shrnuti-1-rocnik-ikt-zkouska
Níže je uveden pouze náhled materiálu. Kliknutím na tlačítko 'Stáhnout soubor' stáhnete kompletní formátovaný materiál ve formátu DOCX.
Útoky na heslo
Hádání hesla
Spoofing hesla – uživatel si myslí, že se hlásí normálně, ale je podstrčen jiný program > přerušení přihlašování > útočník zná heslo a jméno
Kompromitování souboru hesel
Silné heslo – minimální délka 8 znaků, obsahuje malá a velká písmena, číslice a znaky
Ohrožení počítačového systému
HW – krádeže, zásah neodpovědného pracovníka, znehodnocení
SW – vymazání, krádež, poškození programy, chyby v programu
Ohrožení dat – vymazání, krádež, vydírání …
Útoky z Internetu – na hesla, slídění v sítích a paketech, předstírání IP adresy aj.
Počítačová kriminalita
Útok na počítač, program, data, komunikační zařízení
Neoprávněné použití počítače a komunikačních zařízení – zabezpečit sítě!zákaz hraní her …
Změna v datech, v programu
Zneužití počítače k páchání jiné trestné činnosti
Podvody
Hazardní hry
Vydírání
Fiktivní banky
Daňové úniky apod.
bezpečnostní politika
Základní východisko pro budování bezpečnosti IS
Fáze vývoje bezpečnostní politiky
Posouzení vstupních podmínek a vlivů
Analýza rizik
Identifikují a oceňují aktiva
Naleznu zranitelná místa – jaká jsou rizika a hrozby
Odhadnu možnost útoku na tato místa
Vypočtu ztráty
Zjistím cenu protiopatření
Odhadnu úsporu použitím protiopatření
Určení bezpečnostní politiky
Provádění a kontrola protiopatření
Určení závěru
Dokument bezpečnostní politiky
Musí přijmout vedení organizace
Závazný, nutno přijmout jako normu organizace
Veřejný v organizaci
Stručný a srozumitelný
Písemný dokument
Musí se stále zdokonalovat
Je třeba ověřit v praxi
Zákon o právu autorském
Upravuje práva autora k jeho dílu
Za určitých podmínek i počítačové programy
Do práva autorského nezasahuje škola, užije-li nevýdělečně ke své vnitřní potřebě dílo vytvořené studentem ke splnění studijních povinností vyplývajících z jeho právního vztahu ke škole (školní dílo)
Autorská etika
Důsledná citace zdrojových autorů, jsou-li jejich myšlenky použity ve vlastní práci, nestačí-li vyjádřit vlastními slovy
Komerční využití Internetu
Základní typy elektronického obchodování
B2C (Business – to – Customer)
B2B (Business – to – Business)
C2C (Customer – to Customer)
Objednávka zboží
Telefon, fax, e-mail, on-line formulář
Placení zboží
Hotovostní nebo na splátky
V hotovosti při převzetí zboží
Dobírka
Bankovní převod
Elektronické bankovnictví
Prostřednictvím mobilního telefonu
Dodání zboží
Pošta – dobírka
Rozvážka zboží
Vyzvednutí v kamenném obchodě
Internet
Ohrožení
Internetové obchody shromažďují údaje o zákazníkovi pro cílenou reklamu
Firmy oslovují své zákazníky např. přes FB
Služba Open ID – umožňuje vytvořit konto (profil), které umožňuje se přihlásit na další webové stránky bez dodatečné registrace – možnost zneužití soukromí