T T. Think Together Alexander Vasilenko THINK TOGETHER

Save this PDF as:
 WORD  PNG  TXT  JPG

Rozměr: px
Začít zobrazení ze stránky:

Download "T T. Think Together 2013. Alexander Vasilenko THINK TOGETHER"

Transkript

1 Česká zemědělská univerzita v Praze Provozně ekonomická fakulta Doktorská vědecká konference 4. února 2013 T T THINK TOGETHER Think Together 2013 Efektivita antispamových nástrojů v komplexním řešení Efectivity of antispam tools in a complex solution Alexander Vasilenko 226

2 Abstrakt Spam tvoří velkou část ové komunikace, dle různých zdrojů lze kvalifikovaně odhadnout, že z 5 odeslaných zpráv jsou 4 nevyžádané. Procentní podíl v ové schránce se liší dle způsobu propagace ové adresy na veřejnost. Pokud ovou adresu nebudeme zveřejňovat, jsme do jisté míry chránění, ale pro firmu, která je na ové komunikaci závislá není možné skrývat své kontakty. ové adresy bohužel kromě zákazníků shromažďují i spameři. V boji s nevyžádanými zprávami máme na výběr z mnoha nástrojů. Ne všechny přinášejí pouze pozitivní efekt. Pokud je použit nevhodný nástroj, můžeme poškodit komunikaci s klienty. Klíčová slova Spam, ham, antispam, nástroj, filtrace Abstract Spam is a big trouble for electronic communication. Number of spam messages in various mailbox depends on communication strategy how we are presenting address to public. This is a big issue for business companies, because the communication through the internet and is a popular method how to send text to another person or business. We can use many antispam tools, but some of them haven t only positive effect. Key Words Spam, ham, antispam, tool, filtration Úvod do problematiky Dle MAAWG, kaspersky.com, projecthoneypot a dalších tvoří cca 80% celkového objemu ové komunikace. Z každých odeslaných 5 ových zpráv je jedna zpráva ham a 4 jsou spam [1]. Ham očekávaná nebo vyžádaná zpráva Spam nevyžádaná zpráva, zpráva, která je připravena pro velké množství příjemců. Obvykle komerčního charakteru. Může však představovat i bezpečnostní riziko malware, scam [1]. Procentní podíl spamu se v průběhu času mění. Ovlivňují jej aktivity směřující k potlačení nelegálních sítí ovládaných počítačů tzv. botnet [2]. Tato síť počítačů je vytvořená za pomoci malware, tedy škodlivého kódu [2], který po proniknutí počítač zpřístupní pro účely třetí osoby. Toto riziko je velmi vysoké, neboť funkční botnet je velmi výnosným [3]. Jako příklad lze uvést botnet Rustock, který byl aktivní v letech Ovládal počítačů a byl schopen generovat okolo 30 miliard nevyžádaných denně [3],[4],[5]. Tato výpočetní síla je schopná provádět kromě rozesílání spamu také další aktivity sdílená kapacita pro výpočty, použitelné pro prolamování šifrování, DDoS útok na vybranou IP adresu, shromažďování ových adres, a další [3],[4],[5]. Velká část malware se šíří pomocí u, a také vzhledem k velkým propočteným ztrátám je nutné se této problematice i nadále věnovat a podrobovat ji dalšímu zkoumání. Klíčovou otázkou je, proč vlastně je spam stále i po mnoha letech existence tak rozšířený. Cílem článku je analyzovat úspěšnost antispamových filtrů jako celku, tedy při komplexním nasazení. Think Together 2013 Dostupné z:

3 Postup řešení Cílem zkoumání byla analýza současného stavu antispamových řešení cílených k nasazení v prostředí malých firem. Probíhal dlouhodobý sběr ových zpráv z různých zdrojů (viz níže), při absenci antispamového software. Zprávy byly podrobeny obsahové analýze a provedena analýza účinnosti několika běžných antispamových opatření. Vstupní data Pro analýzu spamu je nutné mít dobrý zdroj těchto zpráv, který poslouží jako nosná základna analýzy účinnosti antispamových nástrojů. Výzkum byl zásobován daty z několika zdrojů. Vasilenko.cz osobní doména. Doména existuje již sedm let a je aktivně využívána v komunikaci. Nachází se zde zejména rozšiřující materiály pro výuku. Na samotných stránkách uveden není. Tato skutečnost je i pro další analýzu velmi důležitá a její vliv bude zmíněn dále. Malestranky.cz jsou doménou fungující necelé dva roky. Doména funguje jako fiktivní poskytovatel hostingu a webdesignu pro účely výuky. Není založen žádný a ani na stránkách není zveřejněn. Jablickov.cz jsou stránky mateřského a otcovského centra na Praze 10. Stránky prošly před dvěma lety částečným redesignem a ve stejné době byly zřízeny ové adresy s touto doménou. ové adresy jsou využívány a část jich také na stránkách zveřejněna dle uvážení uživatelů. Nespamu.cz doména zřízena pro účely výzkumu. Obsahovala obecné informace o fiktivní firmě a zejména skryté ové adresy. Ty byly dostupné pouze případným spambotům. Project HoneyPot je zaměřen na analýzu harvestorů či crawlerů, což je software procházející webové prezentace a takto získané ové adresy předává do spamlistů. Odtud byl zajištěn přístup k několik vzorkům zpráv o rozsahu stovek ů. Abusix.com německá firma po podepsání NDA umožnila přístup k nevyžádaným zprávám v německém jazyce. Spamfeed probíhal po dobu šesti měsíců tempem zhruba zpráv denně. Bohužel formát zpráv se lišil a tak nebylo možné provést detailní analýzu. Antispamové postupy Existuje několik základních antispamových nástrojů, které se snaží zajistit, aby ové schránky uživatelů nebyly přeplněné nevyžádanou poštou. Jejich účinnosti jsou však různé a není vhodné je nasazovat všechny najednou bez zvážení jejich důsledků. Sofistikované nástroje či komplexní řešení z těchto základních nástrojů vycházejí a pouze je vhodně kombinují do jednoho vyváženého celku. Nicméně jejich efektivitu může ovlivnit také způsob jejich nasazení. Příkladem mohou být dva obecní úřady v rámci jednoho bývalého okresu. Jejich jména nebylo umožněno zveřejnit. Na jednom dosahuje procento nevyžádaných zpráv ve schránkách uživatelů cca 10% na druhém cca 45%. Tento rozdíl je způsobem právě nevhodným nasazením a konfigurací antispamových nástrojů. Rozdělení antispamových opatření Pro účely zkoumání byly nástroje kategorizovány do několika skupin, které lépe umožní pochopit možnosti a využití dílčích řešení. ISBN:

4 Maskování Obstrukce Filtrace Chybí aktivní působení proti rozesílatelům nevyžádaných zpráv. Toto je klíčové pro pochopení celé této problematiky. V současnosti je spam stále velmi zastoupený právě z důvodu absence účinného postupu přímo proti zdroji. Lze to přirovnat k symptomatické léčbě u bolestí hlavy způsobených migrénou se léčí její příznaky tedy bolest hlavy, ne však příčina. Stejně tak antispamové nástroje jsou pouze v roli působení na vnější příznaky. Aktivní postup má velmi povrchní účinnost, neboť v případě botnetů je zde mnoho překážet. Vzhledem k mnohastupňové architektuře botnetu není prakticky možné detekovat primární ovládací prvek. Dále jednotlivé uzly leží na územní mnoha států s odlišnou legislativou. Zde je v přímém rozporu snaha o potlačení nežádoucích aktivit se svobodou působení na internetu. Maskování Hlavním nástrojem pro maskování ových adres je tzv. address munging (jedna z preventivních metod) [6]. V překladu lze přeložit jako Individuálně reverzibilní zmatení (dále jako IRZ). Tento postup definuje několik možností jak upravit ovou adresu tak, aby je nebylo možné strojově zpracovat a použít pro rozesílání spamu. Mezi tyto techniky patří přidání textového řetězce, nahrazení speciálních znaků textem nebo reverzní zápis například domény. Takto pozměněná adresa nefunguje a je nutné ji upravit. Ukázky změny jsou uvedeny zde: (at)domena(dot)cz Všechny tyto postupy jsou proti harvestorům efektivní, pokud se použije zápis anglicky tak, jak je zde uveden, objevuje se software, který je proti tomuto řešení imunní. Klíčové je právě použití anglických přepisů, což je běžné u mnoha webových stránek. Tato možnost je harvestorem předpokládána a upravený postup analýzy stránky umožňuje tento postup znehodnotit. Na doméně nespamu.cz byly adresy ve dvojím zápise česky a anglicky. Po uplynutí roku a půl již v doménovém koši končilo určité množství spamových zpráv ale pouze pro schránky zapsané anglicky. Jinou možností je využití obrázku pro zobrazení ové adresy. Tento způsob je využíván například právě na ČZU. Obrázek č. 1: Zobrazení ové adresy pomocí obrázku Pokročilé harvestory však obsahují také OCR software, jsou tudíž schopny určité procento adres načíst. Tento postup byl ověřen několik spamových zpráv na takto zobrazenou adresu došlo. Uživatel také nemůže adresu zkopírovat, musí ji přepsat, což může vést k chybám a problémům s doručením. Poslední hlavní metodou, jak maskovat adresy je použití jiného kódování či Javascriptu pro zobrazení adres. Tyto metody nebyly testovány. Zhodnocení IRZ Efekt těchto postupů je sice kladný, bohužel stejně jako u jiných opatření platí, že pokud jsou široce používány, dochází k jejich obejití. Prozatím lze říci, že přepis adres pomocí českého ISBN:

