Internetová bezpečnost. Jiří Sumbal Magdalena Chmelařová

Rozměr: px
Začít zobrazení ze stránky:

Download "Internetová bezpečnost. Jiří Sumbal Magdalena Chmelařová"

Transkript

1 Jiří Sumbal Magdalena Chmelařová

2 Stránka 2 Internetová bezpečnost - metodická příručka pro učitele Autoři: Ing. Jiří Sumbal Ing. Magdalena Chmelařová, Ph. D. Metodický materiál byl vytvořen v září 2007.

3 Stránka 3 Obsah Úvod Co bychom měli vědět Když internet obtěžuje Škodlivý software Další útoky z internetu Shrnutí: jak se bránit Abychom sami neškodili Internetové odkazy Závěr... 38

4 Stránka 4 Úvod Příručka Internetová bezpečnost byla vytvořena jako metodická pomůcka pro potřeby kurzu pro pedagogy Mladí lidé a bezpečnost On-line. Jejím cílem je shrnout nástrahy on-line práce s počítačem z hlediska učitelů, ale i žáků a studentů škol. Co v materiálu najdete? V první kapitole si shrneme některé důležité pojmy a znalosti, ze kterých budeme vycházet. Budou se týkat operačních systémů, Internetu, ale i zpracování a důležitých právních norem. Druhá kapitola se již bude zabývat konkrétními nepříjemnostmi číhajícími na nás z internetu, zejména obtěžujícími y. Ve třetí kapitole půjdeme ještě dál tématem nebude už jen obtěžování, ale skutečné ohrožení našeho počítače ze strany počítačových virů, červů. trojských koňů a počítačových špiónů (spyware). Ve čtvrté kapitole na tuto problematiku navážeme popisem dalších hrozeb například phishingu či různých metod sociálního inženýrství, jejichž společným důsledkem může být jak naše finanční ztráta, tak ztráta soukromí, či dokonce ohrožení dětí. kapitolách. Tyto kapitoly, které tvoří základ celé příručky, obsahují: laický i odbornější popis jednotlivých rizik, rady, jak se proti rizikům bránit metodický návod, jak tuto problematiku řešit se žáky a studenty. Pátá kapitola ještě jednou shrnuje možnosti ochrany probírané v předešlých Šestá kapitola se svou strukturou blíží 2., 3. a 4. kapitole a je zaměřena na to, jak bychom se my sami měli na Internetu chovat, abychom neškodili ostatním. Vše uzavírají důležité internetové odkazy. Základními internetovými stránkami, s nimiž budeme v celé příručce pracovat, jsou stránky Internetová bezpečnost Internetovábezpečnost/tabid/349/Default.aspx na serveru Moderní učitel. Tyto stránky obsahují několik kreslených příběhů pro děti, znalostní kvízy, rady pro učitele i pro rodiče.

5 Stránka 5 Budete-li jako učitelé s dětmi probírat téma internetové bezpečnosti, můžete se držet navržené struktury výuky: 1. Podnícení debaty Proč je informační bezpečnost důležitá? Jaká jsou rizika práce na Internetu? 2. Seznámení s příběhy (žáci si je mohou samostatně prohlédnout, menším dětem je může promítnout a přečíst učitel) 3. Diskuse Nekonečný les a Annin nový přítel jsou určeny pro mladší děti (7 10 let). Výlet do Říma a Zmatky a nehody jsou určeny pro starší děti (11 14 let). Diskutujte ve skupinkách o problémech z příběhů. Využijte konkrétní zkušenosti dětí i vaše vlastní s danou problematikou.

6 Stránka 6 1. Co bychom měli vědět Než se začneme zabývat konkrétními hrozbami, které na nás číhají na internetu a ochranou před nimi, musíme si shrnout některé počítačové znalosti a pojmy. Operační systémy Operační systém musí být nainstalovaný na každém počítači. Je to základní programové vybavení počítače, které oživuje technické díly počítače a poskytuje prostředí pro instalaci a práci všech dalších aplikačních programů. Operační systém poskytuje tyto funkce: obsluhuje technické vybavení počítače (k obsluze jednotlivých zařízení používá operační systém ovladače), komunikuje s uživatelem a dovoluje spouštět aplikační programy, stará se o ukládání a údržbu dat, komunikuje s ostatními počítači v počítačové síti pomocí příslušného technického vybavení (síťová karta, modem) a síťového protokolu (pravidla pro komunikaci). Operační systém je prvním programem, který se vždy po startu počítače spustí. Toho mohou využívat i škodlivé programy jako jsou počítačové viry. Pokud se virus spojí s operačním systémem, zajistí si, že se také spustí vždy po startu počítače, a to často dříve než antivirový program. Přestože operační systém v sobě integruje celou řadu užitečných nástrojů, bývá často potřebné nainstalovat do počítače kromě něj a různých užitečných programů i některé další ochranné programy. V dnešní době jsou nejvíce rozšířené tyto operační systémy: komerční MS Windows od firmy Microsoft (informace na nebo Mac OS X od firmy Apple (viz různé distribuce operačního systému Linux, který spadá pod licencí GNU/GPL (bližší informace na (Pozn. GNU General Public License. Software šířený pod licencí GPL je možno volně používat, modifikovat i šířit, ale za předpokladu, že tento software bude šířen

7 Stránka 7 bezplatně (případně za distribuční náklady) s možností získat bezplatně zdrojové kódy.) V našem základním a středním školství se zřejmě nejčastěji setkáme s různými verzemi operačního systému MS Windows od Windows 2000 dodávaného v rámci projektu Indoš (pozn. projekt MŠMT, ve kterém bylo v letech vybaveno 3600 škol počítačovými učebnami včetně jejich připojení k internetu) přes Windows XP až po Windows Vista. Starší verze Windows 95, 98 či ME bychom již z bezpečnostního hlediska měli pokud možno nahradit alespoň systémem Windows Zmiňované verze Windows se používají na pracovních stanicích, tedy na počítačích, na nichž pracují jejich uživatelé. Existují i serverové verze Windows, zejména Windows 2000 Server a 2003 Server. Jak funguje Internet? Internet je celosvětová počítačová síť, ke které se můžeme různými způsoby připojit zpravidla prostřednictvím některého operátora. V internetu dělíme počítače na servery, které poskytují klientům služby, a dále na klienty, kteří tyto služby využívají. Mezi nejznámější služby patří WWW stránky, přenos souborů, vzdálené přihlášení, elektronická pošta a on-line komunikace. Každý počítač v internetu má svoji IP adresu (formát čtyř čísel oddělených tečkou, např ). V praxi však používáme snadněji zapamatovatelná doménová jména. Např. doménové jméno serveru s výše uvedenou IP adresou je Konverzi mezi IP adresami a doménovými jmény zajišťují v internetu tzv. DNS servery. Speciálním způsobem připojení k internetu je bezdrátové připojení (WiFi, WLAN = Wireless LAN). Není-li toto připojení dobře zabezpečeno, je více náchylné jednak k odposlechům a také k vniknutí do bezdrátově připojeného počítače. WWW stránky zná snad každý uživatel Internetu. Jsou umístěny na WWW serverech a můžeme je zobrazit v prohlížečích (ang. browser). Dnes se v systémech MS Windows nejčastěji používají prohlížeče MS Internet Explorer, Mozilla Firefox a Opera. WWW stránky mohou obsahovat nejen text, obrázky a multimediální prvky, ale i programový kód. To na jedné straně umocňuje jejich možnosti, ale na druhé straně to bývá příčinou mnoha bezpečnostních problémů.

8 Stránka 8 Elektronická pošta ( ) je způsob elektronické komunikace, při které nemusí být všichni její účastníci současně připojeni k Internetu. Každý uživatel u musí mít zřízený účet na poštovním serveru. Elektronickou poštou se mohou kromě textových zpráv přenášet i přílohy soubory různých typů, tedy i ty, které obsahují programový kód. Pro přístup k elektronické poště je možno použít WWW prohlížeč (webmail) nebo speciální program ( ový klient, např. MS Outlook nebo Mozilla Thunderbird) Chat je způsob komunikace, při níž musí být všichni její účastníci současně připojeni (on-line). Mohou navzájem komunikovat buď pomocí textových zpráv nebo i hlasově (audiochat), případně s přenosem obrazu (videochat). Je možné chatovat pomocí k tomu určených www stránek. Uživatelé chatu se sdružují do chatovacích místností (skupin uživatelů, kteří se navzájem vidí ), které jsou buď volně přístupné nebo chráněné heslem. Některé chaty jsou moderované správcem. Druhým způsobem chatu je instant messaging, který spočívá v registraci uživatele na určitých serverech a použití odpovídajících komunikačních programů (MSN Messenger, ICQ, Skype). Diskusní fórum také umožňuje komunikaci více uživatelů, ale podobně jako nemusí probíhat v reálném čase. Reakci na příspěvek nelze tedy očekávat okamžitě. Diskuse často probíhají ve vláknech (posloupnost příspěvku, odpovědí na něj, odpovědí na odpovědi ). I diskusní fóra mohou mít své moderátory, kteří sledují např. slušnost diskuse nebo neodchylování se od tématu. Fórum se zpravidla realizuje na www stránce. V rámci Internetu existují i tzv. výměnné sítě (peer-to-peer), kdy jednotliví uživatelé počítačů navzájem sdílejí a vyměňují si soubory. Výměnné sítě samy o sobě jsou legální, ale mnohdy slouží k nelegálnímu šíření souborů (hudba, filmy, programy). Přes tyto sítě se může šířit i škodlivý software, jako jsou např. počítačové viry. Někteří uživatelé Internetu umí vytvářet vlastní WWW stránky pomocí vhodných editorů. Ale i ti, kteří touto znalostí nedisponují, dnes mohou na Internetu

9 Stránka 9 zveřejňovat své texty, obrázky, videa atd. pomocí blogu, internetového deníčku. Zveřejňování údajů i souborů je tak dnes velmi snadné a zvládnou je i naprostí amatéři. Tím se na jedné straně obsah Internetu obohacuje, na druhé straně může klesat důvěryhodnost informací a stoupat riziko zneužití takto zveřejňovaných dat. Důležité právní normy Činnost související s užíváním internetu upravuje celá řada právních norem. Samozřejmě i zde platí trestní zákon a občanský zákoník: Trestní zákon 140/1961 Sb. ve znění pozdějších předpisů, Občanský zákoník č. 40/1964 Sb. ve znění pozdějších předpisů. Mezi další důležité dokumenty týkající se této oblasti patří: Zákon o ochraně osobních údajů 101/2000 Sb., Zákon č. 106/1999 Sb. o svobodném přístupu k informacím, Zákon č. 480/2004 Sb. o některých službách informační společnosti, Změna ve způsobu rozesílání reklamy em doplňující dokument k zákonu 480/2004 Sb., Zákon č. 121/2000 Sb. o právu autorském, o právech souvisejících s právem autorským, Národní strategie informační bezpečnosti ČR. Odkazy na ně naleznete např. na serveru Bezpečně Online v sekci Dokumety ( nebo na serveru IT právo ( Základní pojmy srozumitelné pro děti Slovníček důležitých pojmů souvisejících s počítačovou bezpečností najdete ve zmíněném materiálu Internetová bezpečnost na serveru Moderní učitel. Využijte odkaz Slovníček v Materiálu pro učitele.

