1 Ochrana dat. 1.1 Možnosti ochrany. Ochrana dat

Rozměr: px
Začít zobrazení ze stránky:

Download "1 Ochrana dat. 1.1 Možnosti ochrany. Ochrana dat"

Transkript

1 Ochrana dat 1 Ochrana dat Ochrana dat je jednou z nejdůležitějších činností uživatele výpočetní techniky. Vaše data, uložená v počítači, jsou různě důležitá. Od souborů, které jste jednou uložili a dnes už o nich nevíte (například dopis pro bývalé známé), přes soubory často používané (hlavičkový dopis), až po soubory velmi důležité (soubory související s účetnictvím, datové soubory a jiné). Některé tedy chránit nemusíte vůbec (možná byste se jich naopak rádi zbavili) a ztráta některých by vás sice mrzela, ale lehce je nahradíte. Jsou ale i soubory, jejichž důležitost je nesmírná - jejich ztráta znemožní nějakou činnost nebo mohou být z hlediska nového pořízení finančně nedocenitelná. Proto je dobré chránit důležité položky. Jak už bylo zmíněno, nemá smysl chránit úplně všechno. Existují soubory, které byly vytištěny - jejich elektronická podoba je vlastně pouze jakousi zálohou, která nejspíš bude sloužit pro vytvoření obdobného materiálu. Jejich ztráta tak nanejvýš povede k nutnosti zadat celý obsah ještě jednou pomocí klávesnice - to je sice zdlouhavé, ale možné. Stejně tak není nutné chránit důkladně programové soubory. Pokud jste program řádně zakoupili, máte k dispozici instalační diskety nebo disky CD ROM a tím máte možnost kdykoliv provést přeinstalování. Důležité naopak budou datové soubory, které se používají ke každodenním činnostem a jejichž obsah na sebe časově navazuje - typickým příkladem jsou data z účetnictví. Tam ztráta jednoho dne může podstatně změnit výsledek. Stejně tak jsou důležité soubory, které obsahují důvěrné nebo dokonce tajné informace. Asi nikdo by neviděl rád na veřejnosti své záměry do budoucna, u leckteré firmy by konkurence zaplatila ráda za strategie vývoje či databáze dodavatelů a odběratelů. Našly by se jistě i další příklady. 1.1 Možnosti ochrany Předně je nutné si ujasnit, zda chcete zabránit v odcizení (odnesení, odeslání, opsání a podobně) důležitých dat, nebo zda vám jde o zachování správnosti vkládaných dat. Pro obě možnosti existují ochrany. Proti odcizení můžete data chránit například autorizovaným přístupem. To znamená, že každý uživatel má přidělena určitá práva, která po přihlášení jménem a heslem může využívat. Správci a administrátoři tak mohou dělat jakékoliv změny a úpravy, jiní uživatelé mohou data pouze číst (ne však vkládat či měnit), další i vkládat (ne měnit). Tento způsob se používá pro ochranu dat, umístěných na řídícím počítači (serveru) počítačových sítí, využívají ho i některé ekonomické a statistické programy. Jinou možností je znemožnit používání přenosných médií u počítače. PC nemusí mít disketovou mechaniku ani mechaniku CD ROM, ty jsou nutné pouze pro instalace programů a přenášení dat na médiích. Nebo můžete mechaniky v počítači ponechat a použít některou softwarovou ochranu. Ta může buďto blokovat použití neschválených médií (schválená čili legalizovaná, fungují běžným způsobem), nebo šifrovat data tak, že jejich použití je mimo PC znemožněno (jsou nečitelná). Samozřejmě je třeba blokovat odeslání souborů v elektronické podobě, například jako přílohy elektronické pošty. Nejlépe tak, že nebude nainstalován potřebný software. 1

2 Ochrana dat Zálohování Zálohovat by měl každý uživatel výpočetní techniky pravidelně a podle důležitosti uložených dat i v relativně krátkých časových úsecích. Zálohování je dobré dělat s rozmyslem, jinak vám poroste zásoba uložených dat a ukládání bude trvat dlouho. Tuto rychlost výrazně ovlivní i použité záznamové zařízení. Pokud chcete, aby data, používaná počítačem, nedošla poškození v důsledku výpadku napájecího napětí, budete muset použít takzvaný záložní zdroj napájecího napětí UPS. To je zařízení složené z akumulátorů a elektroniky, které převezme napájení PC v okamžiku, kdy se přeruší dodávka elektrické energie z rozvodné sítě. Podle kapacity akumulátoru a spotřeby počítače pak může udržovat počítač v činnosti několik minut až několik desítek minut. To dá obsluze čas ukončit probíhající procesy a bezpečně uložit data. Některé servery počítačových sítí spolupracují se zdroji natolik, že dokáží v okamžiku výpadku napájecího napětí samočinně a bezpečně ukončit svoji činnost včetně uložení dat. Kopírování Nejjednodušší způsob zálohování spočívá v pouhém kopírování důležitých dat. Použijte ho, pokud je malý objem zálohovaných dat a jsou-li tato data umístěna nejlépe v jednom adresáři. I tak se může stát, ža zapomenete některý soubor zkopírovat. Kopírovat umí operační systém i jakákoliv nadstavba operačního systému. Komprimace Další možností je použít pro zálohování některý komprimační program - zmenší se tím velikost dat a obvykle je možné archiv pouze občerstvit, to znamená, že ukládány budou pouze novější verze souborů a chybějící soubory. U některých programů lze i určit, co se bude zálohovat pomocí konfiguračního souboru. Použít můžete jakýkoliv komprimační program. Zálohovací programy Nejlepší kvality zálohování dosáhnete se specializovanými zálohovacími programy. Ty nejen že umí komprimovat data a můžete jim určit zálohované soubory, ale lze určit i typ zálohování. To pak může proběhnout i bez přítomnosti obsluhy v čase, kdy se počítač právě nevyužívá (noční hodiny). V operačním systému MS Windows XP a novějších je zálohovací program jeho součástí. Je sice pravda, že pokud budete vždy zálohovat všechny soubory, máte tzv. splněno. Jenže tento způsob, takzvané plné zálohování, je náročný na čas a prostor na zálohovacích médiích. Proto se tento typ zálohování kombinuje s doplňkovým typem - zálohováním přírůstkovým. Jeho výhoda je, že soubory, které od posledního zálohování nebyly změněny, neukládá. Uloží pouze novější verze souborů a zcela nové soubory. Strategie zálohování pak umožní vytvářet plnou zálohu jednou týdně (obvykle v pátek), ostatní dny postačí zaznamenávat pouze změny pomocí přírůstkového zálohování. Pomocí záloh pak vždy budete schopni obnovit stav souborů z předchozího dne. 2

3 Ochrana dat Příčiny ztráty dat - chyby uživatelů a viry - poškození hardware, software nebo paměťových médií - omezená výdrž médií - zastaralá média - zastaralé datové formáty Orientační životnost používaných médií - disketa 1 až 2 roky - CD, DVD 3 až 5 let - BlueRay disk 5 až 10 let - ZIP disk 5 až 10 let - pevný disk 5 až 10 let - pevný disk 10 až 20 let (při uskladnění) - pásková paměť 10 až 20 let - flash disk 10 až 20 let Technické vybavení pro zálohování Nejjednodušší technické vybavení, použitelné pro zálohování, je disketová mechanika. V dnešní době již pro zálohování není vhodná. Pokud zálohujete větší množství dat, je vhodné popřemýšlět o použití jiného záznamového zařízení - s vyšší kapacitou a rychlostí. Nabízí se záznamové mechaniky CD RW, zvané "vypalovačky". Jejich cena je několik set korun. Kapacita médií je (700 MB), jejich cena nízká a odolnost proti ztrátě zaznamenaných dat je pro krátkodobé zálohy dostačující. U médií CD R nelze přepisovat data u médií CD RW lze data přepsat až 1000 krát, ale mají vyšší cenu. Existují i zařízení, zvaná streamer. To je speciální vysokokapacitní zařízení, principem stejné jako magnetofon. Jeho výhodou je vysoká kapacita, nevýhodou nižší přenosová rychlost. Používají se v institucích, kde je velký objem zálohovaných dat. Nevýhodou jsou známé nectnosti magnetických záznamů s časem klesá kvalita záznamu, magnetické pole záznam ničí, neprospívá mu ani teplo, zima, vlhko a prach. Médium však lze používat opakovaně. K zálohování je možné využít i mechaniku JAZ, její média mají kapacitu 2GB a více. Menším a starším bratrem této mechaniky je ZIP, s kapacitou médií 100 nebo 250MB. Jsou i jiné mechaniky, které by kapacitou médií byly vhodné pro zálohování, ale jejich rozšíření je malé. Pro střednědobé zálohy (několik let) je vhodné zálohovat na DVD disky nebo BlueRay disky. DVD disky mají standardní kapacitu 4,3 GB a BlueRay disky 25 GB. Pokud chcete zálohovat velké množství dat a požadujete dlouhodobou funkčnost a čitelnost zálohy, doporučuje se využít pro zálohu pevný disk, který má velkou kapacitu a dlouhou životnost. Ideální je k tomu použít externí diskové pole. 3

