Vzdělávací program
SPOTŘEBITELSKÁ GRAMOTNOST
Téma č.4
Bezpečnost na internetu
- spotřebitel
Osobní ochrana dat při nakupování na internetu
Právní předpis č. 101/2000 Sb., Zákon o ochraně osobních údajů a o
změně některých zákonů.
Zákon č. 101/2000 Sb., o ochraně osobních údajů.
Tento zákon chrání všechny osobní údaje (jméno a příjmení, dodací adresa, e-mailová
adresa, telefonní číslo, popř. další informace jako IČO, DIČ aj.), které budou vašemu
internetovému obchodu poskytnuty. Jste odpovědni za nakládání s těmito
informacemi a ručíte, že budou použity jen na ty účely, se kterými byl zákazník
obeznámen.
Doporučujeme také na vaše stránky uvést toto sdělení: „Veškerá osobní data
a kontaktní údaje uvedené při objednávce zboží jsou určeny pouze pro účely
internetového obchodu ……. (název), který s nimi nakládá v souladu se zákonem
č. 101/2000 Sb., o ochraně osobních údajů„.
http://10minutemail.com/
Platby na internetu
Phisher
mbanka.securitypayment.cz
Internet – data a informace
Audio
Programy
Internet
DATA
Video
INFORMACE
Text
DATA
DATA
Kybernetická kriminalita „kriminalita bílých límečků“
Počítače v podstatě neumožňují páchat novou neetickou a trestnou činnost,
poskytují jen novou technologii a nové způsoby na páchání již známých činů
jako sabotáž, krádež, neoprávněné užívání cizí věci, vydírání nebo špionáž.
Skupiny kybernetické kriminality
Z hlediska postavení počítače při páchání trestné činnosti
1. Trestné činy ve vztahu k počítači , jeho příslušenství a jiným nosičům informací jako k věcem movitým
• krádež, neoprávněné užívání cizí věci
§ 205 krádež, § 206 zpronevěra, § 209 podvod, § 215 a §214 podílnictví atd.
2. Trestné činy ve vztahu k softwaru, datům, uloženým informacím, počítač a jeho programové vybavení
a data v něm jako cíl útoku, jako předmět trestného činu
• porušování autorských práv, § 270 trestního zákoníku
• útoky viry proti počítačům a informačním systémům
• Manipulace s osobními daty občanů §180 trestního zákoníku
• Ochrana přenášených zpráv (e-mail)
• Trestná činnost páchaná na internetu
• Hacking – neoprávněný přístup a průnik
Skupiny kybernetické kriminality
Z hlediska postavení počítače při páchání trestné činnosti
3. Trestné činy, při nichž je počítač prostředkem k jejich páchání
• Podvody a padělky
• Dokladové delikty
• Změny údajů v informačním systému
• Neoprávněné užívání cizí věci, neoprávněný přístup k počítačovému systému.
Nejčastěji : převody financí, většinou zaměstnanci finančních úřadů
Pachatelé KK
Kiddidiots
Tvůrce virů
Příležitostný hacker
Profesionální hacker
Phisher falešné www stránky
pomocí metod sociálního inženýrství
Nájemný počítačový pachatel KK
Charakteristika hackera
Osoba mužského pohlaví (odhad 98%).
Věk 16 – 25 let, hranice se stále snižuje.
Žije bez obvyklých přiměřených
společenských styků ICT a internet mu
zajišťuje většinu sociálních kontaktů.
Je vybaven technicky a má požadované
znalosti i praxi v ICT obvykle od dětství.
Má obvykle neomezený přístup na internet – nonstop připojení.
Podle ustanovení §89 trestního řádu je nutné
dokazovat zejména:
• Zda se stal skutek, v němž je spatřovat trestný čin.
• Zda této skutek spáchal obviněný, případě za jakých pohnutek.
• Podstatné okolnosti k posouzení osobních poměrů pachatele.
• Podstatné okolnosti umožňující stanovení následku a výše škody způsobené
trestným činem.
• Okolnosti, které vedly k trestné činnosti nebo umožnily jejich spáchání.
Informace z hlediska právní terminologie
Majetek (synonymum je vlastnictví)
HMOTNÝ
NEHMOTNY
Právní ochrana informací
Podle autorského práva není autorským dílem myšlenka, ale její konkrétní autorskoprávní ztvárnění.
•
Autorství k dílu.
•
Nedotknutelnost díla.
•
Přístup k dílu.
•
Nakládání s dílem.
•
Autorská odměna.
•
Slušné vypořádání.
