Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

4SA101-Egovernment

No description
by

Antonin Pavlicek

on 13 February 2015

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of 4SA101-Egovernment

Bezpečnost
4SA101 Informatika
4SA101 Informatika
je hardwarový a softwarový prostředek
s vlastní bezpečnostní politikou, autentizačními mechanismy,
aplikační bránou(ami) a filtr(y) paketů, který logicky a fyzicky odděluje bezpečnou síť, resp. důvěryhodnou síť (zpravidla lokální síť organizace) od nezabezpečené sítě.

s rozvojem použití trvalého připojení stanic prostřednictvím ADSL nebo WI-FI by u samostatných počítačů měl být instalován a konfigurován personální firewall,

firewall jako každý software může být napaden škodlivými programy nebo také může obsahovat chybu („bezpečnostní díru“) a proto je nutné jeho funkce kontrolovat a pravidelně programy aktualizovat.
Firewall
4SA101 Informatika
4SA101 Informatika
4SA101 Informatika
je mechanismus, který:
umožňuje ověřit integritu zprávy, to znamená, že zpráva nebyla modifikována,
umožňuje ověřit autenticitu zprávy, tj. zjistit, kdo je původcem zprávy,
v případě legislativního zakotvení (u nás zákon 227/2000 Sb.) zajišťuje také nepopiratelnost původu zprávy, tj. podepisující strana nemůže později popřít, že je jejím původcem.
Digitální podpis
4SA101 Informatika
algoritmus šifrování je veřejný, tj. matematická konstrukce šifrování není nijak chráněna,

algoritmy šifrování / dešifrování mají dva vstupy – zprávu, která má být zašifrována / dešifrována, a příslušný klíč pro šifrování nebo dešifrování,

soukromý klíč je chráněn přístupovým kódem, ale i tak je ho nutno střežit před zcizením.
Asymetrické šifrování
4SA101 Informatika
právní - účelem je zajistit právní podmínky přístupu k informacím a k ochraně informací podle zákonných norem a vedoucí k minimalizaci vzniku a průběhu bezpečnostních incidentů, [Ústava, trestní zákoník, zákon o ochraně osobních údajů, směrnice EU, ...]

etické – účelem je uplatnit etické zásady v informatické praxi, především při sdílení informačních zdrojů, zachování důvěrnosti přístupu do sítě, v informačních procesech, v respektování ochrany soukromých údajů a pod.
Formy protiopatření (2)
4SA101 Informatika
4SA101 Informatika
Drahy priteli, Nase spolecnost Vam nabizi moznost zucastnit se pripravneho kurzu pro uchazece o volne misto na oddeleni kontroly plateb. V prubehu kurzu vas nasi manazeri nauci pracovat s modernimi nastroji kontroly plateb. Musite byt pozorni, soustredeni, ochotni tvrde pracovat a rozvijet sve dovednosti v ramci velke spolecnosti. Poplatek (ve vysi 1000 eur) je splatny pro kurz. Pripravny kurz trva jeden mesic. Harmonogram kurzu je flexibilni (2-4 hodiny denne, 2-4 dny v tydnu). Ucastnici jsou povinni podepsat oficialni smlouvu na delku pripravneho kurzu. Pokud byste chteli pozadat o ucast, prosim, zaslete nam e-mailem  jeli.denmark@juno.com  svuj zivotopis. Nas manazer vas bude kontaktovat za ucelem vyplneni registracniho formulare.
4SA101 Informatika
4SA101 Informatika
4SA101 Informatika
4SA101 Informatika


Bezpečnost informačních systémů
a protiopatření

4SA101 Informatika
nevládní nezisková organizace na ochranu lidských práv typu „watchdog“. Zaměřuje se na pokusy o plošné omezování práv občanů legislativní cestou i na konkrétní případy porušování lidských práv.
Aktuální případy ohrožení lidských práv formují věcnou náplň činnosti IuRe ve třech programech organizace:
právní pomoc proti sociálnímu vyloučení,
lidská práva a technologie,
lidská práva a veřejná správa.

