Slovník pojmů
Máte potíže s pochopením terminologie kybernetické bezpečnosti? Potom jste na správném místě! Náš slovníček pojmů je navržen tak, aby pro vás rozklíčoval a zjednodušil běžné termíny z oblasti kybernetické bezpečnosti. Tento slovníček je psán srozumitelným jazykem a neobsahuje odborné termíny. Můžete si ho procházet, abyste si rozšířili obecné znalosti, nebo si vyhledat konkrétní pojmy, u kterých si nejste jistí, co znamenají.
A
Aktualizace
Aktualizace je vylepšená verze produktu, například softwaru, hardwaru nebo operačního systému.
Aktualizace jsou často prováděny za účelem opravy problémů, přidání nových funkcí nebo zlepšení zabezpečení softwaru.
Aktualizace se provádějí, protože software není nikdy dokonalý. Může například obsahovat chyby softwaru nebo vývojové hrozby mohou vytvořit situaci, kdy lze funkce softwaru zneužít.
To znamená, že aktualizace se vyplatí, protože často opravují chyby v softwaru, které mohou zneužít zločinci.
Aktér hrozby
Aktér hrozby je jednotlivec nebo skupina, která úmyslně poškozuje digitální zařízení nebo systémy.
Aktéři a jejich motivy jsou různé. Aktérem hrozby může být například zločinecká organizace, zaměstnanec se záští nebo aktivista.
Algoritmus
Algoritmus je předpis pro počítač nebo informační systém.
Jedná se o soubor instrukcí, podle kterých se počítač řídí při provádění daného úkolu. Jinými slovy, algoritmus říká počítači, jak má úkol provést: co má udělat jako první, co jako druhé atd.
Algoritmy se používají v celé řadě oblastí, zejména při řešení problémů. Algoritmy se používají například ve vyhledávačích nebo v navigaci GPS. Používají se také například k rozhodování o tom, jaký obsah doporučit uživatelům na sociálních sítích.
V současné době se algoritmy často kombinují s umělou inteligencí, což znamená, že algoritmus a jeho instrukce se mohou vyvíjet.
B
Bandwagon efekt
Bandwagon efekt je psychologický jev, kdy lidé přijímají určité chování, styl nebo postoj, protože tak činí i ostatní.
Tento efekt vychází z předpokladu, že čím více lidí si trend osvojí, tím je platnější nebo žádanější.
Boty lze někdy použít ke zvýšení počtu reakcí, komentářů nebo sdílení příspěvků na sociálních sítích. Tím se vytváří společenské přijetí zprávy nebo názoru. Tímto způsobem lze využít bandwagon efekt k posílení iracionálního nebo škodlivého chování.
Bating
Bating znamená kladení digitálních pastí.
Jinými slovy, zločinec se snaží svou oběť různými pastmi nalákat na věci, které jsou pro něj užitečné.
Pastí může být například bezplatný software, který obsahuje malware. Může jít o USB disk ponechaný na stole, který patří pachateli. Nebo se může jednat o reklamu, která vás přesměruje na škodlivou webovou stránku.
Cílem je získat přístup k údajům nebo penězům oběti.
Biometrická identifikace
Biometrická identifikace spočívá v tom, že se k potvrzení vaší totožnosti používají jedinečné části vaší osoby – například rysy obličeje, otisky prstů nebo zvuk vašeho hlasu.
Tato technologie využívá výrazné vlastnosti, které vás dělají vámi. Výsledkem je vysoce osobní a bezpečná metoda ověření vaší totožnosti bez nutnosti zadávat tradiční heslo.
Botnet
Botnet je armáda infikovaných počítačů a zařízení.
Jedná se o zařízení, která zločinci infikovali softwarem umožňujícím jejich vzdálené ovládání.
Infikovaná zařízení mohou být naprogramována k provádění škodlivých činností. Botnety mohou být například použity k narušení služeb nebo k odesílání velkého množství podvodných zpráv.
Botnet se může skládat z několika stovek nebo dokonce milionů infikovaných zařízení.
C
Chyba softwaru
Softwarová chyba je chyba v softwaru.
Jedná se o jakoukoli situaci, kdy software nefunguje tak, jak má.
Chyby v softwaru mohou vytvářet zranitelná místa, která mohou zneužít zločinci.
Chyby v softwaru existují, protože během procesu vývoje softwaru dochází k chybám, které zůstávají nepovšimnuty.
Citlivé údaje
Citlivé údaje jsou podle GDPR něco jako váš digitální otisk prstu, který o vás nese jedinečné a osobní údaje.
Tento pojem se vztahuje na specifické kategorie osobních údajů, které by při nesprávném zacházení nebo zveřejnění mohly ohrozit jednotlivce a vést k diskriminaci nebo újmě.
Mezi citlivé údaje patří například rasový nebo etnický původ, politické názory, náboženské přesvědčení, zdravotní stav a informace o sexuálním životě nebo sexuální orientaci. Zahrnuje také genetické a biometrické údaje používané k jednoznačné identifikaci osob. Do této kategorie patří také finanční údaje, jako jsou čísla bankovních účtů, informace o kreditních kartách a čísla sociálního pojištění.
Ochrana citlivých údajů má zásadní význam vzhledem k závažným důsledkům, které by jakékoli narušení mohlo mít na soukromí a celkovou bezpečnost osob.
Cloud
Cloud je jako digitální úložiště.
Jedná se o službu, která poskytuje úložiště, software a další služby související s IT jako online službu prostřednictvím vzdálených připojení. To například znamená, že data a software nejsou uloženy lokálně ve vašem vlastním zařízení.