5 jazyka je funkční. Harvestory se zaměřují na majoritní jazyky a je jasné, že český jazyk mezi nimi není. Negativem je však značné omezení komfortu pro uživatele stránek. IRZ bylo nasazeno na stránkách jablickov.cz během doby registrace rodičů a dětí do nového školního roku. Opatření bylo staženo po týdnu na základě stížností rodičů jejich zpětné úpravy nebyly vždy správné a část zpráv končila v doménovém koši (celkem 42), což nebylo akceptovatelné. Lze tedy na základě dostupných dat říci, že IRZ je zejména při použití českého jazyka účinné, avšak je velmi důležité zvážit negativní dopad na uživatele a potencionální riziko ztráty benefitní akce provedené na webové stránce. Obstrukce Obstrukční akce nejsou zaměřeny na kladení překážek v komunikaci, ale spíše na důraz pro dodržování RFC dokumentů tedy přesné dodržení norem v ové korespondenci. Klíčem k principu fungování je pochopení procesu odeslání spamové zprávy. Zde dochází ke zjednodušení či obejití části pravidel a nastavení. Zprávy je tak možné těmito procesy odfiltrovat. Byť opět s částečnými negativními efekty [6]. Filtrace Filtrace je poslední způsob obrany. Jedná se o analýzu obsahu zprávy či hlavičky ové zprávy. Na základě pravidel je pak zpráva ohodnocena a zařazena do tří kategorií: Ham Pravděpodobně spam Spam Prostřední kategorie je pro zprávu, u níž existuje podezření na spam, ale není zde jistota, je tedy předána uživateli ke zhodnocení. Ten svým rozhodnutím upřesňuje nastavení filtrace. Filtraci lze rozdělit na dvě skupiny: Učící se Statistickou Statistická filtrace Statistické metody filtrace fungují na principu černých seznamů blacklistů (dále BL) [6]. BL může být aplikován na IP adresu nebo doménu odesílatele. Pokud je při příjmu zprávy zjištěno, že IP adresa nebo doména je na dostupné BL, je zpráva zahozena jako spam. Toto filtrování je rychlé, nicméně jeho účinnost je diskutabilní. V úvodu bylo zjištěno na příkladu boletu Rustock, že spamové sítě mají stovky tisíc počítačů na velkém geografickém území. Toto zjištění je klíčové právě pro efektivitu BL pro IP adresu, které tímto ztrácí účinnost. Zdrojů spamu jednotlivých počítačů, je velké množství a jsou obvykle schovány v rámci lokální sítě internetového poskytovatele (ISP). Pomocí služby NAT (network address translation) je pak za jedinou veřejnou IP adresou schováno několik set či tisíc počítačů. V případě, že jeden z nich bude zachycen na BL, bude zakázáno přijímat y od IP adresy poskytovatele, tudíž bude ovlivněno velké množství čistých uživatelů. Druhým způsobem je BL zaměřený na doménové jméno. Tento způsob již není efektivní. Vzhledem k tomu, že lze lehce zfalšovat adresu odesílatele, je tento způsob hodnocení spamovosti zpráv neefektivní a lze ho označit za nebezpečný. I ISBN:

6 ČZU se již setkala s tím, že byla zavedena na blacklist a výmaz z něj je časově náročný. Analýza hlavičky zprávy je jinou metodou statistického hodnocení. V hlavičce zprávy je mnoho údajů, které mohou sloužit pro zhodnocení spamovosti zprávy. Jednoduchým úkonem je například porovnání data odeslání zprávy s datem na ovém serveru. Část zpráv je datově chybně označena záměr spamerů (v angličtině spammer zde počeštěno) [7], jak dostat zprávu na první místo v přijatých zprávách. 1,2% zachycených spamových zpráv jsou datována do budoucnosti Extrémní náskok měla zpráva s datem odeslání zachycena dne Z hlediska časového lze bodovat také zprávy, které dojdou v určitou denní dobu. Je více pravděpodobné, že zpráva obdržená v ranních hodinách, například 3:40, bude spíše spam než ham. Tento předpoklad platí pro komunikaci v české republice. Při komunikaci se zahraničím je toto pravidlo použitelné pro přepočtu doby odeslání na místní čas odesílatele. Zhodnocení efektivity blacklistu Black list se na vybraných ových schránkách neosvědčil, byl sice schopen odstranit část spamových zpráv, ale také jeho působením bylo zahozeno velké procento hamu. Z tohoto důvodu je nutné jeho nasazení velmi zvážit a při stanovení vah pro jednotlivé metody by měl být brán pouze jako pomocný nástroj. Zhodnocení efektivity statistického zkoumání hlavičky zprávy Tento nástroj, pokud abstrahujeme od jasných spamů (zmiňovaná zpráva z budoucnosti), lze obsah hlavičky použít jako pomocné kriterium pro určení spamovosti zprávy. Na základě dat z hlavičky je pak možné upravovat a podporovat další antispamové nástroje. Více ve Výsledcích. Učící se filtrace Filtry, které se vyznačují zvyšující se účinností s množstvím zpráv, které analyzují, se označují jako učící se. Jsou obvykle variantou na Bayesův teorém, který se zabývá analýzou textových řetězců. Tyto vzorce jsou využívány v několika variantách a stanovují spamovost zprávy na základě již známých údajů [6]. Principem je vybudování databáze slov, která jsou následně reprezentována hash zápisem. V případě, že je přijata zpráva, dojde k analýze obsahu a je spočteno skóre pro danou zprávu. Skóre pak na základě pravidel určí, co se s daným em má stát. Hodnocení lze rozdělit na analýzu slov, kde je počítáno skóre dle obsahu určitého seznamu slov. Nebo je skóre počítáno pro celou zprávu, tedy pro každé slovo je stanovena pravděpodobnost a přepočtena na celou zprávu. Tyto postupy jsou velmi efektivní a mají vysokou úspěšnost. Ta je na velmi dobré úrovni po načtení zhruba 2000 zpráv nevyžádaných a vyžádaných. Zhodnocení učící se filtrace V podmínkách českého prostředí jsou bayesiánské filtry velmi účinné a jsou schopny blokovat přes 95% nevyžádané pošty. Zbývajících 5% je potom neobvyklý spam či zcela nová zpráva. Překvapivé výsledky pak dává překlad části spamových zpráv do českého jazyka, byť za pomoci strojového překladu. Pak se úspěšnost tohoto filtru pohybuje v okolo 65%, což je podstatně horší výsledek. Testováno s 1000 zpráv vyžádaných a 1000 ISBN:

7 nevyžádaných v databázi bayesova filtru a 500 testovacími zprávami přeloženými do českého jazyka. Výsledky zkoumání Celkově bylo na českých doménách přijato ových zpráv v rozmezí 20 měsíců sledování. Z toho bylo 3407 skutečných ů, což je pouze 4,761%. Zbylé zprávy tvořil spam nevyžádaných ových zpráv bylo vygenerováno pouze na doménové jméno, tedy byl například Takové zprávy končí v koši již na základě neexistující ové adresy příjemce. Tento postup je standardní a nabízí se otázka, proč zprávy, které nemají příjemce rovnou nesmazat? Důvod je uveden v kapitole o address munging 42 zpráv mělo chybně napsanou adresu příjemce, musely být dohledány právě v doménovém koši. Zprávy byly filtrovány pomocí bayesova filtru v software SpamAssassin. ový server byl založen na operačním systému Debian Squeeze a software Postfix a Dovecot. Pro jednotlivé domény byly počty následující: Tabulka č. 1: Počty a rozdělení ových zpráv Doména Ham spam False positive False negative Poměr spam/ ham Vasilenko.cz ,222% Jablickov.cz ,548% Malestranky.cz % Nespamu.cz % Klíčové období při registraci nových účastníků kurzů na doméně jablickov.cz pak byly počty následující: Tabulka č. 2: Zprávy dle skóre Zprávy dle hodnocení Počet Ham 179 Spam 1419 False positive 51 False negative 38 Registrace probíhala v rámci jednoho měsíce, celkem bylo false positive 51 zpráv, z čehož address munging tvořilo 42 zpráv 82,352%, což tuto metodu pro toto nasazení diskvalifikovalo. Ze zbylých zpráv byly 4 vyřazeny z důvodu blacklistu na IP adresu a 5 prostřednictvím bayesova filtru. Blacklist zablokoval jednu IP adresu patřící poskytovateli internetu v Praze a část osob tím byla postižena. Špatná pravidla bayesova filtru pak byla výsledkem chybného vložení několika zpráv jedním uživatelem. Celkově lze tyto výsledky shrnout jako nepříliš dobrý výsledek. Je pravda, že úspěšné zatřídění provedl filtr správně pro více než 90% zpráv. Ale v tomto hodnocení není zohledněn negativní vliv false positive zpráv. Pokud se započítá určité procento jako tolerovatelné, pak toto musí být zohledněno právě v hodnocení daného antispamového nástroje. V rámci celkového hodnocení pak lze roztřídit jednotlivé nástroje jako kladné s minimálním vlivem na komunikaci a jako sice účinné, ale s negativním vlivem na benefitní akce. Zhodnocení účinnosti bayesiánského filtru při jazykových mutacích. Bylo otestováno náhodně vybraných 500 spamových zpráv pro doménu jablickov.cz, ty pak byly přeloženy pomocí strojového překladu. Tabulka č. 3: Úspěšnost filtru v anglickém a českém jazyce ISBN:

8 Jazyk zpráv Úspěšnost Angličtina 98% Čeština 64% Podobné hodnocení vypadá jinak pro doménu vasilenko.cz: Tabulka č. 4: Úspěšnost filtru v anglickém a českém jazyce pro jinou doménu Jazyk zpráv Úspěšnost Angličtina 97% Čeština 82% Toto hodnocení vykazuje na první pohled patrné rozdíly. Ty jsou dány zejména jinou datovou základnou. Pro obě domény se rozchází obsah komunikace. U jablickov.cz je běžné, že ham obsahuje slova cena, sleva, objednávka. Tato slova jsou častá i pro spam. U domény vasilenko.cz tato slova v ham zprávách téměř nejsou. Antispamové řešení tak vykazuje velmi silnou závislost na jazyce zpráv i na jejich obsahu. Pro detailnější analýzu je tak zapotřebí přidat ještě jiné hodnocení. Rovnice č. 1: Hodnocení antispamového systému jako celku CHS celkové hodnocení sestavy KE kladný efekt daného nástroje NE negativní efekt daného nástroje Seskupování Pro správně stanovení spamovosti zpráv není bayesiánské hodnocení příliš přesné. Pokud seskupíme spamové zprávy do sestav dle objednavatele, dostáváme širší pohled na celou problematiku. Spamer totiž neposílá jednotlivé zprávy, ale celé sady o mnoha stovkách tisíc zpráv. Není možné, aby každá z nich byla unikátní. Náhražkové řešení v případě spamových zpráv je vkládání náhodných řetězců. Například oslovení či úpravy odkazujícího linku. Viz ukázka: Tabulka č. 5: Varianty spamu pro jednu propagovanou stránku Zpráva A Hi 664a8eb6, save your family. budys VjaqrRa pprofeessionnal ADE1F Proepcia -> 0.17$ 4BC47 Levitr -> 1.80$ E90DB Cilais -> 1.50$ 114A9 Vigara -> 0.64$ Healthy children are the best Christmas gift! Choosy mothers choose us! 8B6CBD0EAF5E2CCD49ED6AC7A- F094AA10CF425E5040 Zpráva B Prices: ====== Levtira $ Cilais $ Vigara $ Professional Pack $ Female Pack $ Family Pack $ Shoplink: Vzorec byl odvozen z bayesiánského hodnocení spamovosti zpráv. Základní myšlenkou je stanovení úspěšnosti jednotlivých antispamových nástrojů a zohlednění jejich negativního působení. ISBN:

9 Zpráva C USPS - Fast Delivery Shipping 1-4 day USA Best quality drugs Fast Shipping USA Professional packaging 100% guarantee on delivery Best prices in the market Discounts for returning customers FDA approved productas satisfied customers Pro tuto propagovanou webovou stránku bylo zachyceno celkem 4956 zpráv ve 26 variantách. Počet různých domén druhého řádu byl 78 s unikátními variantami doménového jména třetího řádu. Všechny tyto zprávy odkazují na stejné webové stránky. Ve zprávě A lze detekovat snahu o otrávení bayesiánského filtrování (bayesian filter poisoning) [8] vkládáním náhodných řetězců, komolením nabízených léků a změnou obsahu. Ale link i přes jiné textové znění odkazuje na web se stejným obsahem. Vzhledem k blokaci je pravděpodobné, že dnes již tyto linky nejsou funkční, což ztěžuje jejich analýzu. Návrh řešení Obrázek č. 2: Propagovaná stránka Existuje zde řešení, které by bylo schopné reflektovat na tyto spamerské snahy blokováním zpráv na základně nejenom textového obsahu, ale na základě komplexní analýzy celých sad spamových zpráv. Klíčové prvky této metodiky jsou: Adresní schéma Obsahová analýza Detekce blízkých zpráv Obsahová analýza odkazovaných webových stránek Slabinou spamovacího systému je pak právě odesílací sada strojů, které produkují nevyžádanou poštu a nutnost sdělit případnému zájemci, jak má provést objednávku. Řešením je vytvořit ukazatele, které spojí dnes provozované nástroje do jednoho silného celku. Současná řešení přístupu ISBN:

10 k ové zprávě po jednom, byť je pak hodnocení spojeno do jednoho skóre. První činností při analýze zpráv je vytvoření virtuální mapy IP adres v daných sadách spamu. Od toho pak lze postupovat dále, pokud obdržíme stejné zprávy z částí těchto map, lze pak snadněji určit, zda se jedná o spam. Obsahová analýza bayesiánským filtrem pak stanoví podobnost zpráv, kde nerozhoduje pouze podobné skóre, ale zejména podobnost jednotlivých skupin zpráv. V případě, že bylo přijato mnoho zpráv evidentně ze stejného zdroje spamu, včetně správného přiřazení několika skupin k sobě, pak lze již po přijetí několik zpráv s jiným obsahem určit, zda se jedná o spam, a to bez nutnosti velkého balíku těchto nových zpráv. Pokud by z již zaznamenané IP adresy přišel skutečný od člověka, který nás chce kontaktovat, pak je možné tímto srovnáním určit, zda se jedná o spam. Pouze přítomnost IP adresy z blacklistu pro toto hodnocení stačit nebude. Naopak, při zachycení spamu z neznámé adresy lze spolehlivě na základě obsahové analýzy a analýzy cíle úspěšně spam detekovat a vyřadit takovou zprávu. Diskuze Pro kvalitní hodnocení je nutné kombinovat několik různých nástrojů a jejich vliv pečlivě analyzovat. V případě, že určitý nástroj kromě kladného efektu způsobuje také škody na potencionálně benefitních ech, je nutné jej jako nevhodný vyřadit. K diskuzi je pak nabízí stanovení kriteriálních hranic pro hodnocení jednotlivých nástrojů. Klíčem k úspěšnému boji se spamem je nutné změnit chápání zpráv a nastavení hodnocení pro vyšší datové celky. Jednotlivé zprávy sice lze hodnotit a úspěšně filtrovat, ale pro efektivní boj se spamem to není výhodné. Klíčem je právě hromadná analýza zpráv jako jednoho celku. Toto řešení bude vyžadovat pokročilé postupy pro rozpoznání podobnosti zpráv a podobnosti či stejnosti odkazovaných webových stránek. I přes toto se stále jedná o obranný mechanismus, který má přinést více nákladů pro spamery. Motivace, proč spam i přes dlouhá léta stále existuje je jeho profitabilita. Pokud se podaří zvýšit náklady na spam tím, že skupinovou analýzou dosáhneme mnohonásobně vyšší fragmentace obsahu a nutnosti více webových stránek, dojde ke zvýšení vstupních nákladů. Závěr Výsledky zkoumání dávají prostor k další práci na metodickém aparátu. Vzhledem ke stále vysokému množství nevyžádaných zpráv, je řešená problematika aktuální a poskytuje příležitosti k dalšímu podrobnému zkoumání. V současné době je možné nasadit několik základních nástrojů, které se snaží omezit množství nevyžádaných zpráv. Pokud se jedná o profesionální software, skládá se v podstatě ze stejných stavebních prvků pouze jsou funkčně propojeny a vyladěny jejich váhy, což dává každému software různou účinnost. Prostor pro další analýzu spočívá v hledání pravidelností a stejností v jednotlivých zprávách a vytvoření metodického aparátu pro idenfikaci skupin spamových zpráv a jejich propojení. Pokud by bylo možné zachytit nevyžádanou zprávu již v počátku šíření na základě těchto stejností, bylo by možné zvýšit účinnost současných opatření. Aktivnější postup proti spamerům však naráží na principy svobodného přístupu k internetu svobodné médium je přístupné pro kohokoliv, ale pro omezení spamu by bylo vhodné uživatele identifikovat. Jiný rozpor pak lze nalézt ISBN:

11 ve snaze aktivně působit na benefitní část spamu web či uvedený v nevyžádané zprávě což však není legální (spamovat spamera nebo pomocí DDoS zahltit web odkazovaný z nevyžádané zprávy). LITERATURA Online zdroje: [1] José R. Méndez, M. Reboiro-Jato, Fernando Díaz, Eduardo Díaz, Florentino Fdez-Riverola, Grindstone4Spam: An optimization toolkit for boosting classification, Journal of Systems and Software, Volume 85, Issue 12, December 2012, Pages , ISSN , /j.jss S ) [2] Alexander K. Seewald, Wilfried N. Gansterer, On the detection and identification of botnets, Computers & Security, Volume 29, Issue 1, February 2010, Pages 45-58, ISSN , /j.cose S ) [3] Xinyuan Wang, Daniel Ramsbrock, Chapter 8 - The Botnet Problem, In: John R. Vacca, Editor(s), Computer and Information Security Handbook, Morgan Kaufmann, Boston, 2009, Pages , ISBN , /B X. B X) [4] Spam levels drop drastically then rise, Computer Fraud & Security, Volume 2011, Issue 1, January 2011, Pages 1-3, ISSN , /S (11)70001-X. S X) [5] Sérgio S.C. Silva, Rodrigo M.P. Silva, Raquel C.G. Pinto, Ronaldo M. Salles, Botnets: A survey, Computer Networks, Available online 15 October 2012, ISSN , /j. comnet S ) [6] Microsoft takes down Rustock, Computer Fraud & Security, Volume 2011, Issue 4, April 2011, Pages 1,3, ISSN , /S (11) S ) [7] Guillermo González-Talaván, A simple, configurable SMTP anti-spam filter: Greylists, Computers & Security, Volume 25, Issue 3, May 2006, Pages , ISSN , /j. cose S ) [8] Zhenhai Duan, Kartik Gopalan, Xin Yuan, An empirical study of behavioral characteristics of spamers: Findings and implications, Computer Communications, Volume 34, Issue 14, 1 September 2011, Pages , ISSN , /j. comcom S ) spam ISBN:

Opensource antispamová ochrana

Opensource antispamová ochrana Opensource antispamová ochrana Jiří Ráž Plzeň 31. října 2013 Uvedené dílo podléhá licenci Creative Commons Uved te autora 3.0 Česko. Jiří Ráž (CESNET, z.s.p.o.) Opensource antispamová ochrana Plzeň 31.

Více

Hromadný e-mail / Newsletter

Hromadný e-mail / Newsletter . Hromadný e-mail / Newsletter Tato funkce slouží pro hromadné rozesílání personifikovaných e-mailů vybraným skupinám zákazníků ze stromu zatřídění nebo výběru. Obsahuje spoustu zajímavých funkcí, jako

Více

Firewally a iptables. Přednáška číslo 12

Firewally a iptables. Přednáška číslo 12 Firewally a iptables Přednáška číslo 12 Firewall síťové zařízení, které slouží k řízení a zabezpečování síťového provozu mezi sítěmi s různou úrovní důvěryhodnosti a/nebo zabezpečení. Druhy firewallu Podle

Více

PRAVIDLA PROVOZU ELEKTRONICKÉ POŠTY V BIOFYZIKÁLNÍM ÚSTAVU AV ČR

PRAVIDLA PROVOZU ELEKTRONICKÉ POŠTY V BIOFYZIKÁLNÍM ÚSTAVU AV ČR PRAVIDLA PROVOZU ELEKTRONICKÉ POŠTY V BIOFYZIKÁLNÍM ÚSTAVU AV ČR Článek 1 Obecná ustanovení 1. Elektronická pošta slouží pro výměnu krátkých sdělení a dokumentů formou elektronických dopisů. 2. Přístup

Více

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě Advanced IT infrastructure control: Do it better, safer, easier and cheaper FlowMon ADS 3 Nová generace řešení pro analýzu provozu datové sítě FlowMon ADS Přehled produktu Řešení pro automatickou analýzu

Více

Emaily s garantovaným odesílatelem a obsahem v praxi s využitím DKIM. Ing. Tomáš Hála ACTIVE 24, s.r.o. www.active24.cz

Emaily s garantovaným odesílatelem a obsahem v praxi s využitím DKIM. Ing. Tomáš Hála ACTIVE 24, s.r.o. www.active24.cz Emaily s garantovaným odesílatelem a obsahem v praxi s využitím DKIM Ing. Tomáš Hála ACTIVE 24, s.r.o. www.active24.cz Obecně o DKIM využívá asymetrické kryptografie veřejná část klíče uložena v DNS garantuje

Více

Obhajoba bakalářské práce

Obhajoba bakalářské práce Security of small business e-commerce sites Karel (xkohk02@vse.cz) Vedoucí: Ing. Jaromír Veber Oponent: Ing. Martin Dvořák 1 Představení práce 2 Motivace a cíl práce Motivace: klesající náklady na napadení,

Více

Antivirové programy, Firewally, AntiSpywary, AntiSpamy

Antivirové programy, Firewally, AntiSpywary, AntiSpamy Antivirové programy, Firewally, AntiSpywary, AntiSpamy Antivirové programy aneb jak zabezpečit svůj počítač. Základní definice Antivirový program sleduje všechny nejpodstatnější vstupní/výstupní místa,

Více

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě Aktuální hrozby internetu 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě Trojské koně Viz předchozí hodina. Škodlivý program, který v počítači vytváří podmínky pro přijímání dalších škodlivých programů.

Více

26 Evidence pošty. Popis modulu. Záložka Evidence pošty

26 Evidence pošty. Popis modulu. Záložka Evidence pošty 26 Evidence pošty Uživatelský modul Evidence pošty realizuje podrobnou evidenci všech došlých a odesílaných poštovních zásilek s možností přidělovat tyto zásilky uživatelům informačního systému k vyřízení,

Více

Spam a obrana před zařazením do spamové databáze emailů

Spam a obrana před zařazením do spamové databáze emailů Spam a obrana před zařazením do spamové databáze emailů Miroslav Hesoun Vedoucí práce: Ing. Ladislav Beránek, Csc., MBA Školní rok: 2008-09 Abstrakt Cílem práce je popsat problematiku nevyžádané elektronické

Více

WEBFILTR. Kernun Clear Web. Český nebo zahraniční filtr? Radek Nebeský, TNS / Seminář WEBFILTR Kernun / Praha 6. února 2013. www.kernun.

WEBFILTR. Kernun Clear Web. Český nebo zahraniční filtr? Radek Nebeský, TNS / Seminář WEBFILTR Kernun / Praha 6. února 2013. www.kernun. WEBFILTR Kernun Clear Web Český nebo zahraniční filtr? Radek Nebeský, TNS / Seminář WEBFILTR Kernun / Praha 6. února 2013 Profil společnosti TNS Lokální bezpečnost je budoucnost! Rizika ve světě IT se

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 27 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek: Anotace: CZ.1.07/1.5.00/34.0410

Více

www.posticka.cz Jak to funguje?

www.posticka.cz Jak to funguje? Poštička.cz je webová aplikace, díky které budete moci ukládat kontaktní údaje svých zákazníků a přátel a následně je oslovit hromadně rozeslaným e-mailem. www.posticka.cz Jak to funguje? 1. Poštička.cz

Více

Poznámky k vydání. pro Kerio Connect 8.0.0

Poznámky k vydání. pro Kerio Connect 8.0.0 Poznámky k vydání pro Kerio Connect 8.0.0 Datum: 4. prosince 2012 2012 Kerio Technologies. Všechna práva vyhrazena. 1 Významné změny v této verzi Nové rozhraní Kerio Connect client Webmailové rozhraní

