1 Ochrana dat. 1.1 Možnosti ochrany. Ochrana dat

Save this PDF as:
 WORD  PNG  TXT  JPG

Rozměr: px
Začít zobrazení ze stránky:

Download "1 Ochrana dat. 1.1 Možnosti ochrany. Ochrana dat"

Transkript

1 Ochrana dat 1 Ochrana dat Ochrana dat je jednou z nejdůležitějších činností uživatele výpočetní techniky. Vaše data, uložená v počítači, jsou různě důležitá. Od souborů, které jste jednou uložili a dnes už o nich nevíte (například dopis pro bývalé známé), přes soubory často používané (hlavičkový dopis), až po soubory velmi důležité (soubory související s účetnictvím, datové soubory a jiné). Některé tedy chránit nemusíte vůbec (možná byste se jich naopak rádi zbavili) a ztráta některých by vás sice mrzela, ale lehce je nahradíte. Jsou ale i soubory, jejichž důležitost je nesmírná - jejich ztráta znemožní nějakou činnost nebo mohou být z hlediska nového pořízení finančně nedocenitelná. Proto je dobré chránit důležité položky. Jak už bylo zmíněno, nemá smysl chránit úplně všechno. Existují soubory, které byly vytištěny - jejich elektronická podoba je vlastně pouze jakousi zálohou, která nejspíš bude sloužit pro vytvoření obdobného materiálu. Jejich ztráta tak nanejvýš povede k nutnosti zadat celý obsah ještě jednou pomocí klávesnice - to je sice zdlouhavé, ale možné. Stejně tak není nutné chránit důkladně programové soubory. Pokud jste program řádně zakoupili, máte k dispozici instalační diskety nebo disky CD ROM a tím máte možnost kdykoliv provést přeinstalování. Důležité naopak budou datové soubory, které se používají ke každodenním činnostem a jejichž obsah na sebe časově navazuje - typickým příkladem jsou data z účetnictví. Tam ztráta jednoho dne může podstatně změnit výsledek. Stejně tak jsou důležité soubory, které obsahují důvěrné nebo dokonce tajné informace. Asi nikdo by neviděl rád na veřejnosti své záměry do budoucna, u leckteré firmy by konkurence zaplatila ráda za strategie vývoje či databáze dodavatelů a odběratelů. Našly by se jistě i další příklady. 1.1 Možnosti ochrany Předně je nutné si ujasnit, zda chcete zabránit v odcizení (odnesení, odeslání, opsání a podobně) důležitých dat, nebo zda vám jde o zachování správnosti vkládaných dat. Pro obě možnosti existují ochrany. Proti odcizení můžete data chránit například autorizovaným přístupem. To znamená, že každý uživatel má přidělena určitá práva, která po přihlášení jménem a heslem může využívat. Správci a administrátoři tak mohou dělat jakékoliv změny a úpravy, jiní uživatelé mohou data pouze číst (ne však vkládat či měnit), další i vkládat (ne měnit). Tento způsob se používá pro ochranu dat, umístěných na řídícím počítači (serveru) počítačových sítí, využívají ho i některé ekonomické a statistické programy. Jinou možností je znemožnit používání přenosných médií u počítače. PC nemusí mít disketovou mechaniku ani mechaniku CD ROM, ty jsou nutné pouze pro instalace programů a přenášení dat na médiích. Nebo můžete mechaniky v počítači ponechat a použít některou softwarovou ochranu. Ta může buďto blokovat použití neschválených médií (schválená čili legalizovaná, fungují běžným způsobem), nebo šifrovat data tak, že jejich použití je mimo PC znemožněno (jsou nečitelná). Samozřejmě je třeba blokovat odeslání souborů v elektronické podobě, například jako přílohy elektronické pošty. Nejlépe tak, že nebude nainstalován potřebný software. 1

2 Ochrana dat Zálohování Zálohovat by měl každý uživatel výpočetní techniky pravidelně a podle důležitosti uložených dat i v relativně krátkých časových úsecích. Zálohování je dobré dělat s rozmyslem, jinak vám poroste zásoba uložených dat a ukládání bude trvat dlouho. Tuto rychlost výrazně ovlivní i použité záznamové zařízení. Pokud chcete, aby data, používaná počítačem, nedošla poškození v důsledku výpadku napájecího napětí, budete muset použít takzvaný záložní zdroj napájecího napětí UPS. To je zařízení složené z akumulátorů a elektroniky, které převezme napájení PC v okamžiku, kdy se přeruší dodávka elektrické energie z rozvodné sítě. Podle kapacity akumulátoru a spotřeby počítače pak může udržovat počítač v činnosti několik minut až několik desítek minut. To dá obsluze čas ukončit probíhající procesy a bezpečně uložit data. Některé servery počítačových sítí spolupracují se zdroji natolik, že dokáží v okamžiku výpadku napájecího napětí samočinně a bezpečně ukončit svoji činnost včetně uložení dat. Kopírování Nejjednodušší způsob zálohování spočívá v pouhém kopírování důležitých dat. Použijte ho, pokud je malý objem zálohovaných dat a jsou-li tato data umístěna nejlépe v jednom adresáři. I tak se může stát, ža zapomenete některý soubor zkopírovat. Kopírovat umí operační systém i jakákoliv nadstavba operačního systému. Komprimace Další možností je použít pro zálohování některý komprimační program - zmenší se tím velikost dat a obvykle je možné archiv pouze občerstvit, to znamená, že ukládány budou pouze novější verze souborů a chybějící soubory. U některých programů lze i určit, co se bude zálohovat pomocí konfiguračního souboru. Použít můžete jakýkoliv komprimační program. Zálohovací programy Nejlepší kvality zálohování dosáhnete se specializovanými zálohovacími programy. Ty nejen že umí komprimovat data a můžete jim určit zálohované soubory, ale lze určit i typ zálohování. To pak může proběhnout i bez přítomnosti obsluhy v čase, kdy se počítač právě nevyužívá (noční hodiny). V operačním systému MS Windows XP a novějších je zálohovací program jeho součástí. Je sice pravda, že pokud budete vždy zálohovat všechny soubory, máte tzv. splněno. Jenže tento způsob, takzvané plné zálohování, je náročný na čas a prostor na zálohovacích médiích. Proto se tento typ zálohování kombinuje s doplňkovým typem - zálohováním přírůstkovým. Jeho výhoda je, že soubory, které od posledního zálohování nebyly změněny, neukládá. Uloží pouze novější verze souborů a zcela nové soubory. Strategie zálohování pak umožní vytvářet plnou zálohu jednou týdně (obvykle v pátek), ostatní dny postačí zaznamenávat pouze změny pomocí přírůstkového zálohování. Pomocí záloh pak vždy budete schopni obnovit stav souborů z předchozího dne. 2

3 Ochrana dat Příčiny ztráty dat - chyby uživatelů a viry - poškození hardware, software nebo paměťových médií - omezená výdrž médií - zastaralá média - zastaralé datové formáty Orientační životnost používaných médií - disketa 1 až 2 roky - CD, DVD 3 až 5 let - BlueRay disk 5 až 10 let - ZIP disk 5 až 10 let - pevný disk 5 až 10 let - pevný disk 10 až 20 let (při uskladnění) - pásková paměť 10 až 20 let - flash disk 10 až 20 let Technické vybavení pro zálohování Nejjednodušší technické vybavení, použitelné pro zálohování, je disketová mechanika. V dnešní době již pro zálohování není vhodná. Pokud zálohujete větší množství dat, je vhodné popřemýšlět o použití jiného záznamového zařízení - s vyšší kapacitou a rychlostí. Nabízí se záznamové mechaniky CD RW, zvané "vypalovačky". Jejich cena je několik set korun. Kapacita médií je (700 MB), jejich cena nízká a odolnost proti ztrátě zaznamenaných dat je pro krátkodobé zálohy dostačující. U médií CD R nelze přepisovat data u médií CD RW lze data přepsat až 1000 krát, ale mají vyšší cenu. Existují i zařízení, zvaná streamer. To je speciální vysokokapacitní zařízení, principem stejné jako magnetofon. Jeho výhodou je vysoká kapacita, nevýhodou nižší přenosová rychlost. Používají se v institucích, kde je velký objem zálohovaných dat. Nevýhodou jsou známé nectnosti magnetických záznamů s časem klesá kvalita záznamu, magnetické pole záznam ničí, neprospívá mu ani teplo, zima, vlhko a prach. Médium však lze používat opakovaně. K zálohování je možné využít i mechaniku JAZ, její média mají kapacitu 2GB a více. Menším a starším bratrem této mechaniky je ZIP, s kapacitou médií 100 nebo 250MB. Jsou i jiné mechaniky, které by kapacitou médií byly vhodné pro zálohování, ale jejich rozšíření je malé. Pro střednědobé zálohy (několik let) je vhodné zálohovat na DVD disky nebo BlueRay disky. DVD disky mají standardní kapacitu 4,3 GB a BlueRay disky 25 GB. Pokud chcete zálohovat velké množství dat a požadujete dlouhodobou funkčnost a čitelnost zálohy, doporučuje se využít pro zálohu pevný disk, který má velkou kapacitu a dlouhou životnost. Ideální je k tomu použít externí diskové pole. 3