10 Stránka Když internet obtěžuje Internet je pro nás většinou nepřeberný zdroj informací a skvělé komunikační prostředí. Bohužel se už asi mnozí z nás setkali se situací, kdy se tento pomocník změnil v nepříjemného obtěžovatele. V této kapitole se zaměříme zejména tyto jevy: spam (nevyžádaná pošta), hoax (poplašné zprávy), flaming (nepřátelské a urážlivé příspěvky do diskuse), pop-up okna (vyskakovací okna v prohlížeči). Spam nevyžádaná pošta Nejběžnějším způsobem internetového obtěžování je zřejmě nevyžádaná pošta. Podle posledních průzkumů spadá do této kategorie asi 85 % ové komunikace. Spam můžeme přirovnat k zahlcování běžné domovní poštovní schránky reklamními letáky. Bohužel, rozesílat elektronický spam je mnohem snadnější a méně nákladné. Hlavním škodlivým účinkem je zahlcování elektronické poštovní schránky uživatele. Stejně jako s hromadou reklamních letáků můžeme omylem vyhodit důležitý dopis, je nebezpečí, že při hromadném mazání spamů smažeme i dobrou zprávu. Navíc od obtěžujícího reklamního spamu není daleko k podvodům lákajícím od adresáta peníze nebo důvěrné údaje. Odborně Spam (anglicky prejt) je nevyžádaná (nežádoucí) elektronická pošta doručovaná do schránky adresáta proti jeho vůli. Obsahuje nabídku zboží nebo služeb (léky, erotika atd.), láká uživatele k různým hazardním investicím nebo se od nich snaží získat přístupové údaje k on-line zdrojům, může obsahovat škodlivý software (viz 3. kapitola). Asi třetinu nevyžádané pošty dnes tvoří obrázkové spamy. Reklamní text je umístěn v obrázku, takže jej antispamové filtry zkoumající text neodhalí. Obrázky navíc mohou obsahovat náhodně rozmístěné pixely (body) jiné barvy, které neomezí jejich čitelnost, ale znemožní porovnání s databází spamových obrázků. Novinkou poslední doby jsou na podobném principu založené tzv. PDF spamy (reklamní přílohy ve formátu PDF).

11 Stránka 11 Existuje i spam v diskusních skupinách (tzv. komentářový spam) příspěvky do diskusních fór, které nemají souvislost s tématem diskusního vlákna a opět nabízejí zboží, služby apod. Jak se bránit proti spamu? Neposkytujte lehkomyslně všem svou ovou adresu Pokud navštěvujete stránky vyžadující registraci se zadáním u, nepoužívejte svou hlavní adresu, ale zřiďte si pro tyto účely další ový účet, který můžete v případě potřeby přestat používat. Při on-line objednávce služeb nebo při nákupech v internetových obchodech se podívejte, obsahují-li stránky prohlášení o ochraně osobních údajů s informací, že zadaná adresa nebude předána dalším subjektům. Mnohé www stránky obsahují ové adresy. Např. na stránkách školy jsou zveřejněny kontakty na jednotlivé učitele. Rozesílatelé spamů tyto adresy sbírají automatizovaně pomocí programů robotů, které procházejí jednotlivé stránky a vyhledávají textové řetězce připomínající ové adresy (např. obsahují Řešením je zapisovat na www stránky adresy např. ve tvaru jan.novak (zavináč) skola.cz, ale i s tímto způsobem si roboty poradí. Dalším způsobem obrany je vepsat do textu adresy nesmyslný html kód, který část zdrojového textu stránky se zápisem adresy znepřehlední, ale na zobrazení v prohlížeči nemá vliv. ové adresy je možné vkládat do www stránek jako obrázky obsahující text. Aby se nestaly snadným cílem programů pro rozpoznávání textu, je možné opět vložit do obrázku náhodně roztroušené pixely jiné barvy nebo lze adresu poskládat ze dvou obrázků obsahujících její horní a dolní polovinu. Šiřiteli ových adres se starají i sami uživatelé, kteří hromadně posílají elektronickou poštu (např. vtipy, novoroční přání atd.) a všechny adresáty zapisují do všem viditelného pole komu. Správným postupem je použít tzv. skrytou (slepou) kopii, kdy jednotliví příjemci pošty ostatní adresy nevidí. Současně se takto snižuje riziko, že taková zpráva skončí ve spamovém koši, protože ji filtr poštovního programu vyhodnotí jako nevyžádanou.

12 Stránka 12 Filtrujte svou elektronickou poštu Spamové filtry mohou fungovat na dvou principech: filtry založené na pravidlech (např. zpráva obsahující slovo viagra nebo zpráva mající velké množství adresátů bude považována za spam ale rozesílatel může adresy zapsat do skryté kopie a slovo v1agra by filtrem také prošlo), bayesovské filtry učící se (uživatel zpočátku sám označuje, které zprávy jsou spamy, program se tím s pomocí prvků umělé inteligence učí a později už spam sám rozpozná). Spamové filtry mohou být použity jak v konkrétním poštovním klientu uživatele, tak mohou být nainstalovány i na straně poštovního serveru jeho provozovatelem. Ideální je samozřejmě kombinace obou stupňů ochrany. Často jsou využívány i tzv. blacklisty na internetu seznamy adres, z nichž chodí spamy. Filtrování elektronické pošty v sobě skrývá i nebezpečí. Nikdy není stoprocentně zaručeno, že za nevyžádanou nebude omylem označena i dobrá zpráva. Proto je vhodné odfiltrované spamy nemazat okamžitě, ale nastavit jejich ukládání do zvláštní složky. Tu můžeme manuálně prohlédnout a případné omyly najít. Nereagujte na spamy Na internetu existuje velké množství odkazů na již dávno nefungující ové adresy. Pokud zareagujete na nevyžádanou poštu nadávkou nebo prosbou a vyškrtnutí ze seznamu příjemců, prokážete jejímu rozesílateli cennou službu. Potvrdíte mu, že vaše adresa je používaná. Že se díky tomu můžete dočkat ještě větší cílené dávky spamu je nasnadě. Chrání nás i zákony V České republice spam reguluje Zákon o některých službách informační společnosti (č. 480/2004 Sb.) ze dne Definuje právně pojem spam a požaduje prokazatelný souhlas příjemce zprávy. Díky našemu členství v EU se zákon vztahuje i na nevyžádanou poštu ze zemí EU. Většina spamu však pochází z neevropských zemí a vymahatelnost práva je tak velmi problematická, ne-li nemožná.

13 Stránka 13 Hoax poplašná zpráva Zde patří hromadně zejména em šířené zaručené zprávy obsahující záměrné dezinformace, varující před (často domnělým) nebezpečím, žádající o pomoc. Komu z nás ještě nepřišla do elektronické schránky žádost o krev určité skupiny pro smrtelně nemocné dítě s prosbou o další přeposlání co největšímu počtu uživatelů? Většinou přitom jde buď o podvrh či o starou záležitost. Dítě je již buď vyléčené nebo bohužel mrtvé, ale elektronická výzva si žije na Internetu svým vlastním životem Jak se bránit před poplašnými zprávami? V prvé řadě používejte vlastní hlavu a nad zprávou se zamyslete. Je vůbec to, co popisuje možné? Místo bezmyšlenkovitého dalšího rozeslání navštivte některou z www stránek věnovaných hoaxu (např. a podívejte se, zda svou zprávu nenajdete v tamní databázi. I když to zabere trochu času, je to lepší než si bezmyšlenkovitým přeposláním udělat ostudu nebo dokonce způsobit někomu jinému újmu. Flaming obtěžující diskusní příspěvky Jak už bylo řečeno, se spamem se lze setkat i v diskusních fórech. Kromě toho se jak ve fórech, tak ve veřejných chatovacích místnostech, lze setkat s flamingem. Tento výraz značí akci, která má za cíl někoho vytočit. Jedná se o umísťování vědomě nepřátelských a urážlivých vzkazů do diskusí. z takové provokace může vzniknout i válka (flamewar) následná, zpravidla emotivně vypjatá až urážlivá diskuse. Jak se bránit proti flamingu? Nereagujte na nevhodné příspěvky, nenechejte se vyprovokovat, opusťte chatovací místnost. Je-li diskuse moderovaná a moderátor sám nezasáhl, upozorněte jej. Pop up (vyskakovací okna) Dalším zdrojem obtěžování na internetu jsou vyskakovací okna. Navštíví-li uživatel nějakou www stránku, otevřou se v prohlížeči kromě hlavního okna se stránkou další okna (často jich může být i větší počet). Mnohdy jsou tato okna rozmístěna nad ostatním obsahem, zakrývají jej a dožadují se naší pozornosti. Mohou obsahovat

14 Stránka 14 reklamu, další obsah navštíveného serveru, případně dalších serverů, jimž majitel původní stránky zajišťuje reklamu. Existují samozřejmě i legální pop up okna používaná např. v některých on-line službách k přihlašování i k dalším činnostem. Jak se bránit proti vyskakovacím oknům? Vyhýbejte se podezřelým www stránkám, které často tento způsob používají k získání pozornosti uživatele. Nastavte blokování pop up oken v prohlížeči. Při pokusu o otevření dalšího okna se této akci zabrání a zobrazí se zpráva pro uživatele, který může případně toto vyskakovací okno povolit. Pro děti a s dětmi Děti jsou ve větší míře ohroženy nevyžádanou poštou i nepravdivými a poplašnými zprávami. Mají sice často větší zkušenosti s používáním ICT než dospělí lidé, ale na druhé straně mají mnohem menší životní zkušenosti, jsou bezstarostnější a důvěřivější. Než začnou děti pracovat s Internetem, je potřeba jim vysvětlit, co to je Internet, jak funguje, čím je prospěšný a jaká rizika jeho uživatelům hrozí. Využijte příběhu Nekonečný les na serveru Moderní učitel. V něm se žáci dětským způsobem seznámí se strukturou Internetu jako lesa, jehož stromy jsou navzájem propojeny kořeny a předávají si informace. Příběh je interaktivní, je prokládán kvízy, v nichž je každá odpověď hned vyhodnocena a dítěti vysvětlena. Pomocí tohoto příběhu lze dětem vysvětlit problematiku nevyžádané pošty jako prostředku k lákání hesel a jeho závěr motivuje k sestavení pravidel bezpečného používání Internetu. Pro starší žáky je určen minipříběh Filipova ušní svíčka ze série Zmatky a nehody, který se zabývá nevyžádanou poštou, reklamou a ověřováním věrohodnosti informací. Dále na tomto serveru využijte v sekci Materiál pro učitele odkaz Nemravnosti na Internetu (Nevyžádaná pošta na Internetu) a v sekci Materiál pro učitele tyto odkazy: Bezpečnost na Internetu (Domácí pravidla a Bezpečné prostředí), Online diskuse ( ), Práva dětí na Internetu (Děti a marketing na Internetu), Bezpečné používání podle věku.

15 Stránka 15 Je vhodné poučit děti, jak se chovat, pokud se k nim v diskusní skupině, v chatovací místnosti nebo prostřednictvím spamu dostane informace s nevhodným obsahem. Měly by takové stránky opustit a informovat o tom rodiče, učitele nebo jinou důvěryhodnou dospělou osobu. Dospělí by neměli reagovat nepřiměřeně nebo hystericky, aby v dětech nevzbudili pocit provinění, naopak by dětem měli přiměřeně jejich věku vše vysvětlit. Na tuto problematiku navážeme ve 4. kapitole nazvané Další útoky z internetu.

16 Stránka Škodlivý software Zatímco ve 2. kapitole jsme se zabývali jevy, které nás při práci s internetem obtěžují, nyní se podíváme na to, co nás může přímo ohrožovat. Jde o různé druhy škodlivých programů, které mohou infikovat systém našeho počítače. Nejznámější mezi laickou veřejností jsou bezesporu počítačové viry, ale existuje celá řady dalších typů nebezpečných programů. Hitem poslední doby jsou počítačoví špióni, programy, které nepozorovány sledují naši práci s počítačem a odesílají na určitou adresu uživatelova data, informace o jeho činnosti. Pomocí sledování stisknutých kláves lze například získat přístupové údaje k bankovnímu účtu. Pryč jsou časy, kdy autoři počítačových virů tvořili své programy zejména proto, aby na sebe upozornili. Dnes jde jednoznačně o mezinárodně organizovanou kriminální činnost s cílem získat peníze. Zločinecké gangy jdou tak daleko, že vyhledávají nadané teenagery a financují jejich další studium, aby si vychovali potřebné odborníky. Nejčastěji se dnes škodlivá infekce dostane do uživatelova počítače prostřednictvím internetu jako součást elektronické pošty nebo www stránky. Uvědomme si, že vždy jde o nějaký program, který, aby škodil, musí být spuštěný. Může jít o zdánlivě nevinně se tvářící přílohu elektronické pošty nebo navenek skrytý programový kód na www stránce. Jakmile se škodlivý kód jednou spustí, může se zabudovat přímo do operačního systému a následně se už bez přičinění nás, uživatelů spouštět při každém startu počítače. Způsoby šíření tedy i škodlivý systém souvisí s obtěžujícím spamem popisovaným v předcházející kapitole. Odborně Malware (složenina anglických slov malicious = zákeřný a software) je počítačový program určený ke vniknutí nebo poškození počítačového systému. Zahrnuje počítačové viry, trojské koně, spyware a adware.

