KISK:Informační bezpečnost: Porovnání verzí

Z WikiKnihovna
Řádek 31: Řádek 31:
 
''3. zdroj (Michaela Hortová): BRECHLEROVÁ, Dagmar. Sociální inženýrství. IT Systems [online]. Brno: CCB s.r.o, 2007, č. 3 [cit. 2013-02-22]. ISSN 1802-002x. Dostupné z: [http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm]''
 
''3. zdroj (Michaela Hortová): BRECHLEROVÁ, Dagmar. Sociální inženýrství. IT Systems [online]. Brno: CCB s.r.o, 2007, č. 3 [cit. 2013-02-22]. ISSN 1802-002x. Dostupné z: [http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm]''
  
''4. zdroj (Michal Létal): FREEMAN, Edward H. The Legend and Legacy of Kevin Mitnick. Information security journal [online]. Philadelphia: Taylor and Francis Group LLC, May/Jun2001, Vol. 10, Issue 2 [cit. 2013-02-23]. ISSN 1065898X. Dostupné z: http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25 ''
+
''4. zdroj (Michal Létal): FREEMAN, Edward H. The Legend and Legacy of Kevin Mitnick. Information security journal [online]. Philadelphia: Taylor and Francis Group LLC, May/Jun2001, Vol. 10, Issue 2 [cit. 2013-02-23]. ISSN 1065898X. Dostupné z: [http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25 http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25]''
  
''5. zdroj (Pavla Minaříková): NIKITINA, Svetlana. Hackers as Tricksters of the Digital Age: Creativity in Hacker Culture. The Journal of Popular Culture [online]. 2012, roč. 45, č. 1 [cit. 2013-02-23]. Dostupné z: http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full ''
+
* - Zajímavý způsob potrestání (ne)byl správný? (nemohl používat technologie).
 +
*- Nejsou důkazy o tom, že by  prodal něco z toho, co získal.  
 +
*- Stal se odstrašujícím příkladem, protože byl populární?
  
''6. zdroj (Jozef Tkáčik): MITNICK, Kevin. Protecting Your Data From People Like Me. <i>Wall Street Journal. Eastern Edition</i>. 2011, roč. 258, č. 37, C3. ISSN 00999660. Dostupné z: http://search.proquest.com/docview/883219091''
+
''5. zdroj (Pavla Minaříková): NIKITINA, Svetlana. Hackers as Tricksters of the Digital Age: Creativity in Hacker Culture. The Journal of Popular Culture [online]. 2012, roč. 45, č. 1 [cit. 2013-02-23]. Dostupné z: [http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full]''
  
''7. zdroj (Karolína Krbcová): GEDDA, Rodney. Hacker Mitnick preaches social engineering awareness. Computerworld: The voice of it management [online]. 2005 [cit. 2013-02-25]. Dostupné z: http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/''
+
''6. zdroj (Jozef Tkáčik): MITNICK, Kevin. Protecting Your Data From People Like Me. ''Wall Street Journal. Eastern Edition''. 2011, roč. 258, č. 37, C3. ISSN 00999660. Dostupné z: [http://search.proquest.com/docview/883219091 http://search.proquest.com/docview/883219091]''
 +
 
 +
''7. zdroj (Karolína Krbcová): GEDDA, Rodney. Hacker Mitnick preaches social engineering awareness. Computerworld: The voice of it management [online]. 2005 [cit. 2013-02-25]. Dostupné z: [http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/ http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/]''
  
 
''8. zdroj (Marek Svízela): MITNICK, Kevin a William SIMON. The Art of Intrusion: The Real Stories Behind the Exploits of Hackers, Intruders & Deceivers. 1. vyd. New York: John Wiley & Sons, 2005. ISBN 0-7645-6959-7.''
 
''8. zdroj (Marek Svízela): MITNICK, Kevin a William SIMON. The Art of Intrusion: The Real Stories Behind the Exploits of Hackers, Intruders & Deceivers. 1. vyd. New York: John Wiley & Sons, 2005. ISBN 0-7645-6959-7.''
  
''9. zdroj (Andrea Prokopová): GOLD, Steve. Social engineering today: psychology, strategies and tricks. Network Security [online]. 2010, Vol. 2010, Is. 11, Pages 11–14. [cit. 2013-02-25]. Dostupné z: http://dx.doi.org/10.1016/S1353-4858(10)70135-5 ''
+
''9. zdroj (Andrea Prokopová): GOLD, Steve. Social engineering today: psychology, strategies and tricks. Network Security [online]. 2010, Vol. 2010, Is. 11, Pages 11–14. [cit. 2013-02-25]. Dostupné z: [http://dx.doi.org/10.1016/S1353-4858(10)70135-5 http://dx.doi.org/10.1016/S1353-4858(10)70135-5]''
  
 
==6. 3. Stuxnet==
 
==6. 3. Stuxnet==

Verze z 25. 2. 2013, 14:20

Organizační pokyny k diskuzím na semináři

V rámci každé přednášky po teoretickém shrnutí základních informací o řešené problematice bude následovat diskuze o konkrétním reálném problému, který byl v něčem významný. U většiny témat je vybraný příklad dostatečně podložený v literatuře, u českého případu je na výběr i zahraniční alternativa, je na každém, na který případ se rozhodne zaměřit. Příklady jsou uvedeny v první prezentaci v IS MU. Před přednáškou do úterní půlnoci bude zde každým uvedeno:

  • reference jedinečného odborného zdroje, který k danému případu četl (ve formě podle platné normy ISO 690)
  • otázky či podněty, které ho při čtení napadaly

Práce se zdroji

Pro diskuzi je nutné vybrat opravdu odborný zdroj, ne zpravodajství nebo popularizační materiál. Důvěryhodnost zdroje bude řešena na přednášce, protože hodnocení důvěryhodnosti zdroje je v informační bezpečnosti klíčové. Každý musí číst jiný článek než ostatní, tedy proto slovo "jedinečný" výše. Platí pravidlo "kdo dřív přijde, ten dřív mele". I proto je na tuto činnost použito wiki prostředí, které dobře dokumentuje historii úpravy stránky.

Otázky a podněty

V této části je možné uvést cokoli odborného, co si myslíte, že by mělo být řešeno na diskuzi v kolektivu Vašich kolegů. Může se jednat o zajímavost, na co Vám článek neodpověděl nebo co Vás překvapilo, prostě cokoli, co by mohlo být přínosné, čemu má smysl věnovat pozornost. I v této části je nutné dodržet princip jedinečnosti, tedy neopakovat to, co již uvedl někdo jiný.

Na semináři

Při setkání ve středu bude diskuzní část zahájena shrnutím řešeného případu. To přednese ten, jehož záznam zde na wiki byl nejslabší (nedůvěryhodností zdroje či množstvím podnětů do diskuze). Následně se již budeme věnovat zde uvedeným otázkám a komentářům, směr výuky tedy do značné míry budete určovat sami.

---

Případy k přednáškám

27. 2. Kevin Mitnick a jeho sociální inženýrství

1. zdroj: Umění klamu, Kevin Mitnick & William Simon. Gliwice : Helion, 2003

2. zdroj: PŘIBYL, Tomáš. Sociální inženýrství z pohledu útočníka. [online]. [cit. 2013-02-21]. Dostupné z: http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html

3. zdroj (Michaela Hortová): BRECHLEROVÁ, Dagmar. Sociální inženýrství. IT Systems [online]. Brno: CCB s.r.o, 2007, č. 3 [cit. 2013-02-22]. ISSN 1802-002x. Dostupné z: http://www.systemonline.cz/it-security/socialni-inzenyrstvi.htm

4. zdroj (Michal Létal): FREEMAN, Edward H. The Legend and Legacy of Kevin Mitnick. Information security journal [online]. Philadelphia: Taylor and Francis Group LLC, May/Jun2001, Vol. 10, Issue 2 [cit. 2013-02-23]. ISSN 1065898X. Dostupné z: http://web.ebscohost.com/ehost/pdfviewer/pdfviewer?sid=35363c14-8e96-439a-9bac-b6c801e9de92%40sessionmgr10&vid=6&hid=25

  • - Zajímavý způsob potrestání (ne)byl správný? (nemohl používat technologie).
  • - Nejsou důkazy o tom, že by  prodal něco z toho, co získal.
  • - Stal se odstrašujícím příkladem, protože byl populární?

5. zdroj (Pavla Minaříková): NIKITINA, Svetlana. Hackers as Tricksters of the Digital Age: Creativity in Hacker Culture. The Journal of Popular Culture [online]. 2012, roč. 45, č. 1 [cit. 2013-02-23]. Dostupné z: http://onlinelibrary.wiley.com/doi/10.1111/j.1540-5931.2011.00915.x/full

6. zdroj (Jozef Tkáčik): MITNICK, Kevin. Protecting Your Data From People Like Me. Wall Street Journal. Eastern Edition. 2011, roč. 258, č. 37, C3. ISSN 00999660. Dostupné z: http://search.proquest.com/docview/883219091

7. zdroj (Karolína Krbcová): GEDDA, Rodney. Hacker Mitnick preaches social engineering awareness. Computerworld: The voice of it management [online]. 2005 [cit. 2013-02-25]. Dostupné z: http://www.computerworld.com.au/article/136508/hacker_mitnick_preaches_social_engineering_awareness/

8. zdroj (Marek Svízela): MITNICK, Kevin a William SIMON. The Art of Intrusion: The Real Stories Behind the Exploits of Hackers, Intruders & Deceivers. 1. vyd. New York: John Wiley & Sons, 2005. ISBN 0-7645-6959-7.

9. zdroj (Andrea Prokopová): GOLD, Steve. Social engineering today: psychology, strategies and tricks. Network Security [online]. 2010, Vol. 2010, Is. 11, Pages 11–14. [cit. 2013-02-25]. Dostupné z: http://dx.doi.org/10.1016/S1353-4858(10)70135-5

6. 3. Stuxnet

13. 3. Drahoušek zákazník – phishing pro Českou spořitelnu v 1Q 2008

20. 3. Autorské právo a pornografie na internetu

„Osvětové akce“ BSA

Kolik je pornografie na internetu?

27. 3. Náboženské sekty

Vesmírní lidé

Heaven's Gate a internet

3. 4. Děti jako specifičtí uživatelé

Kybergrooming a případ Hovorka

Star War Kid

10. 4. Anonymous

17. 4. Digitální podpis v ČR

24. 4. Saferinternet CZ