4 Ochrana dat Výhody a nevýhody paměťových médií pro zálohování Médium Kapacita Výhody Nevýhody Disketa 1,44 MB - velmi levné paměťové médium, - nízká přenosová rychlost malá spolehlivost - velmi malá kapacita Páskové paměti desítky až stovky GB - velký objem zálohovaných dat - velmi nízká cena na 1 MB - dlouhodobá kvalita záznamu CD R až 700 MB - nízké náklady paměťového média - střednědobá kvalita záznamu CD RW až 700 MB - lze až 1000 krát přepsat - dlouhodobá kvalita záznamu DVD 4,3 GB - velký objem zálohovaných dat - nízká cena na 1 MB JAZ 2 GB - velký objem zálohovaných dat - nízká cena na 1 MB - snadné přírůstkové zálohování - vysoká rychlost záznamu HDD (pevný disk) až 1,5 TB - obrovský objem zálohovaných dat - velmi vysoká přenosová rychlost (krátká doba zálohování) - velmi nízké náklady na 1 MB - nízká pořizovací hodnota zařízení Flash disk až 32 GB - dlouhodobá kvalita záznamu - velký objem zálohovaných dat - snadné přírůstkové zálohování - vysoká rychlost záznamu - náchylnost k poškození - nižší přenosová rychlost - vysoká pořizovací cena na zařízení - záznam nelze přepsat - nelze provádět přírůstkové zálohování - nižší přenosová rychlost (delší doba záznamu) - vyšší náklady paměťového média - přírůstkové zálohování lze provádět pouze omezeně - nižší přenosová rychlost (delší doba záznamu) - záznam nelze přepsat - nelze provádět přírůstkové zálohování - nižší přenosová rychlost - vysoké náklady na pořízení zařízení - při poruše zařízení přijdeme nejen o data, která používáme v počítači, ale i o celou zálohu - vyšší náklady paměťového média 4

5 2 Viry a antivirové programy Viry (a současně s nimi antivirové programy) jsou dnes častým tématem (bohužel). Souvisí s rozšířením výpočetní techniky a hlavně Internetu a tím k zvětšením možností komunikace mezi počítači. Tím dochází k hromadnému šíření virů a uživateli nezbývá nic jiného než se bránit. Ne všechno co se o počítačových virech říká je pravdivé a proto si tuto problematiku v následujících kapitolách trochu přiblížíme. 2.1 Viry Vir je v podstatě funkční program, který se dokáže šířit různými způsoby (kopíruje sám sebe do dalších souborů a počítačů) a svoji činnost na hostitelském počítači dokáže lépe či hůře maskovat. To vše dělá bez vědomí uživatele. Protože výrobci dnes často do svých produktů integrují jednoduché programovací jazyky (používají se na tvorbu maker), je možné virus vytvořit i v aplikaci, která je jinak určena pro tvorbu neškodných souborů. Příkladem mohou být právě dokumenty z aplikací MS Office, které pro tvorbu maker používají Visual Basic for Aplication, což je výkonný a jednoduchý programovací jazyk. Virus je bohužel vytvořen za účelem poškození uživatele. Toto poškození může být různé. Běžné je smazání dat, jejich nahrazení nebo zakódování. Setkat se můžete s loupežnými viry, které se pokouší něco najít (hesla, kódy, čísla kreditních karet ) a odeslat. Viry mohou být funkční ihned po zapnutí počítače (takzvané boot viry), nebo vyžadují spuštění infikovaného programu, v případě makrovirů stačí otevřít dokument, který obsahuje makrovir. Pro svoje maskování využívají nejrůznější techniky, často velmi důmyslné, které znesnadňují jejich odhalení. V žádném případě se nemůže vir šířit soubory, které nevykonávají instrukce - to znamená, že soubory, které nejsou programové a soubory, které neobsahují makra nebo zdrojové kódy, nejsou nositeli virů! Nezavirují se tedy textové soubory (ohrožen je formát MS Word - *.DOC v případě že máte povoleno vykonávání makroinstrukcí), tabulky (rizikový je formát MS Excel - *.XLS - v případě že máte povoleno vykonávání makroinstrukcí), obrázky, hudební soubory a další. Nezapomeňte, že i jiné programové produkty mohou používat programový jazyk pro tvorbu makroinstrukcí. U těchto typů programů je vždy určité riziko, že se spuštěním souboru zároveň spustíte i makroinstrukci, která bude obsahovat programový kód viru. Pokud nebudete mít nainstalovanou aplikaci, která dovede makroviry a zdrojové kódy spustit, nemůže se vašemu počítači nic stát. Problémové jsou hlavně nejrozšířenější aplikace z balíku MS Office (Excel, Word). Produkty konkurenčních firem, i když používají stejný programovací jazyk, nejsou tak rozšířené, proto zde nehrozí takové riziko. Pokud tedy nemáte nainstalovaný MS Excel, nemůže vašemu PC přítomnost a případný pokus o otevření tabulky s makrovirem, vytvořeném v tomto programu, ublížit. To samé platí i pro soubory, které potřebují pro svoji činnost nějaký programovací jazyk nebo skript - pokud nemáte nainstalované příslušné aplikace, nemohou vám škodit (viry zvané červ - *.VBS). Tím se ovšem ochudíte o užitnou vlastnost vašeho počítače. Vysoce rizikové jsou soubory spustitelné (*.EXE, *.COM), protože pro svoji činnost potřebují jen funkční PC s příslušným operačním systémem - jakmile je spustíte a jsou infikovány virem, začne se virus okamžitě šířit do dalších souborů a míst. Některé soubory jsou funkčně spustitelné, ale používají jiné přípony - často to jsou soubory *.SYS, i *.SCR (spořiče obrazovky pro MS Windows). Méně rizikové jsou soubory, které pro svoji činnost potřebují ještě nějakou jinou 355

6 aplikaci - to jsou případy makrovirů, souborů s programovými kódy. Ty nejohroženější byly zmíněny v předchozích odstavcích. Ne vždy to co vidíte, je pravda. Operační systém Microsoft Windows má možnost schovávat příponu u známých typů souborů to jsou soubory, které jsou vytvořeny nějakou řádně nainstalovanou aplikací. Toho využívají tvůrci virů a snaží se uživatele přesvědčit o neškodnosti souboru. Braňte se zrušte skrývání přípon známých souborů: 1. Zvolte okno Ovládací panely. 2. Z menu Zobrazit zvolte funkci Možnosti složky. 3. Zrušte zatržení u Skrýt příponu souborů známých typů. Je velký rozdíl, zda uvidíte a použijete soubor DOPIS.TXT nebo DOPIS.TXT.VBS zatímco první je textový soubor (nemůže škodit), druhý je soubor určený pro Visual Basic (může obsahovat virus). Princip skrývání přípon je velmi využíván u zavirovaných souborů, které se šíří elektronickou poštou. V dnešní době se činnost virů výrazně změnila. Už nejde zejména o destrukci dat na počítači, ale o zneužívání důvěrných dat, využívání napadených počítačů jako tzv. botů pro rozesílání spamu, krádeže čísel platebních karet, krádeže hesel a další. 2.2 Rozdělení škodlivých programů Podle způsobu šíření Viry - jde o nejčastější formu infiltrace, přičemž název je odvozen díky jistým podobnostem od biologických originálů. Virus je schopen sebe-replikace, tedy množení sebe sama, ovšem za přítomnosti vykonatelného hostitele, k němuž je připojen. Worm, červ - je to neautorizovaný program skrytý v jiném legitimním programu. Tento neautorizovaný program provádí funkce, o kterých uživatel a většinou se šíří prostřednictvím počítačové sítě (většinou jako příloha u). Techniky možného šíření jsou zpravidla dvě: Dvojitá přípona (např..pcx.exe - Windows zpravidla zobrazí pouze první, takže uživatel si myslí, že se jedná o obrázek (.PCX), ne spustitelný soubor (.EXE) a HTML skripty, které zajišťují automatické spuštění přílohy. Wormy ke svému fungování využívají skriptovací jazyky. Backdoor (zadní dvířka) - backdoory jsou aplikace, které počítač otvírají útočníkům. Spíše než typ je to vlastnost softwaru. Tento škodlivý kód umožňuje převzít vzdáleně (např. přes Internet) kontrolu nad takto infikovaným počítačem. Trojský kůň trojský kůň není schopen sebe-replikace a infekce souborů. V minulosti se takto označovaly škodlivé programy, které se vydávaly za jiný - neškodný software. - Password-stealing trojani - skupina trojských koní, která obvykle sleduje jednotlivé stisky kláves2 (keyloggers) a tyto ukládá a následně i odesílá na dané ové adresy. - Destruktivní trojani - klasická forma, pod kterou je pojem trojských koní obecně chápán. Pokud je takový trojský kůň spuštěn, pak likviduje soubory na disku, nebo ho rovnou kompletně zformátuje. 356