http://www.iure.cz/onas.html
Iuridicum Remedium (IuRe)
4SA101 Informatika
Dříve technologicky nemožné
Ve 20. století možné jen obtížně
nyní každý zanechává „digitální stopu“
mobilní telefony, kreditní karty, CCTV kamery, on-line aktivita
- Případy zneužití: banán.cz, nemocnice, mobil…
Digital footprint
4SA101 Informatika
Úřad pro ochranu osobních údajů (ÚOOÚ)

je nezávislým orgánem, který má ve své kompetenci (podle zákona č. 101/2000 Sb. § 29) tyto funkce:
a) provádí dozor nad dodržováním povinností stanovených zákonem při zpracování osobních údajů,
b) vede registr zpracování osobních údajů,
c) přijímá podněty a stížnosti na porušení povinností stanovených zákonem při zpracování osobních údajů a informuje o jejich vyřízení,
………………
Organizace spojené s ochranou a bezpečností IS
4SA101 Informatika
převzalo v roce 2007 většinu kompetencí zrušeného Ministerstva informatiky, zejména ty, které vyplývají ze zákona č. 365/2000 Sb. o informačních systémech veřejné správy. Úkoly:
Archivnictví a spisová služba
Národní standard pro elektronické systémy spisové služby,
Informace o NSESSS: (National Standard for Electronic Records Management Systems) ,schéma XML pro předávání dokumentů a jejich metadat do archivu,
Datové schránky,
Ministerstvo vnitra (MV ČR)
4SA101 Informatika
Úřad pro ochranu osobních údajů (ÚOOÚ)
Národní bezpečnostní úřad (NBÚ)
Ministerstvo vnitra (MV ČR)
Iuridicum Remedium (IuRe)
Organizace spojené s ochranou a bezpečností IS (v ČR)
Rozhraní antivirového programu AVG
4SA101 Informatika
http://www.cisco.cz/

http://www.kerio.cz/kwf_home.html

AVG: http://www.grisoft.cz/

http://www.lupa.cz/clanky/vybirame-osobni-firewall-1/

http://www.stahuj.centrum.cz/internet_a_site/bezpecnost/proxy_a_firewall/
Značky firewall a produktů ochrany sítí a PC
4SA101 Informatika
Digitální podpis s dodatkem ke zprávě
4SA101 Informatika
odesílatel pomocí libovolného programu (např. klienta elektronické pošty) napíše zprávu,
odesílatel zvolí, že zpráva má být digitálně podepsána,
příslušný program v procesu aplikace jednocestné funkce vytvoří ze zprávy výtah,
tento výtah je pak zašifrován soukromým klíčem odesílatele,
při šifrování výtahu zprávy je uživatel požádán o přístupové heslo k soukromému klíči,
zpráva a zašifrovaný výtah zprávy je zaslán příjemci,
příjemce zprávy, program který zprávu zobrazuje, aplikuje na zprávu shodnou jednocestnou funkci a vytvoří si výtah zprávy,
příjemce zprávy následně dešifruje veřejným klíčem odesílatele zprávy došlý zašifrovaný výtah zprávy,
v případě, že se oba výtahy zprávy rovnají, pak autorem je odesílatel a zároveň během přenosu nebyla narušena integrita zprávy (zpráva nebyla pozměněna).
v opačném případě buďto byl použit nesprávný veřejný klíč, tj. klíč někoho jiného než odesílatele, nebo byla integrita zprávy narušena.
Algoritmus digitálního podpisu
4SA101 Informatika
4SA101 Informatika
K rychlému dešifrování zpráv šifrovaných Lorenzem (1941) pomohla chyba německého radisty a šifranta: v první zprávě (4 500 zn) se spletl a musel jí odvysílat znovu (4 000 zn) a Angličané srovnáním obou zpráv se dostali k prvním algoritmům pro dešifrování
Lorenz SZ40 – německý de/šifrovací stroj
pro vrchní velení Wehrmachtu (1941)
4SA101 Informatika
Colossus – počítač prolamující šifry
v Bletchley Park (UK)
Enigma – pro de/šifrování Wehrmachtu
za 2. světové války pro taktické úkoly
4SA101 Informatika
Enigma byla přenosný šifrovací stroj, schopný šifrovat a dešifrovat tajné zprávy na taktické úrovni a většinou pro námořnistvo.
Tento stroj byl v komerční sféře (pošty) používán již od roku 1920, adaptován pro armádní účely a státní služby, nejznámější využití v nacistické armádě za II. světové války.
“Nejbezpečnější“ Enigmu jako šifrovací stroj představoval německý armádní model „žralok“ (Kriegsmarine) se 159 kvadriliónů kombinací možných klíčů.
Prolomením této šifry bylo zachráněno mnoho životů námořníků a nákladů plovoucích z USA do Anglie
Enigma
4SA101 Informatika
používá pouze jeden klíč, kterým zprávu šifrujeme i dešifrujeme. Mezi základní algoritmy symetrického šifrování patří DES („Data Encryption Standard“), IDEA („International Data Encryption Algorithm“), CAST („C.Adams, S.Traverse“), Rijndael (autorů Rijnmen a Daemen z Belgie).
Výhodou symetrického šifrování je jeho rychlost, proto se používá všude tam, kde má být zajištěna on-line důvěrná komunikace.
Nevýhodou je obvykle snadnější „rozlomení“ šifry než u asymetrického šifrování.
Symetrické šifrování
4SA101 Informatika
Kódování je algoritmus, při kterém se text psaný ve zdrojové abecedě převádí do textu v cílové abecedě. (Abeceda je množina dohodnutých znaků, např. písmena anglické abecedy, nebo 0 a 1...)
Příkladem kódu pro práci v ICT je ASCII (American Standard Code for Information Interchange). Původně 7-bitový, dnes rozšířený na bytový standard. Kódová tabulka obsahuje písmena, číslice, matematické znaky, interpunkční znaménka, speciální znaky a řídící znaky (např. pro řízení periferních jednotek). Například písmeno Q se převede do 8-bitové podoby jako 0101 0001.