Cloud umožňuje přístup ke službám, které poskytuje, odkudkoli a z jakéhokoli zařízení se síťovým připojením.
Technicky se cloud skládá z mnoha serverů. Společnost může mít například vlastní cloud nebo může poskytovat cloud jako službu, kterou mohou využívat ostatní.
D
Dark web
Dark web je jako „skrytá místnost“ online, která je pro běžné prohlížeče a vyhledávače neviditelná.
Tuto skrytou část internetu mohou odemknout pouze specifické prohlížeče, jako je Tor (nejčastěji používaný).
Dark web má sice pověst místa, kde se provozují nezákonné aktivity, ale není to pouze centrum pro nezákonné činy. Slouží také k provozování legálních aktivit a jako bezpečný kanál pro soukromou komunikaci, pomůcka pro zvýšení soukromí online a nástroj pro obcházení národní cenzury. Ačkoli je jeho používání často kontrolováno, přístup na dark web je v mnoha zemích zcela legální.
Dark web je podmnožinou internetu známou jako hluboký web, což ještě zvyšuje jeho „skrytou“ povahu.
Deepfake
Technologie Deepfake zahrnuje použití umělé inteligence k vytváření přesvědčivě realistického mediálního obsahu, který má odrážet skutečné události.
Především se zabývá vytvářením padělaných videí, zvukových záznamů a obrázků.
Tyto výmysly mají schopnost zobrazovat skutečné i smyšlené osoby a scénáře nebo jsou používány k šíření nepravdivých informací, často s cílem přimět diváka, aby uvěřil něčemu, co neodpovídá skutečnosti.
Odhalení deepfakes není vždy jednoduché, ale může zahrnovat kontrolu nesrovnalostí v osvětlení, stínech, výrazu obličeje nebo zvuku. Nejlepší obranou proti deepfakes je spoléhat se na informace z důvěryhodných zdrojů a ověřovat si, na co narazíte.
Dezinformace
Dezinformace je informace, kterou někdo vytvoří nebo šíří s vědomím, že je nepravdivá nebo zavádějící.
Jinými slovy, dezinformace mají vždy svůj účel. Cílem dezinformací je obvykle ovlivnit názory a představy lidí.
Nikdo nemůže šířit dezinformace náhodou. Pokud někdo nevědomky nebo omylem šíří dezinformaci, stává se nepravdivou informací.
Digitalizace
Digitalizace je transformace, která spočívá v tom, že se věci dělají digitálně.
Dělat věci digitálně znamená používat informační technologie v praxi.
Digitalizace je tedy v podstatě globální změna, kdy se tradiční každodenní úkoly nyní provádějí pomocí digitálních technologií.
Digitalizace může například znamenat nahrazení dopisů elektronickou poštou, práci na dálku nebo přechod od fyzického k online obchodu.
Digitální stopa
Digitální stopa je internetová paměť na vás.
Je to stopa, kterou zanecháváte na webu při každém použití. Každé kliknutí, zpráva, fotografie, příspěvek, a dokonce i e-mail zanechávají digitální stopu.
Tyto stopy vytvářejí váš digitální obraz, který odhaluje například vaše preference, hodnoty a životní situaci.
Tyto informace mohou být použity k přizpůsobení reklam vašim potřebám, k předvídání vašeho chování a preferencí a v některých případech mohou být použity proti vám. Proto je důležité přemýšlet o tom, jakou stopu chcete na webu zanechat.
F
Falešné webové stránky
Cílem falešných webových stránek je napodobit skutečné webové stránky.
Jedná se o webovou stránku, která vypadá jako webová stránka banky, internetového obchodu nebo něčeho jiného, co znáte.
Tyto webové stránky jsou obvykle navrženy tak, aby ukradly informace, které na nich zadáte. Mohou to být například přihlašovací údaje nebo bankovní údaje.
Falešné zprávy
Falešné zprávy jsou jako vlk v rouše beránčím – jsou to falešné zprávy, které se tváří jako pravdivé.
Falešné zprávy jsou informace, které jsou zcela nebo částečně vytvořeny s cílem oklamat, ale jsou prezentovány jako důvěryhodné.
Cílem šíření falešných zpráv je často změnit veřejné mínění a manipulovat s myšlením a jednáním jednotlivců. K tomu, abyste se s tímto podvodníkem vypořádali, potřebujete dobře vyladěné kritické oko, efektivní ověřování faktů a schopnost rozeznávat spolehlivé mediální zdroje.
Díky rychlému sdílení na sociálních sítích mohou falešné zprávy během okamžiku proniknout k širokému publiku a podkopat důvěru v důvěryhodné zpravodajské kanály.
Filtrační bublina
Informační nebo filtrační bublina je algoritmem vytvořený pohled na web a sociální média.
Algoritmy vytvářejí pohled na sociální média, online služby a například vyhledávače. Tento pohled vychází z chování na internetu.
Na základě obsahu, kterému věnujeme čas, se nám nabízí více obsahu.
Informační bublina je navržena tak, abyste si službu udrželi co nejdéle. Služby vydělávají peníze na základě času, který u nich strávíme.
Firewall
Brána firewall je strážce brány vašeho zařízení.
Jedná se o program nebo zařízení, které na základě předem definované sady pravidel povoluje nebo blokuje veškerý provoz mezi zařízením a internetem.
Brána firewall také blokuje vstup škodlivého provozu do zařízení nebo jeho výstup. Může například zabránit pronikání škodlivých dat, jako jsou viry nebo jiné hrozby, do zařízení nebo odesílání dat zařízení na internet.
Brána firewall tak pomáhá udržovat zařízení a soubory v bezpečí.