17 Stránka 17 Počítačový virus je program, který se dokáže množit (tj. vytvářet své vlastní, někdy pozměněné kopie) a dál se šířit bez vědomí uživatele. Viry se mohou stát součástí jinak neškodného programu, ke kterému se připojí, a on se stane jejich nositelem. Nemusí jít jen o klasický spustitelný program, ale i o soubor s dokumentem obsahujícím makra, tj. spustitelný kód (makroviry). Jde tedy o tzv. souborové viry. V dobách masového používání disket se viry šířily i prostřednictvím zaváděcího (boot) sektoru disket (tzv. bootovací viry). Dnes jsou klasické viry na ústupu a vyklízejí pole červům a spyware. Červ je zvláštním typem počítačového viru, který ke svému šíření používá počítačovou síť, tedy především internet. Často se přenáší prostřednictvím přílohy elektronické pošty ( ový červ), ale i ve formě paketů (dat) přímo mezi internetovými servery. Trojský kůň je program, který skrývá svou škodlivost pod maskou užitečného programu je vydáván např. za hru, spořič obrazovky, obrázek, ale třeba i program pro odstranění malware. Tyto činnosti často i skutečně provádí, ale kromě toho nepozorovaně spustí i škodlivý kód. Shoda názvu s mytologickým trojským koněm tedy není náhodná. Trojský kůň se sám neumí množit, o jeho rozšíření se však z výše uvedených důvodů starají sami uživatelé počítačů. Šíří se prostřednictvím u nebo výměnných sítí peer-to-peer. V MS Windows tyto programy využívají skutečnost, že přípony souborů, a tím i jejich typy, jsou v systému nastaveny jako nezobrazované. Spyware je počítačový špión, tedy program, který bez vědomí uživatele odesílá prostřednictvím internetu různá data, např. přihlašovací údaje a hesla, čísla kreditních karet apod. Do počítače jej může nainstalovat sám uživatel (spyware se může šířit prostřednictvím volně šiřitelných programů) nebo se instaluje automaticky a využívá k tomu bezpečnostní díry (chyby) v systému. Adware (advertising-supported software) je označení pro produkty znepříjemňující práci s nějakou aplikací reklamami. Např. běžné bannery, neustále vyskakující pop-up okna, ikony v oznamovací oblasti. Většinou nejsou přímo nebezpečné jako spyware, ale mohou být. Jako adware mohou být legálně označeny i programy šířené zdarma. Uživatel si může vybrat, zda přímo zaplatí za verzi bez reklam nebo zda zaplatí autorům nepřímo příjmem reklamy. Někdy může adware i změnit domovskou stránku internetového prohlížeče, někdy ani nelze tyto změny jednoduše vrátit zpět. K této problematice se ještě vrátíme ve 4. kapitole.

18 Stránka 18 Jak se bránit proti škodlivým programům? Chovejte se na internetu zodpovědně. Internet kdosi přirovnal k městu. Jsou městské části, kde se lze pohybovat naprosto bezpečně a naopak existují zákoutí, kam by běžný člověk sám a po setmění neměl vkročit. Podobně i v síti WWW stránek existují místa, kde se lze pohybovat relativně bezpečně, např. oficiální stránky různých organizací. Na druhé straně návštěvník různých pochybných stránek s pornografickým obsahem nebo s nelegálně šířeným softwarem či licenčními kódy se nesmí divit nepříjemným změnám, které v jeho systému po čase nastanou zvýšeným množstvím spamu počínaje a konče třeba až nefunkčností celého systému. Autoři těchto stránek totiž mají často příjmy z reklam podle počtu návštěvníků, a proto se je snaží získat nebo udržet např. takovými triky, jako je změna domovské stránky, zvýšený počet vyskakovacích (pop-up) oken, zjišťování preferencí uživatele s pomocí špionážních programů. Navíc mohou být tyto stránky pouhým lákadlem uživatelů, kteří budou následně zneužiti a okradeni prostřednictvím virů a spyware. K zodpovědnému chování patří i dobrý zvyk neotevírat bez rozmyšlení každou přílohu elektronické pošty, která vám přijde. Vždy se zamyslete, znáte-li odesílatele, a pokud ano, zda není divné, že vám např. vás český přítel z ničeho nic píše anglicky. Lepší je podezřelou zprávu smazat než nakazit počítač. Také můžete před otevřením přílohy ověřit zpětným dotazem odesílateli, zda vám skutečně něco posílal a co vám v u poslal.. Dodržujte preventivní opatření Kromě vlastního zodpovědného chování na internetu by měl každý uživatel také aktivně bránit malwaru v proniknutí do počítače. Jak? používejte antivirový program a udržujte jej aktuální, používejte antispywarový program a udržujte jej aktuální, udržujte aktuální i samotný operační systém, zabezpečte správně prohlížeč WWW stránek a program pro elektronickou poštu, využívejte firewall, při běžné práci s počítačem se nepřihlašujte jako uživatel s plnými právy, pravidelně zálohujte.

19 Stránka 19 Je logické, že potenciální útočník si vybere za cíl počítače vybavené nejrozšířenějším operačním systémem, aby měl jeho útok co nejširší záběr. Dnešní operační systémy jsou natolik složité, že není divu, že se často objevují jejich chyby bezpečnostní díry. Výrobci ovšem tyto problémy odstraňují a dávají tyto opravy k dispozici. Je proto třeba mít v operačním systému zapnutý systém automatických aktualizací, a tím udržovat počítač v dobrém stavu. Aktualizace operačního systému ani ochranných programů nikdy nejsou uživatelům doručovány jako příloha u. Přijde-li vám program, který se takto tváří, jde s největší pravděpodobností naopak o útok a o pokus nakazit váš počítač. Internetové prohlížeče obsahují celou řadu nastavení, která zvyšují bezpečnost práce na internetu jedná se např. o omezení spouštění programů (skriptů) z WWW stránek, filtr proti phishingu (viz kapitola 4), blokování přístupu na podezřelé stránky apod. Seznamte se s nastavením bezpečnostních prvků svého prohlížeče a používejte je. Také programy pro elektronickou poštu mohou kromě filtru proti spamu obsahovat i omezení možnosti otevírání příloh určitých typů a tím snížit pravděpodobnost napadení. O firewallu, programu chránícím počítač před útoky zvenčí, budeme více mluvit v následující kapitole. Dnešní moderní operační systémy umožňují práci uživatelů s různou úrovní přístupových práv. Zatímco při instalaci nových programů je často nutné být přihlášen jako Administrátor či Root, tj. uživatel s nejvyššími právy, při práci s kancelářským balíkem to není třeba. I když jste správci svého počítače, pro běžnou práci si přesto pořiďte účet s omezenými právy a používejte jej. I přes sebelepší prevenci může dojít k napadení, které může skončit ztrátou cenných dat, nebo v krajním případě i zhroucením celého systému. Proto je důležité stav počítače zálohovat. V případě dat jde o pořízení jejich kopií a fyzické umístění mimo počítač (na externí disk, CD, DVD ). Toto zálohování lze provádět ručně nebo pomocí specializovaných zálohovacích programů. Lze provést úplnou zálohu všech dat z vybraných složek, rozdílovou zálohu pouze souborů změněných od poslední úplné zálohy nebo přírůstkovou zálohu pouze soborů změněných od poslední zálohy.

20 Stránka 20 Ztráta dat je vždy horší katastrofou než zničení nainstalovaných programů, k nimž by měl mít uživatel uschovány instalační soubory. Přesto je nová instalace operačního systému a všech programů časově náročná. Proto je i zde vhodné zálohovat. Existují programy vytvářející tzv. obraz (image) disku nebo jeho vybrané oblasti. Z obrazu lze celý disk nebo oblast obnovit rychle do stavu v okamžiku pořízení zálohy. Používejte ochranné programy Možnost infekce počítače samozřejmě sníží nainstalované a aktuální antispywarové a antivirové programy. Antivirový program chrání počítač před viry. Plní preventivní funkci. Spustí se již se startem operačního systému a nepřetržitě hlídá, zda se virus nepokouší proniknout do počítače nebo se spustit. Kromě této práce na pozadí lze v případě podezření nebo v pravidelných intervalech spustit testování celého počítače, vybraných disků či složek. Další funkcí antiviru je následná operace po nalezení viru. Je schopen nalezený virus izolovat, v některých případech i odstranit již nainstalovaný a aktivní virus z počítače. Nelze se na to ale spoléhat, a proto je velmi důležité vytvářet zálohy dat i celého systému. Vyhledávání virů probíhá dvěma způsoby: použitím databáze známých virových sekvencí, tedy porovnáváním kontrolovaných souborů s kódem virů vznikají stále nové viry, proto je potřeba pravidelně aktualizovat virovou databázi, heuristickou analýzou, tj. zkoumáním toho, co kód podezřelého souboru provádí takto lze najít i nové, dosud neznámé viry. Antivirový software neochrání počítač před spywarem, proto je důležité nainstalovat kromě něj i antispywarový program. Antispyware se chová podobně jako antivir: na pozadí monitoruje činnost v systému, umožňuje uživateli spustit kontrolu souborů, bývá schopen nalezené podezřelé soubory izolovat nebo odstranit. Opět je potřeba udržovat tento program aktualizovaný. V dnešní době je patrný odklon od jednoúčelových antivirových programů. Ty nahrazují komplexnější bezpečnostní balíky, které obsahují antivir, osobní firewall a antispyware. Co v případě napadení? Zjistíte-li napadení počítače škodlivým programem, je vhodné zachovat chladnou

21 Stránka 21 hlavu. Určitě je vhodné odpojit počítač od sítě, není však ideální začít bez rozmyšlení mazat podezřelé soubory. Mnoho uživatelů si takto způsobilo větší škody, než by měl za následek samotný virus. Méně znalý uživatel by se měl rozhodně obrátit na zkušenějšího odborníka. Pokud vám antivirový nebo antispywarový program nabízí řešení, řiďte se jeho pokyny. Oznámí-li vám jméno škůdce, zjistěte si o něm další informace na stránkách výrobce ochranného programu nebo v internetové databázi, např. na Dojde-li ke ztrátě dat, obnovte je ze zálohy po vyčištění systému. Nelze-li malware odstranit, pomůže nová instalace operačního systému a všech programů nebo jejich obnovení ze zálohovaného obrazu disku. Pro děti a s dětmi Poučte děti o nebezpečích zavirování počítače a jeho napadení z Internetu. Použijte následující materiály ze stránek Internetová bezpečnost na serveru Moderní učitel: Příběh Nekonečný les problematika virů a červů. Příběh Výlet do Říma ohrožení počítače a jeho ochrana, nutnost zálohování. Sekce Materiál pro učitele Nemravnosti na Internetu (Viry, červi a trojské koně). Starší děti seznamte se způsobem ochrany počítačů ve škole a poraďte jim, jak ochránit své domácí počítače. Předejte jim tipy na ochranné programy poskytované zdarma.

22 Stránka Další útoky z internetu Zde si shrneme další typy útoků na data, peníze a soukromí uživatelů, které hrozí z internetu. Tyto útoky kombinují technické prostředky s psychologickými, často využívají metod sociálního inženýrství, aby pronikli k heslům nebo dalším údajům jiných lidí. Snadnou obětí jsou pro kybernetické zločince bohužel děti se svou důvěřivostí a přirozenou touhou komunikovat a předvádět se. Ochraně dětí se opět budeme věnovat v závěru kapitoly. Krádeže peněz a dat Jak může takový útok začít? Do ové schránky přijde z banky informující uživatele o technických změnách v počítačové síti (např. nasazení nové verze systému) a požadující z těchto důvodů nové zadání přihlašovacího jména a hesla. Uživatel nepozná, že je podvržený, a přes odkaz ve zprávě přejde na stránku, která se tváří jako stránka příslušné banky. Zadá své údaje, ke svému účtu se samozřejmě nepřihlásí, zadané údaje jsou však odeslány útočníkovi, který je použije na skutečné přihlašovací stránce a peníze nešťastné oběti převede snadno na svůj účet. Zločinec svou oběť obrazně řečeno chytil na udičku, odtud název phishing (slovní hříčka z anglického slova fishing = rybaření). Cílem podobných ataků jsou samozřejmě zejména bankovní domy s co největším počtem klientů, aby byla větší pravděpodobnost, že podvodný najde své adresáty. Proto v prvním období šlo zejména o anglicky psané zprávy. V poslední době už se však objevilo i několik phishingových pokusů cílených na české uživatele. Ještě zákeřnější je situace, kdy zločinec pomocí viru či trojského koně změní nastavení systémových souborů v počítači oběti tak, že i když zadá v prohlížeči správnou adresu bankovní služby, např. bude převedena na falešnou IP adresu, která vede k útočníkovi. Stejným způsobem lze samozřejmě zjišťovat přístupové údaje i k jiným než finančním službám, což může vést ke krádeži identity. Počítač viditelný z internetu se může stát cílem hackerů, kteří se snaží pronikat do cizích systémů. Podaří-li se útočníkovi propašovat do cílového počítače např. trojského koně, který změní přístupová práva, původní uživatel ani nemusí tušit, že kromě něj využívá jeho počítač ještě někdo další, a může se stát i nevědomým spolupachatelem trestné činnosti. Takto ovládaný počítač může být totiž použitý k rozesílání spamu, virů nebo k jiným nekalým činnostem.