Šifrování je algoritmus, který převádí otevřený text do šifrového textu pomocí utajeného klíče (šifry). Tento šifrový text se přenese k adresátovi, který má k dispozici dešifrovací klíč. Tímto dešifrovacím klíčem se šifrový text převede zpět do otevřeného textu.
Kódování versus šifrování
4SA101 Informatika
fyzická - účelem je fyzicky zajistit aktiva tak, aby byly minimalizovány podmínky vzniku a průběhu bezpečnostních incidentů, včetně jejich dopadů [uzamčení, průmyslové kamery, ...]

technologická - účelem je technologicky (hardwarově a softwarově) zajistit aktiva tak, aby byly minimalizovány podmínky vzniku a průběhu bezpečnostních incidentů, včetně jejich dopadů [user_name/password, firewall, přístupová práva, ...]


administrativní - účelem je nastavovat administrativní a organizační pravidla vedoucí k minimalizaci vzniku a průběhu bezpečnostních incidentů, včetně jejich dopadů, [pracovní smlouvy, podnikové směrnice, přidělování přístupových práv, ...]
Formy protiopatření (1)
4SA101 Informatika
preventivní - účelem je minimalizovat již příčiny možného vzniku bezpečnostního incidentu,

dynamická (proaktivní) - účelem je minimalizovat možné dopady aktuálně probíhajícího bezpečnostního incidentu, včetně včasného zachycení vzniku takového incidentu,