Více

Gymnázium Vysoké Mýto nám. Vaňorného 163, 566 01 Vysoké Mýto

Gymnázium Vysoké Mýto nám. Vaňorného 163, 566 01 Vysoké Mýto Gymnázium Vysoké Mýto nám. Vaňorného 163, 566 01 Vysoké Mýto Registrační číslo projektu Šablona Autor Název materiálu / Druh CZ.1.07/1.5.00/34.0951 III/2 INOVACE A ZKVALITNĚNÍ VÝUKY PROSTŘEDNICTVÍM ICT

Více

PÁS KARET. Autor: Mgr. Dana Kaprálová. Datum (období) tvorby: září, říjen 2013. Ročník: sedmý. Vzdělávací oblast: Informatika a výpočetní technika

PÁS KARET. Autor: Mgr. Dana Kaprálová. Datum (období) tvorby: září, říjen 2013. Ročník: sedmý. Vzdělávací oblast: Informatika a výpočetní technika Autor: Mgr. Dana Kaprálová PÁS KARET Datum (období) tvorby: září, říjen 2013 Ročník: sedmý Vzdělávací oblast: Informatika a výpočetní technika 1 Anotace: Žáci se seznámí se základní obsluhou tabulkového

Více

2. Thunderbird: jak ho získat 19

2. Thunderbird: jak ho získat 19 Obsah Úvod 9 Komu je určena tato kniha 10 Co v knize najdete 10 Verze Mozilla Thunderbirdu 11 Typografické konvence 11 Zvláštní odstavce 12 Kontakt na autora 12 Poděkování 12 1. Mozilla Thunderbird: co

Více

Penetrační testování

Penetrační testování Penetrační testování Michal Zeman Ing. Ladislav Beránek, CSc., MBA Školní rok: 2008-09 Abstrakt Práce se zabývá testováním zranitelnosti informačních systémů. Tyto systémy se dnes velmi rozšiřují a často

Více

KAPITOLA 1 Instalace Exchange Server 2003 19

KAPITOLA 1 Instalace Exchange Server 2003 19 Obsah Úvod 17 Poděkování 18 KAPITOLA 1 Instalace Exchange Server 2003 19 Příprava instalace 20 Co vše instalace serveru Exchange 2003 ovlivňuje 20 Požadavky na instalaci 21 Exchange Server 2003 a Active

Více

Elektronická komunikace

Elektronická komunikace Úvod Internet jsou vlastně propojené počítače, jeho využití k přenosu zpráv se tedy okamžitě nabízí. E-mail vznikl dávno před webem, zasílání zpráv bylo možné téměř od počátku existence počítačových sítí.

Více

Kybernetická kriminalita v judikatuře českých soudů. doc. JUDr. Tomáš Gřivna, Ph.D. Právnická fakulta UK v Praze

Kybernetická kriminalita v judikatuře českých soudů. doc. JUDr. Tomáš Gřivna, Ph.D. Právnická fakulta UK v Praze Kybernetická kriminalita v judikatuře českých soudů doc. JUDr. Tomáš Gřivna, Ph.D. Právnická fakulta UK v Praze 1 Úvodem Obsah pojem a členění kybernetické kriminality statistiky kriminality Problematika

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

Systém CA Host-Based Intrusion Prevention System r8

Systém CA Host-Based Intrusion Prevention System r8 STRUČNÉ INFORMACE O PRODUKTU: CA HOST-BASED INTRUSION PREVENTION SYSTEM Systém CA Host-Based Intrusion Prevention System r8 SYSTÉM CA HOST-BASED INTRUSION PREVENTION SYSTEM (CA HIPS) JE SPOJENÍM SAMOSTATNÉ

Více

STUDIJNÍ MATERIÁL PRO TECHNICKOU CERTIFIKACI ESET Server Security, Serverové produkty

STUDIJNÍ MATERIÁL PRO TECHNICKOU CERTIFIKACI ESET Server Security, Serverové produkty STUDIJNÍ MATERIÁL PRO TECHNICKOU CERTIFIKACI ESET Server Security, Serverové produkty ESET Server Security... 2 Webové rozhraní... 3 ESET Mail Security... 4 ESET File Security... 4 ESET Gateway Security...

Více

Dalibor Kačmář 21. 9. 2015

Dalibor Kačmář 21. 9. 2015 Dalibor Kačmář 21. 9. 2015 200+ 75%+ $500B $3.5M Průměrný počet dní, které útočník stráví v síti oběti, než je detekován všech průniků do sítí se stalo díky úniku přihlašovacích údajů celková odhadovaná

Více

Bezpečnostní technologie a jejich trendy. Simac Technik ČR, a.s.

Bezpečnostní technologie a jejich trendy. Simac Technik ČR, a.s. Bezpečnostní technologie a jejich trendy Simac Technik ČR, a.s. Praha, 5.5. 2011 Jan Kolář, Solution Architect Jan.kolar@simac.cz 1 Program 9:00 Úvod, aktuální hrozby a trendy v oblasti bezpečnosti (Jan

Více

mysh.cz Smluvní ujednání Platné od 1. února 2007 UAM Czech Republic s.r.o. Limuzská 2110/8 100 00 Praha 10 Strašnice

mysh.cz Smluvní ujednání Platné od 1. února 2007 UAM Czech Republic s.r.o. Limuzská 2110/8 100 00 Praha 10 Strašnice Smluvní ujednání Platné od 1. února 2007 UAM Czech Republic s.r.o. Limuzská 2110/8 100 00 Praha 10 Strašnice A. Smlouva o poskytování internetových služeb 1. Smluvní strany Smluvními stranami je firma

Více

Informační a komunikační technologie. 1.5 Malware

Informační a komunikační technologie. 1.5 Malware Informační a komunikační technologie 1.5 Malware Učební obor: Kadeřník, Kuchař-číšník Ročník: 1 Malware ( malicius - zákeřný) Mezi tuto skupinu patří: Viry Červi Trojské koně Spyware Adware... a další

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence

Více

Webové služby DPD. Verze 2015-05-05

Webové služby DPD. Verze 2015-05-05 Obsah 1 Úvod... 3 2 Moje DPD / IT4EM... 4 2.1 ShipmentService... 4 2.2 ManifestService... 4 2.3 PickupOrderService... 4 3 DeliCom / DPD... 5 3.1 LoginService... 5 3.2 ParcelShopFinderService... 6 3.3 DepotDataService...

Více

Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris. Petr Špringl springl@invea.cz

Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris. Petr Špringl springl@invea.cz Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris Petr Špringl springl@invea.cz INVEA-TECH Česká společnost, univerzitní spin-off, spolupráce CESNET a univerzity, projekty

Více

Symantec Protection Suite Small Business Edition Jednoduché, účinné a cenově dostupné řešení navržené pro malé firmy

Symantec Protection Suite Small Business Edition Jednoduché, účinné a cenově dostupné řešení navržené pro malé firmy Jednoduché, účinné a cenově dostupné řešení navržené pro malé firmy Přehled Sada Symantec Protection Suite Small Business Edition představuje jednoduché a cenově dostupné řešení zabezpečení a zálohování.

Více

WEBFILTR živě. přímo na svém počítači. Vyzkoušejte KERNUN CLEAR WEB. Připojte se přes veřejně dostupnou WiFi síť KERNUN.

WEBFILTR živě. přímo na svém počítači. Vyzkoušejte KERNUN CLEAR WEB. Připojte se přes veřejně dostupnou WiFi síť KERNUN. WEBFILTR živě Vyzkoušejte KERNUN CLEAR WEB přímo na svém počítači KERNUN Připojeno Připojte se přes veřejně dostupnou WiFi síť KERNUN WEBFILTR živě KERNUN CLEAR WEB Karol Kubanda, TNS / IT Infrastructure

Více

webmarketin Základní moduly aplikace

webmarketin Základní moduly aplikace webmarketin Aplikace webmarketing je komplexní online nástroj určený pro podporu a řízení marketingu a CRM ve společnosti. Její součástí jsou webové ankety, SMS kampaně nebo newslettery, které lze spravovat

Více

WEBFILTR KernunClearWeb

WEBFILTR KernunClearWeb WEBFILTR KernunClearWeb Radek Nebeský, TNS / WEBFILTR Kernun - 2013 Profil společnosti TNS Lokální bezpečnost je budoucnost! Rizika ve světě IT se stále více orientují na konkrétní cíle. Útočníci stále

Více

Všeobecné obchodní podmínky pro využívání hostingových služeb m-hosting.cz

Všeobecné obchodní podmínky pro využívání hostingových služeb m-hosting.cz Všeobecné obchodní podmínky pro využívání hostingových služeb m-hosting.cz Všeobecné obchodní podmínky poskytování služby pronájmu kapacitních, výpočetních a programových prostředků počítače připojeného

Více

Mapa Česka: www.mapa-ceska.cz

Mapa Česka: www.mapa-ceska.cz Mapa Česka: www.mapa-ceska.cz Mapový portál Mapa Česka, který je dostupný na internetové adrese www.mapa-ceska.cz, byl vytvořen v roce 2014 v rámci bakalářské práce na Přírodovědecké fakultě Univerzity

Více

Monitorování datových sítí: Dnes

Monitorování datových sítí: Dnes Monitorování datových sítí: Dnes FlowMon Friday, 29.5.2015 Petr Špringl springl@invea.com Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost sítě = Network Behavior Analysis

Více

Občanské sdružení CHROPNET Ladova 389\10, Olomouc, 779 00 IČ: 01466925 Registrované na Ministerstvu vnitra ČR pod č.j.