G
GDPR
Obecné nařízení o ochraně osobních údajů, obecně známé jako GDPR, je přísný soubor pravidel zavedený Evropskou unií. Jejím hlavním účelem je upravit způsob nakládání s osobními údaji a vždy upřednostnit jejich ochranu.
Nařízení GDPR, přijaté v roce 2016, způsobilo revoluci ve způsobu, jakým musí organizace komunikující s občany EU spravovat osobní údaje. Vztahuje se na všechny podniky, které nakládají s údaji občanů EU, bez ohledu na jejich zeměpisnou polohu.
Hlavním cílem GDPR je vrátit jednotlivcům kontrolu nad jejich osobními údaji. Opravňuje jednotlivce k přístupu ke svým údajům, k opravě nepřesností, a dokonce i k jejich úplnému vymazání. Za nedodržení přísných pokynů GDPR hrozí podnikům vysoké sankce.
H
Hacker
Hacker je člověk, který využívá slabých míst v digitálním světě.
Může jít například o nalezení softwarových chyb v systému, zařízení nebo programu.
Pojem hacker neznamená zlovolnou nebo neškodnou osobu. Tento termín je neutrální. Záleží na tom, zda mají povolení k hackování, nebo ne.
Dobromyslní hackeři (white hat hackers) hledají slabá místa ve firmách, aby zabránili zločincům tyto slabiny zneužít. Zlomyslní hackeři (tzv. black hat hackers) naopak hledají slabá místa, aby je mohli využít a způsobit škodu.
Hacktivist
Hacktivisté, což je spojení slov „hacking“ a „aktivisté“, používají k prosazování svých cílů nebo přesvědčení digitální techniky, zejména kybernetické útoky.
Tito lidé jednají z pozice vášnivých útočníků a často útočí na odvětví nebo organizace, které jsou v rozporu s jejich politickou ideologií. Na rozdíl od tradičních hackerů nejsou hacktivisté obvykle motivováni osobním ziskem, ale touhou podpořit nějakou věc nebo dosáhnout nějaké změny.
Hluboký web (Deep web)
Hluboký web, metaforicky připodobňovaný k obrovské potopené části ledovce, je obrovská část internetu skrytá před zraky standardních vyhledávačů.
V podstatě obsahuje data, která nejsou veřejně přístupná. Tyto soukromé informace mohou zahrnovat vše od údajů o bankovních účtech, osobních e-mailů až po interní systémy společností.
Hluboký web, který tvoří většinu internetu, zůstává neviditelný, podobně jako podvodní část ledovce. Uživatelům internetu tak zůstává k procházení a vyhledávačům k indexování pouze malý fragment, který se podobá viditelné špičce ledovce.
I
Internet věcí (IoT)
Internet věcí znamená připojení věcí k internetu.
Jinými slovy, internet věcí je o připojení zařízení, jako je lednička, hodinky, termostat nebo auto, k internetu.
Myšlenka spočívá v tom, že objekty mohou dělat věci automaticky, shromažďovat informace a sdílet je s majitelem a dalšími zařízeními. Například lednička vám může říct, že jí došlo mléko, nebo auto vám může poslat zprávu, když má píchlou pneumatiku.
Investiční podvody
Investiční podvod je přesvědčování lidí, aby investovali do majetku, který je užitečný pro zločince.
Cílem zločince je získat vaše peníze. Mohou tak učinit například tím, že vaše peníze investují do jimi vytvořeného investičního programu, který však neexistuje.
Hlavními znaky investičních podvodů je slibování snadného vydělání peněz a vyvolávání pocitu, že pokud okamžitě nezakročíte, proděláte.
K
Keylogger
Keylogger je škodlivý program, který zaznamenává stisknuté klávesy.
Cílem tohoto typu programu je shromáždit citlivé informace o oběti, například bankovní údaje nebo hesla.
Jinými slovy, program špehuje vaše aktivity na zařízení a získané informace předává zločinci.
Konfirmační zkreslení
Konfirmační zkreslení je jako brýle, které zabarvují vše, co vidíte.
Je to kognitivní úskalí, kdy mají lidé tendenci vyhledávat, interpretovat a pamatovat si informace způsobem, který potvrzuje jejich stávající přesvědčení nebo teorie.
Lidé si vybírají fakta, která podporují jejich předem vytvořené názory, interpretují události způsobem, který podporuje jejich názory, a vybavují si vzpomínky, které odpovídají jejich předsudkům.
Uvědomění si této přirozené zaujatosti je důležitým krokem k lepšímu kritickému myšlení a přijímání fundovaných a informovaných rozhodnutí.
Konspirační teorie
Konspirační teorie se podobá propracované iluzi, za jejíž nitky se tahá v zákulisí.
Je to v podstatě předpoklad nebo interpretace, která tvrdí, že události nebo situace jsou výsledkem tajné manipulace skrytých entit nebo sil.
Tyto teorie často vycházejí ze skepse, odmítání autoritativních vyprávění a přesvědčení, že zásadní pravdy jsou veřejnosti záměrně zatajovány.
Konspirační teorie se mohou lišit svým dopadem a závažností, od neškodných pomluv až po potenciálně škodlivé myšlenky, které mohou skutečně otřást společností nebo politikou.
Krádež identity
Při krádeži identity se pachatel vydává za jinou osobu.
Jinými slovy, zločinec lže o své pravé identitě, obvykle proto, aby vydělal peníze nebo spáchal větší zločiny.
K tomu dochází tak, že se bez svolení oběti použijí její osobní údaje nebo jiné identifikační údaje. Zločinec mohl informace získat přímo od oběti nebo například únikem dat.
Riziko krádeže identity se zvyšuje při neopatrném zacházení s osobními údaji.
