Vysoká škola ekonomická v Praze Fakulta informatiky a statistiky. Vyšší odborná škola informačních služeb v Praze

Rozměr: px
Začít zobrazení ze stránky:

Download "Vysoká škola ekonomická v Praze Fakulta informatiky a statistiky. Vyšší odborná škola informačních služeb v Praze"

Transkript

1 Vysoká škola ekonomická v Praze Fakulta informatiky a statistiky Vyšší odborná škola informačních služeb v Praze Jiří Navrátil Software pro zabezpečení pracovních stanic s operačním systémem Windows v síti LAN před útoky z internetu Bakalářská práce 2011

2 Prohlášení Prohlašuji, že jsem bakalářskou práci na téma Software pro zabezpečení pracovních stanic s OS Windows v síti LAN před útoky z internetu zpracoval samostatně a použil pouze zdrojů, které cituji a uvádím v seznamu použité literatury. V Praze dne 23. května 2011 Jiří Navrátil

3 Poděkování Na tomto místě bych rád poděkoval vedoucímu mé bakalářské práce Ing. Bc. Davidu Klimánkovi PhD. za pomoc, věnovaný čas, cenné rady a informace při psaní mé bakalářské práce.

4 Slovník pojmů Slovník pojmů ActiveX Technologie vyvinutá společností Microsoft, sloužící ke sdílení informací mezi aplikacemi. DLL knihovna (Dynamic Link Library) Dynamická knihovna je spustitelný soubor, který pracuje jako sdílená knihovna funkcí. Emulace Druh software, který umožňuje běh počítačových programů na jiném operačním systému, než kde byly programy vytvořeny. FTP (File Transfer Protocol) Protokol pro přenos souborů mezi počítači pomocí počítačové sítě. Karanténa Izolované místo na disku, do kterého je možné uložit nalezené viry a jiné hrozby. Paket Blok přenášených informací počítačovou sítí. Registry Databáze, ve které se ukládají informace v operačním systému Windows. SMTP (Simple Mail Transfer Protocol) Internetový protokol pro přenos elektronické pošty. Stealth vir Neviditelný vir. Virová databáze Seznam virů a jejich signatur. Firewall Zařízení, sloužící k ochraně síťového provozu. Boot První sektor každého disku. Jiný výraz pro zapnutí PC. Shareware Software, který je chráněn autorským právem. Lze jej volně distribuovat, ale využívat pouze po omezenou dobu. HTTP (HyperText Transfer Protocol) Internetový protokol, určený pro výměnu hypertextových dokumentů. IP adresa (Internet Protocol Address) Číslo, které jednoznačně identifikuje umístění počítače v síti. TCP (Transmission Control Protocol) Protokol pro vytvoření spojení mezi počítači na síti. UDP (User Datagram Protocol) Podobné jako TCP, je rychlejší, ale méně bezpečný. ICMP (Internet Control Message Protocol) Protokol pro odesílání chybových zpráv z prostředí sítě.

5 Slovník pojmů POP3 (Post Office Protocol) Protokol pro stahování e- mailových zpráv ze serveru. NFS (Network File Systém) Protokol pro připojení vzdáleného systému souborů. Telnet (TELecommunication NETwork) Protokol pro spojení klient-server pomocí TCP. Umožňuje ovládat zařízení vzdáleně pomocí příkazového řádku. Proxy Program, který zprostředkovává komunikaci mezi serverem a klientem. URL (Uniform Resource Locators) Řetězec znaků, který slouží k specifikaci umístění zdrojů informací. NAT (Network Address Translation) Způsob úpravy síťového provozu pomocí přepisu IP adres. VPN (Virtual Private Network) Virtuální síť vytvořená v rámci jiné sítě. LAN (Local Area Network) Lokální počítačová síť. Aplet Softwarová komponenta, která běží v kontextu jiného programu. MAC adresa Jedinečný identifikátor síťového zařízení. Router Síťové zařízení, které přeposílá datagramy k cíli. Doména Základní adresní jednotka webu neboli internetová adresa. P2P (Peer to peer) Architektura počítačových sítí, kdy spolu klienti komunikují přímo.