7 2.2.2 Podle napadených oblastí Boot viry - tělo viru je umístěno v boot sektoru diskety nebo v MBR pevného disku. Aktivuje se po zavedení systému z napadeného disku. Souborové viry - souborové viry napadají, jak již vyplývá z jejich názvu, spustitelné soubory operačního systému. Makro viry - tento druh virů využívá možností maker. Makro je program, který se používá k ulehčení práce v různých programech, zjednodušuje často prováděné činnosti. Makra jsou tvořena programovacím jazykem Visual Basic for Applications. Multipartitní viry - tento druh vznikl sloučením bootovacích a souborových virů. Multipartitní virus se vyznačuje schopností infikovat jak zaváděcí sektor disku či diskety tak i spustitelný soubor Podle umístění v paměti Rezidentní virus - je přítomen v paměti počítače a může tak neustále ovlivňovat činnost počítače. Nerezidentní virus - způsobí nákazu jen po spuštění napadeného souboru Podle způsobu chování Stealth viry tyto viry mají schopnost maskovat svoji přítomnost na počítači před uživatelovým zjištěním. Polymorfní viry - polymorfní viry se svým chováním podobají stealth virům. Avšak zatímco stealth viry provádějí své maskovací operace v reálném čase v závislosti na požadavcích kladených operačnímu systému, viry polymorfní provádějí svoji maskovací činnost způsobem odlišným. Hlavní charakteristický znak této skupiny je skutečnost, že žádné ze dvou kopií virového těla nejsou totožné. Retroviry (odvetné viry) - speciální případem jsou viry, které se řídí heslem, že nejlepší obrana je útok. Zaměřují se proto na znemožnění činnosti některých konkrétních antivirových programů či na znemožnění některých obecných funkcí antivirů. Napadají soubory antivirových programů, vypínají rezidentní hlídače virů apod. Tunelující viry - vyhledávají původní vektory přerušení a volají je přímo, čímž odcházejí aktivitu monitorujících programů, které v systému detekují pokusy o volání vektorů přerušení. 357

8 2.2.5 Podle nebezpečnosti Viry nedestruktivní - do této skupiny patří většina dnešních škodlivých kódů. Vzhledem ke změněným podmínkám šíření virů nemají tvůrci škodlivých kódů zájem upozorňovat na přítomnost svého programu v počítači. Vůbec nemají zájem na celkové destrukci operačního systému a dat v počítači, protože to znamená vyklizení dobytých pozic. Viry destruktivní - jsou to viry s určitou destruktivní rutinou v jádře (mazání souborů, poškozování dat apod.). Je možné je rozdělit na viry s destrukcí záměrnou a nezáměrnou (např. pro chyby v kódu), uživateli jsou však vzhledem k důsledku působení viru původní záměry tvůrce celkem lhostejné Další škodlivé kódy Malware - je počítačový program určený ke vniknutí nebo poškození počítačového systému. Pod souhrnné označení malware se zahrnují počítačové viry, trojské koně, spyware a adware. Spyware - je to špionážní software. Spyware je program, který využívá internetu k odesílání dat z počítače bez vědomí jeho uživatele. Důležitým poznatkem je, že spyware se šíří společně s řadou sharewarových programů a jejich autoři o této skutečnosti vědí. Adware - obvykle jde o produkt, který znepříjemňuje práci s počítačem reklamou. Typickým příznakem jsou "vyskakující" pop-up reklamní okna během surfování, společně s vnucováním stránek (např. výchozí stránka Internet Exploreru), o které nemá uživatel zájem. Dialer - je to program, který změní způsob přístupu na Internet prostřednictvím modemu. Místo běžného telefonního čísla pro Internetové připojení přesměruje vytáčení na čísla se zvláštní tarifikací. Týká se to pouze analogových telefonních linek (dial-up) a netýká se ADSL a jiných moderních technologií. Downloader - škodlivý kód, který z Internetu stahuje další škodlivé programy. Rootkit - je to program, který se snaží zamaskovat vlastní přítomnost v PC (přítomnost souborů, změn v registru Windows ), popř. přítomnost jiných aplikací v PC. Rootkit dokáže zcela zakrýt libovolný proces před jiným softwarem. 2.3 Ochrana proti virům Obrana je složena z několika částí. Asi nejdůležitější je osvěta - vysvětlení, co je a není rizikové. Hodně škody nadělá poplach mezi uživateli, vyvolaný zprávami o zákeřnosti a škodlivosti některého viru. Není možné vidět vše růžově, ale každý uživatel má poměrně slušné možnosti obrany před útokem nějakého viru. Zde je několik rad: 1. Nenechávejte v disketové mechanice a mechanice CD ROM žádná média, nechte si nastavit bootování (spouštění operačního systému) pouze z pevného disku. Tímto způsobem zamezíte šíření Boot virů. 358

9 2. Nespouštějte neznámé programy, neotvírejte neznámé soubory (hlavně z Internetu). Mohou obsahovat programové instrukce (soubory Office ). Zvažte, zda riziko jejich spuštění (otevření) je úměrné možnému poškození důležitých dat. Máte-li na počítači důležitá data (účetnictví apod.), nespouštějte nic, co není bezpečně neškodné. 3. Nevěřte ani prověřeným institucím (makrovirus může nevědomě šířit třeba státní organizace), žádejte data ve formě, která není ohrožena viry. 4. Viry se šíří na disketách, CD a DVD discích a dalších nosičích. Nejvíce se dnes šíří viry pomocí internetu (přílohy elektronické pošty, stahované soubory, infikované www stránky) - omezte jejich používání na nutné minimum. 5. Používejte antivirové programy. Bohužel sice vždy budou o krůček pozadu za viry (není možné detekovat virus, který teprve bude vytvořen), ale při správném používání vás ochrání alespoň před těmi už známými. Existují dokonce i antivirové programy bezplatné, šířené jako freeware. I jinak je jejich cena mnohdy nesrovnatelná s cenou dat, které ochraňují. České produkty se v této kategorii slibně prosazují. Máte možnost volit mezi nejznámějšími programy Avast! a AVG. Zahraniční antivirové programy jsou také velmi dobré, ale na některé české viry reagují s větším zpožděním (což je pochopitelné). 6. Zálohujte důležitá data. Zálohujte na médium, které není zabudované v počítači tak můžete data uschovat na bezpečné místo. 2.4 Antivirové programy a jejich funkce Antivirové programy nabízí uživatelům několik způsobů ochrany. Pokud je budete rozpoznávat, snáze si vyberete program, který dělá právě to, co od něj očekáváte Dělení antivirových programů Antivirové programy můžeme rozdělit do několika skupin Jednoúčelové antivirové programy - jde o antivirové programy, které jsou zaměřeny na detekci, popřípadě i dezinfekci jednoho konkrétního viru, popřípadě menší skupiny virů. Jednoúčelové antivirové programy nelze rozhodně použít jako plnohodnotnou antivirovou ochranu, jde pouze o jakousi krabičku poslední záchrany. Jsou obvykle k dispozici zdarma a slouží k likvidaci pouze rozšířeného viru v dané době. On-demand skenery - i když jde zároveň o jednu ze součástí antivirového systému, je on-demand skener nabízen některými AV společnostmi zdarma, popřípadě jako shareware. Zajímavou alternativou jsou i internetové on-line skenery, které někteří výrobci antivirových programů nabízejí na svých stránkách. Antivirové systémy - v dnešní době jde o nejčastější formu antivirových programů. Antivirový systém se skládá s částí, které sledují všechny nejpodstatnější vstupní/výstupní místa, kterými by případná infiltrace mohla do počítačového systému proniknout. Mezi tyto vstupní/výstupní místa může patřit například elektronická pošta (červi šířící se poštou), www stránky (škodlivé skripty, 359