23 Stránka 23 Někdy může být výsledkem útoku hackerů nebo nevědomého spuštění škodlivého programu na pochybné www stránce změna nastavení např. internetového prohlížeče. Domovská stránka je změněna a každý pokus o její nastavení na původní hodnotu končí po restartu počítače opět ve změněném stavu. Všimněte si, že jednotlivé aspekty internetové (ne)bezpečnosti probírané v kapitolách 2., 3. a 4. spolu úzce souvisí. Pokus o podvodné vylákání hesla k internetovému bankovnictví k potenciální oběti dorazí ve formě nevyžádané pošty. Aby získal útočník kontrolu nad cizím počítačem, musí mu pomoci škodlivý program na cílovém počítači spuštěný a i ten se tam dostane prostřednictvím spamu. Odborně Phishing: slovo vzniklo kombinací z fishing (rybaření) a phreaking (složenina z phone = telefon a frak = šílenec). Do češtiny se někdy překládá jako rhybaření. Jedná se o krádež citlivých informací, např. údajů o platební kartě či krádež jména a hesla k nějaké službě. Příklad: falešný , tvářící se jako odeslaný z vaší banky, žádá o ověření totožnosti. Po kliknutí na odkaz je uživatel zaveden na falešnou stránku, kde odevzdá své údaje a následně přijde o peníze. Pharming (kombinace z farming = pěstování a phishing) navazuje na phishing. Jedná se o útok vedoucí k přesměrování webových stránek na jinou IP adresu. Volí si způsob změny pomocí změny obsahu souboru hosts (c:\windows\system32 \drivers\etc\) prostřednictvím viru (systém pak konkrétní adresu přesměruje jinam uživatel nepozná, že je na podvržené stránce jiné doméně a může zadat citlivá data) nebo útočí také na změnu DNS systému. Hacker je programátor nebo jiný počítačový odborník, který díky svým znalostem umí upravit počítačový systém podle svých potřeb. Není to tedy zločinec, i když tak často bývá v médiích mylně prezentován. V tom případě však jde o crackera. Cracker své výborné počítačové znalosti využívá k nelegální činnosti např. k pronikání do cizích počítačů a sítí, k prolomení ochrany placeného software. Často je jeho cílem finanční nebo osobní prospěch. Hijack (anglicky únos) je změna nastavení internetového prohlížeče škodlivým programem proti vůli uživatele. Změněna může být např. domovská stránka nebo parametry vyhledávání. V horším případě nelze tyto změny jednoduše vrátit zpět. Motivem k této činnosti může být finanční zisk útočníka, který získává peníze za každého získaného návštěvníka určité stránky.

24 Stránka 24 Jak se bránit? Zabezpečte svůj počítač I zde platí mnohá z pravidel uvedených už v minulé kapitole, k nim si přidáme ještě další. Udržujte svůj operační systém pomocí pravidelných automatických aktualizací, snížíte tak riziko bezpečnostních děr. Používejte firewall a pravidelně aktualizovaný antivirový a antispywarový program. Pokud to nepotřebujete (při běžné práci určitě ne), nepřihlašujte se jako uživatel s příliš silnými právy. Nevypínejte z pohodlnosti ochrany, jako je např. Řízení uživatelských účtů ve Windows Vista.. Nové verze prohlížečů www stránek umožňují zapnout filtr proti phishingu. Využijte toho. Adresa podezřelé stránky je potom např. barevně odlišena. Chovejte se zodpovědně Nenavštěvujte pochybné www stránky (nejčastěji nabízející nelegální stahování programů a multimediálního obsahu, licenční čísla, erotické služby). Neposílejte nikomu své přihlašovací údaje do on-line služeb a elektronického bankovnictví. Na y, které něco podobného nabízejí, nereagujte, jde o podvod. K citlivým službám (bankovnictví) nepřistupujte klepnutím na odkaz na jiné stránce nebo v elektronické poště. Adresu zadejte ručně do prohlížeče. Nepřihlašujte se k těmto službám z veřejně přístupných počítačů, které nemáte pod kontrolou. Je-li tato možnost nabízena, používejte při zadávání hesla k internetovému bankovnictví grafickou klávesnici (klávesnice nakreslená na obrazovce, znaky se zapisují klepnutím myší). Zapněte potvrzovací SMS pro bankovní operace. Vybírejte si silná hesla, tj. nepoužívejte jednoduché nebo krátké slovo,

25 Stránka 25 případně slovo, které známí uhádnou jméno manžela, dětí, domácího zvířete, SPZ auta. Ideální je kombinace malých a velkých písmen spolu s číslicemi. heslo nikomu nesdělujte, nemějte je napsané a uložené na stole, u počítače apod. Útoky na osobnost Útočit z internetu nemusí jen zločinec motivovaný ziskem. Toto virtuální prostředí mohou využít i osoby psychicky narušené nebo trpící různými deviacemi. Necháte-li se vtáhnout do jejich hry, můžete být záhy obtěžováni, a to nejen virtuálně. Právě tato skupina útoků se (na rozdíl od bankovních útoků) silně týká dětí. Proto se jim budeme věnovat v následující části. Zde si shrneme obecná úskalí a ochranu před nimi. Jak se bránit zneužití své osobnosti? Neposkytujte bez rozmyšlení na internetu své osobní údaje, fotografie, videa. Uvědomte si, že to, co jednou umístíte na internet, už nikdy nebudete moci úplně odstranit. I když smažete svou WWW stránku, není jisté, zda už mezitím někdo vaše data někam nezkopíroval. Pokud potřebujete ukázat svým přátelům na internetu např. fotografie z dovolené, využijte alespoň serveru, který nabízí přístup s přihlašováním. Ale ani tak samozřejmě není zaručeno, že někdo z okruhu autorizovaných osob nepředá heslo dalším lidem nebo nepřepošle vaši fotografii jinam. Moderním trendem je umísťovat amatérská videa na servery typu YouTube.com. Zvažte, zda skutečně potřebujete, aby všichni viděli film z oslavy vašich narozenin. A co ostatní osoby, které ve videoklipu vystupují? V diskusních fórech a chatovacích místnostech, nejde-li např. o uzavřenou skupinu na odborné téma nebo skupinu přátel, vystupujte raději pod přezdívkou. Nereagujte na vulgární napadání. Opatrně využívejte různé seznamky. Smluvíte-li si s někým přes internet schůzku, pojistěte se přítomností druhé osoby (alespoň v povzdálí). Nedomlouvejte si setkání v neobvyklý čas a na neobvyklém místě.

26 Stránka 26 Máte-li podezření, že vás někdo prostřednictvím internetu zneužívá (vystupuje vaším jménem, píše vám obtěžující y, vylákal z vás peníze, pozval vás na setkání, kde se k vám nevhodně choval), obraťte se na policii. Je vhodné si zálohovat (zkopírovat, vytisknout) elektronické důkazy. Pro děti a s dětmi Děti sice zpravidla nepoužívají bankovní účty, ale díky své důvěřivosti a zvídavosti mohou snadno naletět na podvody využívající metod sociálního inženýrství. Navíc jsou ohroženou skupinou vzhledem k nebezpečí číhajícímu ze strany pedofilů, kteří se nezdráhají infiltrovat do diskusních skupin na dětských serverech, vydávat se tam za děti a lovit tak své potenciální oběti. Děti by měly být poučeny, aby nesdělovaly neznámým osobám své pravé jméno, adresu, telefon, nesmlouvaly si s nimi schůzku. Vysvětlete dětem, že ten, kdo se jim představí na internetu, zůstává neznámou osobou! Pokud si už dítě domluví s někým takovým fyzickou schůzku, měla by se určitě odehrávat za doprovodu rodiče nebo jiné dospělé osoby. Děti se lehce mohou stát obětí tzv. kyberšikany, často ze strany svých vrstevníků. Tato nová forma šikany spočívá v posílání obtěžujících ů, vyhrožování přes internet, často i ve fyzickém ubližování a zesměšňování, které je ubližujícími darebáky nahráváno a posléze zveřejněno na internetu. Poučte děti, aby se v takovém případě neváhali obrátit na rodiče, učitele nebo vychovatele. Rodiče by měli ve vážnějších případech kontaktovat policii. Pozor fotografie a osobní údaje žáků lze na www stránkách školy zveřejnit pouze se souhlasem rodičů! Další rady pro děti, rodiče a učitele najdete v následující kapitole. Použijte následující materiály ze stránek Internetová bezpečnost na serveru Moderní učitel: Příběh Nekonečný les používání a ochrana hesel. Příběh Annin nový přítel diskusní fóra a chování v nich, volba vhodného hesla. Příběh Výlet do Říma hesla a péče o ně, zneužití osobních informací.

27 Stránka 27 Příběh Zmatky a nehody, část Co je mi po tom? ochrana osobnosti (zveřejnění nevhodných fotografií), část Jak zjistíme, co je to za člověka? identita na Internetu. Sekce Materiál pro učitele článek Chování na Internetu (část O informační bezpečnosti). Sekce Materiál pro rodiče články Online diskuse (všechny části) a Práva dětí na Internetu (Kybernetická šikana, Osobní údaje a fotografie dětí na Internetu).

28 Stránka Shrnutí: jak se chránit? V této kapitole si ještě jednou shrneme možnosti ochrany před riziky internetu. Technické prostředky ochrany Používejte pokud možno moderní operační systém s automatickými aktualizacemi. Používejte firewall, tj. program bránící průniku do počítače zvenčí a kontrolujte, zda je zapnutý. V systémech Windows XP SP2 a vyšších je firewall integrován, lze také doinstalovat firewall od jiných výrobců. Nainstalujte antivirový program a nastavte jeho automatické aktualizace. Program by měl běžet po celou dobu zapnutí počítače, kromě toho pravidelně provádějte kontrolu souborů. Nainstalujte antispywarový program a nastavte jeho automatické aktualizace. Program by měl běžet po celou dobu zapnutí počítače, kromě toho pravidelně provádějte kontrolu souborů. V elektronické poště nastavte filtr proti spamu. V prohlížeči nastavte ochranu proti phishingu. Pracujte běžně v režimu uživatele systému s omezenými právy. Citlivá data šifrujte a používejte elektronický podpis. Používáte-li bezdrátovou síť (WiFi), zabezpečte ji. Změňte standardní název sítě, zapněte filtrování MAC adres (jedinečná identifikace každé síťové karty), abyste zabránili připojení cizích počítačů, zapněte šifrování přenosu dat pro ochranu před odposlechem. Pravidelně zálohujte zejména svá data. Bezpečné chování na internetu Nenavštěvujte podezřelé www stránky. Nepoužívejte výměnné sítě. Nezveřejňujte zbytečně svou ovou adresu, pro registrace na různých stránkách si zřiďte jinou adresu.