6 Obsah Obsah 1 Úvod Cíle a metodika Historie virů Současné hrozby napadení stanice z internetu Nepřátelské programy Viry Viry šířící se pomocí spustitelných souborů Viry šířící se pomocí nespustitelných souborů Viry šířící se pomocí boot sektoru Červi Rootkity Trojský kůň Spyware Adware Phishing Hoax Tracking cookies Shrnutí Hrozby z elektronické pošty Spam Vnitřní a vnější nepřátelé Krádež hesel Antivirové programy Software Jednoúčelový software Online nástroje Anti-malware software Bezpečnostní balíky Principy kontroly Antivirový skener Heuristická analýza Generická analýza Kontrola integrity Techniky dezinfekce Standartní dezinfekce... 17

7 Obsah Generické léčení Heuristické léčení Dezinfekce prostřednictvím kontroly integrity Očkování Firewall Filtrování paketů Bezstavové filtrování paketů Filtrování s kontrolou stavu Překlad síťových adres Aplikační proxy VPN Softwarové firewally Hardwarové firewally Další nástroje Spybot - Search & Destroy CCleaner Ad-Aware Možnosti testování antivirů Odborné firmy AV-Comparatives AV-Test Virus Bulletin AMTSO EICAR Virovyradar.cz In-the-wild Vlastní testy antivirového softwaru Použitý hardware Kolekce virů Testovaný software Norton Antivirus ESET NOD32 Antivirus AVG F-Secure AVIRA antivirus Avast!... 37

8 Obsah 9.4 Popis testování Testovací kritéria Výsledky testů Vyhodnocení Závěr Seznam obrázků a tabulek Zdroje... 46

9 Úvod 1 1 Úvod Jsme v roce 2011 a osobní počítač s internetem využívá, dle Mezinárodní telekomunikační unie, více než dvě miliardy lidí na světě [1]. Někdo ho používá pro svou potřebu, jiný zase k pracovním účelům. Na každé takové pracovní stanici je uloženo větší či menší množství dat. Může jít o důležité dokumenty, pracovní podklady nebo hudební, systémové a jiné soubory. Každý z nich může být kdykoli napaden, ukraden či zneužit. Jak je to možné? V dnešní době internetu je právě tato cesta nejjednodušší, jak se dá napadnout počítač. Hackeři, podvodníci využívající důvěřivost lidí, či jiné skupiny lidí mají neuvěřitelně velké množství způsobů, jak nám počítač atakovat nebo jak se dostat k našim citlivým údajům. Mezi nejvíce zneužívané patří: ové adresy Telefonní čísla Čísla kreditních karet A další. To je podle mě největší problém dnešní doby. Internet je hezká věc, která má samozřejmě spoustu kladů, ale zároveň i záporů. Právě s použitím internetu se hrozby šíří do našich počítačů. Existuje mnoho cest, kudy do našich počítačů. Někdy je to chybou neboli dírou v systému, jindy uměním útočníka nebo nepřipraveností vlastníka počítače. Tím myslím nedostatečnou ochranu počítače, kterou si může každý zařídit podle sebe. Existuje obrovské množství hrozeb, jako jsou viry, červi, spam, trojští koně apod. Na druhé straně je ale také mnoho výrobců kvalitních antivirových programů, firewallů a dalších podpůrných programů na ochranu počítače. Obě strany jdou s dobou a neustále vylepšují útok i obranu. Jak se ale zorientovat na trhu s obrannými programy? Od toho tu je moje bakalářská práce, aby laikovi nastínila problematiku daného tématu, prozkoumala možnosti řešení, porovnala výsledky testů software odborných firem a mých testů. Nakonec vyberu řešení takové, které spolehlivě ochrání počítač při běžném používání internetu koncovým uživatelem.