10 download infikovaných souborů), média (cédéčka, diskety apod.). Nedílnou součástí dnešních antivirových systémů je aktualizace prostřednictvím internetu Funkce antivirových programů Skenování Asi nejpoužívanější činností antivirových programů je skenování. Při něm porovnává antivirový program obsah souborů se svojí databází virů. Objeví-li shodné řetězce znaků, ohlásí nalezení viru. Některé programy nabídnou i jeho odstranění ne vždy se však povede obnovit funkčnost napadeného souboru. Pro skenování je třeba používat aktuální virové databáze zajistěte si proto jejich odběr, nebo je aktualizujte z Internetu. Starší virové databáze neobsahují nové viry, nemohou je tedy identifikovat. Pro skenování je důležité si uvědomit, že čím lepší je podpora v podobě dodávky nejnovějších databází virů, tím kvalitnější vám antivirový program poskytne ochranu. Nabídky antivirů zadarmo mohou být nevýhodné právě kvůli nemožnosti aktualizace. Při skenování se nevyskytují plané poplachy nejsou hlášeny nestandardní funkce souborů. Porovnávání Většina antivirových programů si umí vytvořit databázi údajů o souborech na discích PC. Tyto údaje si uloží do databáze. Prostým porovnáním údajů z databáze s údaji o souborech na disku lze rychle získat přehled o změnách v souborech. Z nich můžete usoudit, zda není napadený virem. Změna velikosti souboru by neměla nastat u spustitelných souborů, souborů dynamických knihoven (*.DLL) a dalších. Naopak je pravděpodobné, že se budou měnit velikosti souborů s dokumenty texty, tabulkami, databázemi a dalšími. U spustitelných souborů a knihoven může nastat výjimka pokud budete aktualizovat nějaký program nebo jeho části. Při aktualizaci se některé programové soubory přepíší a tím se může změnit jejich velikost. Pro správnou činnost této ochrany je nutné vytvořit databázi na nezavirovaném počítači. Pokud by již předtím byl některý soubor napaden virem, nelze tímto způsobem odhalit jeho přítomnost. Tato funkce je vhodná pro velmi rychlé kontroly rizikových souborů (*.EXE, *.COM ). Rezidentní skenování Rezidentní skenování je spouštěno ihned při startu počítače. Sleduje všechny prováděné operace a hlásí podezřelé činnosti systému. Rizikové jsou zápisy do spouštěcích sektorů disků, mazání některých souborů, jejich změny a přepis souborů. Rezidentní skener potřebuje pro svoji činnost určitou část operační paměti. I když je snahou výrobců zmenšit velikost potřebné paměti na minimum, může se stát, že rezidentní skener nepůjde použít. Používáním rezidentního skeneru dojde také k částečnému zpomalení načítání a ukládání souborů. 360

11 Heuristická analýza Heuristická analýza se snaží odhalit viry, které ještě nebyly popsány. Sleduje přitom činnosti, které jsou v souborech uloženy a spouštěny. Objeví-li nějaké nestandardní postupy, ohlásí možné napadení. Heuristická analýza skutečně může odhalit virus, který dosud není zachycen ve virových databázích. Na druhou stranu ale může označit soubor za zavirovaný, který se pouze nestandardně chová. Používat by ji měli ti uživatelé, kteří často instalují nové programy, zvlášť pokud je stahují z Internetu. Musí se ovšem smířit s možností falešných poplachů. 2.5 Jak poznat zavirovaný počítač 1. Samozřejmě kontrolou některým antivirovým programem. Pokud nemáte antivirový program, dá se na přítomnost viru usuzovat z těchto příznaků: 2. Spuštění počítače trvá náhle neúměrně dlouho. 3. Programy, do jisté doby funkční, nejde spustit nebo se spouští problematicky. 4. Operační systém hlásí nedostatek paměti. 5. Objevují se hlášení a jiné projevy (zvuky, obrázky ), které nesouvisí se spuštěnou aplikací. 6. Zmenšuje se volné místo na discích (zavirované soubory se mohou zvětšovat). 7. Počítač se při práci blokuje. Používané antivirové programy u nás a ve světě Avast! Profesional ESET NOD32 Antivirus TrustPort Kaspersky Antivirus McAfee Dr.WEB Anti-Virus AhnLab V3 BullGuard CA Vet Anti-Virus ClamAV Fortinet FortiClient GDATA AntiVirusKit PC-cillin Internet Security VirusBuster Professional AVG Anti-Virus Professional Edition ESET Smart Security BitDefender Norton Symantec F-Secure Norman Avira CA etrust Antivirus CAT Quick Heal Command AntiVirus FRISK F-Prot Antivirus MDaemon Antivirus Sophos Anti-Virus 361

12 Jednoúčelové antivirové programy BitDefender Removal Tools Avast! Virus Cleaner AVG etrust CA Kaspersky Lab Symantec Některé dostupné online scannery BitDefender Online Scanner Kaspersky Online scanner F-Secure Online Scanner Online antivir Microsoft Live OneCare ESET Online Scanner 362

Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy

Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy Označení materiálu: VY_32_INOVACE_IKT_K_55 Autor: Jaromír Škrabal Tematický celek: Základy hardware a sítí Učivo (téma): Hrozby internetu škodlivé programy www.zlinskedumy.cz Stručná charakteristika Materiál

Více

Název materiálu: Viry

Název materiálu: Viry Základní škola Nový Bor, náměstí Míru 128, okres Česká Lípa, příspěvková organizace e-mail: info@zsnamesti.cz; www.zsnamesti.cz; telefon: 487 722 010; fax: 487 722 378 Registrační číslo: CZ.1.07/1.4.00/21.3267

Více

První virus pro IBM PC - virus Brain Pákistánští bratři Basít a Amjád zjistili, že se dá změnit obsah boot sektoru diskety, který je vykonán vždy při

První virus pro IBM PC - virus Brain Pákistánští bratři Basít a Amjád zjistili, že se dá změnit obsah boot sektoru diskety, který je vykonán vždy při První virus pro IBM PC - virus Brain Pákistánští bratři Basít a Amjád zjistili, že se dá změnit obsah boot sektoru diskety, který je vykonán vždy při spuštění OS z diskety (tzv. bootování). Tento nový

Více

Antivirové programy, Firewally, AntiSpywary, AntiSpamy

Antivirové programy, Firewally, AntiSpywary, AntiSpamy Antivirové programy, Firewally, AntiSpywary, AntiSpamy Antivirové programy aneb jak zabezpečit svůj počítač. Základní definice Antivirový program sleduje všechny nejpodstatnější vstupní/výstupní místa,

Více

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/34.0333 Vzdělávání v informačních a komunikačních technologií

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/34.0333 Vzdělávání v informačních a komunikačních technologií VY_32_INOVACE_31_19 Škola Název projektu, reg. č. Vzdělávací oblast Vzdělávací obor Tematický okruh Téma Tematická oblast Název Autor Vytvořeno, pro obor, ročník Anotace Přínos/cílové kompetence Střední

Více

Bezpečnost počítače tače e a dat

Bezpečnost počítače tače e a dat Bezpečnost počítače tače e a dat Počítačová bezpečnost =odhalení a zmenšení rizik spojených s používáním počítače zabezpečení ochrany před neoprávněným manipulováním se zařízeními počítačového systému,

Více

Počítačové viry. a další nebezpečí

Počítačové viry. a další nebezpečí Počítačové viry a další nebezpečí Počítačový vir Co to vlastně je? - Zákeřná bakterie okusující procesor? ( ne ) - pouhý PROGRAM jehož posláním je znepříjemňovat práci na počítači, znemožňovat ji nebo

Více

Název materiálu: Antivirová ochrana

Název materiálu: Antivirová ochrana Reg.č. CZ.1.07/1.4.00/21.1720 Příjemce: Základní škola T. G. Masaryka, Hrádek nad Nisou, Komenského 478, okres Liberec, přísp ěvková organizace Název projektu: Kvalitní podmínky kvalitní výuka Název materiálu:

Více

Počítačové viry. Roman Bartoš

Počítačové viry. Roman Bartoš Počítačové viry Roman Bartoš Copyright istudium, 2005, http://www.istudium.cz Žádná část této publikace nesmí být publikována a šířena žádným způsobem a v žádné podobě bez výslovného svolení vydavatele.