Kvantová výpočetní technika
V kvantové výpočetní technice využívá počítač ke zpracování dat zákony kvantové fyziky.
Počítače tradičně zpracovávají informace v bitech. Bit je nejmenší forma informace a může nabývat dvou hodnot, 0 nebo 1; bit je jako vypínač světla, který může být buď zapnutý, nebo vypnutý.
Kvantová výpočetní technika používá místo bitů kvantové bity. Rozdíl je v tom, že kvantový bit může být 0, 1 nebo 0 a 1 současně.
To znamená, že v kvantových počítačích může být vypínač světla současně zapnutý i vypnutý. To umožňuje mnohem větší výpočetní výkon, protože počítač může zpracovávat různé možnosti současně.
Kybernetická bezpečnost
Kybernetická bezpečnost je v podstatě něco jako pevný zámek a poplašný systém pro cokoli digitálního – vaše zařízení, online ubytování a dokonce i vaši digitální identitu.
Podobně jako ve fyzickém světě chráníme svůj majetek a své blízké před poškozením, v digitální sféře se kybernetická bezpečnost chová úplně stejně. Ať už se jedná o chytrý telefon jednotlivce, počítačovou síť organizace nebo online bankovní účet, cílem je zajistit, aby vše digitální bylo bezpečně chráněno.
Tato ochrana nespočívá pouze v blokování potenciálních kybernetických hrozeb, ale také v zachování bezproblémového provozu zařízení a systémů. Jedná se o obranu našeho digitálního života před jakoukoli formou kybernetického útoku nebo poškození.
Kybernetická bezpečnost se v kostce týká ochrany našich elektronických přístrojů a počítačů, zachování důvěryhodného fungování systémů a zajištění bezpečnosti každého z nás při pohybu v digitálním světě.
Kybernetická hygiena
Kybernetická hygiena znamená, že se správné postupy v oblasti kybernetické bezpečnosti stanou rutinou.
Myšlenka kybernetické hygieny je stejná jako myšlenka zdravotní hygieny: udržovat sebe i své okolí v bezpečí pomocí běžných postupů.
Kybernetická hygiena například znamená pravidelnou aktualizaci zařízení a bezpečné používání hesel.
Svou vlastní kybernetickou bezpečnost můžete posílit správnou kybernetickou hygienou.
Kybernetický útok
Kybernetický útok je situace, kdy nepoctivý subjekt, ať už osoba nebo skupina, využívá internet k poškození počítačových systémů jednotlivce nebo společnosti.
Jejich motivy mohou být různé – od krádeže až po poškození nebo pozměnění dat. Mohou se také snažit proniknout do interních systémů společnosti, aby získali neoprávněný přístup, nebo se pokusit narušit chod služby.
Mají k dispozici celou řadu metod a následky jejich porušení mohou být značné. Mezi běžné formy kybernetických útoků patří phishing, útoky typu odepření služby a nasazení škodlivého softwaru známého jako ransomware.
Kyberšikana
Kyberšikana je forma obtěžování, která využívá elektronická zařízení nebo digitální platformy.
Podobně jako u klasické šikany jde i u kyberšikany o opakované chování, jehož cílem je zastrašit, potrápit nebo ponížit osobu, která je obětí šikany. Tato digitální forma šikany může zahrnovat šíření pomluv, sdílení trapných fotografií nebo zasílání zastrašujících zpráv.
Ke kyberšikaně běžně dochází na sociálních sítích, v rámci online herních platforem a prostřednictvím různých aplikací pro zasílání zpráv.
M
Malformace
Malinformation er skadelig information.
Det er med andre ord information, som er sand, men som er taget ud af kontekst og brugt med onde hensigter.
Det kan fx være personoplysninger, der er lækket online. Når denne type information spredes, skader det ejeren af personoplysningerne.
Malware
Malware je škodlivý software, který provádí akci nastavenou jeho tvůrcem.
Malware je souhrnné označení pro různé škodlivé programy.
Jeho cílem je například poškodit, narušit nebo ukrást data ze zařízení bez souhlasu uživatele.
Mezi typy malwaru patří viry, ransomware a spyware. Každý typ malwaru je navržen tak, aby prováděl různé škodlivé činnosti, jejichž společným cílem je poškození cílového zařízení nebo krádež citlivých informací.
Milostný podvod
Při milostných podvodech pachatelé své oběti nutí, aby se do nich zamilovaly.
Milostný podvod spočívá ve zneužívání emocí oběti a budování imaginárního romantického vztahu s nimi.
Technika útoku je obvykle postupná: pachatel nejprve oběť kontaktuje, pak s ní naváže důvěrný vztah a nakonec ji požádá o peníze.
Zločinec používá vymyšlené příběhy, aby oběť zmanipuloval a využil jejich vzájemného vztahu.
Misinformace
Misinformace je nepravdivá informace, kterou někdo vytvoří nebo šíří bez vědomí, že je nepravdivá nebo zavádějící.
V mnoha případech jsou nepravdivé informace šířeny tak, aby je lidé předávali dál, aniž by si uvědomovali, že jsou nepravdivé. Pokud se tak stane, ostatní lidé spíše uvěří, že nepravdivá informace je pravdivá.
Každý může náhodně šířit nepravdivé informace, pokud nedbá na přesnost informací. Jedním ze způsobů, jak se ujistit, že nešíříte nepravdivé informace, je ověřit informace z různých zdrojů, které na sebe vzájemně neodkazují.
O
Ochrana soukromí
Ochrana soukromí v oblasti kybernetické bezpečnosti se týká ochrany osobních údajů před neoprávněným přístupem, použitím nebo zveřejněním.