10 Cíle a metodika 2 2 Cíle a metodika Vytyčil jsem si jeden cíl, a to navrhnout nejlepší kombinaci programů pro ochranu počítače před hrozbami z internetu. Pro dosažení cíle budu nejdříve definovat jednotlivé hrozby a způsoby jejich eliminace. Dále se pak k cíli dostanu takto: Vyberu nejlepší firewall na základě odborného testu Vyberu šest nejpoužívanějších antivirových programů Otestuji je na základě kritérií, která si sám určím Zhodnotím výsledky Vyberu nejlepší antivirový program V závěru doporučím nejvhodnější kombinaci programů pro ochranu počítače

11 Historie virů 3 3 Historie virů Vůbec první záznamy o vytvořených virech pocházejí z přelomu 60. a 70. let, kdy se na sálových počítačích začal objevovat takzvaný králík. Jeho činnost spočívala v tom, že se sám klonoval a tím obsazoval systémové prostředky, čímž způsoboval pokles výkonnosti systému. První větší rozvoj nastal v 80. letech díky rozmachu programů z pera soukromých osob. Díky tomu, že se šířily volně přes servery, měli Trojští koně, jak jsou nazýváni, volnou cestu do počítačů uživatelů. V roce 1986 vytvořili bratři Farooq Alviové vir, který pojmenovali Brain, přeloženo z angličtiny jako mozek. Oba byli výrobci softwaru, a proto se rozhodli zjistit, jak je to s pirátstvím. Virus tedy napadal diskety, v jeho těle byly pouze jejich osobní informace. Vzhledem k tomu, že počítačové pirátství kvetlo už tenkrát, brzy se virus rozšířil do celého světa. Od té doby byla vytvořena celá řada virů, některé pro zábavu, jiné za jiným účelem. Jistě není nezajímavé, že tenkrát to měly viry mnohem jednodušší než dnes, nabídka antivirových programů byla velmi omezená, ne-li žádná. Je totiž pravda, že dlouhou dobu výrobci softwarů popírali, že vůbec nějaké viry existují. K první velké zkáze došlo v listopadu Tehdy Robert Tappan Morris, student americké univerzity, vytvořil červa, který se měl pouze šířit mezi počítači. Paradoxně, díky chybě v kódu, poškodil řadu systémů a v podstatě vyřadil z provozu tehdejší internet. Následně na to se na trhu objevil legendární antivirový software VirusScan od McAfee. Do roku 1992 bylo vyvinuto několik stovek virů, dokud se neobjevil první Windows virus, který napadal spustitelné soubory pro Windows. Objevily se také viry, které poškozovaly počítače postupně nebo takzvané stealth viry. Ty se dovedly maskovat v systému, tudíž bylo složité je vystopovat. Vznikl také generátor virů, díky kterému si v podstatě skoro každý mohl naprogramovat svůj virus. Od té doby postupuje vývoj virů stále kupředu, a do budoucna je jisté, že nastolený trend bude pokračovat. Samozřejmě díky internetu a děravosti produktů od firmy Microsoft bude jejich šíření čím dál jednodušší. Nejznámější výrobce operačních systému rozhodně nespí a neustále vyvíjí záplaty na díry, ale co naplat, výrobci virů jsou vždy o krok napřed. [6]

12 Současné hrozby napadení stanice z internetu 4 4 Současné hrozby napadení stanice z internetu V této kapitole se seznámíme s hrozbami, které na nás čekají, pokud si pořídíme počítač. Rozhodně nejde jenom o nejrůznější viry, červy, trojské koně, nevyžádané odkazy a podobně. Útok totiž může přijít i z naprosto nečekaného směru, jako například z vlastní kanceláře. 4.1 Nepřátelské programy V této skupině jsou všechny druhy škodících programů, dohromady se označují jako malware, spojením anglických slov malicious a software (škodlivý software). Dělí se většinou na viry, červy, trojské koně, spyware a adware. Toto dělení je ale sporné, protože jednotlivé kategorie se velmi často prolínají a překrývají. Proto se v různých publikacích můžeme setkat s rozdílným dělením Viry Virus definoval Dr. Frederick Cohen: Počítačový virus je počítačový program, který může infikovat jiný počítačový program takovým způsobem, že do něj zkopíruje své tělo, čímž se infikovaný program stává prostředkem pro další aktivaci viru. [5] Tato definice se ale postupem času mění, protože v dnešní době už ne všechny viry upravují data jiných programů. Přesněji by se tedy dalo říci, že virus je program, který rekurzivně a explicitně kopíruje potencionálně se vyvíjející kopii sebe sama [3]. Takže abychom něco mohli označit jako virus, musí se šířit proti vůli uživatele a chovat naprosto automaticky. Virus je nejrozšířenější obdoba škodlivého softwaru. Jeho název koresponduje v podobě s biologickými viry. Stejně jako lidský virus potřebuje ke svému šíření hostitele. Většinou se jedná o spustitelný soubor nebo soubor, který obsahuje alespoň z části spustitelný kód. Rozeznáváme několik druhů virů jako souborové, boot viry, nespustitelné souborové viry a viry kombinované, oblíbené jsou boot + spustitelné soubory. [3] Viry šířící se pomocí spustitelných souborů Je to asi nejpoužívanější typ viru. Pro samotný vir je totiž výhodné, když je soubor spustitelný. Je docela pravděpodobné, že uživatel infikovaný soubor buď otevře, nebo rozšíří dál. V poslední době ale těmto virům vývoj příliš nepřeje, dnešní instalace jsou tak složité, že nebývají kopírovány mezi počítači. Hlavní skupinou jsou soubory typu executable, tedy s příponou EXE, pro systém Windows nebo soubory využívající třeba překrývání modulů. Na začátku souboru je klasická hlavička a po ní teprve samotný program. V tomto případě totiž virus musí nahrát

