné nastavení a užívání operátorů • Hledání ve speciálních bázích (obrázky, Groups…) • Některé parametry lze zadat jen v URL • Doporučuji nápovědu, např. možné omezení typů souborů • Nejdřív začít na povrchu, pak speciální hledání (konkrétní aplikace, intranet, „help“, jména, kontaktní údaje, životopisy…)

  28. Google hacking pro pokročilé • Složitější techniky • Spojení mezi stránkami • Traverzování – hádání pravděpodobných URL • Inkrementální substituce – nahrazování čísel v URL blízkými • Pro zajímavost – hledání pro hackery

  29. Co lze Googlem najít? • Data publikovaná omylem, odstraněné informace přes archiv – doménové hledání a specifikace souboru • Seznamy e-mailových adres nebo uživatelů • Výpisy adresářů • Připojený HW • Nainstalovaný software • Uživatelská jména a hesla • Atd.

  30. Útoky k získávání informací • Nabourání, např. IP adresa – skenování portů – nalezení slabin – prolomení • Phishing a pharming • Malware (spyware, keyloggery, cookies, Password Stealery a podobné) • Útoky na majetek (zaznamenané informace), vč. odpadků • Ovládnutí či „správné“ nastavení veřejného počítače

  31. Oběť jako zdroj • Jistota, že jde o toho, kdo má být cílem • Často jednoduché • Stroj jedná dle instrukcí X člověk ovlivnitelný • Když informace není dostupná zpřístupněním a útok příliš náročný (viz výše), je třeba si o ni říct => sociální inženýrství

  32. Sociální inženýrství • SI ověřené z offline světa i legální • Publikace o úspěšné reklamě = o různých způsobech tlaku na zákazníka • SI = podvod • Cílem přimět uživatele udělat něco, co by jinak neudělal a co jej zřejmě poškodí • Základem žádost ve správném kontextu • Stačí minimum technických dovedností a znalostí • Častá složka většiny útoků (zvyšuje úspěch), téměř jistě i do budoucna – proto zde podrobně

  33. Průběh • Výběr a kontaktování (hl. přes e-mail) vhodné oběti • Útočník vždy něco požaduje (činnost, informace, peníze…) • Předpoklady u útočníka: dobrý dojem, kreativita, sebejistota… • Útočník spoléhá na to, že oběť se cítí nevýznamná • Působí na psychiku oběti • Poděkování (oddálení odhalení)

  34. Ochrana a obrana

  35. Ochrana zneužitelných informací • Nepřetržitý proces • 3 jistoty: • 100% bezpečí neexistuje • Nejvíc problémů si způsobí každý sám • Prevence je vždy úspěšnější než represe • Vzdělávání zde klíčové • 3 pilíře: • Rozumné chování • Správné nastavení a používání softwaru • Bezpečnostní aplikace • + Jistota je jistota – vše zálohovat

  36. Obrana proti SI • Zdravá nedůvěra • Před poskytnutím informací si položit otázku: „Ublížilo by mi jejich prozrazení mému nepříteli?“ • Ověřování – nejlépe neelektronicky • Lepší se „ztrapnit“ než podlehnout • Pozornost, všímat si podrobností • Nebýt pohodlný • Číst certifikáty, licenční podmínky, varování, potvrzení… • Hesla v hlavě (ne na papíře či v prohlížeči) • Stahovat jen nezbytné • Bezpečnostní strategie – nejčastěji ve firmách

  37. Ochrana osobních informací • Omezení sdělování kontaktních údajů, ale i dalších osobních informací • Sledovat, co zveřejňují blízcí lidé a upozornit je, pokud to překročí mou hranici soukromí • Čas od času ověřit, jaké informace zveřejněny o mé osobě/firmě • Pozor na odpadky

  38. E-maily • Opatrná práce s e-maily a přílohami – rozhodování: • Dle odesilatele • Dle obsahu • Zprávy od neznámých odesilatelů neotvírat, problematické hned smazat • Zamyslet se nad tím, co odesilatel požaduje • Nepoužívat odkazy ve zprávě (výjimkou potvrzovací e-maily doručené ihned po činnosti)