Jde o ochranu soukromí osob a kontrolu toho, kdo má přístup k jejich informacím.
Opatření na ochranu soukromí zahrnují šifrování, kontrolu přístupu a zabezpečené komunikační kanály, aby se zabránilo únikům dat a neoprávněnému sledování.
Ochrana údajů
Ochrana údajů je ochrana osobních a citlivých informací.
Smyslem ochrany údajů je zajistit, aby neoprávněné osoby nemohly k údajům přistupovat, měnit je nebo ničit. Zahrnuje také dodržování zákonů a předpisů upravujících nakládání s osobními údaji.
Ochrana dat zahrnuje zavedení bezpečnostních protokolů, jako je šifrování, řízení přístupu a pravidelné zálohování.
Osobní údaje
Osobní údaje jsou veškeré informace, které se týkají identifikovatelné osoby.
Obvykle se jedná o jména, adresy, telefonní čísla, identifikační čísla, biometrické údaje a online identifikátory, jako jsou IP adresy. Osobní údaje mohou zahrnovat také citlivé informace o soukromém životě jednotlivce.
Ochrana soukromí a zabezpečení osobních údajů má zásadní význam pro dodržování práv jednotlivců a zákonů na ochranu údajů.
Ozvěnová komora
Ozvěnová komora je jako reproduktor, který zesiluje vaše vlastní názory.
V ozvěnové komoře se lidé s podobným smýšlením dostávají do vzájemné interakce, která ještě více posiluje jejich podobný způsob myšlení.
Je to prostor, kde jsou nesouhlas a protichůdné názory často marginalizovány. Různé názory jsou proto z této komory vyloučeny, což může ztížit setkání s různými pohledy a novými myšlenkami.
To může také vést k posílení vlastních názorů, i když jsou v rozporu s faktickými informacemi.
P
Phishing
Slovo phishing pochází ze způsobu, jakým se zločinec snaží nalákat oběť na různé návnady.
Návnadou může být například skutečně vypadající škodlivý odkaz nebo příloha e-mailu.
Cílem je vyzvědět od oběti důležité osobní údaje, jako jsou hesla, průkazy totožnosti nebo bankovní údaje, nebo stáhnout malware. Zločinec tak může získat přístup k účtům oběti a provádět s nimi škodlivé akce.
Phishing je forma sociálního inženýrství.
Podvody generálních ředitelů
Podvod s generálním ředitelem spočívá v tom, že se pachatel vydává za ředitele společnosti nebo jinou autoritu.
Cílem je přimět zaměstnance společnosti, aby jednali tak, aby to bylo pro zločince výhodné.
V mnoha případech je převzat e-mailový účet generálního ředitele (nebo jiné osoby) a zprávy jsou odesílány z něj.
V mnoha případech je převzat e-mailový účet generálního ředitele (nebo jiné osoby) a zprávy jsou odesílány z něj.
Počítačový virus
Počítačový virus je malware, který se šíří různými infekčními mechanismy.
Jedná se o škodlivý software, který je navržen tak, aby změnil fungování počítače.
Počítačové viry se nazývají viry, protože k infikování potřebují hostitele. Stejně jako skutečné viry se i počítačové viry šíří infikováním dalšího softwaru v zařízení.
Počítačové viry se obvykle připojují k hostitelskému souboru a aktivují se při jeho otevření. To umožňuje viru šířit se a poškozovat zařízení.
Počítačový červ
Počítačový červ je malware, který se šíří replikací.
Jinými slovy se jedná o škodlivý software, který se do zařízení a ze zařízení šíří bez lidského zásahu.
Počítačový červ může například poškodit data v zařízení, převzít nad ním kontrolu nebo vytvořit zranitelnosti, které mohou být zneužity jiným škodlivým softwarem.
Červi mohou infikovat zařízení například prostřednictvím škodlivých příloh nebo zpráv z aplikací pro zasílání zpráv.
Propaganda
Propaganda je silná forma strategického přesvědčování, jako mohutný proud, který vás tlačí určitým směrem.
Jde o promyšlenou, dobře organizovanou metodu, jejímž cílem je ovlivnit jednání, vnímání a smýšlení cílového publika, obvykle za účelem podpory politických nebo ideologických cílů.
Propagandu si představte jako velitelský, jednostranný rozhovor, který má formovat veřejné mínění. Její síla spočívá v tom, že záměrně působí na emoce a využívá kognitivních předsudků, přičemž často používá metafory a zavádějící vyprávění, aby dokázala přesvědčit.
Propaganda je v podstatě manipulativní hra s vlivem, mistrovsky vymyšlený příběh, který často zkresluje pravdu, aby dosáhl svých cílů.
R
Ransomware
Účelem útoku ransomware je vytvořit situaci rukojmí.
Zločinec používá ransomware k zašifrování nebo zablokování zařízení a souborů. Ty fungují jako rukojmí. Rukojmí mají přislíbeno propuštění výměnou za výkupné.
Platit výkupné však nikdy není dobrý nápad. Důvodem je to, že neexistuje žádná záruka, že zločinec tyto rukojmí propustí, a i kdyby se tak stalo, mohl by data využít nebo je rozšířit. Zaplacením výkupného se také financuje trestná činnost.
Rámování
Rámování je manipulace s tím, jak jsou věci definovány a vnímány.
Rámování informací se týká způsobu, jakým jsou informace prezentovány a jak tato prezentace ovlivňuje vnímání a rozhodování lidí.
Efekt zarámování vzniká proto, že různé prezentace stejných informací mohou vést k různým interpretacím: je sklenice z poloviny plná nebo z poloviny prázdná?