následná (reaktivní) - účelem je minimalizovat možné dopady proběhnuvšího bezpečnostního incidentu.
Protiopatření vůči
průběhu bezpečnostního incidentu
4SA101 Informatika
4SA101 Informatika
B – Povinná ochrana (Mandatory Protection): zajišťuje hierarchizované stupně utajení, odděluje důležité a obecné DB, monitoruje přístup uživatelů ke konkrétním databázím (souborům, záznamům) a ukládá data o těchto operacích („žurnál“)
A – Verifikovaná ochrana (Verified Protection)
Kritéria TCSEC (2)
4SA101 Informatika
zavádějí čtyři základní skupiny (a v jejich rámci hierarchické třídy) ochrany IS:
D – Minimální ochrana (Minimal Protection): např. „uzamčení“ hardwarově nebo softwarově,
C – výběrová ochrana (Discretionary Protection): zavádí výběrové řízení přístupu k informačnímu systému, systém uživatelského jména a hesla, přístupová práva k jednotlivým datovým entitám,
Kritéria TCSEC
4SA101 Informatika
Vývoj kriterií bezpečnosti informací začal mít systematickou podobu ve chvíli nástupu terminálových a později počítačových sítí.
1983 USA - První zásadní doporučení „Kritéria hodnocení bezpečnosti důvěryhodných počítačů“ – Trusted Computer Security Evaluation Criteria (TCSEC).
Modelově a zároveň konkrétně dokumentují jednotlivé stupně přístupů k IS a jejich ochranu.
Kriteria TCSEC jsou východiskem pro další, zejména evropské normy (Velká Británie, Německo, Francie, Nizozemí a hlavně EU).
Kritéria bezpečnosti IS
4SA101 Informatika
Hoax
Malware
ŘETĚZOVÉ E-MAILY
Facebook
Linked-in
Ostatní hrozby
4SA101 Informatika
druh podvodu u nás známého spíše jako Nigerijské dopisy. Tyto podvody nejsou žádnou novinkou, existovaly již dříve buď ve formě dopisu nebo jako faxy. Rozvojem e-mailové komunikace se podvody masově rozšířily, ale princip zůstává stejný. Osloví vás neznámý člověk, že zdědil, získal nebo dokonce spravuje něčí majetek ve výši několika desítek milónů dolarů a potřebuje pomoc při jeho převodu ze země. Za to je slíbená tučná odměna ve výši několika desítek procent z celkové částky. Princip podvodu spočívá v tom, že oběť musí neustále platit něčekané administrativní poplatky a převod majetku se stále oddaluje. V naší databázi najdete názornou ukázku několika těchto podvodů. Denně však chodí do různých e-mailových schránek tisíce různých nových nebo upravených verzí a hlavní obranou je kromě dobrého antispamového filtru vždy zachovat chladnou hlavu a použít rozum.
SCAM 419
4SA101 Informatika
4SA101 Informatika
Sociální inženýrství
4SA101 Informatika
NBÚ vykonává státní správu v oblasti utajovaných informací a bezpečnostní způsobilosti.
Jeho hlavní úkoly ze zákona č.412/2005 Sb. o ochraně utajovaných informací a o bezpečnostní způsobilosti, ve znění pozdějších předpisů jsou:
rozhoduje o žádosti fyzické osoby o doklad o bezpečnostní způsobilosti,
plní úkoly v oblasti utajovaných informací,
povoluje poskytování utajovaných informací v mezinárodním styku,
…………..
Národní bezpečnostní úřad (NBÚ)
4SA101 Informatika
PHISHING je druh internetového podvodu, kterým se podvodníci snaží z uživatelů internetového bankovnictví vylákat přístupové údaje k účtům a zneužít je pro svoje obohacení. K získání těchto důvěrných informací využívají podvodné e-maily, které na první pohled vypadají, že jsou odeslány přímo z banky a snaží se přesvědčit uživatele, aby kliknul na odkaz. Jestliže neopatrný uživatel na tento falešný odkaz klikne, dostane se na podvodné stránky, kde jsou po něm požadovány, přístupové údaje k účtům, platebním kartám nebo jiné důvěrné informace. Pokud je uživatel naivně vyplní, získají tato data podvodníci, kteří je následně využijí pro svůj prospěch.
PHISING
Umístění firewallu
Firewall řídí provoz a rozhoduje jak bude naloženo s došlými a odchozími požadavky
Chráněná počítačová síť
Firewall
Směrovač
4SA101 Informatika
Oblasti řešení bezpečnosti (opakování)
Bezpečnost IS/ICT
Objektová
bezpečnost
Bezpečnost
a ochrana
zdraví při práci
Informační
bezpečnost
4SA101 Informatika
poplašné zprávy („hoax“) – jsou emailové zprávy, které většinou upozorňují na velmi nebezpečné, ve skutečnosti neexistující viry.

spyware – je programový kód orientovaný na sledování činnosti počítače a uživatele

další parazitující programy - např. zadní vrátka („backdoor“), únosce prohlížečů („browser hijackers“), přesměrovače telefonního připojení („dialer“) apod.
Škodlivé kódy („malware,maliciousSW“)2
Informatika 2012
poškozují zařízení, data a programy, vyčerpávají systémové zdroje, „kradou“ informace apod.
viry - Počítačový virus je taková forma počítačové infiltrace, která má schopnost vlastního množení a infikování dalších systémů bez vědomí uživatele - viz [www.viry.cz ]

Trojští koně („trojan horses“) – jsou obvykle programy s užitečnou nebo přitažlivou tématikou nebo krátké obslužné programy.