29 Stránka 29 Nezveřejňujte na internetu svá citlivá data a fotografie, není-li to nutné, nedělejte to bez svolení ani s fotografiemi a daty jiných osob. Nereagujte na spam ani na urážlivé útoky elektronickou poštou nebo v diskusích. Chatovací místnost s vulgárními účastníky raději opusťte. Nepřeposílejte dál poplašné zprávy ani řetězcové y. Záplaty operačního systému, aktualizace antiviru ani žádosti o potvrzení přístupových údajů nikdy nechodí elektronickou poštou. Přijdou-li vám podobné y, nereagujte na ně. K citlivým on-line službám, jako je např. elektronické bankovnictví, se nepřihlašujte z počítačů na veřejných místech, jako je např. internetová kavárna, ale i počítačová učebna školy. Nikdy nevíte, kdo s počítačem pracoval před vámi a co do něj nainstaloval. Nevytvářejte si krátká a jednoduše zapamatovatelná nebo uhádnutelná hesla. Jméno vašeho psa opravdu není ideální heslo. Pro různé služby nepoužívejte stejné heslo. Neukládejte do počítače přístupová hesla, nepište si je na papírky a nelepte např. na monitor. Nestahujte nelegálně programy, videa, hudbu atd. Stáhnuté obrázky a jiná data z internetu můžete s uvedením zdroje použít pro vlastní potřebu, nesmíte je však bez svolení autora dále zveřejňovat. Nezveřejňujte na internetu díla, k nimž nemáte autorská práva (více viz kapitola 6). V případě vážnějších elektronických útoků (vulgarity, mámení přístupových údajů) si uložte jejich kopie pro případné pozdější předání policii. Rady pro děti, učitele a rodiče Děti Nevěř všemu, co se dozvíš na internetu, ověř si informace z nezávislých zdrojů. Na internetu nikdy nevíš, kdo je kdo. Třináctiletá blonďatá Alenka z Pardubic může být ve skutečnosti třicetiletý připlešatělý pedofil ze sousedství.

30 Stránka 30 Nezveřejňuj na internetu své telefonní číslo, adresu, věk, fotografii, v chatovacích místnostech vystupuj raději pod přezdívkou. Udržuj v tajnosti svá hesla, neměli by je znát ani tví kamarádi. Nedomlouvej si schůzku po Internetu bez vědomí rodičů, učitelů, vychovatelů. Pokud na takovou schůzku půjdeš, vždy v doprovodu dospělého. Neodpovídej na neslušné y nebo diskusní příspěvky. Pokud tě něco na internetu šokuje, opusť dotyčnou www stránku nebo zavři ovou zprávu. Svěř se rodičům, učiteli, vychovateli. Rodiče, učitelé Mluvte s dětmi o jejich používání internetu. Poučte je a nechejte se jimi poučit. Ukažte dětem příklady vhodného využití internetu. Umístěte počítač s přístupem k internetu do společně obývané místnosti (obývacího pokoje). Sestavte s dětmi pravidla bezpečného používání internetu. Zvažte filtrování www stránek (blokování nevhodného obsahu), prohlížeče tuto funkci podporují. Dostane-li se dítě omylem na stránku s nevhodným obsahem, nereagujte přehnaně, vysvětlete dítěti, že to nebyla jeho chyba. Vytvořte dětem na počítači účet s omezeným oprávněním. Omezte čas strávený dětmi u počítače.

31 Stránka Abychom sami neškodili Pracovat bezpečně na internetu neznamená pouze to, že dbáme svého bezpečí. Musíme se chovat také tak, abychom nezpůsobovali újmu ostatním lidem dodržovat zákony i pravidla slušnosti. Dodržování autorských práv Dodržování autorských práv v České republice upravuje autorský zákon (č. 121/2000 Sb.) viz 1. kapitola. Vyberme z něj některé důležité body týkající se internetu. Situaci záměrně co nejvíce zjednodušíme, zájemcům o podrobnější informace doporučujeme studium autorského zákona nebo manuálu Ochrana autorských práv vydaného MŠMT (odkaz viz kapitola 7). I když je internet velmi vhodné prostředí pro šíření textů, obrázků i multimediálního obsahu, ne vždy je toto počínání v souladu se zákonem. Vlastní dílo (text, obrázek, film, hudba, jejichž jste autory) můžete šířit dál, tedy i zveřejňovat na internetu. Vystavujete se ovšem riziku ztráty kontroly nad tím, co dáte tímto způsobem k dispozici. Kdokoliv může snadno vaše dílo zkopírovat, pozměnit a znovu zveřejnit. Už nikdy nemusíte být schopni odstranit všechny kopie vašeho zveřejněného díla. I u vlastního díla je třeba dbát na to, abyste jeho zveřejněním nepoškodili práva dalších osob (např. fotografie nebo film zachycující jinou osobu v nepříjemné situaci a bez jejího svolení). Cizí dílo je možné zkopírovat a použít pro svou potřebu. Použijete-li však ve své prezentaci např. obrázek stažený z internetu, musíte uvést jeho zdroj. Takto získané dílo však nesmíte vydávat za vlastní ani je bez souhlasu autora šířit dál. Zmíněnou prezentaci tedy nesmíte bez souhlasu autora obrázku vystavit na www stránkách. Nelegální je také např. zkopírovat text referátu z internetu a vydávat jej za vlastní. Na druhé straně není autorsky chráněn pouhý námět, myšlenka. Pokud by tedy žák na internetu našel referát a použil z něj pouze některé náměty, které by dále rozvinul do vlastní práce, bylo by to zcela legální. V případě placeného software nebo databází nesmíte jejich kopii použít ani pro svou osobní potřebu.

32 Stránka 32 Jaký trest čeká toho, kdo zákon poruší? O tom nás poučí trestní zákon (č. 140/1961 Sb.) v 152 Porušování autorského práva, práv souvisejících s právem autorským a práv k databázi: (1) Kdo neoprávněně zasáhne do zákonem chráněných práv k autorskému dílu, uměleckému výkonu, zvukovému či zvukově obrazovému záznamu, rozhlasovému nebo televiznímu vysílání nebo databázi, bude potrestán odnětím svobody až na dvě léta nebo peněžitým trestem nebo propadnutím věci. (2) Odnětím svobody na šest měsíců až pět let nebo peněžitým trestem nebo propadnutím věci bude pachatel potrestán, a) získá-li činem uvedeným v odstavci (1) značný prospěch, nebo b) dopustí-li se takového činu ve značném rozsahu. Problém autorských práv na internetu je samozřejmě komplikován mezinárodním charakterem celé sítě a odlišným pojetím práva v různých zemích. Chování v internetovém prostředí netiketa Netiketa je zkratkou ze slov Network Etiquette, tedy síťová etiketa a upravuje pravidla slušného chování v síti, tedy i na internetu. 12 pravidel, které bychom měli dodržovat: 1) Nezapomínejte, že na druhém konci jsou lidé a ne počítač. To, co napíšete do počítače, byste možná dotyčnému nikdy neřekli do očí. 2) Dodržujte obvyklá pravidla slušnosti normálního života. Co je nevhodné v obvyklém životě, je samozřejmě nevhodné i na internetu. 3) Zjistěte si taktně, s kým mluvíte. Internet je přístupný lidem z celého světa, a v každé zemi platí jiná morálka. Co je dovolené na americkém chatu, nemusí být dovolené na arabském, a to platí o všech podobných skupinách. Politika, náboženství a podobné problémy by proto měly být diskutovány s maximálním taktem a v mezích slušnosti. 4) Berte ohled na druhé. Ne každý má tak dobré internetové připojení jako vy. Někteří se připojují z domu přes modem a draze za to platí. Neposílejte proto zbytečně velké ové zprávy. 5) I když píšete bez diakritiky, snažte se používat správný pravopis. Nebuďte grobián, nezveřejňujte nepravdivé nebo i pravdivé, ale choulostivé informace. Neporušujte autorská práva.

Počítačová bezpečnost Aktualizace OS a aplikačních programů Firewall a další bezpečnostní nástroje

Počítačová bezpečnost Aktualizace OS a aplikačních programů Firewall a další bezpečnostní nástroje Počítačová bezpečnost aktualizace operačního systému a aplikačních programů firewall a další bezpečnostní nástroje počítačové viry a červy, spyware metody útoků přes webové stránky a elektronickou poštu

Více

Seminární práce. Téma. Jméno, Příjmení, rok,

Seminární práce. Téma. Jméno, Příjmení, rok, Seminární práce Téma Jméno, Příjmení, rok, Obsah 1. O projektu... 2 2. Procházení webu... 2 3. Phishing... 3 a. Co dělat, pokud se stanu obětí phishingu?... 3 b. Falešné webové stránky neboli Spoofing...

Více

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/34.0333 Vzdělávání v informačních a komunikačních technologií

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/34.0333 Vzdělávání v informačních a komunikačních technologií VY_32_INOVACE_31_19 Škola Název projektu, reg. č. Vzdělávací oblast Vzdělávací obor Tematický okruh Téma Tematická oblast Název Autor Vytvořeno, pro obor, ročník Anotace Přínos/cílové kompetence Střední

Více

Bezpečnost ve světě ICT - 10

Bezpečnost ve světě ICT - 10 Informační systémy 2 Bezpečnost ve světě ICT - 10 Přednáší: doc. Ing. Jan Skrbek, Dr. - KIN Přednášky: pondělí 8 50 10 25 Spojení: e-mail: jan.skrbek@tul.cz tel.: 48 535 2442 Obsah: Bezpečnostní hrozby

Více

INTERNET SERVIS MANUÁL

INTERNET SERVIS MANUÁL INTERNET SERVIS MANUÁL VÍTÁME VÁS! Právě jste otevřeli manuál Raiffeisen stavební spořitelny a.s. (dále jen RSTS ) pro práci s první aplikací internetového servisu s aktivními operacemi pro stavební spoření

Více

Rychlý průvodce konfigurací LAN SUITE 2002

Rychlý průvodce konfigurací LAN SUITE 2002 LAN SUITE 2002 Obsah OBSAH... 1 NASTAVENÍ PROTOKOLU TCP/IP... 2 NASTAVENÍ TCP/IP NA SERVERU... 2 NASTAVENÍ TCP/IP NA STANICÍCH V SÍTI... 3 INSTALACE LAN SUITE... 3 KONFIGURACE LAN SUITE... 4 PRŮVODCE KONFIGURACÍ...

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0185. Název projektu: Moderní škola 21. století. Zařazení materiálu: Ověření materiálu ve výuce:

Registrační číslo projektu: CZ.1.07/1.5.00/34.0185. Název projektu: Moderní škola 21. století. Zařazení materiálu: Ověření materiálu ve výuce: STŘEDNÍ ODBORNÁ ŠKOLA A STŘEDNÍ ODBORNÉ UČILIŠTĚ NERATOVICE Školní 664, 277 11 Neratovice, tel.: 315 682 314, IČO: 683 834 95, IZO: 110 450 639 Ředitelství školy: Spojovací 632, 277 11 Neratovice tel.:

Více

Kategorie Základní školy

Kategorie Základní školy Obsah: Kategorie základní školy... 3 1. kolo... 3 2. kolo... 6 3. kolo... 9 Kategorie Střední školy...13 1. kolo...13 2. kolo...16 3. kolo...2 Porovnání stejných otázek u ZŠ a SŠ...23 Kategorie Základní

Více

VZDĚLÁVACÍ MATERIÁL III/2

VZDĚLÁVACÍ MATERIÁL III/2 VZDĚLÁVACÍ MATERIÁL III/2 Vy_32_inovace_005_Pl7 Vzdělávací oblast: Vzdělávací obor (okruh): Vyučovací předmět: Téma: Očekávaný výstup: Klíčová slova: Informační a komunikační technologie Informatika Informatika

Více

Uživatelská příručka. Chráníme více lidí před více online hrozbami než kdokoli jiný na světě.

Uživatelská příručka. Chráníme více lidí před více online hrozbami než kdokoli jiný na světě. Uživatelská příručka Chráníme více lidí před více online hrozbami než kdokoli jiný na světě. Chraňte své životní prostředí. Je to správné. Společnost Symantec odstranila z tohoto návodu obálku, aby snížla

Více

BankKlient. FAQs. verze 9.50

BankKlient. FAQs. verze 9.50 BankKlient FAQs verze 9.50 2 BankKlient Obsah: Úvod... 3 Instalace BankKlient možné problémy... 3 1. Nejsou instalovány požadované aktualizace systému Windows... 3 2. Instalační program hlásí, že nemáte

Více

Koordinační středisko pro resortní zdravotnické informační systémy. Závěrečný test Základy informační bezpečnosti pro uživatele. Verze: 1.

