Počítačová bezpečnost je důležitým aspektem použití technologií. Zaměřuje se na ochranu počítačových systémů a sítí před neoprávněným přístupem, poškozením, nebo útoky. Zahrnuje širokou škálu praktik, jako jsou šifrování dat, firewally, antivirové programy a bezpečnostní protokoly, které pomáhají chránit citlivé informace a dostupnost systémů.

Umíme informatiku nabízí k procvičení následující témata:

Pojmy

Autentizace je ověření identity (totožnosti) uživatele. Zajišťuje např. přístup do zařízení, do určitého systému (programu) či k datům. Častým způsobem autentizace je zadávání hesla. Biometrická autentizace je založena na rozpoznávání částí těla uživatele (nejčastěji otisk prstu, obličej).

Při vícefázové (také vícefaktorové) autentizaci je potřeba identitu ověřit více způsoby. Příkladem vícefázové autentizace je zadání hesla a potvrzení pomocí mobilního zařízení (použití autentizační aplikace, opsání kódu z SMS). Vícefázová autentizace je ve srovnání s jednofázovou o něco náročnější pro uživatele, ale bezpečnější.

Pokusit se prolomit hesla je možné:

  • hrubou silou – Počítač zkouší všechny (definované) kombinace znaků.
  • slovníkovým útokem – Počítač zkouší známá slova a jejich kombinace.

K „odposlouchávání“ zadávaných hesel slouží např. keylogger, což je forma spywaru.

Volba hesla

Hesla by měla mít dostatečnou délku (minimálně 8–10 znaků), čím delší heslo je, tím je zpravidla bezpečnější. Dále je vhodné, aby se hesla skládala z různých znaků (např. malá a velká písmena, číslice, další symboly). Neměla by obsahovat osobní údaje uživatele (např. jméno, příjmení, rok narození) a nejlépe ani známá slova v nezměněné podobě.

Uživatel by si měl hesla zvládnout zapamatovat, k tomu lze využít mnemotechnické pomůcky. Hesla lze ukládat do manažerů k tomu určených, ovšem zde hrozí, že se útočník dostane najednou ke všem heslům uživatele. Obvykle není vhodné si hesla zapisovat tak, aby šla bez překážek přečíst.

Vhodná a nevhodná hesla: příklady

  • Příklad nevhodného hesla: jana12. Toto heslo je velmi krátké a obsahuje osobní údaje.
  • Příklad vhodného hesla: k_ockas_kace!7PRES!5puudink. Heslo je dostatečně dlouhé, obsahuje různé znaky (malá a velká písmena, číslice, další znaky). Je zapamatovatelné.

Práce s hesly

Pro různé účty je vhodné volit různá hesla. Pokud by útočník odhalil jedno heslo, dostal by se nanejvýš do jednoho účtu. Jedinečné heslo by s jistotou měl mít e-mailový účet, který obvykle slouží k případnému obnovení hesel do dalších služeb. Při práci na sdílených počítačích (např. v počítačové učebně ve škole) je nanejvýš vhodné se důsledně odhlašovat ze všech účtů (včetně např. profilu prohlížeče), aby se hesla nestala přístupnými.

Viry, spam a sociální inženýrství

Přejít ke cvičením na toto téma »

Jako malware se označuje škodlivý software, který záměrně narušuje činnost zařízení, zajišťuje úniky dat či provádí činnosti bez vědomí uživatele. Mezi malware patří například:

  • viry a červi – Vytvářejí své kopie, obvykle mění/narušují soubory na napadaném zařízení.
  • spyware – Odesílá bez vědomí uživatele data ze zařízení.
  • trojský kůň – Software, který se na první pohled tváří užitečně či důvěryhodně. Může vytvářet backdoor (zadní vrátka), zajišťovat přístup k jinak chráněným datům.
  • ransomware – Software, který vyžaduje od oběti výkupné (např. za odemčení zašifrovaných dat).

Obranou proti malwaru jsou antivirové programy. Aby se malware nedostal do zařízení, je nanejvýše vhodné nespouštět nedůvěryhodné aplikace, neklikat na podezřelé odkazy aj.

Spam je označení pro nevyžádané zprávy (např. e-maily), které jsou zpravidla hromadně rozesílané. Cílem spamu je většinou získání peněz či důvěrných informací. Spam bývá rozesílán automaticky tzv. spamboty. Některé weby se proti spamu brání např. použitím testu CAPTCHA (např. vybírání obrázků, vyřešení příkladu), jehož cílem je rozpoznat reálného uživatele od bota.