Více

Informační a komunikační technologie. 1.5 Malware

Informační a komunikační technologie. 1.5 Malware Informační a komunikační technologie 1.5 Malware Učební obor: Kadeřník, Kuchař-číšník Ročník: 1 Malware ( malicius - zákeřný) Mezi tuto skupinu patří: Viry Červi Trojské koně Spyware Adware... a další

Více

Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT

Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT Číslo projektu CZ.1.07/1.5.00/34.0556 Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT klíčové aktivity Označení materiálu VY_32_INOVACE_SO_IKT_16 Název školy Střední průmyslová

Více

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Obsah F-Secure Anti-Virus for Mac 2015 Obsah Kapitola 1: Začínáme...3 1.1 Správa registrace...4 1.2 Jak se lze ujistit, že je počítač chráněn...4 1.2.1 Ikony stavu ochrany...4

Více

Viry a další počítačová havěť

Viry a další počítačová havěť Viry a další počítačová havěť Jak se rozmnožují počítačové viry? Pučením.??? Pučíš si flešku a už ho máš taky." Ing. Simona Martínková Masarykovo gymnázium, Plzeň Obsah Základní dělení Šíření virů Prevence

Více

9. Software: programové vybavení počítače, aplikace

9. Software: programové vybavení počítače, aplikace 9. Software: programové vybavení počítače, aplikace Software (SW) je programové vybavení počítače, které nám umožňuje faktickou práci na počítači tvorbu dokumentů, tabulek, úpravy obrázků, elektronickou

Více

BEZPEČNOST POČÍTAČE NA INTERNETU

BEZPEČNOST POČÍTAČE NA INTERNETU BEZPEČNOST POČÍTAČE NA INTERNETU Počítači připojenému k internetu hrozí tato nebezpečí: Malware škodlivý software Sociální inženýrství podvodné techniky Sociální inženýrství je způsob manipulace lidí za

Více

Pohledem managementu firmy. www.eset.cz

Pohledem managementu firmy. www.eset.cz www.eset.cz Ochrana koncových zařízení FUNKCE Vlastnost popis Antivirus / Antispyware Kontrola výměnných médií HIPS (Host based Intrusion Prevention System) Antispam Odstraňuje všechny typy hrozeb, včetně

Více

Windows - základy. Hlavním vypínačem na základní jednotce. K datům uloženým do výchozí složky.

Windows - základy. Hlavním vypínačem na základní jednotce. K datům uloženým do výchozí složky. Práce se soubory a složkami Windows - základy Otázka Jakým způsobem se zapíná počítač? Jaká vstupní pole musí být vyplněna v přihlašovacím panelu Windows? K čemu slouží postup "Nabídka Start" - "Vypnout"

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 27 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek: Anotace: CZ.1.07/1.5.00/34.0410

Více

Základní dělení. 3. červi

Základní dělení. 3. červi Počítačová infiltrace jakýkoliv neoprávněný vstup do počítačového systému dále uváděné typy počítačové infiltrace lze označit i názvem MALWARE MALicious software, škodlivý software Základní dělení 1. viry

Více

Počítačové viry a jiné hrozby

Počítačové viry a jiné hrozby Počítačové viry a jiné hrozby Název školy Základní škola a Mateřská škola Tatenice Číslo projektu CZ. 1.07 Název šablony klíčové Inovace a zkvalitnění výuky pomocí ICT aktivity Vzdělávací oblast Počítačové

Více

Microsoft Windows 7. Mgr. Krejčí Jan (UJEP) Microsoft Windows 7 23. října 2011 1 / 28

Microsoft Windows 7. Mgr. Krejčí Jan (UJEP) Microsoft Windows 7 23. října 2011 1 / 28 Microsoft Windows 7 Mgr. Krejčí Jan 23. října 2011 Mgr. Krejčí Jan (UJEP) Microsoft Windows 7 23. října 2011 1 / 28 Osnova 1 Microsoft Corporation 2 Operační systém Windows 7 Základní nastavení Práce se

Více

Obsah. Kapitola 1. Kapitola 2 KAPITOLA 3. Úvod 9

Obsah. Kapitola 1. Kapitola 2 KAPITOLA 3. Úvod 9 Úvod 9 Kapitola 1 Identifikace chyby 13 Počítač nestartuje..............................................13 Počítač startuje, ale start se nezdaří..............................13 Dochází k nepravidelným

Více

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/34.0333 Vzdělávání v informačních a komunikačních technologií

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/34.0333 Vzdělávání v informačních a komunikačních technologií VY_32_INOVACE_31_18 Škola Název projektu, reg. č. Vzdělávací oblast Vzdělávací obor Tematický okruh Téma Tematická oblast Název Autor Vytvořeno, pro obor, ročník Anotace Přínos/cílové kompetence Střední

Více

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Stručná příručka Klikněte sem pro stažení nejnovější verze dokumentu ESET NOD32 Antivirus poskytuje

Více

Informatika -- 8. ročník

Informatika -- 8. ročník Informatika -- 8. ročník stručné zápisy z Informatiky VARIACE 1 Tento dokument byl kompletně vytvořen, sestaven a vytištěn v programu dosystem - EduBase. Více informací o programu naleznete na www.dosli.cz.

Více

Projekt Globální vzdělávání pro UR, reg. č. CZ.1.07/1.1.00/14.0143

Projekt Globální vzdělávání pro UR, reg. č. CZ.1.07/1.1.00/14.0143 Jméno příjmení: Teorie Gymnázium Globe Test 1 teoretická část 1) Co vše může zahrnovat slovo hardware? a. Jen vlastní tělo počítače b. Počítač s operačním systémem c. Počítač a veškerá zařízení, která

Více

4 Microsoft Windows XP Jednoduše

4 Microsoft Windows XP Jednoduše Obsah ÚVOD Nové zkušenosti s novými Windows XP 11 Vaším cílem je: 11 A. Hraní her, využívání encyklopedií a výukových programů, účetnictví 11 B. Procházení WWW stránek Internetu, využívání elektronické

Více

Bezpečnost a virová problematika

Bezpečnost a virová problematika Počítačový virus: Program, který se dokáže šířit sám a bez vědomí uživatele. Vznik již na přelomu 60. a 70. let 20. stol. Vkládá vlastní škodlivý kód do jiných spustitelných souborů, dokumentů. Musí se

Více

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Stručná příručka Klikněte zde pro stáhnutí poslední verze dokumentu ESET Smart Security poskytuj e nej moderněj ší ochranu počítače

Více

F-Secure Mobile Security for Windows Mobile

F-Secure Mobile Security for Windows Mobile F-Secure Mobile Security for Windows Mobile 1. Instalace a aktivace Předchozí verze Instalace Aktivace Pokud máte nainstalovanou předchozí verzi aplikace F-Secure Mobile Security, je třeba ji ukončit.

Více

I n f o r m a t i k a a v ý p o č e t n í t e c h n i k a. Počítačové viry

I n f o r m a t i k a a v ý p o č e t n í t e c h n i k a. Počítačové viry Počítačové viry Viry a jejich třídění Některé rozšířené omyly Působení virů Mobilní zařízení a počítačové viry Sociální inženýrství a počítačové viry Hoax Jednou z oblastí výpočetní techniky, která doznala

Více

Přístup k poště MS Office 365 mají pouze studenti 1. a 2. ročníku EkF prezenčního studia. Přístup k ostatním službám mají všichni studenti.

Přístup k poště MS Office 365 mají pouze studenti 1. a 2. ročníku EkF prezenčního studia. Přístup k ostatním službám mají všichni studenti. Obsah Přihlášení k Office 365... 1 Nastavení přeposílání (předávání) doručené pošty... 2 Instalace plného balíku aplikací Office 365 Pro Plus pro studenty... 3 Přihlášení v plné verzi Office 365 Pro Plus

Více

s růstem závislosti na internetu rostou požadavky na její bezpečnost a spolehlivost; definovanou úrovní spolehlivosti a zabezpečení;

s růstem závislosti na internetu rostou požadavky na její bezpečnost a spolehlivost; definovanou úrovní spolehlivosti a zabezpečení; Michal Houda houda@kcr.zf.jcu.cz Jihočeská univerzita v Českých Budějovicích Zemědělská fakulta s růstem závislosti na internetu rostou požadavky na její bezpečnost a spolehlivost; z pohledu uživatelů:

Více

Počítačové viry. Způsoby projevu jednotlivých virů

Počítačové viry. Způsoby projevu jednotlivých virů 1 Počítačové viry. Způsoby projevu jednotlivých virů Počítačové viry jsou programy, které se šíří v poč. prostředí a mohou mít různou formu projevu. Vznikají od 80-tých let. Na začátku 90- tých let - 340

Více

STUDIJNÍ MATERIÁL PRO TECHNICKOU CERTIFIKACI ESET Smart Security, ESET NOD32 Antvirus

STUDIJNÍ MATERIÁL PRO TECHNICKOU CERTIFIKACI ESET Smart Security, ESET NOD32 Antvirus STUDIJNÍ MATERIÁL PRO TECHNICKOU CERTIFIKACI ESET Smart Security, ESET NOD32 Antvirus Obecné vlastnosti produktů ESET... 2 ThreatSense Technology... 2 Technologie Antistealth... 2 Technologie ThreatSense.Net...

