Univerzita Tomáše Bati ve Zlíně

Otevřít navigaci

Taháky do kapsy

Přehledné shrnutí nejdůležitějších bodů základů kybernetické bezpečnosti.
Všechny taháky si můžete také stáhnout v PDF souboru.


Hesla a přihlašování

1. Podoba hesla 2. Délka hesla 3. Frázová hesla 4. Správce hesel
Heslo může obsahovat velká a malá písmena, číslice i speciální symboly jako jsou +*?- atp. Je vhodné nedávat velké písmeno na začátek a číslici na konec hesla. Jsou to předvídatelné pozice. Dobré heslo je složeno alespoň ze 12 znaků. Odborníci na kybernetickou bezpečnost tvrdí, že délka hesla je nejdůležitější faktor pro odolávání technikám, které mají za úkol heslo prolomit. Pomoci naší hlavě mohou tzv. frázová hesla. Fungují jako dobrá paměťová pomůcka. Vzpomeňte si na Nový epochální výlet pana Broučka, tentokrát do XV. století, tedy NevpB,td15.s. Správci hesel jsou šikovné prográmky, které hesla vygenerují, ukládají na bezpečném místě a v případě potřeby je uživateli vydávají. Odborníci za dobrého správce hesel označují třeba Keepass.

Odemykání mobilních zařízení

1. PIN 2. “Gesto” 3. Otisk prstu 4. Sken obličeje
PIN je dobrá metoda pro odemykání mobilních zařízení. Aby dobře chránil, měl by být složený z alespoň šesti číslic, které netvoří triviální řadu jako třeba 123456. Dnešní zařízení na to často sama upozorňují. Metoda, kdy spojujeme body na obrazovce do nějakého vzoru, nemá příliš dobrou pověst. Pohodlných kombinací je málo, lidé si volí za vzor například velká písmena a vzor může někdo okoukat. Otisk prstu je dobrá metoda pro odemykání mobilních zařízení. Moderní čtečky už nesledují otisk jako takový, ale jeho elektrický náboj. Proto jsou velmi spolehlivé. Nejlépe fungují společně se silným PIN. Když byla metoda nová, občas se podařilo ji přechytračit. Prošla ale vývojem. Záleží na typu zařízení a skeneru, ale spolehlivost metody je dnes vysoká. Také nejlépe funguje se silným PIN.

Sociální inženýrství

1. Sociální inženýrství 2. Phishing 3. Vishing 4. Baiting
Techniky sociálního inženýrství se soustředí na manipulaci uživatele. Jejich cílem je manipulovat s emocemi a city uživatele tak, aby například prozradil své důvěrné, typicky přihlašovací, údaje. Může vypadat jako podivná zpráva ze zahraničí i jako rafinovaná výzva z adresy IT oddělení. Maskuje se třeba jako notifikace o přeplněné e-mailové schránce. Je důležité sledovat, kam vedou odkazy. Podvodná technika, která bývá realizována pomocí telefonního hovoru. Útočníci se maskují například za pracovníky banky nebo klientské podpory. Nenechte se vylekat ani vykolejit. Oblíbené „flešky“ mohou způsobit mnoho problémů. Útočnici je podstrčí a čekají, kdo „flešku“ připojí k zařízení. Může být opatřená lákavým popisem. Raději se jim vyhněte obloukem.

Důvěryhodná komunikace

1. Elektronické podpisy 2. Prosté elektronické podpisy 3. Zaručené elektronické podpisy 4. Kvalifikované elektronické podpisy
Není elektronický podpis jako elektronický podpis. Významně se liší právní a informatický pohled na tuto problematiku. Jen některé typy podpisů zvyšují důvěryhodnost komunikace. Naskenovaný podpis a jeho různé variace nezaručují identitu podepsané osoby ani to, že dokument nebo zprávu po podpisu nikdo nezměnil. Z hlediska bezpečnosti nemají takové podpisy žádnou sílu. Zaručené elektronické podpisy jsou na tom z hlediska bezpečnosti lépe. Vyšší hodnotu mají zaručené el. podpisy založené na tzv. kvalifikovaném certifikátu. Ten můžeme získat u certifikační autority. Kvalifikovaný elektronický podpis je z hlediska bezpečnosti považován za nejsilnější. Certifikát bývá uložen třeba na zabezpečené čipové kartě, kterou připojujeme k zařízení. Musíme znát také PIN.