•
Užívání díla jinou osobou, které se musí dít způsobem nesnižujícím jeho hodnotu.
ŠEDÁ ZÓNA
LEGÁLNÍ
NELEGÁLNÍ
Legální x nelegální
FILMY
 Natáčet v kině (Simpsonovi) film vidělo přes 100000 lidí ztráta 10 mil dolarů,
pokuta: 19letý mladík 150 tis Kč.
Porušení smlouvy s provozovatelem, sdílení filmu.
 TORRENT stahuju a zároveň sdílím stahujete je od dalších uživatelů.
 Obcházení ochran.
FILMY - šedá zóna
Legální FILMY
HUDBA Nelegální
• Sdílení hudby
• Vlastní kapela je OK
HUDBA šedá zóna
• Free YouTube converter – MP3
• Rádio AudialsONE
SOFTWARE Nelegální
• Komerční software pro osobní použití.
• Pouze si můžete vytvořit zálohovou kopii koupeného
software.
• Problém cracku, instalace sw včetně malware, sami si jej
spustíte.
Programy - licence
Freeware
Shareware
MIT
licence
Trial
Adware
SOFTWARE Šedá zóna
• Programy prolamující ochranu proti kopírování disků.
• ABADONWARE 5let staré programy.
SOFTWARE Legální
• Kupte si jej
• Freeware
• Open-source
Ochranný svaz autorský OSA
• Prázdné CD 1 Kč
Maďarsko 11 Kč
CREATIVE COMMONS
FOTOGRAFIE
• Jen když autor obrázku uvede souhlas s jeho použitím!
https://www.tineye.com/
E - Booky
• Není zakotvena v legislativě.
• Volná díla - autor je 70 let po smrti.
Zákazníci prodali svou duši
Zákazník poskytuje společnosti nakládat
s jeho duší, 22% odmítlo, dostali
5 dolarů odměnu.
Snadné peníze
•
http://www.chip.cz/casopis-chip/earchiv/vydani/r-2010/chip-07-2010/jak-pracuje-untmafie/
•
Dragasani - Rumunsko 20 000 obyvatel
MTCN (Money Transfer Control Number)
Co můžete na internetu dále chytit
KEYLOGGER
BACKDOOR
= software, který snímá stisky
jednotlivých kláves.
Neohrožuje přímo počítač, ale
slouží ke zjišťování hesel
jiných lidí.
= tzv. zadní vrátka; metoda
umožňující obejít běžnou
autentizaci, která za běžných
okolností
brání
uživateli
v neoprávněném využívání
počítačového systému. Jsou
součástí
softwaru
či
hardwaru.
TROJSKÉ KONĚ
= uživateli skrytá část
programu nebo aplikace s
funkcí, se kterou uživatel
nesouhlasí (tj. činnost
škodlivá).
ČERVI
= specifický počítačový program,
který je schopen automatického
rozesílání kopií sebe sama na
jiné počítače. Poté, co infikuje
systém, převezme kontrolu nad
prostředky zodpovědnými za
síťovou komunikaci a využívání
je ke svému vlastnímu šíření.
MALWARE
=
počítačový
program
určený ke vniknutí nebo
poškození
počítačového
systému.
Jak se chránit
Vaše stopy na internetu
• Velikost okna prohlížeče (používejte pouze standardní
rozlišení).
• COOKIES - odstraňte cookies ihned po opuštění stránky.
• Systémový čas javascript čte lokální čas.
• Fonty.
• Doplňky a pluginy.
• Pohyby myší.
• HTTP Signatury typ prohlížeče.
Hesla
/
http://passwordsgenerator.net
http://www.generate-password.com/
Nejčastěji použitá hesla 2013
•
•
•
•
•
•
•
•
•
•
•
1. 123456 (Up 1)
2. password (Down 1)
3. 12345678 (Unchanged)
4. qwerty (Up 1)
5. abc123 (Down 1)
6. 123456789 (New)
7. 111111 ( Up 2)
8. 1234567 (Up 5)
9. iloveyou (Up 2)
10. adobe123 (New)
11. 123123 (Up 5)
•
•
•
•
•
•
•
•
•
•
•
•
•
12.
13.
14.
15.
16.
17.
18.
19.
20.
21.
22.
23.