4 Ochrana dat Výhody a nevýhody paměťových médií pro zálohování Médium Kapacita Výhody Nevýhody Disketa 1,44 MB - velmi levné paměťové médium, - nízká přenosová rychlost malá spolehlivost - velmi malá kapacita Páskové paměti desítky až stovky GB - velký objem zálohovaných dat - velmi nízká cena na 1 MB - dlouhodobá kvalita záznamu CD R až 700 MB - nízké náklady paměťového média - střednědobá kvalita záznamu CD RW až 700 MB - lze až 1000 krát přepsat - dlouhodobá kvalita záznamu DVD 4,3 GB - velký objem zálohovaných dat - nízká cena na 1 MB JAZ 2 GB - velký objem zálohovaných dat - nízká cena na 1 MB - snadné přírůstkové zálohování - vysoká rychlost záznamu HDD (pevný disk) až 1,5 TB - obrovský objem zálohovaných dat - velmi vysoká přenosová rychlost (krátká doba zálohování) - velmi nízké náklady na 1 MB - nízká pořizovací hodnota zařízení Flash disk až 32 GB - dlouhodobá kvalita záznamu - velký objem zálohovaných dat - snadné přírůstkové zálohování - vysoká rychlost záznamu - náchylnost k poškození - nižší přenosová rychlost - vysoká pořizovací cena na zařízení - záznam nelze přepsat - nelze provádět přírůstkové zálohování - nižší přenosová rychlost (delší doba záznamu) - vyšší náklady paměťového média - přírůstkové zálohování lze provádět pouze omezeně - nižší přenosová rychlost (delší doba záznamu) - záznam nelze přepsat - nelze provádět přírůstkové zálohování - nižší přenosová rychlost - vysoké náklady na pořízení zařízení - při poruše zařízení přijdeme nejen o data, která používáme v počítači, ale i o celou zálohu - vyšší náklady paměťového média 4

5 2 Viry a antivirové programy Viry (a současně s nimi antivirové programy) jsou dnes častým tématem (bohužel). Souvisí s rozšířením výpočetní techniky a hlavně Internetu a tím k zvětšením možností komunikace mezi počítači. Tím dochází k hromadnému šíření virů a uživateli nezbývá nic jiného než se bránit. Ne všechno co se o počítačových virech říká je pravdivé a proto si tuto problematiku v následujících kapitolách trochu přiblížíme. 2.1 Viry Vir je v podstatě funkční program, který se dokáže šířit různými způsoby (kopíruje sám sebe do dalších souborů a počítačů) a svoji činnost na hostitelském počítači dokáže lépe či hůře maskovat. To vše dělá bez vědomí uživatele. Protože výrobci dnes často do svých produktů integrují jednoduché programovací jazyky (používají se na tvorbu maker), je možné virus vytvořit i v aplikaci, která je jinak určena pro tvorbu neškodných souborů. Příkladem mohou být právě dokumenty z aplikací MS Office, které pro tvorbu maker používají Visual Basic for Aplication, což je výkonný a jednoduchý programovací jazyk. Virus je bohužel vytvořen za účelem poškození uživatele. Toto poškození může být různé. Běžné je smazání dat, jejich nahrazení nebo zakódování. Setkat se můžete s loupežnými viry, které se pokouší něco najít (hesla, kódy, čísla kreditních karet ) a odeslat. Viry mohou být funkční ihned po zapnutí počítače (takzvané boot viry), nebo vyžadují spuštění infikovaného programu, v případě makrovirů stačí otevřít dokument, který obsahuje makrovir. Pro svoje maskování využívají nejrůznější techniky, často velmi důmyslné, které znesnadňují jejich odhalení. V žádném případě se nemůže vir šířit soubory, které nevykonávají instrukce - to znamená, že soubory, které nejsou programové a soubory, které neobsahují makra nebo zdrojové kódy, nejsou nositeli virů! Nezavirují se tedy textové soubory (ohrožen je formát MS Word - *.DOC v případě že máte povoleno vykonávání makroinstrukcí), tabulky (rizikový je formát MS Excel - *.XLS - v případě že máte povoleno vykonávání makroinstrukcí), obrázky, hudební soubory a další. Nezapomeňte, že i jiné programové produkty mohou používat programový jazyk pro tvorbu makroinstrukcí. U těchto typů programů je vždy určité riziko, že se spuštěním souboru zároveň spustíte i makroinstrukci, která bude obsahovat programový kód viru. Pokud nebudete mít nainstalovanou aplikaci, která dovede makroviry a zdrojové kódy spustit, nemůže se vašemu počítači nic stát. Problémové jsou hlavně nejrozšířenější aplikace z balíku MS Office (Excel, Word). Produkty konkurenčních firem, i když používají stejný programovací jazyk, nejsou tak rozšířené, proto zde nehrozí takové riziko. Pokud tedy nemáte nainstalovaný MS Excel, nemůže vašemu PC přítomnost a případný pokus o otevření tabulky s makrovirem, vytvořeném v tomto programu, ublížit. To samé platí i pro soubory, které potřebují pro svoji činnost nějaký programovací jazyk nebo skript - pokud nemáte nainstalované příslušné aplikace, nemohou vám škodit (viry zvané červ - *.VBS). Tím se ovšem ochudíte o užitnou vlastnost vašeho počítače. Vysoce rizikové jsou soubory spustitelné (*.EXE, *.COM), protože pro svoji činnost potřebují jen funkční PC s příslušným operačním systémem - jakmile je spustíte a jsou infikovány virem, začne se virus okamžitě šířit do dalších souborů a míst. Některé soubory jsou funkčně spustitelné, ale používají jiné přípony - často to jsou soubory *.SYS, i *.SCR (spořiče obrazovky pro MS Windows). Méně rizikové jsou soubory, které pro svoji činnost potřebují ještě nějakou jinou 355

6 aplikaci - to jsou případy makrovirů, souborů s programovými kódy. Ty nejohroženější byly zmíněny v předchozích odstavcích. Ne vždy to co vidíte, je pravda. Operační systém Microsoft Windows má možnost schovávat příponu u známých typů souborů to jsou soubory, které jsou vytvořeny nějakou řádně nainstalovanou aplikací. Toho využívají tvůrci virů a snaží se uživatele přesvědčit o neškodnosti souboru. Braňte se zrušte skrývání přípon známých souborů: 1. Zvolte okno Ovládací panely. 2. Z menu Zobrazit zvolte funkci Možnosti složky. 3. Zrušte zatržení u Skrýt příponu souborů známých typů. Je velký rozdíl, zda uvidíte a použijete soubor DOPIS.TXT nebo DOPIS.TXT.VBS zatímco první je textový soubor (nemůže škodit), druhý je soubor určený pro Visual Basic (může obsahovat virus). Princip skrývání přípon je velmi využíván u zavirovaných souborů, které se šíří elektronickou poštou. V dnešní době se činnost virů výrazně změnila. Už nejde zejména o destrukci dat na počítači, ale o zneužívání důvěrných dat, využívání napadených počítačů jako tzv. botů pro rozesílání spamu, krádeže čísel platebních karet, krádeže hesel a další. 2.2 Rozdělení škodlivých programů Podle způsobu šíření Viry - jde o nejčastější formu infiltrace, přičemž název je odvozen díky jistým podobnostem od biologických originálů. Virus je schopen sebe-replikace, tedy množení sebe sama, ovšem za přítomnosti vykonatelného hostitele, k němuž je připojen. Worm, červ - je to neautorizovaný program skrytý v jiném legitimním programu. Tento neautorizovaný program provádí funkce, o kterých uživatel a většinou se šíří prostřednictvím počítačové sítě (většinou jako příloha u). Techniky možného šíření jsou zpravidla dvě: Dvojitá přípona (např..pcx.exe - Windows zpravidla zobrazí pouze první, takže uživatel si myslí, že se jedná o obrázek (.PCX), ne spustitelný soubor (.EXE) a HTML skripty, které zajišťují automatické spuštění přílohy. Wormy ke svému fungování využívají skriptovací jazyky. Backdoor (zadní dvířka) - backdoory jsou aplikace, které počítač otvírají útočníkům. Spíše než typ je to vlastnost softwaru. Tento škodlivý kód umožňuje převzít vzdáleně (např. přes Internet) kontrolu nad takto infikovaným počítačem. Trojský kůň trojský kůň není schopen sebe-replikace a infekce souborů. V minulosti se takto označovaly škodlivé programy, které se vydávaly za jiný - neškodný software. - Password-stealing trojani - skupina trojských koní, která obvykle sleduje jednotlivé stisky kláves2 (keyloggers) a tyto ukládá a následně i odesílá na dané ové adresy. - Destruktivní trojani - klasická forma, pod kterou je pojem trojských koní obecně chápán. Pokud je takový trojský kůň spuštěn, pak likviduje soubory na disku, nebo ho rovnou kompletně zformátuje. 356