Občanské sdružení CHROPNET Ladova 389\10, Olomouc, 779 00 IČ: 01466925 Registrované na Ministerstvu vnitra ČR pod č.j. Občanské sdružení CHROPNET Ladova 389\10, Olomouc, 779 00 IČ: 01466925 Registrované na Ministerstvu vnitra ČR pod č.j. VS/1-1/92231/13-R Občanské sdružení CHROPNET PROVOZNÍ ŘÁD OBSAH DOKUMENTU ČL. 1. ÚVOD...

Více

Proč webový filtr? 77 % českých firem uvažuje o nasazení webového filtru. Kvalitní řešení URL filtrace je dnes pro efektivní řízení nutností.

Proč webový filtr? 77 % českých firem uvažuje o nasazení webového filtru. Kvalitní řešení URL filtrace je dnes pro efektivní řízení nutností. Proč webový filtr? 77 % českých firem uvažuje o nasazení webového filtru. Kvalitní řešení URL filtrace je dnes pro efektivní řízení nutností. Hlavní přínosy Efektivita a maximální využití pracovní doby!

Více

Nejzajímavější bezpečnostní incidenty CSIRT.CZ. Pavel Bašta pavel.basta@nic.cz 29.01.2015

Nejzajímavější bezpečnostní incidenty CSIRT.CZ. Pavel Bašta pavel.basta@nic.cz 29.01.2015 Nejzajímavější bezpečnostní incidenty CSIRT.CZ Pavel Bašta pavel.basta@nic.cz 29.01.2015 CSIRT.CZ Národní CSIRT tým pro ČR Založen v rámci plnění grantu MV ČR Kybernetické hrozby z hlediska bezpečnostních

Více

Monitorovací systém Dozorce

Monitorovací systém Dozorce Monitorovací systém Dozorce Program Dozorce je určen k detailnímu monitorování všech činností uživatelů na PC a k vzdálené obsluze počítačů. K provádění vzdálených operací bude, na základě nastavení, vyžadováno

Více

ZAŘÍZENÍ PRO VZDÁLENÝ SBĚR A PŘENOS DAT FIRMWARE

ZAŘÍZENÍ PRO VZDÁLENÝ SBĚR A PŘENOS DAT FIRMWARE 2011 Technická univerzita v Liberci Ing. Přemysl Svoboda ZAŘÍZENÍ PRO VZDÁLENÝ SBĚR A PŘENOS DAT FIRMWARE V Liberci dne 16. 12. 2011 Obsah Obsah... 1 Úvod... 2 Funkce zařízení... 3 Režim sběru dat s jejich

Více

Active Directory organizační jednotky, uživatelé a skupiny

Active Directory organizační jednotky, uživatelé a skupiny Active Directory organizační jednotky, uživatelé a skupiny V databázi Active Directory jsou uloženy objekty organizačních jednotek, uživatelských účtů a skupin. Organizační jednotka představuje jakýsi

Více

Vánoční sety Christmas sets

Vánoční sety Christmas sets Energy news 7 Inovace Innovations 1 Vánoční sety Christmas sets Na jaře tohoto roku jste byli informováni o připravované akci pro předvánoční období sety Pentagramu koncentrátů a Pentagramu krémů ve speciálních

Více

Přehled nabízených kurzů

Přehled nabízených kurzů WINDOWS XP ZÁKLADY OBSLUHY Seznámení s osobním počítačem Periferie osobního počítače (monitory, tiskárny, skenery...) Obsluha klávesnice Práce s myší Prostředí MS Windows XP Plocha Menu Start Soubor, ikona,

Více

FlowMon Vaše síť pod kontrolou

FlowMon Vaše síť pod kontrolou FlowMon Vaše síť pod kontrolou Kompletní řešení pro monitorování a bezpečnost počítačových sítí Michal Bohátka bohatka@invea.com Představení společnosti Český výrobce, univerzitní spin-off Založena 2007

Více

Rodičovská kontrola UPOZORNĚNÍ PRO RODIČE. Než svému dítěti dovolíte hrát hry v systému PlayStation Vita, nastavte možnosti rodičovské kontroly.

Rodičovská kontrola UPOZORNĚNÍ PRO RODIČE. Než svému dítěti dovolíte hrát hry v systému PlayStation Vita, nastavte možnosti rodičovské kontroly. Rodičovská kontrola UPOZORNĚNÍ PRO RODIČE Než svému dítěti dovolíte hrát hry v systému Vita, nastavte možnosti rodičovské kontroly. 4-419-422-01(1) Systém Vita nabízí funkce, které umožňují rodičům a zákonným

Více

VY_32_INOVACE_IKTO2_0960 PCH

VY_32_INOVACE_IKTO2_0960 PCH VY_32_INOVACE_IKTO2_0960 PCH VÝUKOVÝ MATERIÁL V RÁMCI PROJEKTU OPVK 1.5 PENÍZE STŘEDNÍM ŠKOLÁM ČÍSLO PROJEKTU: CZ.1.07/1.5.00/34.0883 NÁZEV PROJEKTU: ROZVOJ VZDĚLANOSTI ČÍSLO ŠABLONY: III/2 DATUM VYTVOŘENÍ:

Více

Úvod - Podniková informační bezpečnost PS1-2

Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:

Více

Email. email. Email spolupráce více systémů. email. Pro zajištění služby je používáno více aplikačních protokolů, např.: DNS SMTP.

Email. email. Email spolupráce více systémů. email. Pro zajištění služby je používáno více aplikačních protokolů, např.: DNS SMTP. email Email email Email spolupráce více systémů Pro zajištění služby je používáno více aplikačních protokolů, např.: DNS SMTP POP or IMAP MSGFMT (RFC822,...) a MIME Email splitting & relaying 1 relaying

Více

PALSTAT s.r.o. systémy řízení jakosti PALSTAT CAQ verze. 3.00.01.09 Kontakty 08/2010. 1 Obsah

PALSTAT s.r.o. systémy řízení jakosti PALSTAT CAQ verze. 3.00.01.09 Kontakty 08/2010. 1 Obsah 1 Obsah 1 Obsah... 1 2 Úvod a spouštění SW Palstat CAQ... 2 2.1.1 Návaznost na další SW moduly Palstat CAQ... 2 2.2 Přihlášení do programu... 2 2.2.1 Stanovení přístupu a práv uživatele... 2 2.2.2 Spuštění

Více

Model ISO - OSI. 5 až 7 - uživatelská část, 1 až 3 - síťová část

Model ISO - OSI. 5 až 7 - uživatelská část, 1 až 3 - síťová část Zatímco první čtyři vrstvy jsou poměrně exaktně definovány, zbylé tři vrstvy nemusí být striktně použity tak, jak jsou definovány podle tohoto modelu. (Příkladem, kdy nejsou v modelu použity všechny vrstvy,

Více

Stránky pro realitní kanceláře

Stránky pro realitní kanceláře Stránky pro realitní kanceláře () Obsah Co nabízíme nově vznikajícím i existujícím realitním kancelářím... 2 Webové stránky pro realitní kancelář... 2 Realitní program (software)... 2 Náhledy realitního

Více

NewLink Moravia. CSP aplikace: RedHorse Content management ISM Issue management

NewLink Moravia. CSP aplikace: RedHorse Content management ISM Issue management NewLink Moravia CSP aplikace: RedHorse Content management ISM Issue management Činnost společnosti NewLink NewLink se zabývá webovými aplikacemi a informačními systémy pro průmyslové podniky a obchodní

Více

Aktivní bezpečnost sítě

Aktivní bezpečnost sítě Aktivní bezpečnost sítě Jindřich Šavel 27/11/2014 NOVICOM s.r.o. 2012 2014 Novicom All rights s.r.o. reserved. All rights reserved www.novicom.cz, sales@novicom.cz Program prezentace Představení společnosti