24.
admin (New)
1234567890 (New)
letmein (Down 7)
photoshop (New)
1234 (New)
monkey (Down 11)
shadow (Unchanged)
sunshine (Down 5)
12345 (New)
password1 (up 4)
princess (New)
azerty (New)
trustno1 (Down12)
/
http://www.cbsnews.com/news/the-25-most-common-passwords-of-2013
Prolomení hesla
• Hrubá síla
• hashkiller.com
TRUE CRYPT
BitLocker od Microsoftu
Krádež online identity
• 600 euro
• Zakládání fiktivních účtů, nákup na ebay
Nová identita na internetu
http://cs.fakenamegenerator.com/index.php
BEZPEČNOST PROHLÍŽEČE I.
BEZPEČNOST PROHLÍŽEČE II.
BEZPEČNOST PROHLÍŽEČE III.
ANONYMOUS
WE ARE ANONYMOUS
WE ARE LEGION
WE DO NOT FORGIVE
WE DO NOT FORGET
EXPECT US
JSME ANONYMOUS
JSME LEGIE
NEODPOUŠTÍME
NEZAPOMÍNÁME
OČEKÁVEJTE NÁS
V jako Vendeta
Futuristický snímek V jako Vendeta je zasazen
do totalitní Británie a vypráví příběh jemné
mladé dívky Evey, která je maskovaným mužem
jménem V zachráněna ze situace, kdy jí šlo
o život. Tento mistr boje a klamu je neobyčejně
charismatický a snaží se podnítit ostatní
spoluobčany, aby se vzbouřili proti tyranii
a útlaku. Spolu s tím, jak Evey odkrývá tajemství
původu V, objevuje mnohé pravdy i o sobě,
a stává se jeho spojencem v uskutečnění plánu
vnést do společnosti plné násilí a korupce opět
svobodu a spravedlnost.
Photo © Warner Bros.
Komunikační kanály
• IRC (internet realy chat) – nemusí být účet
• 4chan měsíční návštěvnost 22 mil uživatelů
Útoky
• Botnet - sít zombie
• SQL injection
• Nízkoorbitální iontový kanon
Sociální inženýrství
Sociální inženýrství je způsob manipulace lidí za účelem provedení určité akce
nebo získání určité informace.
Termín je běžně používán ve významu podvodu nebo podvodného jednání
za účelem získání utajených informací organizace nebo přístup do informačního
systému firmy.
Ve většině případů útočník nepřichází do osobního kontaktu s obětí.
Techniky sociálního inženýrství
Když Kevin Mitnick (jeden z nejznámějších hackerů) vypovídal
před americkým Kongresem o tom, jak získával od firem hesla
a jiné citlivé informace, uvedl:
„Představil jsem se jako někdo jiný a prostě jsem o ně požádal.“
•
I. Přímý přístup
Útočník bez okolků přímo požádá oběť (například recepční) o její uživatelské jméno a heslo. I tato metoda může mít někdy
nárok na úspěch.
•
II. Důležitý uživatel
Útočník předstírá, že je někým z vedení firmy, má problémy, které velice rychle potřebuje vyřešit a požádá o informace
typu: typ používaného software pro vzdálený přístup, jeho konfiguraci, telefonní čísla k vytáčení, další informace nutné k při
logování se k serveru. Pracovník technické podpory samozřejmě "nadřízenému" rád pomůže (nerad by měl konflikty
a nerad by přišel o práci).
•
III. Bezmocný uživatel
Útočník si vybere identitu například nového zaměstnance (nebo zaměstnance nepříliš zručného v ovládání počítače), který
má potíže s prvním přihlášením do firemní sítě (popřípadě zapomněl heslo a nutně potřebuje pracovat na svém projektu).
Skutečný zaměstnanec-oběť se snaží dotyčnému pomoci (pracujeme přeci v jedné firmě, v jednom týmu, tak proč
nepomoci), například tím, že dočasně poskytne útočníkovi své uživatelské jméno a heslo, v případě administrátora pak tím,
že například vygeneruje pro daný účet nové heslo.
•
IV. Pracovník technické podpory
Útočník předstírá, že patří do firemního oddělení informatiky. Tímto způsobem lze získat zaručeně pravdivé informace
od běžných uživatelů. Typicky může jít o zaslání e-mailu, který se tváří, že je od administrátora a požaduje s jakýmkoli
odůvodněním znovupotvrzení loginu a hesla. Řadoví zaměstnanci, kteří nejsou školeni, samozřejmě nemají ani ponětí
o tom, že hlavička Odesílatel vůbec nemusí obsahovat pravdivé informace.
•
V. Obrácená sociotechnika
Situace se obrátí. Útočník obvykle zaranžuje události tak, aby se na něj s prosbou o pomoc obrátila samotná oběť.
Download

ke stažení zde