7 2.2.2 Podle napadených oblastí Boot viry - tělo viru je umístěno v boot sektoru diskety nebo v MBR pevného disku. Aktivuje se po zavedení systému z napadeného disku. Souborové viry - souborové viry napadají, jak již vyplývá z jejich názvu, spustitelné soubory operačního systému. Makro viry - tento druh virů využívá možností maker. Makro je program, který se používá k ulehčení práce v různých programech, zjednodušuje často prováděné činnosti. Makra jsou tvořena programovacím jazykem Visual Basic for Applications. Multipartitní viry - tento druh vznikl sloučením bootovacích a souborových virů. Multipartitní virus se vyznačuje schopností infikovat jak zaváděcí sektor disku či diskety tak i spustitelný soubor Podle umístění v paměti Rezidentní virus - je přítomen v paměti počítače a může tak neustále ovlivňovat činnost počítače. Nerezidentní virus - způsobí nákazu jen po spuštění napadeného souboru Podle způsobu chování Stealth viry tyto viry mají schopnost maskovat svoji přítomnost na počítači před uživatelovým zjištěním. Polymorfní viry - polymorfní viry se svým chováním podobají stealth virům. Avšak zatímco stealth viry provádějí své maskovací operace v reálném čase v závislosti na požadavcích kladených operačnímu systému, viry polymorfní provádějí svoji maskovací činnost způsobem odlišným. Hlavní charakteristický znak této skupiny je skutečnost, že žádné ze dvou kopií virového těla nejsou totožné. Retroviry (odvetné viry) - speciální případem jsou viry, které se řídí heslem, že nejlepší obrana je útok. Zaměřují se proto na znemožnění činnosti některých konkrétních antivirových programů či na znemožnění některých obecných funkcí antivirů. Napadají soubory antivirových programů, vypínají rezidentní hlídače virů apod. Tunelující viry - vyhledávají původní vektory přerušení a volají je přímo, čímž odcházejí aktivitu monitorujících programů, které v systému detekují pokusy o volání vektorů přerušení. 357

8 2.2.5 Podle nebezpečnosti Viry nedestruktivní - do této skupiny patří většina dnešních škodlivých kódů. Vzhledem ke změněným podmínkám šíření virů nemají tvůrci škodlivých kódů zájem upozorňovat na přítomnost svého programu v počítači. Vůbec nemají zájem na celkové destrukci operačního systému a dat v počítači, protože to znamená vyklizení dobytých pozic. Viry destruktivní - jsou to viry s určitou destruktivní rutinou v jádře (mazání souborů, poškozování dat apod.). Je možné je rozdělit na viry s destrukcí záměrnou a nezáměrnou (např. pro chyby v kódu), uživateli jsou však vzhledem k důsledku působení viru původní záměry tvůrce celkem lhostejné Další škodlivé kódy Malware - je počítačový program určený ke vniknutí nebo poškození počítačového systému. Pod souhrnné označení malware se zahrnují počítačové viry, trojské koně, spyware a adware. Spyware - je to špionážní software. Spyware je program, který využívá internetu k odesílání dat z počítače bez vědomí jeho uživatele. Důležitým poznatkem je, že spyware se šíří společně s řadou sharewarových programů a jejich autoři o této skutečnosti vědí. Adware - obvykle jde o produkt, který znepříjemňuje práci s počítačem reklamou. Typickým příznakem jsou "vyskakující" pop-up reklamní okna během surfování, společně s vnucováním stránek (např. výchozí stránka Internet Exploreru), o které nemá uživatel zájem. Dialer - je to program, který změní způsob přístupu na Internet prostřednictvím modemu. Místo běžného telefonního čísla pro Internetové připojení přesměruje vytáčení na čísla se zvláštní tarifikací. Týká se to pouze analogových telefonních linek (dial-up) a netýká se ADSL a jiných moderních technologií. Downloader - škodlivý kód, který z Internetu stahuje další škodlivé programy. Rootkit - je to program, který se snaží zamaskovat vlastní přítomnost v PC (přítomnost souborů, změn v registru Windows ), popř. přítomnost jiných aplikací v PC. Rootkit dokáže zcela zakrýt libovolný proces před jiným softwarem. 2.3 Ochrana proti virům Obrana je složena z několika částí. Asi nejdůležitější je osvěta - vysvětlení, co je a není rizikové. Hodně škody nadělá poplach mezi uživateli, vyvolaný zprávami o zákeřnosti a škodlivosti některého viru. Není možné vidět vše růžově, ale každý uživatel má poměrně slušné možnosti obrany před útokem nějakého viru. Zde je několik rad: 1. Nenechávejte v disketové mechanice a mechanice CD ROM žádná média, nechte si nastavit bootování (spouštění operačního systému) pouze z pevného disku. Tímto způsobem zamezíte šíření Boot virů. 358

9 2. Nespouštějte neznámé programy, neotvírejte neznámé soubory (hlavně z Internetu). Mohou obsahovat programové instrukce (soubory Office ). Zvažte, zda riziko jejich spuštění (otevření) je úměrné možnému poškození důležitých dat. Máte-li na počítači důležitá data (účetnictví apod.), nespouštějte nic, co není bezpečně neškodné. 3. Nevěřte ani prověřeným institucím (makrovirus může nevědomě šířit třeba státní organizace), žádejte data ve formě, která není ohrožena viry. 4. Viry se šíří na disketách, CD a DVD discích a dalších nosičích. Nejvíce se dnes šíří viry pomocí internetu (přílohy elektronické pošty, stahované soubory, infikované www stránky) - omezte jejich používání na nutné minimum. 5. Používejte antivirové programy. Bohužel sice vždy budou o krůček pozadu za viry (není možné detekovat virus, který teprve bude vytvořen), ale při správném používání vás ochrání alespoň před těmi už známými. Existují dokonce i antivirové programy bezplatné, šířené jako freeware. I jinak je jejich cena mnohdy nesrovnatelná s cenou dat, které ochraňují. České produkty se v této kategorii slibně prosazují. Máte možnost volit mezi nejznámějšími programy Avast! a AVG. Zahraniční antivirové programy jsou také velmi dobré, ale na některé české viry reagují s větším zpožděním (což je pochopitelné). 6. Zálohujte důležitá data. Zálohujte na médium, které není zabudované v počítači tak můžete data uschovat na bezpečné místo. 2.4 Antivirové programy a jejich funkce Antivirové programy nabízí uživatelům několik způsobů ochrany. Pokud je budete rozpoznávat, snáze si vyberete program, který dělá právě to, co od něj očekáváte Dělení antivirových programů Antivirové programy můžeme rozdělit do několika skupin Jednoúčelové antivirové programy - jde o antivirové programy, které jsou zaměřeny na detekci, popřípadě i dezinfekci jednoho konkrétního viru, popřípadě menší skupiny virů. Jednoúčelové antivirové programy nelze rozhodně použít jako plnohodnotnou antivirovou ochranu, jde pouze o jakousi krabičku poslední záchrany. Jsou obvykle k dispozici zdarma a slouží k likvidaci pouze rozšířeného viru v dané době. On-demand skenery - i když jde zároveň o jednu ze součástí antivirového systému, je on-demand skener nabízen některými AV společnostmi zdarma, popřípadě jako shareware. Zajímavou alternativou jsou i internetové on-line skenery, které někteří výrobci antivirových programů nabízejí na svých stránkách. Antivirové systémy - v dnešní době jde o nejčastější formu antivirových programů. Antivirový systém se skládá s částí, které sledují všechny nejpodstatnější vstupní/výstupní místa, kterými by případná infiltrace mohla do počítačového systému proniknout. Mezi tyto vstupní/výstupní místa může patřit například elektronická pošta (červi šířící se poštou), www stránky (škodlivé skripty, 359