13 Současné hrozby napadení stanice z internetu 5 své tělo do některé sekce samotného programu a upravit údaje o této sekci v hlavičce, nebo do hlavičky přidat novou sekci a nahrát se přímo do ní. [3] Viry šířící se pomocí nespustitelných souborů Viry napadající spustitelné soubory v poslední době ustupují do pozadí díky vývoji programových balíků, které ukládají soubory na nejrůznější místa na disku. Jelikož spustitelné soubory málokdo přenáší mezi počítači, autoři virů dlouho hledali cestu, jak infikovat soubory, které přenášeny jsou. Nakonec se dočkali nečekané pomoci od firmy Microsoft. Vývoj jejich produktů byl vykoupen přítomností programovacího jazyka, používaného pro tvorbu krátkých programů na opakující se činnosti. Říká se jim Makro. Ty se distribuují společně s dokumenty a zároveň se nahrávají do šablon, které jsou přidávány do každého dokumentu. Tímto způsobem tedy útočník dostane virus do nespustitelných souborů, použitím šablon. V případě, že se podaří dostat virus do takovéto šablony, musí být vyřešen ještě jeden problém, a to aktivace viru. Makra se spouští například klávesovou zkratkou. V takovém případě může uživatel nevědomky zmáčknout klávesu a spustit virus. Dalším způsobem je, že makru může být přiřazena položka v menu aplikace, a zase stačí jeden nevinný klik a virus je spuštěn. No a nejvíce používaný způsob jsou makra automatická. Ta se spouští při nějaké události, jako třeba Autoopen nebo Autoclose. V tomto případě uživatel nemusí ani nic mačkat a nepříjemná událost je na světě. Dnes už se tyto viry nepoužívají. Já jich však mám několik ve své kolekci, a do testů je zahrnu.[2] Viry šířící se pomocí boot sektoru Nejdříve si musíme říct, co to vlastně boot sektor je. Jedná se o oblast na začátku disku, kde je uložen zavaděč systému. Vždy po startu počítač načte program z těchto sektorů, uloží si ho do operační paměti a spustí. Pokud je vše správně, uživatel o tom ani neví. Virus, šířící se tímto způsobem udělá malý trik. Z boot sektoru odstraní standartní zavaděč a uloží ho někam jinam. Poté na ono původního místo nahraje část svého kódu a i jeho zbytek uloží jinam. Při startu počítače se tedy nejdřív načte virus a hned po něm původní boot sektor. Uživatel nic neví a zpoždění je minimální. Virus se do počítače dostane pomocí jakéhokoli infikovaného vyměnitelného média, ze kterého se pokusíme nabootovat počítač. [3] Červi Podobnost mezi červy a viry je veliká, ale přitom rozdíl mezi nimi je zásadní. Viry se aktivně nezapojují do svého šíření, většinou čekají, až to za ně uživatel udělá. Kdežto červ