Více

Viry a další počítačová havěť

Viry a další počítačová havěť Viry a další počítačová havěť Bude-li evoluce počítačových virů pokračovat dosavadním tempem, budou se brzy šířit i šroubovákem. Murphyho zákon Ing. Simona Martínková Masarykovo gymnázium, Plzeň Obsah

Více

Manuál snadné instalace Lenovo IdeaPad S100

Manuál snadné instalace Lenovo IdeaPad S100 Manuál snadné instalace Lenovo IdeaPad S100 1 2 Vážený zákazníku, gratulujeme vám k pořízení netbooku Lenovo IdeaPad S100. Manuál, který právě držíte v rukou, se může stát vaším užitečným poradcem. Poradí

Více

2.17 Archivace a komprimace dat

2.17 Archivace a komprimace dat Název školy Číslo projektu Autor Název šablony Název DUMu Tematická oblast Předmět Druh učebního materiálu Anotace Vybavení, pomůcky Ověřeno ve výuce dne, třída Střední průmyslová škola strojnická Vsetín

Více

[Zadejte název společnosti.] Instalace. SOFTWARE 5P pro správu bytového fondu 2010. Oldřich Florian

[Zadejte název společnosti.] Instalace. SOFTWARE 5P pro správu bytového fondu 2010. Oldřich Florian [Zadejte název společnosti.] Instalace SOFTWARE 5P pro správu bytového fondu 2010 Oldřich Florian 2010 Instalace Stránka 1 z 11 Obsah Instalace Runtime Access 2010... 2 Instalace klienta (programu)...

Více

Jak omezit spouštění nebezpečného kódu

Jak omezit spouštění nebezpečného kódu Jak omezit spouštění nebezpečného kódu V předchozím čísle DSM se článek s názvem Spyware, adware a další věnoval problému nebezpečného kódu na počítači s operačním systémem MS Windows. Tento článek na

Více

Software osobního počítače. Laboratorní informační systém (LIS) - Základy informačních technologií - 3. přednáška 1

Software osobního počítače. Laboratorní informační systém (LIS) - Základy informačních technologií - 3. přednáška 1 Software osobního počítače Operační systém Společně s osobními počítači byly vyvíjeny také operační systémy - programy, bez kterých by žádný počítač nechodil - zajišťují spolupráci mezi počítačem a ostatními

Více

ESET NOD32 Antivirus. pro Kerio. Instalace

ESET NOD32 Antivirus. pro Kerio. Instalace ESET NOD32 Antivirus pro Kerio Instalace Obsah 1. Úvod...3 2. Podporované verze...3 ESET NOD32 Antivirus pro Kerio Copyright ESET, spol. s r. o. Eset software spol. s r.o. Classic 7 Business Park Jankovcova

Více

SOFTWARE 5P. Instalace. SOFTWARE 5P pro advokátní praxi 2010. Oldřich Florian

SOFTWARE 5P. Instalace. SOFTWARE 5P pro advokátní praxi 2010. Oldřich Florian SOFTWARE 5P Instalace SOFTWARE 5P pro advokátní praxi 2010 Oldřich Florian 2010 Instalace Stránka 1 z 16 Obsah Instalace Runtime Access 2010... 2 Instalace klienta (programu)... 3 Instalace databáze...

Více

Co je to program? Program je posloupnost určitých pokynů (příkazů) sestavených k tomu, aby počítač vykonal námi požadovanou činnost.

Co je to program? Program je posloupnost určitých pokynů (příkazů) sestavených k tomu, aby počítač vykonal námi požadovanou činnost. Co je to program? Program je posloupnost určitých pokynů (příkazů) sestavených k tomu, aby počítač vykonal námi požadovanou činnost. Programové vybavení 1. Systémové programy 2. Uživatelské aplikační programy

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence

Více

Téma 12: Správa diskových jednotek a system souborů. Téma 12: Správa diskových jednotek a systémů souborů

Téma 12: Správa diskových jednotek a system souborů. Téma 12: Správa diskových jednotek a systémů souborů Téma 12: Správa diskových jednotek a systémů souborů 1 Teoretické znalosti V tomto cvičení se podíváte na práci s diskovými jednotkami. Naučíte se používat nástroj správy disků, který se poprvé objevil

Více

a další nebezpečí internetu

a další nebezpečí internetu a další nebezpečí internetu Veškeré nebezpečí, které hrozí uživateli z internetu je dílem člověka. Tvoří jej lidé, kteří chtějí druhým škodit nebo získat cenné informace. počítačový vir program, který

Více

Kaspersky ONE. univerzální zabezpečení. Ochrana různých zařízení

Kaspersky ONE. univerzální zabezpečení. Ochrana různých zařízení Kaspersky ONE univerzální zabezpečení Ochrana různých zařízení Ochrana notebooku Rizikem pro notebooky jsou nezabezpečená připojení Wi-Fi. Komplexní ochranné technologie neustále monitorují veškerý příchozí

Více

Modul 2. Druhá sada úkolů:

Modul 2. Druhá sada úkolů: Zadání Druhá sada úkolů: Modul 2 Všechny potřebné složky a soubory pro splnění následující sady úkolů se nachází ve složce sada2. 1. Ve složce Ulohy vytvořte šest nových složek (podle obrázku) a pojmenujte

Více

Modul 2. První sada úkolů:

Modul 2. První sada úkolů: Zadání První sada úkolů: Modul 2 Všechny potřebné složky a soubory pro splnění následující sady úkolů se nachází ve složce sada1. 1. Ve složce Ulohy vytvořte čtyři nové složky (podle obrázku) a pojmenujte

Více

Informatika 7. ročník/02

Informatika 7. ročník/02 Windows IV opakování: soubor, složka, kopírování, přejmenování, přesouvání souboru, složky, průzkumník, jak co otevřít v daném programu, seřadit ikony v nabídce start Informatika Vytvoření zástupce zástupce

Více

Artikul system s.r.o. www.dsarchiv.cz UŽIVATELSKÁ PŘÍRUČKA tel. +420 727 827 422 dsarchiv@artikulsystem.cz

Artikul system s.r.o. www.dsarchiv.cz UŽIVATELSKÁ PŘÍRUČKA tel. +420 727 827 422 dsarchiv@artikulsystem.cz Obsah DS Archiv... 2 Nastavení připojení k internetu... 2 Nastavení aplikace... 3 Nastavení databáze... 4 Nastavení datové schránky... 4 Příjem zpráv z datové schránky... 6 Odeslání zprávy... 7 Ověření

Více

KAPITOLA 1 - ZÁKLADNÍ POJMY INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ

KAPITOLA 1 - ZÁKLADNÍ POJMY INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ KAPITOLA 1 - ZÁKLADNÍ POJMY INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ KLÍČOVÉ POJMY technické vybavení počítače uchování dat vstupní a výstupní zařízení, paměti, data v počítači počítačové sítě sociální

Více

umět popsat a rozlišit druhy počítačové havěti a infiltrace; schopni vyřešit problém napadení vašeho počítače havětí;

umět popsat a rozlišit druhy počítačové havěti a infiltrace; schopni vyřešit problém napadení vašeho počítače havětí; POKYNY KE STUDIU 1 Rozšiřující data na Internetu Pracovní materiály Doprovodné obrázky a videa na Internetu Rejstřík pojmů 11 POČÍTAČOVÁ HAVĚŤ Čas ke studiu: 2 hodiny Cíl: Po prostudování tohoto odstavce

Více

Aktualizovat operační systém a programy. Tyto aktualizace obsahují prvky zabezpečení systému i různých programů.

Aktualizovat operační systém a programy. Tyto aktualizace obsahují prvky zabezpečení systému i různých programů. Při práci a pohybu na Internetu hrozí nám i našemu počítačovému vybavení řada nebezpečí. Řekneme si, jak postupovat, aby práce s Internetem neohrozila naše soukromí, nebo techniku, kterou využíváme. Ohrožení

Více

Konfigurace pracovní stanice pro ISOP-Centrum verze 1.21.32

Konfigurace pracovní stanice pro ISOP-Centrum verze 1.21.32 Informační systém ISOP 7-13 Vypracováno pro CzechInvest Konfigurace pracovní stanice pro ISOP-Centrum verze 1.21.32 vypracovala společnost ASD Software, s.r.o. Dokument ze dne 20.2.2015, verze 1.00 Konfigurace

Více

Aplikace. Operační systém. Fyzické vybavení (hardware)

Aplikace. Operační systém. Fyzické vybavení (hardware) SOFTWARE = programové vybavení počítače Aplikace Operační systém Fyzické vybavení (hardware) + prostředky pro tvorbu programového vybavení (vývojová prostředí, programovací jazyky, překladače,...) nejznámější

Více

Co ohrožuje naše data? Milan Hála SVŠES, s. r. o. v Praze

Co ohrožuje naše data? Milan Hála SVŠES, s. r. o. v Praze Co ohrožuje naše data? Milan Hála SVŠES, s. r. o. v Praze O významu vedení účetnictví nemá jistě cenu ani hovořit. Stejně tak nebude třeba zdůrazňovat, jakou hodnotu mají shromážděná data. Málo která organizace,

Více

- produkt je kompletně v češtině. - Po zakoupení můžete stahovat na www.antivirus-programy.cz/kaspersky.html

- produkt je kompletně v češtině. - Po zakoupení můžete stahovat na www.antivirus-programy.cz/kaspersky.html Výhody řešení Kaspersky Internet Security 2013 - produkt je kompletně v češtině. - Po zakoupení můžete stahovat na www.antivirus-programy.cz/kaspersky.html Chrání před všemi viry a internetovými hrozbami

Více

Pohledem IT experta. www.eset.cz

Pohledem IT experta. www.eset.cz www.eset.cz Ochrana koncových zařízení FUNKCE Vlastnost popis Antivirus / Antispyware Kontrola výměnných médií Modulární instalace Odstraňuje všechny typy hrozeb, včetně virů, rootkitů, červů a spyware.