10 download infikovaných souborů), média (cédéčka, diskety apod.). Nedílnou součástí dnešních antivirových systémů je aktualizace prostřednictvím internetu Funkce antivirových programů Skenování Asi nejpoužívanější činností antivirových programů je skenování. Při něm porovnává antivirový program obsah souborů se svojí databází virů. Objeví-li shodné řetězce znaků, ohlásí nalezení viru. Některé programy nabídnou i jeho odstranění ne vždy se však povede obnovit funkčnost napadeného souboru. Pro skenování je třeba používat aktuální virové databáze zajistěte si proto jejich odběr, nebo je aktualizujte z Internetu. Starší virové databáze neobsahují nové viry, nemohou je tedy identifikovat. Pro skenování je důležité si uvědomit, že čím lepší je podpora v podobě dodávky nejnovějších databází virů, tím kvalitnější vám antivirový program poskytne ochranu. Nabídky antivirů zadarmo mohou být nevýhodné právě kvůli nemožnosti aktualizace. Při skenování se nevyskytují plané poplachy nejsou hlášeny nestandardní funkce souborů. Porovnávání Většina antivirových programů si umí vytvořit databázi údajů o souborech na discích PC. Tyto údaje si uloží do databáze. Prostým porovnáním údajů z databáze s údaji o souborech na disku lze rychle získat přehled o změnách v souborech. Z nich můžete usoudit, zda není napadený virem. Změna velikosti souboru by neměla nastat u spustitelných souborů, souborů dynamických knihoven (*.DLL) a dalších. Naopak je pravděpodobné, že se budou měnit velikosti souborů s dokumenty texty, tabulkami, databázemi a dalšími. U spustitelných souborů a knihoven může nastat výjimka pokud budete aktualizovat nějaký program nebo jeho části. Při aktualizaci se některé programové soubory přepíší a tím se může změnit jejich velikost. Pro správnou činnost této ochrany je nutné vytvořit databázi na nezavirovaném počítači. Pokud by již předtím byl některý soubor napaden virem, nelze tímto způsobem odhalit jeho přítomnost. Tato funkce je vhodná pro velmi rychlé kontroly rizikových souborů (*.EXE, *.COM ). Rezidentní skenování Rezidentní skenování je spouštěno ihned při startu počítače. Sleduje všechny prováděné operace a hlásí podezřelé činnosti systému. Rizikové jsou zápisy do spouštěcích sektorů disků, mazání některých souborů, jejich změny a přepis souborů. Rezidentní skener potřebuje pro svoji činnost určitou část operační paměti. I když je snahou výrobců zmenšit velikost potřebné paměti na minimum, může se stát, že rezidentní skener nepůjde použít. Používáním rezidentního skeneru dojde také k částečnému zpomalení načítání a ukládání souborů. 360

11 Heuristická analýza Heuristická analýza se snaží odhalit viry, které ještě nebyly popsány. Sleduje přitom činnosti, které jsou v souborech uloženy a spouštěny. Objeví-li nějaké nestandardní postupy, ohlásí možné napadení. Heuristická analýza skutečně může odhalit virus, který dosud není zachycen ve virových databázích. Na druhou stranu ale může označit soubor za zavirovaný, který se pouze nestandardně chová. Používat by ji měli ti uživatelé, kteří často instalují nové programy, zvlášť pokud je stahují z Internetu. Musí se ovšem smířit s možností falešných poplachů. 2.5 Jak poznat zavirovaný počítač 1. Samozřejmě kontrolou některým antivirovým programem. Pokud nemáte antivirový program, dá se na přítomnost viru usuzovat z těchto příznaků: 2. Spuštění počítače trvá náhle neúměrně dlouho. 3. Programy, do jisté doby funkční, nejde spustit nebo se spouští problematicky. 4. Operační systém hlásí nedostatek paměti. 5. Objevují se hlášení a jiné projevy (zvuky, obrázky ), které nesouvisí se spuštěnou aplikací. 6. Zmenšuje se volné místo na discích (zavirované soubory se mohou zvětšovat). 7. Počítač se při práci blokuje. Používané antivirové programy u nás a ve světě Avast! Profesional ESET NOD32 Antivirus TrustPort Kaspersky Antivirus McAfee Dr.WEB Anti-Virus AhnLab V3 BullGuard CA Vet Anti-Virus ClamAV Fortinet FortiClient GDATA AntiVirusKit PC-cillin Internet Security VirusBuster Professional AVG Anti-Virus Professional Edition ESET Smart Security BitDefender Norton Symantec F-Secure Norman Avira CA etrust Antivirus CAT Quick Heal Command AntiVirus FRISK F-Prot Antivirus MDaemon Antivirus Sophos Anti-Virus 361

12 Jednoúčelové antivirové programy BitDefender Removal Tools Avast! Virus Cleaner AVG etrust CA Kaspersky Lab Symantec Některé dostupné online scannery BitDefender Online Scanner Kaspersky Online scanner F-Secure Online Scanner Online antivir Microsoft Live OneCare ESET Online Scanner 362

Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy

Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy Označení materiálu: VY_32_INOVACE_IKT_K_55 Autor: Jaromír Škrabal Tematický celek: Základy hardware a sítí Učivo (téma): Hrozby internetu škodlivé programy www.zlinskedumy.cz Stručná charakteristika Materiál

Více

Název materiálu: Viry

Název materiálu: Viry Základní škola Nový Bor, náměstí Míru 128, okres Česká Lípa, příspěvková organizace e-mail: info@zsnamesti.cz; www.zsnamesti.cz; telefon: 487 722 010; fax: 487 722 378 Registrační číslo: CZ.1.07/1.4.00/21.3267

Více

Antivirové programy, Firewally, AntiSpywary, AntiSpamy

Antivirové programy, Firewally, AntiSpywary, AntiSpamy Antivirové programy, Firewally, AntiSpywary, AntiSpamy Antivirové programy aneb jak zabezpečit svůj počítač. Základní definice Antivirový program sleduje všechny nejpodstatnější vstupní/výstupní místa,

Více

První virus pro IBM PC - virus Brain Pákistánští bratři Basít a Amjád zjistili, že se dá změnit obsah boot sektoru diskety, který je vykonán vždy při

První virus pro IBM PC - virus Brain Pákistánští bratři Basít a Amjád zjistili, že se dá změnit obsah boot sektoru diskety, který je vykonán vždy při První virus pro IBM PC - virus Brain Pákistánští bratři Basít a Amjád zjistili, že se dá změnit obsah boot sektoru diskety, který je vykonán vždy při spuštění OS z diskety (tzv. bootování). Tento nový

Více

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/34.0333 Vzdělávání v informačních a komunikačních technologií

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/34.0333 Vzdělávání v informačních a komunikačních technologií VY_32_INOVACE_31_19 Škola Název projektu, reg. č. Vzdělávací oblast Vzdělávací obor Tematický okruh Téma Tematická oblast Název Autor Vytvořeno, pro obor, ročník Anotace Přínos/cílové kompetence Střední

Více

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky Šablona: III/2 Sada: 3 Ověření ve výuce: (nutno poznamenat v TK) Třída: IX.A Datum: 10. 12. 2013 IX.B 17. 12. 2013

Více

Počítačové viry. a další nebezpečí

Počítačové viry. a další nebezpečí Počítačové viry a další nebezpečí Počítačový vir Co to vlastně je? - Zákeřná bakterie okusující procesor? ( ne ) - pouhý PROGRAM jehož posláním je znepříjemňovat práci na počítači, znemožňovat ji nebo