Porozumění rámcování vám pomůže kriticky vyhodnocovat informace a činit informovanější rozhodnutí.
S
Spam
Spam jsou nechtěné zprávy digitálního světa.
Konkrétně se jedná o nevyžádané a často irelevantní nebo nevhodné zprávy zasílané přes internet. Tyto zprávy jsou zasílány velkému počtu uživatelů za účelem reklamy, šíření malwaru nebo jiných škodlivých aktivit.
Zprávy jsou obvykle zasílány prostřednictvím e-mailu, sociálních médií a aplikací pro zasílání zpráv.
Spear phishing
Spear phishing je phishing zaměřený na konkrétní osobu nebo organizaci.
Při spear phishingu se zločinec seznámí s obětí a přizpůsobí jí phishingový útok na míru.
Obecně platí, že phishingové útoky používají stejný útok na různé cíle v naději, že jim někdo naletí. Při spear phishingu jde o zvýšení šance na úspěch tím, že útok přizpůsobíte konkrétnímu cíli.
Je pravděpodobnější, že oběť naletí na útok, který se týká konkrétně jejích zájmů, životní situace nebo zaměstnání.
Správce hesel
Správce hesel je jako digitální trezor.
Tam, kde trezor chrání cennosti, správce hesel chrání hesla.
Se správcem hesel si již nemusíte hesla pamatovat, software to udělá za vás. Jediné, co si musíte zapamatovat, je heslo k samotnému programu.
Jde o to, že v programu můžete uložit hesla k několika různým uživatelským účtům a později je odtud načíst při přihlašování ke službám.
Spyware
Spyware je software, který vás špehuje.
Jedná se o software, který krade informace ze zařízení a odesílá je zločinci.
Špionážní software může například zaznamenávat stisky kláves, pořizovat snímky obrazovky a dokonce používat kameru zařízení.
Mnoho programů shromažďuje informace ze zařízení, ale spyware tak činí bez povolení.
Strojové učení
Strojové učení je způsob, jakým se počítač učí a vyvíjí.
Strojové učení je obor umělé inteligence. Jedná se o metodu, pomocí které se počítače učí dělat věci, aniž by k tomu byly speciálně naprogramovány. Při strojovém učení se počítač učí, jak vypracovat úlohu na základě zadaných dat.
Učebními daty mohou být například obrázky s kočkami a bez nich. Počítač prochází tisíce a tisíce těchto obrázků a učí se rozpoznávat určité rysy obrázků, které jsou charakteristické pro kočky.
Surfování přes rameno
Surfování přes rameno je nahlížení přes něčí rameno za účelem získání informací.
K tomu dochází, když se jiná osoba snaží zobrazit hesla nebo jiné citlivé informace na obrazovce zařízení.
K surfování přes rameno může docházet v každodenních situacích, například v práci, ve vlaku nebo v kavárně.
Síť
Síť je dálnicí internetu.
Tato dálnice se vytvoří, když jsou propojena dvě nebo více zařízení. Síť umožňuje zařízením vzájemně komunikovat.
Tato dálnice se vytvoří, když jsou propojena dvě nebo více zařízení. Síť umožňuje zařízením vzájemně komunikovat.
Sítě mohou být malé, jako je domácí nebo kancelářská síť, nebo velké, jako je internet.
T
Tailgating
V oblasti bezpečnosti se pod pojmem „Tailgating“ rozumí neoprávněné vniknutí do zabezpečeného prostoru, při kterém se využije oprávněného přístupu někoho jiného.
Vetřelec může například okouzlit někoho, kdo mu otevře dveře, nebo může tajně sledovat, když dveře otevře oprávněná osoba.
Tato metoda často využívá vrozené laskavosti lidí a jejich sklonu pomáhat druhým.
Tor
Hlavním cílem prohlížeče Tor je zlepšit vaše soukromí na internetu a zakrýt vaši identitu při surfování na webu.
Tohoto úkolu dosahuje tím, že důmyslně směruje váš online provoz přes labyrint globálních serverů a přidává vrstvy šifrování. Tento proces přesouvání dat po celém světě činí sledování vaší digitální stopy poměrně náročným kvůli jejímu velkému rozptýlení.
Název „Cibulový směrovač“ je narážkou na tento vrstvený přístup ke směrování, který se přirovnává k odlupování vrstev cibule.
Trojský kůň
Trojský kůň je převlečený malware.
Jedná se o škodlivý software, který se tváří jako bezpečný. Jejím účelem je oklamat uživatele, aby jej pustil do zařízení.
Trojský kůň se může například tvářit jako bezpečnostní program, aktualizace nebo bezplatný software.
Jakmile je trojský kůň v zařízení, stane se aktivním a může například začít krást informace ze zařízení, jako jsou hesla nebo bankovní údaje.
Troll
Trollové jsou v digitálním světě potížisté.
Troll je někdo, kdo záměrně vyvolává problémy a šíří rozbroje v diskusích. Často tak činí zveřejňováním urážlivého nebo kontroverzního obsahu, znevažujícími komentáři nebo vyvoláváním hádek.
Často se to snaží dělat nepozorovaně tím, že maskují své záměry a uvádějí lidi v omyl.
U
Umělá inteligence (AI)
Umělá inteligence označuje inteligentní fungování počítače.
Jedná se o schopnost počítačů využívat dovednosti, které jsou obvykle spojovány s lidskou inteligencí. Mezi tyto dovednosti patří schopnost učit se a uvažovat.
Stroj s umělou inteligencí dostává informace nebo přijímá informace ze svého okolí a následně je zpracovává a jedná na jejich základě. Proto umělá inteligence umožňuje systémům samostatně plnit úkoly, řešit problémy a sledovat své okolí.