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován

Více

Koncept. Centrálního monitoringu a IP správy sítě

Koncept. Centrálního monitoringu a IP správy sítě Koncept Centrálního monitoringu a IP správy sítě Koncept Centrálního monitoringu a IP správy sítě Společnost Novicom, společně se svým partnerem, společností INVEA-TECH, nabízí unikátní koncept Centralizovaného

Více

NAS 269 Seznámení s Mail Serverem A S U S T O R C O L L E G E

NAS 269 Seznámení s Mail Serverem A S U S T O R C O L L E G E NAS 269 Seznámení s Mail Serverem Nastavení Mail Serveru na ASUSTOR NAS A S U S T O R C O L L E G E CÍLE KURZU Po absolvování kurzu budete: 1. Posílat a přijímat email přes Mail Server na ASUSTOR NAS PŘEDPOKLADY

Více

Spam, lovely spam, wonderful spam. Miloslav Cahlík Igor Čech

Spam, lovely spam, wonderful spam. Miloslav Cahlík Igor Čech Spam, lovely spam, wonderful spam. Miloslav Cahlík Igor Čech únor 2009 Co všechno na sebe povíme? Return-Path: tomas.jedno@domena.net Received: from gw.domena.net ([192.168.1.253]) by gw2.domena.net for

Více

Transmisní mechanismy nestandardních nástrojů monetární politiky

Transmisní mechanismy nestandardních nástrojů monetární politiky Transmisní mechanismy nestandardních nástrojů monetární politiky Petr Šimíček Abstrakt: Cílem práce je popsat vliv nestandardního nástroje monetární politiky - kvantitativního uvolňování (QE) na ekonomiky

Více

Aplikace pro srovna ní cen povinne ho ruc ení

Aplikace pro srovna ní cen povinne ho ruc ení Aplikace pro srovna ní cen povinne ho ruc ení Ukázkový přiklad mikroaplikace systému Formcrates 2010 Naucrates s.r.o. Veškerá práva vyhrazena. Vyskočilova 741/3, 140 00 Praha 4 Czech Republic tel.: +420

Více

Chytré řešení pro filtrování českého webu

Chytré řešení pro filtrování českého webu Chytré řešení pro filtrování českého webu IT Security Workshop 20. března 2012, Praha Radek Nebeský Trusted Network Solutions, a.s. Agenda Představení společnosti TNS Proč filtrovat webový obsah Americký

Více

Počítačové kurzy buildit

Počítačové kurzy buildit Počítačové kurzy buildit Kurz MS Windows - základy 1 590 Kč principy systému Windows, ovládání systému, práce s aplikacemi a okny, správa souborů a složek, multitasking, práce se schránkou Uživatelům,

Více

Stručný obsah. K2118.indd 3 19.6.2013 9:15:27

Stručný obsah. K2118.indd 3 19.6.2013 9:15:27 Stručný obsah 1. Stručný obsah 3 2. Úvod 11 3. Seznamy a databáze v Excelu 13 4. Excel a externí data 45 5. Vytvoření kontingenční tabulky 65 6. Využití kontingenčních tabulek 81 7. Kontingenční grafy

Více

Postup nastavení bezpečné E-mailové schránky pro zákazníky Logicentra

Postup nastavení bezpečné E-mailové schránky pro zákazníky Logicentra Postup nastavení bezpečné E-mailové schránky pro zákazníky Logicentra Důvod přidělování speciálních schránek. Podle posledních statistik kolem 90 % všech E-mailů na Internetu tvoří nevyžádaná pošta. Patří

Více

Pravidla komunikace LRR

Pravidla komunikace LRR Pravidla komunikace LRR Verze 20040801 V platnosti od 1.8.2004 0. OBSAH 1. Úvodní ustanovení 2. Subjekty 3. Registrace Doménového jména 4. Prodloužení registrace Doménového jména 5. Změna údajů subjektů

Více

POPIS TECHNICKÉHO ŘEŠENÍ INFORMAČNÍHO SYSTÉMU PRO SBĚR DAT V PROJEKTU SLEDOVÁNÍ DEKUBITŮ JAKO INDIKÁTORU KVALITY OŠETŘOVATELSKÉ PÉČE NA NÁRODNÍ ÚROVNI

POPIS TECHNICKÉHO ŘEŠENÍ INFORMAČNÍHO SYSTÉMU PRO SBĚR DAT V PROJEKTU SLEDOVÁNÍ DEKUBITŮ JAKO INDIKÁTORU KVALITY OŠETŘOVATELSKÉ PÉČE NA NÁRODNÍ ÚROVNI POPIS TECHNICKÉHO ŘEŠENÍ INFORMAČNÍHO SYSTÉMU PRO SBĚR DAT V PROJEKTU SLEDOVÁNÍ DEKUBITŮ JAKO INDIKÁTORU KVALITY OŠETŘOVATELSKÉ PÉČE NA NÁRODNÍ ÚROVNI Vypracoval Bc. Petr Suchý Dne: 20.1.2009 Obsah Úvod...

Více

Zabezpečení v síti IP

Zabezpečení v síti IP Zabezpečení v síti IP Problematika zabezpečení je dnes v počítačových sítích jednou z nejdůležitějších oblastí. Uvážíme-li kolik citlivých informací je dnes v počítačích uloženo pak je požadavek na co

Více

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 1 Literatura Doseděl T.: Počítačová bezpečnost a ochrana dat, Computer Press, 2004 Časopis

Více

Výukový materiál zpracován v rámci projektu EU peníze školám

Výukový materiál zpracován v rámci projektu EU peníze školám Výukový materiál zpracován v rámci projektu EU peníze školám Registrační číslo projektu: CZ.1.07/1.5.00/34.0996 Šablona: III/2 č. materiálu: VY_32_INOVACE_ANJ349 Jméno autora: PhDr. Korbová Magdalena Třída/ročník:

Více

Obsah ČÁST I JAK SE UCHÁZET O ZÁKAZNÍKY NA WEBU KAPITOLA 1

Obsah ČÁST I JAK SE UCHÁZET O ZÁKAZNÍKY NA WEBU KAPITOLA 1 Obsah O autorech 11 Poděkování 13 Předmluva 15 Úvod 17 Proč byste se měli přečíst tuto knihu 17 Co tato kniha obsahuje 18 Jak používat tuto knihu 19 Zpětná vazba od čtenářů 20 Errata 20 ČÁST I JAK SE UCHÁZET

Více

7. Aplikační vrstva. Aplikační vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl. Představíme si funkci aplikační vrstvy a jednotlivé protokoly.

7. Aplikační vrstva. Aplikační vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl. Představíme si funkci aplikační vrstvy a jednotlivé protokoly. 7. Aplikační vrstva Studijní cíl Představíme si funkci aplikační vrstvy a jednotlivé protokoly. Doba nutná k nastudování 2 hodiny Aplikační vrstva Účelem aplikační vrstvy je poskytnout aplikačním procesům

Více

Technický popis služby Proemail Business

Technický popis služby Proemail Business Technický popis služby Proemail Business Revize Datum Verze Popis Autor 21.1.2013 1.0 Vytvoření verze 1.0 Martin Koláček Obsah Technický popis služby Proemail Business... 1 Revize... 1 Obsah... 1 Úvod...

Více

Internet. Jak funguje internet. Připojení do internetu

Internet. Jak funguje internet. Připojení do internetu Internet Jak funguje internet Internet celosvětové spojení mnoha miliónů počítačů serverů Server výkonný počítač připojený obvykle 24 hodin denně Funkce serveru internetu informační a prezentační médium

Více

Alcatel-Lucent. NMS OmniVista 4760. Účtování a zprávy. Ing.Martin Lenko listopad 2012

Alcatel-Lucent. NMS OmniVista 4760. Účtování a zprávy. Ing.Martin Lenko listopad 2012 Alcatel-Lucent NMS OmniVista 4760 Účtování a zprávy Ing.Martin Lenko listopad 2012 Obsah 1. Úvod Dohledový systém NMS 2. Deklarace TÚ v NMS 3. Vytváření účtenek v TÚ telefonní seznam, synchronizace 4.