Více

Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007

Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007 Škodlivý kód, útok na aplikace Ing. Miloslav Hub, Ph.D. 5. prosince 2007 Viry (1) Nejstaršíforma škodlivého kódu. Základní funkce: Šíření Destrukce Techniky šíření: Bootovacíviry z diskety Souborové viry

Více

Operační systém MS Windows XP Professional

Operační systém MS Windows XP Professional Operační systém MS Windows XP Professional Operační systém základní programové vybavení počítače zprostředkovává komunikaci uživatele s počítačem s technickým vybavením počítače s aplikačním programovým

Více

Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT

Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT Číslo projektu CZ.1.07/1.5.00/34.0556 Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT klíčové aktivity Označení materiálu VY_32_INOVACE_SO_IKT_16 Název školy Střední průmyslová

Více

Bezpečnost počítače tače e a dat

Bezpečnost počítače tače e a dat Bezpečnost počítače tače e a dat Počítačová bezpečnost =odhalení a zmenšení rizik spojených s používáním počítače zabezpečení ochrany před neoprávněným manipulováním se zařízeními počítačového systému,

Více

Název materiálu: Antivirová ochrana

Název materiálu: Antivirová ochrana Reg.č. CZ.1.07/1.4.00/21.1720 Příjemce: Základní škola T. G. Masaryka, Hrádek nad Nisou, Komenského 478, okres Liberec, přísp ěvková organizace Název projektu: Kvalitní podmínky kvalitní výuka Název materiálu:

Více

Počítačové viry a jiné hrozby

Počítačové viry a jiné hrozby Počítačové viry a jiné hrozby Název školy Základní škola a Mateřská škola Tatenice Číslo projektu CZ. 1.07 Název šablony klíčové Inovace a zkvalitnění výuky pomocí ICT aktivity Vzdělávací oblast Počítačové

Více

9. Software: programové vybavení počítače, aplikace

9. Software: programové vybavení počítače, aplikace 9. Software: programové vybavení počítače, aplikace Software (SW) je programové vybavení počítače, které nám umožňuje faktickou práci na počítači tvorbu dokumentů, tabulek, úpravy obrázků, elektronickou

Více

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) / Mac OS X 10.5, 10.6 / Linux (RPM, DEB) Stručná příručka

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) / Mac OS X 10.5, 10.6 / Linux (RPM, DEB) Stručná příručka Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) / Mac OS X 10.5, 10.6 / Linux (RPM, DEB) Stručná příručka ESET NOD32 Antivirus poskytuje dokonalou ochranu počítače před škodlivým kódem.

Více

Informační a komunikační technologie. 1.5 Malware

Informační a komunikační technologie. 1.5 Malware Informační a komunikační technologie 1.5 Malware Učební obor: Kadeřník, Kuchař-číšník Ročník: 1 Malware ( malicius - zákeřný) Mezi tuto skupinu patří: Viry Červi Trojské koně Spyware Adware... a další

Více

Antivirus: Proaktivně detekuje a likviduje známé i neznámé hrozby lépe než kterýkoliv jiný bezpečnostní produkt.

Antivirus: Proaktivně detekuje a likviduje známé i neznámé hrozby lépe než kterýkoliv jiný bezpečnostní produkt. Stručná příručka ESET Cybersecurity poskytuje špičkovou ochranu vašeho počítače před počítačovými hrozbami. ESET Cybersecurity využívá skenovací jádro ThreatSense, které bylo poprvé použito v uživateli

Více

APS mini.ed programová nadstavba pro základní vyhodnocení docházky. Příručka uživatele verze 2.2.0.6

APS mini.ed programová nadstavba pro základní vyhodnocení docházky. Příručka uživatele verze 2.2.0.6 APS mini.ed programová nadstavba pro základní vyhodnocení docházky Příručka uživatele verze 2.2.0.6 APS mini.ed Příručka uživatele Obsah Obsah... 2 Instalace a konfigurace programu... 3 Popis programu...

Více

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Obsah F-Secure Anti-Virus for Mac 2015 Obsah Kapitola 1: Začínáme...3 1.1 Správa registrace...4 1.2 Jak se lze ujistit, že je počítač chráněn...4 1.2.1 Ikony stavu ochrany...4

Více

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Stručná příručka

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Stručná příručka Microsoft Windows 7 / Vista / XP / 2000 / Home Server Stručná příručka ESET Smart Security poskytuje dokonalou ochranu počítače před škodlivým kódem. Základem je skenovací technologie ThreatSense, která

Více

Počítačové viry. Roman Bartoš

Počítačové viry. Roman Bartoš Počítačové viry Roman Bartoš Copyright istudium, 2005, http://www.istudium.cz Žádná část této publikace nesmí být publikována a šířena žádným způsobem a v žádné podobě bez výslovného svolení vydavatele.

Více

Informatika -- 8. ročník

Informatika -- 8. ročník Informatika -- 8. ročník stručné zápisy z Informatiky VARIACE 1 Tento dokument byl kompletně vytvořen, sestaven a vytištěn v programu dosystem - EduBase. Více informací o programu naleznete na www.dosli.cz.

Více

Windows - základy. Hlavním vypínačem na základní jednotce. K datům uloženým do výchozí složky.

Windows - základy. Hlavním vypínačem na základní jednotce. K datům uloženým do výchozí složky. Práce se soubory a složkami Windows - základy Otázka Jakým způsobem se zapíná počítač? Jaká vstupní pole musí být vyplněna v přihlašovacím panelu Windows? K čemu slouží postup "Nabídka Start" - "Vypnout"

Více

ESET NOD32 Antivirus 4 pro Linux Desktop. Stručná příručka

ESET NOD32 Antivirus 4 pro Linux Desktop. Stručná příručka ESET NOD32 Antivirus 4 pro Linux Desktop Stručná příručka ESET NOD32 Antivirus 4 poskytuje špičkovou ochranu vašeho počítače před počítačovými hrozbami. Produkt využívá skenovací jádro ThreatSense, které

Více

Bezpečnost ve světě ICT - 10

Bezpečnost ve světě ICT - 10 Informační systémy 2 Bezpečnost ve světě ICT - 10 Přednáší: doc. Ing. Jan Skrbek, Dr. - KIN Přednášky: pondělí 8 50 10 25 Spojení: e-mail: jan.skrbek@tul.cz tel.: 48 535 2442 Obsah: Bezpečnostní hrozby

Více

Bude-li evoluce počítačových virů pokračovat dosavadním tempem, budou se brzy šířit i šroubovákem. Z Murphyho zákonů

Bude-li evoluce počítačových virů pokračovat dosavadním tempem, budou se brzy šířit i šroubovákem. Z Murphyho zákonů Bude-li evoluce počítačových virů pokračovat dosavadním tempem, budou se brzy šířit i šroubovákem. Z Murphyho zákonů Obsah Co je to virus? Způsoby šíření Kategorie virů Dělení virů Obrana proti nim Historický

Více

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/34.0333 Vzdělávání v informačních a komunikačních technologií

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/34.0333 Vzdělávání v informačních a komunikačních technologií VY_32_INOVACE_31_18 Škola Název projektu, reg. č. Vzdělávací oblast Vzdělávací obor Tematický okruh Téma Tematická oblast Název Autor Vytvořeno, pro obor, ročník Anotace Přínos/cílové kompetence Střední

Více

Bezpečnost a virová problematika

Bezpečnost a virová problematika Počítačový virus: Program, který se dokáže šířit sám a bez vědomí uživatele. Vznik již na přelomu 60. a 70. let 20. stol. Vkládá vlastní škodlivý kód do jiných spustitelných souborů, dokumentů. Musí se

Více

Projekt Globální vzdělávání pro UR, reg. č. CZ.1.07/1.1.00/14.0143

Projekt Globální vzdělávání pro UR, reg. č. CZ.1.07/1.1.00/14.0143 Jméno příjmení: Teorie Gymnázium Globe Test 1 teoretická část 1) Co vše může zahrnovat slovo hardware? a. Jen vlastní tělo počítače b. Počítač s operačním systémem c. Počítač a veškerá zařízení, která

Více

František Hudek. únor ročník

František Hudek. únor ročník VY_32_INOVACE_FH01_WIN Jméno autora výukového materiálu Datum (období), ve kterém byl VM vytvořen Ročník, pro který je VM určen Vzdělávací oblast, obor, okruh, téma Anotace František Hudek únor 2013 6.