O podvedení uživatele se snaží scam (ten může být součástí spamu) – např. zprávy o získání domnělého bohatství, falešné upomínky k uhrazení faktur, snaha o navázání vztahu aj. Pokud se např. web či e-mail tváří oficiálně (napodobuje např. komunikaci banky) a má za cíl vylákat z uživatele osobní údaje, jedná se o phishing. V takovýchto typech zpráv je obecně namístě neklikat na odkazy, ty totiž obvykle přiblíží uživatele podvedení.

Jako sociální inženýrství se označují podvodné manipulativní techniky (např. výše zmíněné), které mají za cíl uživatele donutit k určité činnosti či ke sdílení citlivých informací (za účelem jejich zneužití).

Zabezpečení zařízení

Přejít ke cvičením na toto téma »

Používaná zařízení je namístě zabezpečit tak, aby nedošlo k odcizení či ztrátě dat, ale i zařízení samotných. Co k tomu může pomoci?

  • Udržovat aktuální software (včetně operačního systému). Aktualizace zpravidla přinášejí opravy bezpečnostních chyb.
  • Mít pod kontrolou přístup do zařízení, např. nastavit biometrické odemykání (otisk prstu, snímání obličeje), nastavovat vhodná hesla. Umět zařízení najít či zablokovat v případě ztráty (u mobilů je k tomuto zpravidla potřeba aktivovaný přístup k poloze a připojení k internetu).
  • Zálohovat data, např. na externí pevný disk či cloud. Toto platí zvláště pro data, která nelze nahradit (např. vlastní tvorba, rodinné fotografie aj.).
  • Bránit se malwaru.
  • Přistupovat obezřetně k samotnému hardwaru, např. nepouštět notebook na zem, nenechat telefon spadnout do záchodové mísy aj.

Šifrování se v rámci informačních technologií používá zcela běžně. V mnoha případech počítače (včetně telefonů) provádějí šifrování, aniž by tomu uživatel věnoval zvláštní pozornost. Užití šifrování obecně vede ke zvýšení bezpečnosti.

Šifrování se používá například:

  • V rámci připojení k internetu přes Wi-Fi. Připojení prostřednictvím Wi-Fi může být zabezpečeno šifrováním. Takové zabezpečené připojení využívá různé verze protokolu WPA. Šifrovaná připojení k Wi-Fi obvykle bývají opatřena heslem. Veřejné Wi-Fi (např. ve vlaku, nákupním centru aj.) mnohdy nejsou zabezpečené, tudíž není vhodné přes ně posílat citlivé údaje (např. číslo platební karty).
  • V rámci připojení k internetu přes mobilní data. Běžně využívané protokoly 4G (LTE) a 5G využívají šifrování.
  • Při komunikaci s webovými stránkami. Při použití protokolu HTTPS (respektive SSL/TLS) se data mezi uživatelem a serverem posílají zašifrovaná, nemohou je tedy odposlouchávat třetí osoby. V současnosti je použití protokolu HTTPS běžné, obvyklé prohlížeče toto zpravidla ilustrují ikonou zámku v adresním řádku. Je vhodné mít na paměti, že protokol HTTPS používají i různé podvodné weby (data bezpečně pošleme útočníkovi, který je pak zneužije).
  • Při komunikaci mezi uživateli. Například některé chatovací aplikace podporují tzv. end-to-end encryption (E2EE, koncové šifrování), ke zprávám pak mají přístup jen samotní uživatelé, kteří si je posílají.
  • K zabezpečení dat na úložišti. Je možné šifrovat (opatřit heslem) soubory či složky. Šifrování lze využít při tvorbě archivů (např. formátu ZIP). Zašifrované může být i celé fyzické úložiště (HDD, SSD), díky tomu se k datům nedostanou neoprávnění lidé při odcizení zařízení. Data mohou (ale nemusejí vždy) být uložená v zašifrované podobě na cloudových úložištích.
NAPIŠTE NÁM

Děkujeme za vaši zprávu, byla úspěšně odeslána.

Napište nám

Nevíte si rady?

Nejprve se prosím podívejte na časté dotazy:

Čeho se zpráva týká?

Vzkaz Obsah Ovládání Přihlášení Licence