KISK:Informační bezpečnost

Z WikiKnihovna

Organizační pokyny k diskuzím na semináři

V rámci každé přednášky po teoretickém shrnutí základních informací o řešené problematice bude následovat diskuze o konkrétním reálném problému, který byl v něčem významný. U většiny témat je vybraný příklad dostatečně podložený v literatuře, u českého případu je na výběr i zahraniční alternativa, je na každém, na který případ se rozhodne zaměřit. Příklady jsou uvedeny v první prezentaci v IS MU. Před přednáškou do úterní půlnoci bude zde každým uvedeno:

  • reference jedinečného odborného zdroje, který k danému případu četl (ve formě podle platné normy ISO 690)
  • otázky či podněty, které ho při čtení napadaly

Práce se zdroji

Pro diskuzi je nutné vybrat opravdu odborný zdroj, ne zpravodajství nebo popularizační materiál. Důvěryhodnost zdroje bude řešena na přednášce, protože hodnocení důvěryhodnosti zdroje je v informační bezpečnosti klíčové. Každý musí číst jiný článek než ostatní, tedy proto slovo "jedinečný" výše. Platí pravidlo "kdo dřív přijde, ten dřív mele". I proto je na tuto činnost použito wiki prostředí, které dobře dokumentuje historii úpravy stránky.

Otázky a podněty

V této části je možné uvést cokoli odborného, co si myslíte, že by mělo být řešeno na diskuzi v kolektivu Vašich kolegů. Může se jednat o zajímavost, na co Vám článek neodpověděl nebo co Vás překvapilo, prostě cokoli, co by mohlo být přínosné, čemu má smysl věnovat pozornost. I v této části je nutné dodržet princip jedinečnosti, tedy neopakovat to, co již uvedl někdo jiný.

Na semináři

Při setkání ve středu bude diskuzní část zahájena shrnutím řešeného případu. To přednese ten, jehož záznam zde na wiki byl nejslabší (nedůvěryhodností zdroje či množstvím podnětů do diskuze). Následně se již budeme věnovat zde uvedeným otázkám a komentářům, směr výuky tedy do značné míry budete určovat sami.

---

Případy k přednáškám

27. 2. Kevin Mitnick a jeho sociální inženýrství

1. zdroj: Umění klamu, Kevin Mitnick & William Simon. Gliwice : Helion, 2003

2. zdroj: PŘIBYL, Tomáš. Sociální inženýrství z pohledu útočníka. [online]. [cit. 2013-02-21]. Dostupné z: http://www.ictsecurity.cz/odborne-clanky/socialni-inzenyrstvi-z-pohledu-utocnika.html

3. zdroj (Michaela Hortová): BRECHLEROVÁ, Dagmar. Sociální inženýrství. IT Systems [online]. Brno: CCB s.r.o, 2007, č. 3 [cit. 2013-02-22]. ISSN 1802-002x. Dostupné z: www.systemonline.cz/it-security/socialni-inzenyrstvi.htm

6. 3. Stuxnet

13. 3. Drahoušek zákazník – phishing pro Českou spořitelnu v 1Q 2008

20. 3. Autorské právo a pornografie na internetu

„Osvětové akce“ BSA

Kolik je pornografie na internetu?

27. 3. Náboženské sekty

Vesmírní lidé

Heaven's Gate a internet

3. 4. Děti jako specifičtí uživatelé

Kybergrooming a případ Hovorka

Star War Kid

10. 4. Anonymous

17. 4. Digitální podpis v ČR

24. 4. Saferinternet CZ