Více

Microsoft Windows 7. Mgr. Krejčí Jan (UJEP) Microsoft Windows 7 23. října 2011 1 / 28

Microsoft Windows 7. Mgr. Krejčí Jan (UJEP) Microsoft Windows 7 23. října 2011 1 / 28 Microsoft Windows 7 Mgr. Krejčí Jan 23. října 2011 Mgr. Krejčí Jan (UJEP) Microsoft Windows 7 23. října 2011 1 / 28 Osnova 1 Microsoft Corporation 2 Operační systém Windows 7 Základní nastavení Práce se

Více

Obsah. Kapitola 1. Kapitola 2 KAPITOLA 3. Úvod 9

Obsah. Kapitola 1. Kapitola 2 KAPITOLA 3. Úvod 9 Úvod 9 Kapitola 1 Identifikace chyby 13 Počítač nestartuje..............................................13 Počítač startuje, ale start se nezdaří..............................13 Dochází k nepravidelným

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 27 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek: Anotace: CZ.1.07/1.5.00/34.0410

Více

Pohledem managementu firmy. www.eset.cz

Pohledem managementu firmy. www.eset.cz www.eset.cz Ochrana koncových zařízení FUNKCE Vlastnost popis Antivirus / Antispyware Kontrola výměnných médií HIPS (Host based Intrusion Prevention System) Antispam Odstraňuje všechny typy hrozeb, včetně

Více

Viry a další počítačová havěť

Viry a další počítačová havěť Viry a další počítačová havěť Jak se rozmnožují počítačové viry? Pučením.??? Pučíš si flešku a už ho máš taky." Ing. Simona Martínková Masarykovo gymnázium, Plzeň Obsah Základní dělení Šíření virů Prevence

Více

Základní dělení. 3. červi

Základní dělení. 3. červi Počítačová infiltrace jakýkoliv neoprávněný vstup do počítačového systému dále uváděné typy počítačové infiltrace lze označit i názvem MALWARE MALicious software, škodlivý software Základní dělení 1. viry

Více

Pro označení disku se používají písmena velké abecedy, za nimiž následuje dvojtečka.

Pro označení disku se používají písmena velké abecedy, za nimiž následuje dvojtečka. 1 Disky, adresáře (složky) a soubory Disky Pro označení disku se používají písmena velké abecedy, za nimiž následuje dvojtečka. A:, B: C:, D:, E:, F: až Z: - označení disketových mechanik - ostatní disky

Více

[Zadejte název společnosti.] Instalace. SOFTWARE 5P pro správu bytového fondu 2010. Oldřich Florian

[Zadejte název společnosti.] Instalace. SOFTWARE 5P pro správu bytového fondu 2010. Oldřich Florian [Zadejte název společnosti.] Instalace SOFTWARE 5P pro správu bytového fondu 2010 Oldřich Florian 2010 Instalace Stránka 1 z 11 Obsah Instalace Runtime Access 2010... 2 Instalace klienta (programu)...

Více

Popis výukového materiálu

Popis výukového materiálu Popis výukového materiálu Číslo šablony III/2 Číslo materiálu VY_32_INOVACE_I.14.18 Autor Petr Škapa Datum vytvoření 06. 01. 2013 Předmět, ročník Tematický celek Téma Druh učebního materiálu Anotace (metodický

Více

4 Microsoft Windows XP Jednoduše

4 Microsoft Windows XP Jednoduše Obsah ÚVOD Nové zkušenosti s novými Windows XP 11 Vaším cílem je: 11 A. Hraní her, využívání encyklopedií a výukových programů, účetnictví 11 B. Procházení WWW stránek Internetu, využívání elektronické

Více

BEZPEČNOST POČÍTAČE NA INTERNETU

BEZPEČNOST POČÍTAČE NA INTERNETU BEZPEČNOST POČÍTAČE NA INTERNETU Počítači připojenému k internetu hrozí tato nebezpečí: Malware škodlivý software Sociální inženýrství podvodné techniky Sociální inženýrství je způsob manipulace lidí za

Více

Práce s e-mailovými schránkami v síti Selfnet

Práce s e-mailovými schránkami v síti Selfnet Práce s e-mailovými schránkami v síti Selfnet Obsah návodu Základní informace k nastavení schránky selfnet.cz...2 Doporučené parametry nastavení e-mailového klienta...2 Základní informace k nastavení e-mailové

Více

Velký křízovkářský slovník 4.0 (VKS) Instalace programu

Velký křízovkářský slovník 4.0 (VKS) Instalace programu Velký křízovkářský slovník 4.0 (VKS) Instalace programu Obsah Technické podmínky pro provoz programu minimální konfigurace... 2 Základní informace... 2 Hlavní nabídka instalačního programu... 2 Instalace

Více

2.17 Archivace a komprimace dat

2.17 Archivace a komprimace dat Název školy Číslo projektu Autor Název šablony Název DUMu Tematická oblast Předmět Druh učebního materiálu Anotace Vybavení, pomůcky Ověřeno ve výuce dne, třída Střední průmyslová škola strojnická Vsetín

Více

Přístup k poště MS Office 365 mají pouze studenti 1. a 2. ročníku EkF prezenčního studia. Přístup k ostatním službám mají všichni studenti.

Přístup k poště MS Office 365 mají pouze studenti 1. a 2. ročníku EkF prezenčního studia. Přístup k ostatním službám mají všichni studenti. Obsah Přihlášení k Office 365... 1 Nastavení přeposílání (předávání) doručené pošty... 2 Instalace plného balíku aplikací Office 365 Pro Plus pro studenty... 3 Přihlášení v plné verzi Office 365 Pro Plus

Více

Aplikace a služba Money Dnes Publisher v deseti krocích

Aplikace a služba Money Dnes Publisher v deseti krocích 2 Money Dnes Publisher Uživatelská příručka Aplikace a služba Money Dnes Publisher v deseti krocích Tento step-by-step manuál vás provede korektním nastavením ovladače Money Dnes Publisher pomocí přiloženého

Více

aneb velice zjednodušené vysvětlení základních funkcí a možností systému Vypracoval: Tomáš Dluhoš E-mail: tomas.d@centrum.cz

aneb velice zjednodušené vysvětlení základních funkcí a možností systému Vypracoval: Tomáš Dluhoš E-mail: tomas.d@centrum.cz aneb velice zjednodušené vysvětlení základních funkcí a možností systému Vypracoval: Tomáš Dluhoš E-mail: tomas.d@centrum.cz Operační systém Windows - první operační systém Windows byl představen v roce

Více

Počítačová bezpečnost Aktualizace OS a aplikačních programů Firewall a další bezpečnostní nástroje

Počítačová bezpečnost Aktualizace OS a aplikačních programů Firewall a další bezpečnostní nástroje Počítačová bezpečnost aktualizace operačního systému a aplikačních programů firewall a další bezpečnostní nástroje počítačové viry a červy, spyware metody útoků přes webové stránky a elektronickou poštu

Více

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Stručná příručka Klikněte zde pro stáhnutí poslední verze dokumentu ESET NOD32 Antivirus poskytuje nejmodernější

Více

.NET Framework verze 3.5... 4 Program pro připojení ke vzdálené ploše (RDC) verze 7.1... 5

.NET Framework verze 3.5... 4 Program pro připojení ke vzdálené ploše (RDC) verze 7.1... 5 Obsah Přístup k serveru ČMIS Kancelář Online... 2 Úvod... 2 Uživatelé s operačním systémem Windows XP musí nainstalovat:... 2 Uživatelé s operačním systémem Windows Vista musí nainstalovat:... 4.NET Framework

Více

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Stručná příručka Klikněte zde pro stáhnutí poslední verze dokumentu ESET Smart Security poskytuje

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence

Více

ZÁKLADNÍ POKYNY PRO INSTALACI PROID+ Z INSTALAČNÍHO MÉDIA

ZÁKLADNÍ POKYNY PRO INSTALACI PROID+ Z INSTALAČNÍHO MÉDIA ZÁKLADNÍ POKYNY PRO INSTALACI PROID+ Z INSTALAČNÍHO MÉDIA Vážený zákazníku, máte k dispozici médium, s jehož pomocí můžete na svém systému zprovoznit funkce čipové karty ProID+. Pro správnou funkčnost