Koordinační středisko pro resortní zdravotnické informační systémy. Závěrečný test Základy informační bezpečnosti pro uživatele. Verze: 1. Koordinační středisko pro resortní zdravotnické informační systémy Závěrečný test Základy informační bezpečnosti pro uživatele Verze: 1.2 Test - Základy informační bezpečnosti pro uživatele Stránka 2 z

Více

Elektronická pošta... 3 Historie... 3 Technické principy... 3 Komunikační protokoly... 3 MBOX... 4 Maildir... 4 Jak funguje e-mail... 5 POP3...

Elektronická pošta... 3 Historie... 3 Technické principy... 3 Komunikační protokoly... 3 MBOX... 4 Maildir... 4 Jak funguje e-mail... 5 POP3... Elektronická pošta Elektronická pošta... 3 Historie... 3 Technické principy... 3 Komunikační protokoly... 3 MBOX... 4 Maildir... 4 Jak funguje e-mail... 5 POP3... 5 IMAP... 6 Výhody a nevýhody IMAP...

Více

HARDWARE SOFTWARE PRINCIPY

HARDWARE SOFTWARE PRINCIPY HARDWARE SOFTWARE PRINCIPY ÚVOD SOFTWARE, HARDWARE BEZPEČNOST, KÓDOVÁNÍ A ŠIFROVÁNÍ SÍTĚ, INTERNET WORD, EXCEL, POWER POINT INFORMAČNÍ SYSTÉMY VE VS E-GOVERNMENT DATOVÉ SCHRÁNKY data PAMĚTI data data PAMĚTI

Více

Zabezpečení dat. Literatura: Pavel Roubal: Informatika a výpočetní technika pro střední školy str. 76-84

Zabezpečení dat. Literatura: Pavel Roubal: Informatika a výpočetní technika pro střední školy str. 76-84 Zabezpečení dat Literatura: Pavel Roubal: Informatika a výpočetní technika pro střední školy str. 76-84 Data mají cenu zlata. mnoho lidí a firem má většinu potřebných informací uloženu ve formě počítačových

Více

Realita všedního dne, nebo sci-fi?

Realita všedního dne, nebo sci-fi? Škodlivý kód a počítačová bezpečnost Roman Bartoš Realita všedního dne, nebo sci-fi? J e 19.53, zapínám počítač a čekám, až budu moci spustit internetový prohlížeč a zaplatit přes internet ty zpropadené

Více

Úvod...15. Používané konvence... 16. 1. Seznámení s Outlookem...17

Úvod...15. Používané konvence... 16. 1. Seznámení s Outlookem...17 Obsah Úvod...15 Používané konvence... 16 1. Seznámení s Outlookem...17 1.1 Novinky verze 2003... 17 1.1.1 Navigační podokno...17 1.1.2 Nabídka Přejít...17 1.1.3 Podokno pro čtení...18 1.1.4 Rozložení seznamu

Více

Kerio Operator. Kerio Technologies

Kerio Operator. Kerio Technologies Kerio Operator Příručka uživatele Kerio Technologies 2011 Kerio Technologies s.r.o. Všechna práva vyhrazena. Tento manuál popisuje produkt: Kerio Operator ve verzi 1.1. Změny vyhrazeny. Aktuální verzi

Více

Technologie počítačových sítí 5. cvičení

Technologie počítačových sítí 5. cvičení Technologie počítačových sítí 5. cvičení Obsah jedenáctého cvičení Active Directory Active Directory Rekonfigurace síťového rozhraní pro použití v nadřazené doméně - Vyvolání panelu Síťové připojení -

Více

Téma: PC viry II. Vytvořil: Vítězslav Jindra. Dne: 11. 1. 2012. VY_32_Inovace/1_058

Téma: PC viry II. Vytvořil: Vítězslav Jindra. Dne: 11. 1. 2012. VY_32_Inovace/1_058 Téma: PC viry II. Vytvořil: Vítězslav Jindra Dne: 11. 1. 2012 VY_32_Inovace/1_058 1 Anotace: Interaktivní prezentace seznamuje žáka s nejběžnějšími typy PC virů a způsoby, jak se před nimi bránit. Prezentace

Více

Uživatelská příručka

Uživatelská příručka Uživatelská příručka Uživatelská příručka k aplikaci Norton Internet Security Software popsaný v této knize je poskytnut pod licenční dohodou a smí být používán pouze v souladu s podmínkami této dohody.

Více

Automatický přenos dat z terminálů BM-Finger

Automatický přenos dat z terminálů BM-Finger Automatický přenos dat z terminálů BM-Finger Tento program při normálním používání docházky nepotřebujete. V docházce se v menu Firma / Terminály BM-Finger nastavuje automatické stahování dat v položce

Více

Malware. počítačové viry, počítačové červy, trojské koně, spyware, adware

Malware. počítačové viry, počítačové červy, trojské koně, spyware, adware Malware počítačové viry, počítačové červy, trojské koně, spyware, adware Malware Pod souhrnné označení malware se zahrnují počítačové viry, počítačové červy, trojské koně, spyware a adware Škodlivéprogramy

Více

Malý průvodce Internetem

Malý průvodce Internetem Malý průvodce Internetem Úvod Toto povídání by mělo sloužit jako užitečný zdroj informací pro ty, co o Internetu zatím mnoho neví nebo o něm jen slyšeli a neví, co si pod tím slovem představit. Klade si

Více

Seznamte se se zařízením Mobile WiFi

Seznamte se se zařízením Mobile WiFi Začínáme Děkujeme za zakoupení zařízení Mobile WiFi. Zařízení Mobile WiFi vám umožní vysokorychlostní bezdrátové síťové připojení. Tento dokument slouží k tomu, abyste zařízení Mobile WiFi pochopili a

Více

MS WINDOWS UŽIVATELÉ

MS WINDOWS UŽIVATELÉ uživatelské účty uživatelský profil práce s uživateli Maturitní otázka z POS - č. 16 MS WINDOWS UŽIVATELÉ Úvod Pro práci s počítačem v operačním systému MS Windows musíme mít založený účet, pod kterým

Více

VY_32_INOVACE_IKTO2_1960 PCH

VY_32_INOVACE_IKTO2_1960 PCH VY_32_INOVACE_IKTO2_1960 PCH VÝUKOVÝ MATERIÁL V RÁMCI PROJEKTU OPVK 1.5 PENÍZE STŘEDNÍM ŠKOLÁM ČÍSLO PROJEKTU: CZ.1.07/1.5.00/34.0883 NÁZEV PROJEKTU: ROZVOJ VZDĚLANOSTI ČÍSLO ŠABLONY: III/2 DATUM VYTVOŘENÍ:

Více

Implementovaný webový server HP LaserJet M9040/M9050 MFP Uživatelská příručka

Implementovaný webový server HP LaserJet M9040/M9050 MFP Uživatelská příručka Implementovaný webový server HP LaserJet M9040/M9050 MFP Uživatelská příručka Implementovaný webový server HP LaserJet M9040/M9050 MFP Uživatelská příručka Autorská práva a záruka 2007 Copyright Hewlett-Packard

Více

Instalační návod IP kamer

Instalační návod IP kamer Instalační návod IP kamer Obsah 1) Postup a popis zprovoznění... 2 2) Běžný obsah balení... 3 3) Fyzická instalace... 4 4) Softwarová instalace... 5 5) Nastavení Active X a zabezpečení pro zobrazení...

Více

Obsah. Úvodem 9 Komu je kniha určena 9 Co si v knize přečtete 9

Obsah. Úvodem 9 Komu je kniha určena 9 Co si v knize přečtete 9 Obsah Úvodem 9 Komu je kniha určena 9 Co si v knize přečtete 9 Kapitola 1 Seznamte se se svým počítačem 11 Co je před vámi 11 Máte stolní počítač? 11 Pořídili jste si některé z přenosných zařízení? 12

Více

1. Dříve než začneme... 11 1.1 Trocha historie nikoho nezabije... 11 1.2 Co budete potřebovat... 11 1.3 Microsoft versus zbytek světa...

1. Dříve než začneme... 11 1.1 Trocha historie nikoho nezabije... 11 1.2 Co budete potřebovat... 11 1.3 Microsoft versus zbytek světa... Obsah Digitální fotografie tisk, úprava a prohlížení v ACDSee Úvod... 9 Co naleznete uvnitř této knihy... 9 Co nenaleznete v této knize... 9 Komu je kniha určena... 9 Příklady používané v knize... 10 Používané

Více

ZPRAVODAJ. Centra výpočetní techniky

ZPRAVODAJ. Centra výpočetní techniky ZPRAVODAJ Centra výpočetní techniky číslo 1 prosinec 2015 Obsah Úvodní slovo... 2 IT HelpDesk nová služba pro studenty UP... 2 Office 365 benefit už i pro zaměstnance... 3 Doba cloudová aneb kam s daty?...

Více

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Uživatelská příručka (platná pro produkty verze 8.0 a vyšší) Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Klikněte sem pro stažení nejnovější verze

Více

a autentizovaná proxy

a autentizovaná proxy Mendelova univerzita v Brně Virtuální privátní síť a autentizovaná proxy Verze: 1.2 Datum: 5. dubna 2011 Autor: Martin Tyllich, Aleš Vincenc, Stratos Zerdaloglu 2 Obsah 1 Připojení pomocí proxy serveru

Více

B7:7B:9E:D2:1F:C8:B3:0C:12:DA:0A:5E:13:53:26:7B:F2:8 D:70:D7, po aktualizaci certifikátu s touto správnou

B7:7B:9E:D2:1F:C8:B3:0C:12:DA:0A:5E:13:53:26:7B:F2:8 D:70:D7, po aktualizaci certifikátu s touto správnou Obchodní podmínky pro elektronickou správu účtů vedených bankou Fio banka, a.s., IČ 61858374, Praha 1, V Celnici 10, PSČ 117 21, zapsanou v obchodním rejstříku vedeném rejstříkovým soudem v Praze, spis.

Více

AR-M256 AR-M316 DIGITÁLNÍ MULTIFUNKČNÍ SYSTÉM. PROVOZNÍ PŘÍRUČKA (pro síťový skener)

AR-M256 AR-M316 DIGITÁLNÍ MULTIFUNKČNÍ SYSTÉM. PROVOZNÍ PŘÍRUČKA (pro síťový skener) MODEL AR-M56 AR-M6 DIGITÁLNÍ MULTIFUNKČNÍ SYSTÉM PROVOZNÍ PŘÍRUČKA (pro síťový skener) ÚVOD PŘED POUŽITÍM FUNKCE SÍŤOVÉHO SKENERU POUŽITÍ FUNKCE SÍŤOVÉHO SKENERU ODSTRAŇOVÁNÍ POTÍŽÍ DODÁNÍ METADAT SPECIFIKACE

Více

QuarkXPress 9.2 - soubor ReadMe

QuarkXPress 9.2 - soubor ReadMe QuarkXPress 9.2 - soubor ReadMe OBSAH Obsah QuarkXPress 9.2 - soubor ReadMe...4 Požadavky na systém...5 Požadavky na systém: Mac OS...5 Požadavky na systém: Windows...5 Instalování: Mac OS...6 Provedení

Více

QuarkXPress 9.5 - soubor ReadMe

QuarkXPress 9.5 - soubor ReadMe QuarkXPress 9.5 - soubor ReadMe OBSAH Obsah QuarkXPress 9.5 - soubor ReadMe...4 Požadavky na systém...5 Požadavky na systém: Mac OS...5 Požadavky na systém: Windows...5 Instalování: Mac OS...7 Provedení

Více

Přechod z Google Apps na Office 365 pro firmy

Přechod z Google Apps na Office 365 pro firmy Přechod z Google Apps na Office 365 pro firmy Udělejte ten krok Office 365 pro firmy vypadá jinak než Google Apps. Po přihlášení se vám ukáže tato obrazovka. Po několika prvních týdnech se po přihlášení

Více

INFORMAČNÍ TECHNOLOGIE

INFORMAČNÍ TECHNOLOGIE Druh dokumentu: POKYN PŘEDSEDY Účinnost od: Verze č.: Počet stran: Strana č.: 1.11.2006 2.1 12 1 Číslo výtisku: 1 Číslo kopie: Datum: Garant: Funkce: Podpis: 22. 6. 2005 Daniel Smrtka správce sítě Datum:

Více

Inovace výuky prostřednictvím šablon pro SŠ

Inovace výuky prostřednictvím šablon pro SŠ Název projektu Číslo projektu Název školy Autor Název šablony Název DUMu Stupeň a typ vzdělávání Vzdělávací oblast Vzdělávací obor Tematický okruh Inovace výuky prostřednictvím šablon pro SŠ CZ.1.07/1.5.00/34.0748

Více

Bezpečnostní zásady. d) Disponent je povinen při používání čipové karty nebo USB tokenu, na nichž je

Bezpečnostní zásady. d) Disponent je povinen při používání čipové karty nebo USB tokenu, na nichž je Bezpečnostní zásady Česká národní banka (ČNB) věnuje trvalou pozornost nadstandardnímu zabezpečení aplikace ABO-K internetové bankovnictví (dále jen ABO-K ), proto využívá moderní technologie pro ochranu

Více

Mobilní aplikace Novell Filr Stručný úvod

Mobilní aplikace Novell Filr Stručný úvod Mobilní aplikace Novell Filr Stručný úvod Únor 2016 Podporovaná mobilní zařízení Aplikace Novell Filr je podporována v následujících mobilních zařízeních: Telefony a tablety se systémem ios 8 novějším

Více

UŽIVATELSKÝ MANUÁL. Model R502 Multifunctional Broadband Router

UŽIVATELSKÝ MANUÁL. Model R502 Multifunctional Broadband Router UŽIVATELSKÝ MANUÁL Model R502 Multifunctional Broadband Router UŽIVATELSKÝ MANUÁL Obsah Důležité informace 3 Obsah balení 3 Přehled indikace LED diod na předním panelu zařízení 3 Popis portů na zadním

Více

Bezpečná komunikace online

Bezpečná komunikace online Bezpečná komunikace online E-learning pro seniory, Lekce 2. Internet vstřícný pro seniory Národní centrum bezpečnějšího internetu 2015 Mgr. Markéta Kalousková, Mgr. Rostislav Jakoubek e-mail: seniori@saferinternet.cz

Více

Kabelová televize Přerov, a.s.

Kabelová televize Přerov, a.s. Kabelová televize Přerov, a.s. Servisní telefon: 724008007 Internet: www.ktvprerov.cz email: internet@ktvprerov.cz Vážení uživatelé služby MediaLINE v této příručce předkládáme návod na konfiguraci počítače

Více

ADMINISTRAČNÍ PŘIRUČKA verze 1.1.19. Strana 2 (celkem 20) Strana 3 (celkem 20) 1. Obsah 1. Obsah...3 2. Úvod...5 2.1. Požadavky na hardware...5 2.2. Požadavky na software...5 2.3. Instalace...5 2.4. Výchozí

Více

Bezpečnostní zásady. d) Disponent je povinen při používání čipové karty nebo USB tokenu, na nichž je

Bezpečnostní zásady. d) Disponent je povinen při používání čipové karty nebo USB tokenu, na nichž je Bezpečnostní zásady Česká národní banka (ČNB) věnuje trvalou pozornost nadstandardnímu zabezpečení aplikace ABO-K internetové bankovnictví (dále jen ABO-K), proto využívá moderní technologie pro ochranu

Více

NWA-3166. Příručka k rychlé instalaci. Dvoupásmový bezdrátový přístupový bod N třídy business

NWA-3166. Příručka k rychlé instalaci. Dvoupásmový bezdrátový přístupový bod N třídy business Dvoupásmový bezdrátový přístupový bod N třídy business Výchozí nastavení: IP adresa: http://192.168.1.2 Heslo: 1234 Příručka k rychlé instalaci Firmware v3.60 Vydání 4, Leden 2010 Copyright ZyXEL Communications

Více

E-mailová. abeceda. obsah. Kompletní průvodce programem. 5 Individuální nastavení 6 Upozornění na nové zprávy 7 Lištička a Pošťák 4 Organizace složek

E-mailová. abeceda. obsah. Kompletní průvodce programem. 5 Individuální nastavení 6 Upozornění na nové zprávy 7 Lištička a Pošťák 4 Organizace složek Kompletní průvodce programem E-mailová abeceda Používáte e-mail? Pokud ne, ukážeme vám jak si ho rychle založit u jednoho z nejpopulárnějších českých poskytovatelů e-mailu zdarma. A pro vás, kteří e-mail

Více

Planeta facebook. obsah 6/10. Kompletní průvodce programem

Planeta facebook. obsah 6/10. Kompletní průvodce programem 6/10 Co dělají přátelé? Všechna výše uvedená nastavení se týkají především vašich vlastních aktivit na Facebooku. Mnohem častěji ale budete pracovat s částí označenou Hlavní stránka. Hlavní stránka je

Více

Kombinovaná uživatelská příručka pro myš

Kombinovaná uživatelská příručka pro myš Kombinovaná uživatelská příručka pro myš Kombinovaná uživatelská příručka pro myš Druhé vydání (leden 2007) Copyright Lenovo 2005, 2007. Portions Copyright International Business Machines Corporation

Více

Ovladač Fiery Driver pro systém Mac OS

Ovladač Fiery Driver pro systém Mac OS 2016 Electronics For Imaging, Inc. Informace obsažené v této publikaci jsou zahrnuty v Právní oznámení pro tento produkt. 30. května 2016 Obsah Ovladač Fiery Driver pro systém Mac OS Obsah 3...5 Fiery

Více

Příručka pro rychlou instalaci

Příručka pro rychlou instalaci Kerio Control VMware Virtual Appliance Příručka pro rychlou instalaci 2011 Kerio Technologies s.r.o. Všechna práva vyhrazena. Tento dokument popisuje instalaci a základní nastavení produktu Kerio Control

Více

Havěť v praxi. Bc. Igor Hák, Eset software spol. s r. o. Copyright 2006 Eset software spol. s r. o.

Havěť v praxi. Bc. Igor Hák, Eset software spol. s r. o. Copyright 2006 Eset software spol. s r. o. , Eset software spol. s r. o. Kam to všechno spěje... stále méně klasické havěti viry před vymřením mediálně známí pisálci před vymřením Kam to všechno spěje... hlavním problémem je havět typu: spyware,

Více

DIGITÁLNÍ POVODŇOVÉ PLÁNY. M. Banseth

DIGITÁLNÍ POVODŇOVÉ PLÁNY. M. Banseth DIGITÁLNÍ POVODŇOVÉ PLÁNY M. Banseth Abstrakt Obsahem této prezentace je představení koncepce Povodňového informačního systému a jeho hlavních modulů a nezbytné vlastnosti digitálních povodňových plánů

Více

ALFIS 2014 komplexní ekonomický systém verze 2014.5

ALFIS 2014 komplexní ekonomický systém verze 2014.5 ALFIS 2014 komplexní ekonomický systém verze 2014.5 Návod na instalaci Fuksa Ladislav Sedlčanská 1327/65 140 00 Praha 4 Tel. 223 010 785, 603 463 137 E-mail alfis@fksoft.cz Web www.alfis.cz, www.fksoft.cz

Více

Obsah. Úvodem 11 Komu je kniha určena 11 Forma výkladu 11 Co Internet nabízí a co se dozvíte v této knize 12

Obsah. Úvodem 11 Komu je kniha určena 11 Forma výkladu 11 Co Internet nabízí a co se dozvíte v této knize 12 Obsah Úvodem 11 Komu je kniha určena 11 Forma výkladu 11 Co Internet nabízí a co se dozvíte v této knize 12 Kapitola 1 Světem Internetu s prohlížečem 13 Kde se Internet v počítači bere 13 Prohlížíme Internet

Více

WiFiS Uživatelská příručka Obsah

WiFiS Uživatelská příručka Obsah WiFiS Uživatelská příručka Obsah Nastavení aplikace Popis jednotlivých číselníků Agenda ISP internet service provider Obecné Nastavení Nastavení jednotlivých číselníků Skupiny číselníku Agenda, ISP a Obecné

Více

Acronis Backup Advanced Version 11.7

Acronis Backup Advanced Version 11.7 Acronis Backup Advanced Version 11.7 VZTAHUJE SE NA NÁSLEDUJÍCÍ PRODUKTY: Advanced pro Windows Server Advanced pro PC Pro Windows Server Essentials ÚVODNÍ PŘÍRUČKA Prohlášení o autorských právech Copyright

Více

Ukázka knihy z internetového knihkupectví www.kosmas.cz

Ukázka knihy z internetového knihkupectví www.kosmas.cz Ukázka knihy z internetového knihkupectví www.kosmas.cz U k á z k a k n i h y z i n t e r n e t o v é h o k n i h k u p e c t v í w w w. k o s m a s. c z, U I D : K O S 1 8 0 6 3 5 U k á z k a k n i h

Více

Průvodce Sciotestováním pro učitele školní rok 2015/16

Průvodce Sciotestováním pro učitele školní rok 2015/16 Průvodce Sciotestováním pro učitele školní rok 2015/16 testovani.scio.cz 1 Obsah 1. Úvod ----------------------------------------------------------------------------------------------------------------------------------

Více

Google Apps. dokumenty 5. verze 2012

Google Apps. dokumenty 5. verze 2012 Google Apps dokumenty verze 0 Obsah Obsah... Úvod... Formuláře... K čemu jsou formuláře dobré?... Spuštění formuláře... Nastavení formuláře... Vytváření otázek... 6 Změna vzhledu formuláře... 8 Zveřejnění

Více

MANUÁL K OBSLUZE REDAKČNÍHO SYSTÉMU / wordpress

MANUÁL K OBSLUZE REDAKČNÍHO SYSTÉMU / wordpress MANUÁL K OBSLUZE REDAKČNÍHO SYSTÉMU / wordpress www.webdevel.cz Webdevel s.r.o. IČ 285 97 192 DIČ CZ28597192 W www.webdevel.cz E info@webdevel.cz Ostrava Obránců míru 863/7 703 00 Ostrava Vítkovice M 603

Více

Návod na samoaktivaci

Návod na samoaktivaci Návod na samoaktivaci služby internet AKtivACe SluŽeB POMOCí instalátoru Pro zahájení instalace Vašeho nového připojení od naší společnosti propojte utp kabel s nástěnnou netbox zásuvkou a RJ-45 konektorem

Více

Děkujeme za zakoupení zařízení Mobile WiFi. Zařízení Mobile WiFi vám umožní vysokorychlostní bezdrátové síťové připojení.

Děkujeme za zakoupení zařízení Mobile WiFi. Zařízení Mobile WiFi vám umožní vysokorychlostní bezdrátové síťové připojení. Stručný návod Děkujeme za zakoupení zařízení Mobile WiFi. Zařízení Mobile WiFi vám umožní vysokorychlostní bezdrátové síťové připojení. Tento dokument slouží k tomu, abyste zařízení Mobile WiFi pochopili

Více

HP Backup and Recovery Manager

HP Backup and Recovery Manager HP Backup and Recovery Manager Příručka uživatele Verze 1.0 Obsah Úvod Instalace Postup při instalaci Jazyková podpora HP Backup and Recovery Manager Připomínky Naplánované zálohy Co je možné naplánovat?