Umělou inteligenci lze využít například v chatbotech, prohlížečích a autonomních automobilech.
V
VPN
VPN, což je zkratka pro virtuální privátní síť, je něco jako zabezpečený tunel v internetu.
Bez VPN jsou klíčové údaje, jako je vaše IP adresa a navštívené stránky, viditelné pro ostatní uživatele vašeho internetového připojení – představte si to jako cestování po volné silnici. I v případě šifrovaného obsahu zůstávají některé informace pro pozorovatele dostupné.
Používání sítě VPN je jako stavba soukromé silnice jen pro vaše použití – vytváří uzavřené spojení mezi vaším zařízením a cílem, se kterým komunikujete, například s určitou webovou stránkou nebo sítí ve vaší kanceláři. Tím se skryjí všechny podrobnosti o vašem internetovém připojení.
Zjednodušeně řečeno, když používáte VPN, váš online provoz se namísto přímé cesty po hlavních cestách internetu ubírá oklikou a nejprve prochází chráněným tunelem serveru poskytovatele VPN. Díky tomu je vaše online cesta soukromá a bezpečná.
Velká data
Velká data znamenají velké a složité objemy dat, které se obtížně zpracovávají.
Velká data se shromažďují z různých zdrojů, včetně internetu, chytrých zařízení a vědeckých měření. Velká data mohou například zahrnovat aktivitu uživatelů na sociálních sítích, nákupní chování zákazníků v elektronickém obchodě nebo vědecká měření.
Velká data se shromažďují, ukládají a analyzují, protože je lze využít k předvídání trendů, zlepšení rozhodování a rozvoji podnikání.
Cloud computing se používá k ukládání a zpracování velkých dat.
Vishing
Vishing, zkratka pro „voice phishing“, je typ kybernetického útoku prováděného prostřednictvím telefonních hovorů.
Cílem je oklamat oběť a přimět ji, aby uvěřila podvodníkově smyšlenému příběhu prostřednictvím ústně sděleného vyprávění. Podvodník se během hovoru může vydávat za pracovníka technické podpory, vedoucího pracovníka banky nebo dokonce za vládního úředníka.
Pod záminkou těchto vydávaných rolí se podvodník obvykle snaží získat citlivé informace, jako jsou osobní údaje, bankovní přihlašovací údaje, nebo dokonce vylákat peníze přímo od oběti.
Tyto podvodné hovory mohou být vedeny skutečnými lidmi nebo častěji automatizovaně pomocí počítačových systémů.
Vlivové operace
Vlivové operace lze přirovnat k loutkaři ovládajícímu loutky.
Jedná se o koordinované pokusy, často ze strany určitých vlád nebo organizací, manipulovat s událostmi, postoji a výsledky, ať už na místní nebo mezinárodní úrovni.
Zahrnují podávání specifických narativů, někdy prostřednictvím dezinformací nebo propagandy, a mohou využívat další strategie k ovlivňování veřejného mínění nebo rozhodování.
Stejně jako loutkař tahá za provázky, aby přivedl loutky k životu, tak i vlivové operace nenápadně tahají za provázky informací, aby nasměrovaly události nebo vnímání k určitému cíli.
Vícefaktorové ověření
Vícefaktorové ověření znamená, že vaše identita je ověřována nejméně dvěma způsoby.
Svou totožnost můžete ověřit nejprve pomocí uživatelského jména a hesla a poté jinou metodou, například pomocí kódu SMS nebo otisku prstu.
To už používáte například při placení bankovní kartou: kromě fyzické bankovní karty potřebujete také PIN kód.
Vícefaktorové ověření ztěžuje život zločincům, protože musí projít více formami ověření.
W
Wi-Fi
Wi-Fi je bezdrátový způsob přístupu k internetu.
Wi-Fi využívá rádiové vlny k bezdrátovému přenosu informací ze zařízení na internet a z internetu.
Jinými slovy, Wi-Fi je technologie, která umožňuje přenášet informace bez síťových kabelů.
Z
Zabezpečení informací
Bezpečnost informací je ochrana informací.
Účelem zabezpečení informací je zajistit, aby žádná neoprávněná osoba nemohla informace vidět, měnit, ničit nebo k nim znemožnit přístup.
Skládá se z opatření na ochranu informací jednotlivce nebo organizace. Příkladem takových opatření je šifrování a zálohování.
Zadní vrátka
Zadní vrátka jsou jako tajný průchod nebo skrytý klíč v softwaru, aplikaci nebo technickém zařízení, který umožňuje hackerovi proniknout dovnitř.
Jakmile se hacker dostane dovnitř, může ovládat zařízení nebo software.
Hacker může o tomto tajném průchodu již vědět nebo ho může najít na základě studia fungování zařízení nebo softwaru.
Zranitelnost
Zranitelnost je chyba, kterou lze zneužít.
Zranitelnosti se mohou vyskytovat v softwaru, systému, síti nebo dokonce v lidské činnosti. Technická zranitelnost se od softwarové chyby liší tím, že softwarová chyba vytváří slabinu, kterou lze zneužít.
Zranitelnosti mohou zločinci umožnit převzít kontrolu nad počítačem, zpomalit jej nebo shromažďovat informace.
Zranitelnosti mohou být způsobeny například chybami vývojářů softwaru nebo tím, že zločinci najdou nové způsoby, jak software zneužít.
Zranitelnost nultého dne
Zranitelnost nultého dne je jako tajná slabina počítačového programu nebo služby, o které zatím nevědí ani ti, kdo ji vytvořili.