Více

Návod na provedení upgrade IS Harmonik

Návod na provedení upgrade IS Harmonik Návod na provedení upgrade IS Harmonik Ing. Martin Klinger 4.6.2015 Co je to upgrade IS Harmonik? Upgrade systému představuje soubor technických nebo legislativních změn v ekonomickém softwaru Harmonik,

Více

ESET CYBER SECURITY pro Mac Rychlá příručka. Pro stáhnutí nejnovější verze dokumentu klikněte zde

ESET CYBER SECURITY pro Mac Rychlá příručka. Pro stáhnutí nejnovější verze dokumentu klikněte zde ESET CYBER SECURITY pro Mac Rychlá příručka Pro stáhnutí nejnovější verze dokumentu klikněte zde ESET Cyber Security poskytuje novou úroveň ochrany před škodlivým kódem. Produkt využívá skenovací jádro

Více

MANUÁL K PROGRAMU EKV verze 1.4

MANUÁL K PROGRAMU EKV verze 1.4 MANUÁL K PROGRAMU EKV verze 1.4 1. ÚVOD Dovolujeme si Vám představit program EKV pro vyplňování výkazů o produkci obalů, který nepotřebuje pro svou činnost MS EXCEL a díky zabudovaným algoritmům omezuje

Více

Informatika 7. ročník/02

Informatika 7. ročník/02 Windows IV opakování: soubor, složka, kopírování, přejmenování, přesouvání souboru, složky, průzkumník, jak co otevřít v daném programu, seřadit ikony v nabídce start Informatika Vytvoření zástupce zástupce

Více

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Stručná příručka Klikněte sem pro stažení nejnovější verze dokumentu ESET NOD32 Antivirus poskytuje

Více

P D S - 5 P. Psychologický diagnostický systém. Instalační manuál. Popis instalace a odinstalace programu Popis instalace USB driverů

P D S - 5 P. Psychologický diagnostický systém. Instalační manuál. Popis instalace a odinstalace programu Popis instalace USB driverů P D S - 5 P Psychologický diagnostický systém Instalační manuál Popis instalace a odinstalace programu Popis instalace USB driverů GETA Centrum s.r.o. 04 / 2012 GETA Centrum s.r.o. Nad Spádem 9/206, 147

Více

Projekt: Inovace oboru Mechatronik pro Zlínský kraj Registrační číslo: CZ.1.07/1.1.08/03.0009. Počítačové viry

Projekt: Inovace oboru Mechatronik pro Zlínský kraj Registrační číslo: CZ.1.07/1.1.08/03.0009. Počítačové viry Projekt: Inovace oboru Mechatronik pro Zlínský kraj Registrační číslo: CZ.1.07/1.1.08/03.0009 Počítačové viry Počítačový virus je malý softwarový program, který se šíří z jednoho počítače do druhého a

Více

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Stručná příručka Klikněte zde pro stáhnutí poslední verze dokumentu ESET NOD32 Antivirus poskytuj e nej moderněj ší ochranu počítače

Více

SOFTWARE 5P. Instalace. SOFTWARE 5P pro advokátní praxi 2010. Oldřich Florian

SOFTWARE 5P. Instalace. SOFTWARE 5P pro advokátní praxi 2010. Oldřich Florian SOFTWARE 5P Instalace SOFTWARE 5P pro advokátní praxi 2010 Oldřich Florian 2010 Instalace Stránka 1 z 16 Obsah Instalace Runtime Access 2010... 2 Instalace klienta (programu)... 3 Instalace databáze...

Více

Kapitola 1: Začínáme...3

Kapitola 1: Začínáme...3 F-Secure Anti-Virus for Mac 2014 Obsah 2 Obsah Kapitola 1: Začínáme...3 1.1 Kroky následující po instalaci...4 1.1.1 Správa registrace...4 1.1.2 Spuštění produktu...4 1.2 Jak se lze ujistit, že je počítač

Více

VY_32_INOVACE_IKTO2_1960 PCH

VY_32_INOVACE_IKTO2_1960 PCH VY_32_INOVACE_IKTO2_1960 PCH VÝUKOVÝ MATERIÁL V RÁMCI PROJEKTU OPVK 1.5 PENÍZE STŘEDNÍM ŠKOLÁM ČÍSLO PROJEKTU: CZ.1.07/1.5.00/34.0883 NÁZEV PROJEKTU: ROZVOJ VZDĚLANOSTI ČÍSLO ŠABLONY: III/2 DATUM VYTVOŘENÍ:

Více

Dispatcher PDA Dokumentace

Dispatcher PDA Dokumentace Dispatcher PDA Dokumentace květen 2005 1 Obsah: 1. Základní popis programu 2. Blokové schéma zapojení 3.1. Úvodní obrazovka 3.2. Zahájení jízdy 3.3. Ukončení jízdy 3.4. Záznam o tankování 3.5. Události

Více

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Stručná příručka Klikněte sem pro stažení nejnovější verze příručky ESET NOD32 Antivirus poskytuje nejmodernější ochranu počítače

Více

Archiv elektronických dokumentů Zela

Archiv elektronických dokumentů Zela Archiv elektronických dokumentů Zela Instalace po rozbalení servisního balíčku 38 se automaticky spustí instalační program, který nainstaluje potřebné moduly pro provoz archivu dokumentů. Tyto moduly je

Více

Windows 7 instalace krok za krokem

Windows 7 instalace krok za krokem Windows 7 instalace krok za krokem Než začneme instalovat Než vložíme instalační DVD do mechaniky, měli bychom se prvně přesvědčit, zda máme jako první bootovací mechaniku právě DVD-ROMku a ne např. hard

Více

s růstem závislosti na internetu rostou požadavky na její bezpečnost a spolehlivost; definovanou úrovní spolehlivosti a zabezpečení;

s růstem závislosti na internetu rostou požadavky na její bezpečnost a spolehlivost; definovanou úrovní spolehlivosti a zabezpečení; Michal Houda houda@kcr.zf.jcu.cz Jihočeská univerzita v Českých Budějovicích Zemědělská fakulta s růstem závislosti na internetu rostou požadavky na její bezpečnost a spolehlivost; z pohledu uživatelů:

Více

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Stručná příručka Klikněte zde pro stáhnutí poslední verze dokumentu ESET Smart Security poskytuj e nej moderněj ší ochranu počítače

Více

Instalace programu ProVIS

Instalace programu ProVIS Instalace programu ProVIS Tento program umožňuje instalovat program ProVIS. Umožňuje vybrat, kam se bude instalovat, a jednotlivé součásti instalace. Instalace probíhá v několika krocích. Každý krok má

Více

Konfigurace pracovní stanice pro ISOP-Centrum verze 1.21.32

Konfigurace pracovní stanice pro ISOP-Centrum verze 1.21.32 Informační systém ISOP 7-13 Vypracováno pro CzechInvest Konfigurace pracovní stanice pro ISOP-Centrum verze 1.21.32 vypracovala společnost ASD Software, s.r.o. Dokument ze dne 20.2.2015, verze 1.00 Konfigurace

Více

SECTRON s.r.o. Výstavní 2510/10, 709 00 Ostrava - Mariánské Hory +420 595 626 333, sales@sectron.cz

SECTRON s.r.o. Výstavní 2510/10, 709 00 Ostrava - Mariánské Hory +420 595 626 333, sales@sectron.cz Datum posledního záznamu: 5.12.2012 Verze 2.3.3.1 Výrobní kód 1212 2012-12 Aktualizován manuál Napájecí konektor změněn na 2-pinový MRT9 Přidáno rozhraní pro připojení záložního Pb akumulátoru 12 V, max

Více

Manuál snadné instalace Lenovo IdeaPad S100

Manuál snadné instalace Lenovo IdeaPad S100 Manuál snadné instalace Lenovo IdeaPad S100 1 2 Vážený zákazníku, gratulujeme vám k pořízení netbooku Lenovo IdeaPad S100. Manuál, který právě držíte v rukou, se může stát vaším užitečným poradcem. Poradí

Více

Nahrávání image flash do jednotek APT81xx, PPC81xx

Nahrávání image flash do jednotek APT81xx, PPC81xx AP0048 APLIKAČNÍ POZNÁMKA Nahrávání image flash do jednotek APT81xx, PPC81xx Abstrakt Postup pro stažení a zpětného nahrání obsahu NAND flash disku integrovaného na CPU modulu jednotek APT81xx a PPC81xx

Více

Motorola Phone Tools. Začínáme

Motorola Phone Tools. Začínáme Motorola Phone Tools Začínáme Obsah Minimální požadavky... 2 Před instalací aplikace Motorola Phone Tools... 3 Instalace aplikace Motorola Phone Tools... 4 Instalace a konfigurace mobilního zařízení...