Více

Školní webfiltr Kernun

Školní webfiltr Kernun Školní webfiltr Kernun Vzdělávání Počítačové hry Sociální sítě Hudba-Filmy Extremismus-Násilí Žáci Studenti Učitelé Ředitel Zaměstnanec Jiří Trávníček / Enter Polička Ing. Valerie Helánová, Ph.D. / Trusted

Více

Artikul system s.r.o. www.dsarchiv.cz UŽIVATELSKÁ PŘÍRUČKA tel. +420 727 827 422 dsarchiv@artikulsystem.cz

Artikul system s.r.o. www.dsarchiv.cz UŽIVATELSKÁ PŘÍRUČKA tel. +420 727 827 422 dsarchiv@artikulsystem.cz Obsah DS Archiv... 2 Nastavení připojení k internetu... 2 Nastavení aplikace... 3 Nastavení databáze... 4 Nastavení datové schránky... 4 Příjem zpráv z datové schránky... 6 Odeslání zprávy... 7 Ověření

Více

SEMESTRÁLNÍ PROJEKT Směrové přepínané sítě

SEMESTRÁLNÍ PROJEKT Směrové přepínané sítě SEMESTRÁLNÍ PROJEKT Směrové přepínané sítě Téma: Nástroj BGPLAY OBSAH 1. Protokol BGP 1.1. Popis protokolu BGP 1.2. Slabiny protokolu BGP 2. Nástroj BGPlay 2.1. Přestavení nástroje BGPlay 2.2. Popis činnosti

Více

OBCHODNÍ PODMÍNKY. a fyzická nebo právnická osoba, která dokončí objednávku služby Eshopnafacebook objednacím formulářem

OBCHODNÍ PODMÍNKY. a fyzická nebo právnická osoba, která dokončí objednávku služby Eshopnafacebook objednacím formulářem OBCHODNÍ PODMÍNKY 1. SMLUVNÍ STRANY Eshop na Facebook se sídlem Malešická 13 Praha-3 Žižkov 130 00 IČ: 87409178 (dále jen "Poskytovatel") a fyzická nebo právnická osoba, která dokončí objednávku služby

Více

EXTRAKT z české technické normy

EXTRAKT z české technické normy EXTRAKT z české technické normy Extrakt nenahrazuje samotnou technickou normu, je pouze informativním 35.240.60 materiálem o normě. Dopravní telematika Dopravní telematika Elektronický výběr poplatků Směrnice

Více

Flow monitoring a NBA

Flow monitoring a NBA Flow monitoring a NBA Kdy, kde a jak? Petr Špringl, Zdeněk Vrbka, Michal Holub springl@invea.cz, vrbka@invea.cz, holub@invea.cz Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost

Více

VÝPOČETNÍ TECHNIKA OBOR: EKONOMIKA A PODNIKÁNÍ ZAMĚŘENÍ: PODNIKÁNÍ FORMA: DENNÍ STUDIUM

VÝPOČETNÍ TECHNIKA OBOR: EKONOMIKA A PODNIKÁNÍ ZAMĚŘENÍ: PODNIKÁNÍ FORMA: DENNÍ STUDIUM VÝPOČETNÍ TECHNIKA OBOR: EKONOMIKA A PODNIKÁNÍ ZAMĚŘENÍ: PODNIKÁNÍ FORMA: DENNÍ STUDIUM 1. Historie a vývoj VT. Dnešní parametry PC. Von Neumannovo schéma. a. historie a vznik počítačů b. využití počítačů

Více

Služba ComSource Hybrid AntiDDoS aneb Pračka v Cloudu ISPA Forum 2015

Služba ComSource Hybrid AntiDDoS aneb Pračka v Cloudu ISPA Forum 2015 Služba ComSource Hybrid AntiDDoS aneb Pračka v Cloudu ISPA Forum 2015 Trocha statistiky na úvod Hlavní zjištění RADWARE Network Security Report 2014-2015 Kon%nuální útoky na vzestupu Neočekávané cíle útoků

Více

Bezpečná VLAN v NIX.CZ. Ing. Tomáš Hála ACTIVE 24, s.r.o. www.active24.cz

Bezpečná VLAN v NIX.CZ. Ing. Tomáš Hála ACTIVE 24, s.r.o. www.active24.cz Bezpečná VLAN v NIX.CZ Ing. Tomáš Hála ACTIVE 24, s.r.o. www.active24.cz O čem byla přednáška loni? Březnový DoS na portál ihned.cz - samostatné přednášky na toto téma: - Internet a Technologie 2013 (CZ.NIC)

Více

Technologické postupy práce s aktovkou IS MPP

Technologické postupy práce s aktovkou IS MPP Technologické postupy práce s aktovkou IS MPP Modul plánování a přezkoumávání, verze 1.20 vypracovala společnost ASD Software, s.r.o. dokument ze dne 27. 3. 2013, verze 1.01 Technologické postupy práce

Více

Chytré řešení pro filtrování českého webu

Chytré řešení pro filtrování českého webu Chytré řešení pro filtrování českého webu Security Fórum 2012 29. března, Praha Karol Kubanda Trusted Network Solutions, a.s. Agenda Představení společnosti TNS Proč filtrovat webový obsah Americký nebo

Více

ZVLÁŠTNÍ PODMÍNKY SDÍLENÉHO HOSTINGU

ZVLÁŠTNÍ PODMÍNKY SDÍLENÉHO HOSTINGU ZVLÁŠTNÍ PODMÍNKY SDÍLENÉHO HOSTINGU Verze ze dne 15. 2. 2011 ČLÁNEK 1 PŘEDMĚT 1.1 Tyto zvláštní podmínky mají za cíl definovat technické a finanční podmínky, za kterých se OVH.CZ zavazuje umístit na své

Více

Střední průmyslová škola strojnická Olomouc, tř.17. listopadu 49

Střední průmyslová škola strojnická Olomouc, tř.17. listopadu 49 Střední průmyslová škola strojnická Olomouc, tř.17. listopadu 49 Výukový materiál zpracovaný v rámci projektu Výuka moderně Registrační číslo projektu: CZ.1.07/1.5.00/34.0205 Šablona: III/2 Anglický jazyk

Více

Průměrná měsíční návštěvnost dosahuje přes 2 milióny unikátních uživatelů*.

Průměrná měsíční návštěvnost dosahuje přes 2 milióny unikátních uživatelů*. Produktový list O službě Firmy.cz je katalogová služba, která kombinuje hledání na klíčová slova, oborové kategorie a lokalitu uživatele při hledání v největší databázi firem na českém internetu. Firmy.cz

Více

Nejlepší přítel správce sítě! Řešení bezpečnosti Vaší sítě v Cloudu. Pavel Minařík CTO, AdvaICT,a.s.

Nejlepší přítel správce sítě! Řešení bezpečnosti Vaší sítě v Cloudu. Pavel Minařík CTO, AdvaICT,a.s. Nejlepší přítel správce sítě! Řešení bezpečnosti Vaší sítě v Cloudu Pavel Minařík CTO, AdvaICT,a.s. Úvod IT infrastruktura dnes IT infrastruktura hraje roli nervové soustavy organizace Ve vysoce dynamickém

Více

Výzkum v oblasti kybernetické bezpečnosti

Výzkum v oblasti kybernetické bezpečnosti Výzkum v oblasti kybernetické bezpečnosti na Masarykově univerzitě od roku 2008 Jan Vykopal Oddělení bezpečnosti datové sítě Ústav výpočetní techniky Masarykova univerzita vykopal@ics.muni.cz Část I Časové

Více

Indexace pro souborová uložiště a Vyhledávací centrum

Indexace pro souborová uložiště a Vyhledávací centrum Indexace pro souborová uložiště a Vyhledávací centrum Obsah I. Úvod... 2 II. Cíl dokumentu... 2 III. Fáze projektu... 2 IV. Popis jednotlivých fází projektu... 2 1. Fáze 1. - Analýza... 2 2. Fáze 2. -

Více

Dodatečné informace č. 7

Dodatečné informace č. 7 Dodatečné informace č. 7 V souladu s ustanoveními 49 zákona č. 137/2006 Sb., o veřejných zakázkách, ve znění pozdějších předpisů, poskytuje zadavatel dodatečné informace č. 7 k zadávacím podmínkám veřejné

Více

Centrální řízení webového provozu Bezpečný přístup na internet Ochrana interní sítě a efektivita zdrojů Detailní reporting a řízení procesů

Centrální řízení webového provozu Bezpečný přístup na internet Ochrana interní sítě a efektivita zdrojů Detailní reporting a řízení procesů Máte svůj webový provoz pod kontrolou? Centrální řízení webového provozu Bezpečný přístup na internet Ochrana interní sítě a efektivita zdrojů Detailní reporting a řízení procesů Proč filtrovat přístup

Více

Jak udržet citlivé informace v bezpečí i v době cloudu a mobility. Jakub Jiříček, CISSP Praha, 27. listopadu 2012

Jak udržet citlivé informace v bezpečí i v době cloudu a mobility. Jakub Jiříček, CISSP Praha, 27. listopadu 2012 Jak udržet citlivé informace v bezpečí i v době cloudu a mobility Jakub Jiříček, CISSP Praha, 27. listopadu 2012 Čtyři hlavní trendy ohrožení informací Útoky malware 81% Více cílených útoků Mobilní hrozby

Více