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo šablony: 9 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek: Anotace: CZ.1.07/1.5.00/34.0410

Více

Zabezpečení kolejní sítě

Zabezpečení kolejní sítě Zabezpečení kolejní sítě Informační a administrační systém P@wouk Bezpečnostní hrozby, základní zabezpečení a prevence Ing. Tomáš Petránek tomas@petranek.eu Seminář o bezpečnosti a anonymitě na Internetu

Více

ZÁKLADNÍ POKYNY PRO INSTALACI PROID+ Z INSTALAČNÍHO MÉDIA

ZÁKLADNÍ POKYNY PRO INSTALACI PROID+ Z INSTALAČNÍHO MÉDIA ZÁKLADNÍ POKYNY PRO INSTALACI PROID+ Z INSTALAČNÍHO MÉDIA Vážený zákazníku, máte k dispozici médium, s jehož pomocí můžete na svém systému zprovoznit funkce čipové karty ProID+. Pro správnou funkčnost

Více

T-Mobile Internet. Manager. pro Windows NÁVOD PRO UŽIVATELE

T-Mobile Internet. Manager. pro Windows NÁVOD PRO UŽIVATELE T-Mobile Internet Manager pro Windows NÁVOD PRO UŽIVATELE Obsah 03 Úvod 04 Požadavky na hardware a software 04 Připojení zařízení k počítači 05 Uživatelské rozhraní 05 Výběr sítě 06 Připojení k internetu

Více

Technická certifikace v3 Studijní materiál k produktu ESET Smart Security v4, ESET NOD32 Antivirus v4

Technická certifikace v3 Studijní materiál k produktu ESET Smart Security v4, ESET NOD32 Antivirus v4 Technická certifikace v3 Studijní materiál k produktu ESET Smart Security v4, ESET NOD32 Antivirus v4 OBECNÉ VLASTNOSTI PRODUKTŮ ESET... 3 ThreatSense Technology... 3 Technologie Antistealth... 3 Technologie

Více

Informatika 5.ročník

Informatika 5.ročník Informatika 5.ročník vztahy,průř.témata září umí korektně zapnout a vypnout stanici a přihlásit se do a odhlásit ze sítě, využívá základní standartní funkce počítače a jeho nejběžnější periferie Postup

Více

Dispatcher PDA Dokumentace

Dispatcher PDA Dokumentace Dispatcher PDA Dokumentace květen 2005 1 Obsah: 1. Základní popis programu 2. Blokové schéma zapojení 3.1. Úvodní obrazovka 3.2. Zahájení jízdy 3.3. Ukončení jízdy 3.4. Záznam o tankování 3.5. Události

Více

KAPITOLA 2 - ZÁKLADNÍ POJMY INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ

KAPITOLA 2 - ZÁKLADNÍ POJMY INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ KAPITOLA 2 - ZÁKLADNÍ POJMY INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ KLÍČOVÉ POJMY Internet World Wide Web FTP, fulltext e-mail, IP adresa webový prohlížeč a vyhledávač CÍLE KAPITOLY Pochopit, co je Internet

Více

Programové vybavení lze rozdělit podle určení nebo podle typu šíření.

Programové vybavení lze rozdělit podle určení nebo podle typu šíření. 1 Programové vybavení software Programové vybavení musí být v každém počítači, abychom mohli pracovat s texty, tabulkami, obrázky a podobně. Programové vybavení nazýváme též software a dle platných zákonů

Více

Reinstalace programu

Reinstalace programu Reinstalace programu 0 Reinstalace programu AMICUS Před reinstalací programu AMICUS si připravte licenční list programu, zálohovací médium odpovídající kapacity (nejlépe flash disk nebo externí disk) a

Více

Ročník VIII. Informatika. Období Učivo téma Metody a formy práce- kurzívou. Kompetence Očekávané výstupy. Průřezová témata. Mezipřed.

Ročník VIII. Informatika. Období Učivo téma Metody a formy práce- kurzívou. Kompetence Očekávané výstupy. Průřezová témata. Mezipřed. Osobní počítač hardwarová konfigurace IX. /OPAKOVÁNÍ/ /základní jednotka / /externí zařízení počítače / F: hromadná M:samostatná práce žák zná princip činnosti a stavbu osobního počítače /komponenty/ (skříně

Více

Zásady zabezpečení pro uživatele GPRS

Zásady zabezpečení pro uživatele GPRS Zásady zabezpečení pro uživatele GPRS 1 Obsah 1 Úvod 2 2 Zásady zabezpečení 2 2.1 Obecné zásady 2 2.2 Zásady ochrany proti škodlivému kódu a virům 2 2.3 Zabezpečení elektronické pošty 3 2.4 Zásady fyzické

Více

Instalace programu OZO. z www stránek či odkazu z e-mailu

Instalace programu OZO. z www stránek či odkazu z e-mailu Instalace programu OZO z www stránek či odkazu z e-mailu První instalaci programu OZO pro rok 2015 si vždy musíte zvolit volbu PLNÁ VERZE PROGRAMU. Upgrade programu OZO 2015 si můžete stahovat až v době,

Více

STRUč Ná Př íruč KA pro Windows Vista

STRUč Ná Př íruč KA pro Windows Vista STRUč Ná Př íruč KA pro Windows Vista OBSAH Kapitola 1: SYSTéMOVé POžADAVKY...1 Kapitola 2: INSTALACE SOFTWARU TISKáRNY V SYSTéMU WINDOWS...2 Instalace softwaru pro lokální tisk... 2 Instalace softwaru

Více

Návod na provedení upgrade IS Harmonik

Návod na provedení upgrade IS Harmonik Návod na provedení upgrade IS Harmonik Ing. Martin Klinger 4.6.2015 Co je to upgrade IS Harmonik? Upgrade systému představuje soubor technických nebo legislativních změn v ekonomickém softwaru Harmonik,

Více

Informatika 5.ročník

Informatika 5.ročník Informatika 5.ročník Období Ročníkový výstup Učivo Kompetence vztahy,průř.témata září umí korektně zapnout a vypnout stanici a přihlásit se do a odhlásit ze sítě, využívá základní standartní funkce počítače

Více

.NET Framework verze 3.5... 4 Program pro připojení ke vzdálené ploše (RDC) verze 7.1... 5

.NET Framework verze 3.5... 4 Program pro připojení ke vzdálené ploše (RDC) verze 7.1... 5 Obsah Přístup k serveru ČMIS Kancelář Online... 2 Úvod... 2 Uživatelé s operačním systémem Windows XP musí nainstalovat:... 2 Uživatelé s operačním systémem Windows Vista musí nainstalovat:... 4.NET Framework

Více

WinZápočet 8.4. Uživatelská příručka. Program pro zápočet let odborné praxe. 2015 Petr Janda

WinZápočet 8.4. Uživatelská příručka. Program pro zápočet let odborné praxe. 2015 Petr Janda WinZápočet 8.4 Program pro zápočet let odborné praxe Uživatelská příručka 05 Petr Janda Obsah. Popis programu strana.. Úvod strana.. Základní vlastnosti programu strana. Instalace programu strana 4.. Instalace

Více

CYCLOPE PRINT MANAGEMENT SOFTWARE- UŽIVATELSKÁ PŘÍRUČKA

CYCLOPE PRINT MANAGEMENT SOFTWARE- UŽIVATELSKÁ PŘÍRUČKA CYCLOPE PRINT MANAGEMENT SOFTWARE- UŽIVATELSKÁ PŘÍRUČKA Obsah Cyclope Print Management Software- uživatelská příručka... 1 1. Přehled produktu... 2 2. Stručný popis produtku CPMS... 2 2.1. Stažení CPMS...