Škodlivé soubory

1. Škodlivé soubory 2. Maskování souborů 3. Škodlivá makra 4. Ransomware
Škodlivé soubory typicky spouští škodlivé programy, které dokážou poškodit naše zařízení nebo systém. Útočníci je rádi šíří v příloze e-mailu nebo pomocí internetových úložišť. Aby útočníci uživatele zmátli, škodlivé soubory maskují. Třeba jako fakturu nebo jiný důležitý dokument, jako jako jeden z mnoha souborů v archivu typu .rar nebo .zip, případně kamuflují přípony souborů. Pro uživatele bývá překvapení, že škodlivý soubor může být také soubor Excel, Word či PowerPoint. Útočníci v nich umí připravit škodlivá makra, sadu pokročilých pravidel, která útok dokážou zahájit. Obávaný škodlivý program, který uživatele může zaskočit třeba právě kvůli makru, je ransomware. Dokáže zašifrovat soubory nebo celé systémy, které se pak jen obtížně obnovují.

Ochrana zařízení

1. Aktualizace 2. Firewall 3. Antivirový program 4. Zálohování
Aktualizace jsou důležité, díky nim udržují vývojáři programy v kondici. To platí i ve věci bezpečnosti. Aktualizace totiž mohou opravovat objevené bezpečnostní nedostatky. Je důležité je neoddalovat. Firewall je nástroj, který dohlíží na bezpečnost zařízení. Má za úkol kontrolovat požadavky, které zařízení z internetu přijímá a vyhodnotit je podle určených bezpečnostních pravidel. Antivirový program neustále dohlíží na to, že v našem zařízení není žádný známý škodlivý soubor. Pokud se tam takový soubor objeví, má za úkol provést potřebné akce, které zařízení ochrání. Jako uživatelé můžeme o svá data a soubory i nenávratně přijít. Právě v tento moment se hodí průběžné zálohy. To znamená, že si důležité soubory alespoň čas od času uložíme „ještě někam jinam“.

Stahování aplikací

1. Oficiální obchody 2. Kritéria aplikací 3. Oprávnění aplikací 4. Maskování aplikací
Když stahujeme aplikace do mobilních zařízení, vždy bychom je měli stahovat z tzv. oficiálních obchodů. To je Google Play pro systém Android a AppStore pro systém iOS. Jsou to oficiální zdroje. U aplikací je důležité sledovat recenze uživatelů a jejich hodnocení. Vyplatí se vyfiltrovat si špatné recenze a podívat se, na co konkrétně si uživatelé stěžovali. To je dobré vodítko. Každá aplikace ke svému fungování potřebuje tzv. oprávnění. Ty jako uživatelé udělujeme. Oprávnění bychom však měli udělovat s rozvahou a hodnotit je selským rozumem. Útočníci leckdy podstrčí škodlivý kód do aplikace, u které to uživatelé nečekají. Třeba do aplikace pro úpravu fotek, které se dobře šíří. Nebo do aplikace, která se tváří jako „antivirová ochrana“.

Připojení a soukromí

1. Veřejné Wi-Fi sítě 2. HTTPS 3. Koncové šifrování 4. VPN
Veřejné Wi-Fi sítě bez hesla je vhodné používat jen pro základní úkony. Třeba k vyhledání otevírací doby nebo odjezdů MHD. Přihlašovací údaje je lepší pomocí nich neodesílat. HTTPS nám říká, že je komunikace mezi naším webovým prohlížečem a webovou stránkou šifrovaná. Neznamená to ale, že je stránka dokonale a za všech okolností bezpečná. Koncové šifrování se využívá především k šifrování zpráv. Díky tomuto šifrování je dokáže číst jen odesílatel a příjemce. Ne všechny komunikační aplikace toto šifrování podporují. VPN funguje jako pomyslný tunel, kterým proudí náš internetový provoz. Útočníci ho nedokážou sledovat a číst. Zajišťuje maximální míru soukromí. VPN připojení si můžeme pořídit za pár stovek.

Fakulty a součásti

Zavřít