červi („worms“) - jsou na rozdíl od trojského koně sebereplikující programy.
Škodlivé kódy („malware,maliciousSW“)1
Informatika 2012
Odmítnutí, popření - jedna strana popírá či odmítá svoji účast na provedené transakci - Denial of Service (DoS):
E-mail bomba: útočník zasílá nadměrné množství e-mailů a zahlcuje IS adresáta (např. paměťová média),
Ping of Death: na cílenou síťovou službu zasílá útočník nadměrně velké pakety,
Zombies (zneužívání "živých mrtvol„) : útočník již dříve implementoval do cílového informačního systému program, který po spuštění útočí na vybraný server,
Hogging: postupné spotřebovávání systémových zdrojů napadeného IS (např. kapacity paměti), což vede ke zhroucení IS
Útoky v síťovém prostředí (3)
Informatika 2012
slovníkový útok – kdy útočník používá při útoku na hesla slov, která se vyskytují v jazykových slovnících,

útok na heslo související s uživatelem (tzv. sociální inženýrství) – kdy se útočník pokouší při útoku na hesla použít informace, které jsou spojeny s uživatelem, jako např. jméno, datum narození, SPZ automobilu apod.

modifikace dat - útok, kdy dochází k modifikaci obsahu určitých transakcí či změně uložených informací.

podvody - při tomto útoku využívá jedna strana principu „maškarády“, tj. vydává se za někoho jiného. Takto lze získat významné citlivé informace od důvěřivých zákazníků. Pro tento typ útoku se používá termín „spoofing“.
Útoky v síťovém prostředí (2)
Informatika 2012
Vlastnosti systému ovlivňující jeho bezpečnost

zajištění prokazatelnosti („authentication“), kdy lze vysledovat jakoukoliv akci, která v systému proběhla s tím, že lze zjistit původce takové akce,

zajištění nepopíratelnosti („non-repudiation“), kdy subjekt nemůže odmítnout svoji účast na provádění nějaké akce,

zachování spolehlivosti („reliability“), kdy reálné chování systému je konsistentní s chováním systému, tak jak je dokumentováno.
Bezpečnost informačního systému
Informatika 2012
„Národní strategie informační bezpečnosti ČR“ http://aplikace.mvcr.cz/archiv2008/micr/scripts/detail.php_id_2705.html

důvěrnost („confidentiality“), kdy přístup k aktivům mají pouze autorizované subjekty,

dostupnost („availability“), kdy autorizované subjekty mohou na své vyžádání vykonat činnosti a není jim odepřen k činnosti přístup

integrita, kdy ke změně aktiva nemůže dojít neautorizovaným subjektem, nepovolenou činností či nekompletním provedením změn.
Bezpečnostní požadavky
Informatika 2012
Informatika 2012
přírodní a fyzické (živelné pohromy a nehody, jako jsou např. poruchy v dodávce elektrického proudu, požáry, povodně apod.),

technické (poruchy nosičů a počítačů, poruchy sítí),


technologické (poruchy způsobené programy – viry, trojské koně, apod.),

lidské, tj.neúmyslné a úmyslné
Potenciální hrozby
Informatika 2012
Informatika 2012
Základní pojmy:
Aktiva (Assets) – souhrn všech zhodnotitelných zdrojů v podniku
Hrozby (Threats) – událost ohrožující bezpečnost IS
Zranitelnost (Vulnerability) – identifikované slabé místo v aktivech informačního systému
Riziko (Risk) – pravděpodobnostní stupeň ohrožení informačního systému, hrozba a zranitelnost
Opatření (Countermeasure) – produkt (hmotný/nehmotný) snižující hrozbu útoku na informační systém
Dopady (Impacts) – škoda vzniklá v důsledku realizované hrozby
Naše aktiva (osobní nebo podniková) mohou být napadena různými subjekty, různými nástroji a s různými cíli.
Základní analýza IS z hlediska bezpečnosti
promiskuitní bezpečnostní politika, která ve svých pravidlech nikoho neomezuje a povoluje subjektům realizovat vše, včetně toho, co by neměli konat,

liberální - ve svých pravidlech umožňuje realizovat vše, až na výjimky, které jsou explicitně vyjmenované,

opatrná - ve svých pravidlech zakazuje vše s výjimkou toho, co je explicitně vyjmenováno,

paranoidní - zakazuje dělat vše, co je potenciálně nebezpečné, tedy i to co by nemuselo být explicitně zakázáno.
Obecné typy bezpečnostní politiky
Informatika 2012
Informatika 2012
Koncový uživatel je při své práci ohrožen různými druhy nebezpečí:
Ergonomická: fyzická namáhavost práce, pracovní stereotyp, uspořádání pracovního místa, vlastnosti monitoru aj.,
Fyzická: nepatřičné osvětlení, hluk, prach, záření aj.,
Další (méně významná pro práci na standardním pracovišti koncového uživatele): chemická, biologická, kombinace uvedených nebezpečí
 