Více

Práce se souborem EU peníze středním školám Didaktický učební materiál

Práce se souborem EU peníze středním školám Didaktický učební materiál EU peníze středním školám Didaktický učební materiál Anotace Označení DUMU: VY_32_INOVACE_IT4.02 Předmět: IVT Tematická oblast: Microsoft Office 2007 Autor: Ing. Vladimír Šauer Škola: Gymnázium, Polička,

Více

2.3.3 PRÁCE S JEDNÍM A VÍCE DOKUMENTY

2.3.3 PRÁCE S JEDNÍM A VÍCE DOKUMENTY MS OFFICE V PŘÍKLADECH část 2, díl 3, kap. 3, str. 1 Všechny příklady v této kapitole jsou k dispozici na CD CD 2.3.3 PRÁCE S JEDNÍM A VÍCE DOKUMENTY Vytvoření nového dokumentu Nový dokument můžete vytvořit

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo šablony: 9 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek: Anotace: CZ.1.07/1.5.00/34.0410

Více

2.9 Vnitřní paměti. Střední průmyslová škola strojnická Vsetín. Ing. Martin Baričák. Název šablony Název DUMu. Předmět Druh učebního materiálu

2.9 Vnitřní paměti. Střední průmyslová škola strojnická Vsetín. Ing. Martin Baričák. Název šablony Název DUMu. Předmět Druh učebního materiálu Název školy Číslo projektu Autor Název šablony Název DUMu Tematická oblast Předmět Druh učebního materiálu Anotace Vybavení, pomůcky Ověřeno ve výuce dne, třída Střední průmyslová škola strojnická Vsetín

Více

Demoprojekt Damocles 2404

Demoprojekt Damocles 2404 Vizualizační a řídicí systém kategorie SCADA/HMI Demoprojekt Damocles 2404 (časově omezený demoprojekt pro zařízení Damocles 2404 společnosti HW group s.r.o.) Verze systému: 3.7.1.9 Poslední revize dokumentu:

Více

aneb nejlepší ochranou proti nemoci je prevence

aneb nejlepší ochranou proti nemoci je prevence POČÍTAČOVÉ VIRY aneb nejlepší ochranou proti nemoci je prevence Počítačové viry se objevují ve sci-fi literatuře již v šedesátých letech 20. století. V té době je to ale pouze produkt fantazie spisovatelů

Více

Jak obnovit ztraceny dokumentu

Jak obnovit ztraceny dokumentu ID článku: 316951 - Poslední aktualizace: dubna 2007 - Revize: 1 Jak obnovit ztraceny dokumentu Zobrazení původního anglického článku a jeho překladu vedle sebe. UPOZORNĚNÍ: TENTO ČLÁNEK BYL STROJOVĚ PŘELOŽENMicrosoft

Více

SIM Card Recovery Stick

SIM Card Recovery Stick SIM Card Recovery Stick Návod k použití Hlavní výhody produktu: Jednoduché ovládání Recovery software Obnoví i smazané SMS, které se nacházejí na SIM kartě Možno použít také pro kompletní management vaší

Více

STUDIJNÍ MATERIÁL PRO TECHNICKOU CERTIFIKACI ESET Smart Security, ESET NOD32 Antvirus

STUDIJNÍ MATERIÁL PRO TECHNICKOU CERTIFIKACI ESET Smart Security, ESET NOD32 Antvirus STUDIJNÍ MATERIÁL PRO TECHNICKOU CERTIFIKACI ESET Smart Security, ESET NOD32 Antvirus Obecné vlastnosti produktů ESET... 2 ThreatSense Technology... 2 Technologie Antistealth... 2 Technologie ThreatSense.Net...

Více

Šachmatky Resortní část

Šachmatky Resortní část Instalační manuál Šachmatky Resortní část název dokumentu: autor: DATA SOLUTIONS s.r.o. verze: 1.0 datum: 11.05.11 stádium: důvěrnost: Finální verze Určeno správcům sítě název souboru: SM_Instalacni Manual_Resort_110511.doc

Více

Téma: PC viry II. Vytvořil: Vítězslav Jindra. Dne: 11. 1. 2012. VY_32_Inovace/1_058

Téma: PC viry II. Vytvořil: Vítězslav Jindra. Dne: 11. 1. 2012. VY_32_Inovace/1_058 Téma: PC viry II. Vytvořil: Vítězslav Jindra Dne: 11. 1. 2012 VY_32_Inovace/1_058 1 Anotace: Interaktivní prezentace seznamuje žáka s nejběžnějšími typy PC virů a způsoby, jak se před nimi bránit. Prezentace

Více

I n f o r m a t i k a a v ý p o č e t n í t e c h n i k a. Počítačové viry

I n f o r m a t i k a a v ý p o č e t n í t e c h n i k a. Počítačové viry Počítačové viry Viry a jejich třídění Některé rozšířené omyly Působení virů Mobilní zařízení a počítačové viry Sociální inženýrství a počítačové viry Hoax Jednou z oblastí výpočetní techniky, která doznala

Více

Jak používat program P-touch Transfer Manager

Jak používat program P-touch Transfer Manager Jak používat program P-touch Transfer Manager Verze 0 CZE Úvod Důležité upozornění Obsah tohoto dokumentu a technické parametry příslušného výrobku podléhají změnám bez předchozího upozornění. Společnost

Více

Windows 10 (5. třída)

Windows 10 (5. třída) Windows 10 (5. třída) Pracovní plocha: takto vypadá Pracovní plocha u nás ve škole - pozadí Pracovní plochy - ikony na Pracovní ploše ikona Student 17 (se jménem přihlášeného uživatele) ikona Tento počítač

Více

Základní pojmy informačních technologií

Základní pojmy informačních technologií Základní pojmy informačních technologií Informační technologie (IT): technologie sloužící k práci s daty a informacemi počítače, programy, počítač. sítě Hardware (HW): jednoduše to, na co si můžeme sáhnout.

Více

Realita všedního dne, nebo sci-fi?

Realita všedního dne, nebo sci-fi? Škodlivý kód a počítačová bezpečnost Roman Bartoš Realita všedního dne, nebo sci-fi? J e 19.53, zapínám počítač a čekám, až budu moci spustit internetový prohlížeč a zaplatit přes internet ty zpropadené

Více

SADA VY_32_INOVACE_PP1

SADA VY_32_INOVACE_PP1 SADA VY_32_INOVACE_PP1 Přehled anotačních tabulek k dvaceti výukovým materiálům vytvořených Ing. Janem Prašivkou. Kontakt na tvůrce těchto DUM: prasivka@szesro.cz Úvod do informatiky VY_32_INOVACE_PP1.PRA.01

Více

Uživatelský manuál. A3600 DL ( Data Download)

Uživatelský manuál. A3600 DL ( Data Download) Uživatelský manuál A3600 DL ( Data Download) Aplikace : Jednoduchý program pro přenášení dat z on line monitorovacího systému A3600 Export měřených statických dat do souboru Zobrazení grafů naměřených

Více

Technologické postupy práce s aktovkou IS MPP

Technologické postupy práce s aktovkou IS MPP Technologické postupy práce s aktovkou IS MPP Modul plánování a přezkoumávání, verze 1.20 vypracovala společnost ASD Software, s.r.o. dokument ze dne 27. 3. 2013, verze 1.01 Technologické postupy práce

Více

CBR Test dimenzač ní čh parametrů vozovek

CBR Test dimenzač ní čh parametrů vozovek CBR Test dimenzač ní čh parametrů vozovek Verze: 1.0.0.6 (14. 5. 2012) (c) Copyright 2012. VIKTORIN Computers Tento program podléhá autorským zákonům. Všechna práva vyhrazena! Vývoj aplikace: Jiří Viktorin

Více