Více

Helios RED a Internetový obchod

Helios RED a Internetový obchod (pracovní verze!) Helios RED a Internetový obchod Obsah dokumetace: 1. Úvod 2. Evidované údaje na skladové kartě 3. Přenos skladových karet z Helios RED do e-shopu 4. Přenos objednávek z e-shopu do Helios

Více

Elektronická spisová služba

Elektronická spisová služba Uživatelská příručka Vytvořeno dne: 17.5.2012 Aktualizováno: 28.11.2014 2014, a.s. Obsah 1. O aplikaci... 4 1.1. 2. Obecný postup práce s Elektronickou spisovou službou... 5 2.1. Přihlášení... 5 2.2. Uspořádání

Více

Základní definice, vztahující se k tématu kybernetické bezpečnosti

Základní definice, vztahující se k tématu kybernetické bezpečnosti Základní definice, vztahující se k tématu kybernetické bezpečnosti PRAHA 2009 Počítačová kriminalita (cyber-crime, kyberzločin): Trestná činnost, v níž figuruje určitým způsobem počítač jako souhrn technického

Více

P-334U. Bezdrátový Wi-Fi router kompatibilní s normou 802.11a/g. Příručka k rychlé instalaci

P-334U. Bezdrátový Wi-Fi router kompatibilní s normou 802.11a/g. Příručka k rychlé instalaci P-334U Bezdrátový Wi-Fi router kompatibilní s normou 802.11a/g Příručka k rychlé instalaci Verze 3.60 1. vydání 5/2006 Přehled P-334U představuje bezdrátový širokopásmový router (podporující normy IEEE

Více

INTERNET. Vypracoval: Mgr. Marek Nývlt

INTERNET. Vypracoval: Mgr. Marek Nývlt INTERNET Vypracoval: Mgr. Marek Nývlt Obsah prezentace 1. Internet 2. Historie Internetu 3. Připojení k Internetu 4. Adresy na Internetu 5. Internetové služby 6. Informace na Internetu 7. Budoucnost Internetu

Více

Počítačové viry a jiné hrozby

Počítačové viry a jiné hrozby Počítačové viry a jiné hrozby Název školy Základní škola a Mateřská škola Tatenice Číslo projektu CZ. 1.07 Název šablony klíčové Inovace a zkvalitnění výuky pomocí ICT aktivity Vzdělávací oblast Počítačové

Více

Práce s e-mailovými schránkami v síti Selfnet

Práce s e-mailovými schránkami v síti Selfnet Práce s e-mailovými schránkami v síti Selfnet Obsah návodu Základní informace k nastavení schránky selfnet.cz...2 Doporučené parametry nastavení e-mailového klienta...2 Základní informace k nastavení e-mailové

Více

Aktualizovat operační systém a programy. Tyto aktualizace obsahují prvky zabezpečení systému i různých programů.

Aktualizovat operační systém a programy. Tyto aktualizace obsahují prvky zabezpečení systému i různých programů. Při práci a pohybu na Internetu hrozí nám i našemu počítačovému vybavení řada nebezpečí. Řekneme si, jak postupovat, aby práce s Internetem neohrozila naše soukromí, nebo techniku, kterou využíváme. Ohrožení

Více

INFORMATIKA Charakteristika volitelného předmětu

INFORMATIKA Charakteristika volitelného předmětu INFORMATIKA Charakteristika volitelného předmětu Obsahové, časové a organizační vymezení Realizován v 7., 8. a 9. ročníku 1 hodinu týdně. Učební osnovy jsou zpracovány jednotně pro všechny. Žáci mohou

Více

1. Jak pracuje počítač 3. Už víme, jak pracuje počítač, ale jak se pracuje s počítačem? 9

1. Jak pracuje počítač 3. Už víme, jak pracuje počítač, ale jak se pracuje s počítačem? 9 Počítače pro úplné začátečníky Obsah 1. Jak pracuje počítač 3 Základní princip je velmi jednoduchý 3 Dokumenty a nástroje (datové soubory a programy) 3 Složky (adresáře) 4 Jak to tedy vlastně funguje 5

Více

Generování žádostí o kvalifikovaný certifikát a instalace certifikátu Uživatelská příručka pro prohlížeč Internet Explorer

Generování žádostí o kvalifikovaný certifikát a instalace certifikátu Uživatelská příručka pro prohlížeč Internet Explorer Generování žádostí o kvalifikovaný certifikát a instalace certifikátu Uživatelská příručka pro prohlížeč Internet Explorer 1 První certifikační autorita, a.s. 8.9.2011 Obsah 1. Úvod... 3 2. Požadavky na

Více

Obsah. Úvodem 9 Komu je kniha určena 9 Co v knize najdete 9

Obsah. Úvodem 9 Komu je kniha určena 9 Co v knize najdete 9 Úvodem 9 Komu je kniha určena 9 Co v knize najdete 9 Seznamte se 13 Prohledněte si svůj počítač 13 Spusťte počítač 14 Co vám vlastně počítač nabízí 15 Co jste se naučili 16 Prostředí, ve kterém budete

Více

Semestrální projekt z předmětu Testování uživatelského rozhraní. Testování bez uživatele. Testování SmartPhone HTC 7 Trophy

Semestrální projekt z předmětu Testování uživatelského rozhraní. Testování bez uživatele. Testování SmartPhone HTC 7 Trophy Semestrální projekt z předmětu Testování uživatelského rozhraní Testování bez uživatele Testování SmartPhone HTC 7 Trophy Aleš Fišer 2010/2011 Úvod Ve svém semestrálním projektu budu provádět test bez

Více

CZ Manuál Import a distribuce: RECALL s.r.o.

CZ Manuál Import a distribuce: RECALL s.r.o. CZ Manuál Import a distribuce: RECALL s.r.o. Obsah 1. Představení... 4 2. Instalace a nastavení... 5 2.1. Nabití Wi-Fi HDD... 5 2.2. Pro uživatele MAC OS... 5 2.3. Připojení Wi-Fi HDD k počítači prostřednictvím

Více

FTC08 instalační manuál k dotykovému panelu systému Foxys

FTC08 instalační manuál k dotykovému panelu systému Foxys FTC08 instalační manuál k dotykovému panelu systému Foxys Foxtron spol. s r.o. Jeseniova 1522/53 130 00 Praha 3 tel/fax: +420 274 772 527 E-mail: info@foxtron.cz www: http://www.foxtron.cz Verze dokumentu

Více

Zabezpečení Uživatelská příručka

Zabezpečení Uživatelská příručka Zabezpečení Uživatelská příručka Copyright 2008 Hewlett-Packard Development Company, L.P. Microsoft a Windows jsou registrované ochranné známky společnosti Microsoft Corporation v USA. Informace uvedené

Více

1. Přihlášení do elektronické žákovské knížky: Na webových stránkách školy www.zsprim.cz klikněte na odkaz v levém panelu Elektronická ŽK

1. Přihlášení do elektronické žákovské knížky: Na webových stránkách školy www.zsprim.cz klikněte na odkaz v levém panelu Elektronická ŽK Vážení rodiče, stáváte se uživateli elektronické žákovské knížky, která Vám umožní sledovat studium svého dítěte doslova v přímém přenosu. Kromě přehledného přehledu průběžné klasifikace ve všech předmětech,

Více

VNITŘNÍ POKYN Č. 3/2004 PROVOZNÍ ŘÁD POČÍTAČOVÉ SÍTĚ

VNITŘNÍ POKYN Č. 3/2004 PROVOZNÍ ŘÁD POČÍTAČOVÉ SÍTĚ MĚSTSKÝ ÚŘAD Masarykovo nám. 189, 766 01 Valašské Klobouky VALAŠSKÉ KLOBOUKY VNITŘNÍ POKYN Č. 3/2004 PROVOZNÍ ŘÁD POČÍTAČOVÉ SÍTĚ 1. ÚČEL Směrnice Provozní řád počítačové sítě stanovuje pravidla pro užívání

Více

Jak nasadit Windows 10 ve škole

Jak nasadit Windows 10 ve škole Jak nasadit ve škole Karel Klatovský PUBLIKOVÁNO: ÚNOR 2016 PRO AKTUÁLNÍ INFORMACE NAVŠTIVTE WEBOVÉ STRÁNKY WWW.MICROSOFT.CZ/SKOLSTVI Obsah Obsah...2 1. Úvod...3 2. Systémové požadavky... 4 3. Příprava

Více

Výukový materiál zpracován vrámci projektu EU peníze školám

Výukový materiál zpracován vrámci projektu EU peníze školám Výukový materiál zpracován vrámci projektu EU peníze školám Registrační číslo projektu: CZ. 1.07/1.5.00/34.0233 Šablona III/2 Název VY_32_INOVACE_184_Poc.hrozby_teorie Název školy Jméno autora Hotelová

Více

Instalační příručka. Fiery Command WorkStation 5.8 s aplikacemi Fiery Extended Applications 4.4

Instalační příručka. Fiery Command WorkStation 5.8 s aplikacemi Fiery Extended Applications 4.4 Fiery Command WorkStation 5.8 s aplikacemi Fiery Extended Applications 4.4 Sada Fiery Extended Applications (FEA) verze 4.4 obsahuje Fiery software pro provádění úloh pomocí serveru Fiery Server. Tento

Více

Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT

Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT Číslo projektu CZ.1.07/1.5.00/34.0556 Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT klíčové aktivity Označení materiálu VY_32_INOVACE_SO_IKT_16 Název školy Střední průmyslová

Více

HP JetAdvantage Management. Oficiální zpráva o zabezpečení

HP JetAdvantage Management. Oficiální zpráva o zabezpečení HP JetAdvantage Management Oficiální zpráva o zabezpečení Copyright a licence 2015 Copyright HP Development Company, L.P. Kopírování, úpravy nebo překlad bez předchozího písemného souhlasu jsou zakázány,

Více

Windows. snadno a rychle

Windows. snadno a rychle Nová kniha známých českých odborníků podrobně seznamuje čtenáře s operačním systémem Windows 10. Čtenář se pod vedením autorů naučí spouštět programy a přepínat mezi nimi (multitasking), vytvářet virtuální

Více

Uživatelský manuál. Kerio Technologies

Uživatelský manuál. Kerio Technologies Uživatelský manuál Kerio Technologies C 1997-2003 Kerio Technologies. Všechna práva vyhrazena. Datum vydání: 24. listopadu 2003 Aktuální verze produktu: Kerio Personal Firewall 4.0.8. Změny vyhrazeny.

Více

7. Nástroje. 7.1 Pravopis. 7.2 Jazyk. Kapitola 7: Nástroje 47. Kontrola pravopisu

7. Nástroje. 7.1 Pravopis. 7.2 Jazyk. Kapitola 7: Nástroje 47. Kontrola pravopisu Kapitola 7: Nástroje 47 7. Nástroje Kontrola pravopisu 7.1 Pravopis V prezentaci Encian přichystejme dvě záměrné pravopisné chyby na prvním snímku. Slovo Váš nahradíme slovem Vaš a slovo přehledným nahradíme

Více

SPIR NetMonitor Výzkum sociodemografie návštěvníků internetu v České Republice

SPIR NetMonitor Výzkum sociodemografie návštěvníků internetu v České Republice SPIR NetMonitor Výzkum sociodemografie návštěvníků internetu v České Republice Název média: inzerce-psu.com Měsíc: Duben 21 Základní informace Velikost internetové populace ČR 91 9 Počet respondentů N

Více

Zákaznická linka: 533 427 533

Zákaznická linka: 533 427 533 DIGI INTERNET Návod pro nastavení modemu Zyxel VMG1312-B30B Zákaznická linka: 533 427 533 1 Základní informace 3 1.1 Popis zařízení 3 1.2 Správa zařízení 3 1.3 Několik užitečných typů pro správu zařízení

Více

V této kapitole se naučíte základnímu ovládání programu ZoomText, totiž:

V této kapitole se naučíte základnímu ovládání programu ZoomText, totiž: KAPITOLA 2 Začínáme V této kapitole se naučíte základnímu ovládání programu ZoomText, totiž: Jak ZoomText instalujete a aktivujete. Jak ZoomText spustíte a ukončíte. Jak ZoomText zapnete a vypnete. Jak

Více

INTERNETOVÉ BANKOVNICTVÍ

INTERNETOVÉ BANKOVNICTVÍ INTERNETOVÉ BANKOVNICTVÍ Základní informace pro správnou funkčnost služby Internetového bankovnictví Obsah 1. Úvod 2 2. Základní informace pro správnou funkčnost SLUŽBY INTERNETOVÉHO BANKOVNICTVÍ 3 1/4

Více

SPIR NetMonitor Výzkum sociodemografie návštěvníků internetu v České Republice

SPIR NetMonitor Výzkum sociodemografie návštěvníků internetu v České Republice SPIR NetMonitor Výzkum sociodemografie návštěvníků internetu v České Republice Název média: mojetehotenstvi.cz Měsíc: Listopad 21 Základní informace Velikost internetové populace ČR 99 3 Počet respondentů

Více

Seminář Novell GroupWise

Seminář Novell GroupWise Seminář Novell GroupWise Martin Havlík martin.havlik@ujep.cz tel.: 3261 Centrum informatiky Seminář Novell GroupWise Úvod Co je cílem semináře? Zkvalitnění práce zaměstnanců UJEP s Group Warovým systémem

Více