Jak Začít?

Máš v počítači zápisky z přednášek
nebo jiné materiály ze školy?

Nahraj je na studentino.cz a získej
4 Kč za každý materiál
a 50 Kč za registraci!




shrnuti-1-rocnik-ikt-zkouska

DOCX
Stáhnout kompletní materiál zdarma (933.74 kB)

Níže je uveden pouze náhled materiálu. Kliknutím na tlačítko 'Stáhnout soubor' stáhnete kompletní formátovaný materiál ve formátu DOCX.

Útoky na heslo

  • Hádání hesla

  • Spoofing hesla – uživatel si myslí, že se hlásí normálně, ale je podstrčen jiný program > přerušení přihlašování > útočník zná heslo a jméno

  • Kompromitování souboru hesel

Silné heslo – minimální délka 8 znaků, obsahuje malá a velká písmena, číslice a znaky

Ohrožení počítačového systému

HW – krádeže, zásah neodpovědného pracovníka, znehodnocení

SW – vymazání, krádež, poškození programy, chyby v programu

Ohrožení dat – vymazání, krádež, vydírání …

Útoky z Internetu – na hesla, slídění v sítích a paketech, předstírání IP adresy aj.

Počítačová kriminalita

Útok na počítač, program, data, komunikační zařízení

Neoprávněné použití počítače a komunikačních zařízení – zabezpečit sítě!zákaz hraní her …

Změna v datech, v programu

Zneužití počítače k páchání jiné trestné činnosti

Podvody

Hazardní hry

Vydírání

Fiktivní banky

Daňové úniky apod.

bezpečnostní politika

Základní východisko pro budování bezpečnosti IS

Fáze vývoje bezpečnostní politiky

Posouzení vstupních podmínek a vlivů

Analýza rizik

  • Identifikují a oceňují aktiva

  • Naleznu zranitelná místa – jaká jsou rizika a hrozby

  • Odhadnu možnost útoku na tato místa

  • Vypočtu ztráty

  • Zjistím cenu protiopatření

  • Odhadnu úsporu použitím protiopatření

Určení bezpečnostní politiky

Provádění a kontrola protiopatření

Určení závěru

Dokument bezpečnostní politiky

Musí přijmout vedení organizace

Závazný, nutno přijmout jako normu organizace

Veřejný v organizaci

Stručný a srozumitelný

Písemný dokument

Musí se stále zdokonalovat

Je třeba ověřit v praxi

Zákon o právu autorském

Upravuje práva autora k jeho dílu

Za určitých podmínek i počítačové programy

Do práva autorského nezasahuje škola, užije-li nevýdělečně ke své vnitřní potřebě dílo vytvořené studentem ke splnění studijních povinností vyplývajících z jeho právního vztahu ke škole (školní dílo)

Autorská etika

Důsledná citace zdrojových autorů, jsou-li jejich myšlenky použity ve vlastní práci, nestačí-li vyjádřit vlastními slovy

Komerční využití Internetu

Základní typy elektronického obchodování

B2C (Business – to – Customer)

B2B (Business – to – Business)

C2C (Customer – to Customer)

Objednávka zboží

Telefon, fax, e-mail, on-line formulář

Placení zboží

Hotovostní nebo na splátky

V hotovosti při převzetí zboží

Dobírka

Bankovní převod

Elektronické bankovnictví

Prostřednictvím mobilního telefonu

Dodání zboží

Pošta – dobírka

Rozvážka zboží

Vyzvednutí v kamenném obchodě

Internet

Ohrožení

Internetové obchody shromažďují údaje o zákazníkovi pro cílenou reklamu

Firmy oslovují své zákazníky např. přes FB

Služba Open ID – umožňuje vytvořit konto (profil), které umožňuje se přihlásit na další webové stránky bez dodatečné registrace – možnost zneužití soukromí

Témata, do kterých materiál patří