Více

SADA VY_32_INOVACE_PP1

SADA VY_32_INOVACE_PP1 SADA VY_32_INOVACE_PP1 Přehled anotačních tabulek k dvaceti výukovým materiálům vytvořených Ing. Janem Prašivkou. Kontakt na tvůrce těchto DUM: prasivka@szesro.cz Úvod do informatiky VY_32_INOVACE_PP1.PRA.01

Více

Demoprojekt Damocles 2404

Demoprojekt Damocles 2404 Vizualizační a řídicí systém kategorie SCADA/HMI Demoprojekt Damocles 2404 (časově omezený demoprojekt pro zařízení Damocles 2404 společnosti HW group s.r.o.) Verze systému: 3.7.1.9 Poslední revize dokumentu:

Více

Práce s e-mailovými schránkami v síti Selfnet

Práce s e-mailovými schránkami v síti Selfnet Práce s e-mailovými schránkami v síti Selfnet Obsah návodu Základní informace k nastavení schránky selfnet.cz...2 Doporučené parametry nastavení e-mailového klienta...2 Základní informace k nastavení e-mailové

Více

Možnosti využití Windows Server 2003

Možnosti využití Windows Server 2003 Možnosti využití Windows Server 2003 Seminář z cyklu "Krůček vpřed v uskutečňování standardu služeb ICT" 1 2 3 4 5 6 Konfigurace serveru jako řadiče domény Připojení stanice do domény Vytváření doménových

Více

Práce se souborem EU peníze středním školám Didaktický učební materiál

Práce se souborem EU peníze středním školám Didaktický učební materiál EU peníze středním školám Didaktický učební materiál Anotace Označení DUMU: VY_32_INOVACE_IT4.02 Předmět: IVT Tematická oblast: Microsoft Office 2007 Autor: Ing. Vladimír Šauer Škola: Gymnázium, Polička,

Více

Postup nastavení bezpečné E-mailové schránky pro zákazníky Logicentra

Postup nastavení bezpečné E-mailové schránky pro zákazníky Logicentra Postup nastavení bezpečné E-mailové schránky pro zákazníky Logicentra Důvod přidělování speciálních schránek. Podle posledních statistik kolem 90 % všech E-mailů na Internetu tvoří nevyžádaná pošta. Patří

Více

Osnovy kurzů. pilotního projektu v rámci I. Etapy realizace SIPVZ. Systém dalšího vzdělávání veřejnosti. počítačová gramotnost

Osnovy kurzů. pilotního projektu v rámci I. Etapy realizace SIPVZ. Systém dalšího vzdělávání veřejnosti. počítačová gramotnost Osnovy kurzů pilotního projektu v rámci I. Etapy realizace SIPVZ Systém dalšího vzdělávání veřejnosti počítačová gramotnost Začínáme s počítačem Úvod...5 Co je to počítač, informace, použití...10 Hlavní

Více

eliška 3.04 Průvodce instalací (verze pro Windows 7) w w w. n e s s. c o m

eliška 3.04 Průvodce instalací (verze pro Windows 7) w w w. n e s s. c o m eliška 3.04 Průvodce instalací (verze pro Windows 7) Příprava Při instalaci elišky doporučujeme nemít spuštěné žádné další programy. Pro instalaci elišky je třeba mít administrátorská práva na daném počítači.

Více

Testové otázky 1: 1) Co vše může zahrnovat slovo hardware? 2) Skener je: 3) Kterou klávesou zapnete psaní velkých písmen na stálo?

Testové otázky 1: 1) Co vše může zahrnovat slovo hardware? 2) Skener je: 3) Kterou klávesou zapnete psaní velkých písmen na stálo? Testové otázky 1: 1) Co vše může zahrnovat slovo hardware? a) jen vlastní tělo počítače, b) počítač s operačním systémem, c) počítač a veškerá zařízení, která mohou být k počítači připojena, d) jen pevný

Více

ALFIS 2G 2015 komplexní ekonomický systém. verze 2015.5. Návod na instalaci

ALFIS 2G 2015 komplexní ekonomický systém. verze 2015.5. Návod na instalaci ALFIS 2G 2015 komplexní ekonomický systém verze 2015.5 Návod na instalaci Fuksa Ladislav Ing. Sedlčanská 1327/65 140 00 Praha 4 Tel. 223 010 785, 603 463 137 E-mail alfis@fksoft.cz Web www.alfis.cz, www.fksoft.cz

Více

PREMIER E Agent. Jak to funguje?

PREMIER E Agent. Jak to funguje? PREMIER E Agent PREMIER E Agent je samostatná aplikace, která slouží jako doplněk k informačnímu systému PREMIER. Je dostupná jako samostatná instalace a její používání je vázáno na jakoukoli licenci k

Více

Zálohování a archivace dat

Zálohování a archivace dat Zálohování a archivace dat Pavel Pohořelský 1. Zálohování dat jako součást bezpečnosti informačních systémů V současné době existuje mnoho produktů nabízených pro zálohování dat. Výrobci těchto produktů

Více

Datacard. Instrukce k aktualizaci firmware tiskáren. Aktualizační aplikace pro operační systémy Windows

Datacard. Instrukce k aktualizaci firmware tiskáren. Aktualizační aplikace pro operační systémy Windows Datacard Instrukce k aktualizaci firmware tiskáren Aktualizační aplikace pro operační systémy Windows Co potřebujete Tiskárna karet je zapnuta a připravena k tisku karet ve stavu Ready, a stavová dioda

Více

Osnova kurzu OBSLUHA PC ZÁKLADNÍ ZNALOSTI. pilotního projektu v rámci I. Etapy realizace SIPVZ

Osnova kurzu OBSLUHA PC ZÁKLADNÍ ZNALOSTI. pilotního projektu v rámci I. Etapy realizace SIPVZ Střední průmyslová škola a Střední odborné učiliště, Trutnov, Školní 101, tel.: +420 499 813 071, fax: +420 499 814 729, e-mail: skola@spssoutu.cz, URL: http://www.spssoutu.cz Osnova kurzu OBSLUHA PC ZÁKLADNÍ

Více

TECHNICKÉ POŽADAVKY PRO INSTALACI SW PRO ZÁZNAM VIDEA PRO ZÁZNAM AUDIA (ZVUKU) PRO ZÁZNAM OBRÁZKŮ JAZYKOVÉ MUTACE

TECHNICKÉ POŽADAVKY PRO INSTALACI SW PRO ZÁZNAM VIDEA PRO ZÁZNAM AUDIA (ZVUKU) PRO ZÁZNAM OBRÁZKŮ JAZYKOVÉ MUTACE INSTALACE SW EduArt OBSAH: OBSAH: TECHNICKÉ POŽADAVKY PRO INSTALACI SW PRO ZÁZNAM VIDEA PRO ZÁZNAM AUDIA (ZVUKU) PRO ZÁZNAM OBRÁZKŮ JAZYKOVÉ MUTACE POSTUP INSTALACE KDE NAJDETE INSTALAČNÍ SOUBOR JAK SPUSTÍTE

Více

1. Obsah 2. Úvod Zdarma poštovní klient od společnosti Microsoft přímo v PC

1. Obsah 2. Úvod Zdarma poštovní klient od společnosti Microsoft přímo v PC 1. Obsah 1. Obsah... 1 2. Úvod... 1 3. Instalace... 2 4. Vytvoření účtu... 5 5. Pošta... 7 6. Kontakty... 11 7. Informační kanály... 11 8. Nastavení zobrazení... 12 2. Úvod Zdarma poštovní klient od společnosti

Více

Archiv elektronických dokumentů Zela

Archiv elektronických dokumentů Zela Archiv elektronických dokumentů Zela Instalace po rozbalení servisního balíčku 38 se automaticky spustí instalační program, který nainstaluje potřebné moduly pro provoz archivu dokumentů. Tyto moduly je

Více

Úvodní příručka. Získání nápovědy Kliknutím na otazník přejděte na obsah nápovědy.

Úvodní příručka. Získání nápovědy Kliknutím na otazník přejděte na obsah nápovědy. Úvodní příručka Microsoft Access 2013 vypadá jinak než ve starších verzích, proto jsme vytvořili tuto příručku, která vám pomůže se s ním rychle seznámit. Změna velikosti obrazovky nebo zavření databáze

Více

Počítačové infiltrace

Počítačové infiltrace Počítačové infiltrace Počítačovou infiltrací nazveme jakýkoliv neoprávněný vstup do počítačového systému. Jde o termín s velice širokým významem. Pojem virus se zapsal do podvědomí lidí nejvíce a proto

Více

Postup přechodu na podporované prostředí. Přechod aplikace BankKlient na nový operační systém formou reinstalace ze zálohy

Postup přechodu na podporované prostředí. Přechod aplikace BankKlient na nový operační systém formou reinstalace ze zálohy Postup přechodu na podporované prostředí Přechod aplikace BankKlient na nový operační systém formou reinstalace ze zálohy Obsah Zálohování BankKlienta... 3 Přihlášení do BankKlienta... 3 Kontrola verze

Více

CUZAK. Instalační příručka. Verze 2.0 2015

CUZAK. Instalační příručka. Verze 2.0 2015 CUZAK Instalační příručka Verze 2.0 2015 Copyright 2015 Altair CUZAK s.r.o. Všechna práva vyhrazena. Všechna práva vyhrazena. Všechna informace, jež jsou publikována na v tomto dokumentu, jsou chráněna

Více