Je to jako když někdo najde ve vašem domě tajné dveře, o kterých jste nevěděli, že existují, a vy jste je ještě nestihli zamknout. Termín „nultý den“ vychází z toho, že ti dobří, kteří program vytvořili, měli nula dní na opravu problému – v podstatě ještě neměli žádnou možnost se s ním vypořádat.
Záloha
Záloha je kopie dat.
Mít zálohu znamená mít stejná data na více místech. Data můžete mít například uložena v počítači a v cloudu jako zálohu.
Zálohování je způsob, jak se připravit na situaci, kdy ztratíte původní data. Pokud dojde ke ztrátě, změně, smazání nebo odcizení původních dat, lze je obnovit ze zálohy.
Jinými slovy, zálohování je příprava na okamžik, kdy již nebudete mít přístup k původním datům.
Zásady ochrany osobních údajů
Zásady ochrany osobních údajů jsou smlouvou nebo prohlášením, na jehož základě jsou vaše údaje zpracovávány.
Jinými slovy, zásady ochrany osobních údajů jsou právním dokumentem, který popisuje, jak organizace shromažďuje, používá, uchovává a chrání osobní údaje.
Informuje uživatele o jejich právech týkajících se jejich informací a o tom, jak tato práva uplatnit. Zásady ochrany osobních údajů obvykle podrobně popisují, jaké informace jsou shromažďovány, jak jsou zpracovávány, s kým jsou sdíleny a pro jaké účely.
Zásady ochrany osobních údajů jsou zásadní pro transparentnost, budování důvěry u uživatelů a zajištění souladu se zákony na ochranu osobních údajů.
Zásady čistoty pracovního stolu
Zásady čistoty pracovního stolu se vztahují na postup, který dodržujete, když opouštíte svůj pracovní stůl.
V praxi to znamená, že všechny viditelné informace jsou skryté a zařízení jsou uzamčena, když svůj stůl opustíte.
Tento postup je důležitý zejména na pracovišti, kde jsou obvykle přítomni další lidé.
To má zabránit tomu, aby někdo jiný viděl například citlivé dokumenty nebo měl přístup k vašemu zařízení, když tam nejste.
Zásahy do voleb
Zasahování do voleb je formou manipulace s demokracií.
Volby jsou základem demokracie, v nichž voliči rozhodují o tom, kdo je bude zastupovat. Cílem zasahování do voleb je ovlivnit rozhodování voličů nebo narušit volební proces.
Jinými slovy, jejich cílem je ovlivnit výsledek voleb.
Mezi příklady zasahování do voleb patří šíření nepravdivých nebo zavádějících informací, manipulace s průzkumy veřejného mínění nebo zbavování voličů volebního práva.
Útok hrubou silou
Při útoku hrubou silou se pachatel snaží uhodnout vaše heslo.
Toho může pachatel dosáhnout dvěma způsoby: 1) zkoušením různých kombinací znaků, dokud nenajdou ten správný, nebo 2) testováním hesel nalezených v seznamech slov.
Jinými slovy, útočník se může pokusit zjistit vaše heslo procházením všech možných kombinací znaků, podobně jako když zkouší různé kombinace na číselníku.
Útočník se také může pokusit zjistit vaše heslo testováním hesel z předem definovaných seznamů slov, které obsahují velké množství běžných hesel. Pokud se vaše heslo nachází v seznamu slov, útočník bude moci vaše heslo uhodnout.
Útok odepřením služby (DoS)
Útok odepřením služby je přerušení provozu v síti.
Stejně jako dopravní zácpa blokuje fyzické silnice, při útoku odepřením služby zločinec blokuje digitální komunikační trasy. V takovém případě jsou služby zpomaleny nebo zcela zablokovány, což znamená, že je nelze normálně používat.
Útok odepřením služby, stejně jako dopravní zácpa, nezpůsobí trvalé poškození – po odstranění dopravní zácpy se služba vrátí do normálu.
Účet bota
Účty botů jsou digitální přisluhovači.
Jedná se o automatizované účty, které se řídí pokyny majitele. Mohou být například použity k šíření zavádějících informací, odvádění pozornosti ostatních uživatelů nebo k tomu, aby se návštěvnost webových stránek znemožnila ostatním.
Existuje mnoho typů účtů botů. Některé jsou zjevně falešné, jiné vypadají jako skutečné lidské účty. Proto může být obtížné zjistit, zda je účet, na který narazíte, bot.
Tipem, jak rozpoznat účet bota, je hledat opakující se obsah, výjimečně vysokou aktivitu nebo neobvyklé uživatelské jméno.
Šifrování
Šifrování je proces převodu čitelných informací do šifrovaného jazyka.
Jinými slovy, lze jej použít k převodu informací, například textu nebo obrázků, na informace, které jsou pro cizí osoby nečitelné. Příjemce informace může nečitelnou informaci pochopit, protože má dešifrovací klíč, díky kterému je informace srozumitelná.
Šifrování znemožňuje čtení informací, i když k nim má přístup cizí osoba. To zajišťuje bezpečnost například při zadávání vašich osobních údajů do služeb nebo při ukládání vašich údajů do jejich systémů.
Sociální inženýrství
Sociální inženýrství znamená snahu zmanipulovat oběť tak, aby jednala způsobem, který je pro zločince příznivý.
Zločinec zde využívá lidských vlastností, jako je zvědavost nebo touha pomáhat druhým.
Lidé mohou být zmanipulováni například prostřednictvím e-mailu, odvolávajícím se na naléhavost, používající krycí příběhy nebo se vydávající za IT podporu a snažící se vás přimět k instalaci softwaru pro ovládání vašeho počítače.
Jinými slovy, zločinci vědí, za jaké nitky mají tahat, aby oběť podlehla jejich manipulaci.