Bezpečnost a ochrana zdraví při práci
Informatika 2012
Vyhláška Národního bezpečnostního úřadu č. 528/2005 sb., o fyzické bezpečnosti a certifikaci technických prostředků stanoví (ve svém §1) bodové ohodnocení jednotlivých opatření fyzické bezpečnosti, nejnižší míru zabezpečení oblasti a základní metodu hodnocení rizik.
Použití technických prostředků k zabezpečení oblasti se stanoví podle kategorie zabezpečené oblasti a vyhodnocení rizik
Pro kategorii vyhrazené - mechanické zábranné prostředky,
Pro kategorii důvěrné - mechanické zábranné prostředky a zařízení elektrické zabezpečovací signalizace,
Pro kategorii tajné a přísně tajné - mechanické zábrany,, systémy pro kontrolu vstupů, elektrická zabezpečovací signalizace, TV systémy, elektrická požární signalizace.
Objektová bezpečnost
Oblasti řešení bezpečnosti
Bezpečnost IS/ICT
Objektová
bezpečnost
Bezpečnost
a ochrana
zdraví při práci
Informační
bezpečnost
Informatika 2012
odposlech - je útok v síti směrovaný na zcizení informace, kterou může být číslo kreditní karty, číslo účtu zákazníka, stav účtu zákazníka, platební příkaz, heslo, apod. Pro sledování a analýzu provozu útočníkem, tzv. „čmuchání“ se používá termín „sniffing“

vyhledávání hesel - odhalení hesla umožní druhé straně přístup k systému, jeho zdrojům a informacím. Ke známým útokům patří:
využití „trojského koně“ – kde trojským koněm je program se skrytou, nedokumentovanou funkcí či efektem, který může zachytit a uložit na místo přístupné útočníkovi zadané autentizační informace,
útok hrubou silou – kdy útočník se postupně pokouší zadat všechny možné kombinace hesel, a to tak dlouho, dokud správné autentizační informace nenalezne,
Útoky v síťovém prostředí (1)
Informatika 2012
prozrazení tajných informací - bezpečný systém nemůže povolit přístup nikomu (osobě, programu, zařízení), aniž by proběhla jejich autorizace,
upravení - bezpečný systém pak musí zajistit, že nedojde k porušení integrity dat neautorizovaným, náhodným nebo úmyslným způsobem,
zničení - bezpečný systém nesmí dovolit neautorizované zničení informací,
bránění v dostupnosti informačního systému autorizovaným uživatelům - bezpečný systém nesmí dovolit, aby bylo autorizovaným uživatelům bráněno ve využití informačního systému a jeho zdrojů.
Základní hrozby na definovaných aktivech
Informatika 2012
je soubor zásad a pravidel, s jejichž pomocí organizace chrání svá aktiva. Bezpečnostní politika je kontinuálně aktualizována v souladu se změnami prostředí a může zahrnovat:

politiku přípustného užívání aktiv,

specifikaci vzdělávacího procesu svých zaměstnanců v oblasti ochrany aktiv,

objasnění způsobu uskutečňování a vynucování bezpečnostních opatření,

proceduru vyhodnocení účinnosti politiky vedoucí k provedení její změny.
Bezpečností politika
Informatika 2012
Informatika 2012
Zdravotní potíže při práci s počítačem: Výzkumy potvrzují, že dlouhodobá zátěž při práci na počítači vede ke svalově-kosterním obtížím: bolesti krční páteře spojené s bolestmi hlavy, je možno eliminovat uspořádáním pracovního místa.
Zrakové potíže: Při dlouhodobé práce na počítači se objevují potíže jako mžitky, zarudlé oči, rozmazané vidění aj. Dosavadní studie se nemohou jednoznačně shodnout na primární příčině těchto potíží.
Psychické a sociální aspekty: Dlouhodobá práce s počítači ovlivňuje psychiku koncového uživatele. Jako příčina je uváděna dlouhodobá rutinní práce s počítače nebo důraz na zátěžový kreativní přístup při zpracování dat. To může u senzitivních jedinců způsobit psychické a sociální poruchy.
Bezpečnost a ochrana zdraví při práci (2)
Full transcript