  39. Možnosti běžného vybavení • (automatické) aktualizace u všeho SW, vč. OS • Správné nastavení webového prohlížeče (soukromí, zóny obsahu, Cookies, ActiveX, vyskakovací okna…)

  40. OS (Win pro běžnost) • Uživatelské účty mohou hodně pomoci, u vyšších verzí upraveno UAC • Win Vista: 0/1 + výjimky • Win 7: 4 úrovně + výjimky • Bezpečné přihlášení (Ctrl+Alt+Del) • Bezpečná hesla lze někdy vynutit (např. složitost, stáří, délka, historie hesel) • Zaheslovaný spořič, max. po 10 minutách

  41. Bezpečnostní aplikace • Dnes by mělo být běžné vybavení • Antivir • Antirootkit • Antispyware • Firewall • Antispam • (rodičovská ochrana) • Antiphishingové nástroje (možné v bezpečnostním balíku, plugin, protokol napojený na vyhledávač…)

  42. Filtrování obsahu (NNO, spam…) • Backlist • Whitelist • Nastavení indikátorů, hl. slov a spojení, ne vždy spolehlivé (hodnotí pravděpodobnost) • Služby hodnocení ručně důvěryhodným zdrojem/komunitou – nezávislé na jazyku, ale limitovaný počet zdrojů, často vzniká whitelist/blacklist

  43. Další EIZ k bezpečnosti na internetu

  44. iNeBe • Koncepce • E-learning • Portál

  45. České obecné preventivní programy • Saferinternet CZ – základní a v ČR nejznámější • Bezpečně online – spojeno se SI CZ (osobami i materiálem uvnitř) • pomoc online.cz, Ewa má problém (dříve Richard má problém) – zdroje pro pomoc dětem • e-bezpečí – od pedagogů, je to poznat i na cílení • Bezpečný internet.cz – kurzy přizpůsobené různým cílovým skupinám, ne moc systémové, stojí za tím ale významné firmy, např. Seznam se bezpečně • Český Microsoft Security Center

  46. Zahraniční obecné preventivní programy • Safer Internet (EU) – hl. výzkumy a akce • inSafe – hl. materiály jednotlivých uzlů • i-SAFE – velmi bohatý zdroj, Virtuální akademie • Microsoft Security Center • On Guard – velmi pěkný zdroj • Get safe online – také moc pěkné • Internet Safety Project – ne zrovna pro děti, hodně o sdílení informací (netvořeno jen autory z projektu) • ENISA, FOSI – organizace (ne úplně pro veřejnost, ale pro odborníky) • PRIME – poslední „novinka“ ze září 2008

  47. Další zahraniční programy, hl. cílené na děti • KINSA – zaměřeno hl. na sexuální násilí na dětech, spíše aktivity v tradičním prostředí • Royal Canadian Mounted Police Internet Safety • Internet Watch Foundation • Virtual Global Taskforce • Media Awareness Network – obecně informační gramotnost, především pro děti a dospívající • WiredSafety – velmi rozsáhlý, ale ne zrovna přívětivý zdroj, schovány pěkné a kvalitní informace • Be Web Aware • CyberTip – opět především sexuální násilí na dětech

  48. Legislativa, etika, pravidla chování • EURLEX – legislativa EU • Global Network Initiative – etický kodex • IuRe – hl. soukromí v ČR, tvořeno především právníky, velmi kvalitní zdroj, stejně jako připojené, např. Big Brother Awards

  49. Instituce české státní správy se vztahem k tématu • ÚOOÚ • Portál veřejné správy ČR • MŠMT • Ministerstvo vnitra • MPO

  50. Informace o nových bezpečnostních mezerách • CVE – Common Vulnerabilities and Exposured • CERT • SANS Institute • CIS (Center for Internet Security) • Security Focus

More Related