14 Současné hrozby napadení stanice z internetu 6 využívá počítačovou síť k napadení dalších stanic a nepotřebuje k tomu hostitelský soubor. Tím ale ztrácí možnost napadnout libovolný soubor. Existuje mnoho cest, kudy se červi šíří. oví červi Internetoví červi IM a IRC červi Nejrozšířenější je červ ový. Používá bezpečnostní chyby nebo pokročilé funkce, které dovolují hromadné odesílání mailů. Poté, co se červi dostanou do počítače, začnou odesílat svoje kopie na ové adresy uložené v adresáři. Taková zpráva obvykle obsahuje červa jako přílohu. Internetový červ pomocí síťových prostředků prohledává počítače, a když najde nějakou díru, zaútočí a nainstaluje se do systému. IRC červi používají komunikaci v reálném čase pro rozesílání odkazů na webové stránky nebo svůj program, jako soubor EXE. [32] Dvojitá přípona je trik červa, jak donutit uživatele počítače ke spuštění sebe samého. V podstatě jde o to, že příloha v u má dvě přípony. V některých ových klientech (Microsoft Outlook) je primárně nastaveno zobrazování pouze jedné přípony. Tím je docíleno toho, že uživatel si myslí, že si prohlédne obrázek. Ve skutečnosti může jít ale o EXE soubor, jenže tato přípona není vidět. Po otevření souboru se aplikace spustí, červ se rozšíří a má volnou cestu šířit se dále Rootkity Tímto pojmem můžeme označit prostředek, který skrývá svou vlastní činnost prováděnou na operačním systému. Můžou to být třeba běžné systémové programy upravené do takové podoby, aby nebyly vidět a útočník měl přístup do systému. Jako zajímavost uvedu, že firma Sony BMG Music Entertainment implementovala na svá CD nosiče rootkit, který při vložení do počítače s operačním systémem Windows okamžitě nainstaloval aplikaci, která znemožňovala kopírování disku nebo vytváření souborů mp3. Samozřejmě to bylo bez vědomí lidí kupujících CD nosiče, takže po čase byla firma nucena rootkit stáhnout a všem vyměnit CD za jiná. [33] Trojský kůň Název pochází z řecké mytologie. V boji o Troju bylo použito trojského koně, jako lsti. Dřevěný kůň, darovaný na důkaz míru a konce boje byl dutý a schovávalo se v něm mnoho bojovníků. Když byl vtažen za obranu Troji, v noci z něj vylezli bojovníci a otevřeli bránu svým kolegům, čímž získali rozhodující výhodu v boji. Podobnou funkci má trojský kůň i zde.

15 Současné hrozby napadení stanice z internetu 7 Abychom si nainstalovali nepřátelský program, je zaobalen do takové podoby, že vypadá zdánlivě neškodně. Může to být od hry cokoli až po aktualizaci Microsoft Windows nebo Internet Exploreru. On sice může nainstalovat to, za co se skrývá, ale zároveň se instaluje i škodlivý software sám, provede změny v registrech nebo jinak zasáhne náš systém. Pokud se tak stane, může provádět činnosti, ke kterým je uživatel oprávněn. Může tedy měnit nebo odstraňovat soubory, instalovat jiné programy atd. [2] Mezi možné škody patří: Odstranění důležitých souborů Krádež osobních dat, hesel nebo obchodních dokumentů Získání přístupu k dalším počítačům v síti Možnost získat oprávnění správce sítě Spyware Jde o program, který využívá Internet k odesílání dat bez vědomí uživatele. Většinou se jedná o statistická data jako například údaje o prohlížených stránkách či nainstalovaných programech. Často se to odůvodňuje snahou zjistit údaje pro potřeby a zájmy uživatele nebo cílenou reklamu. Spyware je legální, nikdo totiž nedokáže, že je jeho činnost zneužita. Hlavním problémem je, že se šíří společně se sharewary a autoři o tom vědí. Jak i z názvu vyplývá (spy = agent), jde o špehovací program. [34] Adware V tomto případě se jedná o reklamní sdělení, hlavně o pop-up okna. Ta se zobrazují během používání internetu a většinou nám vnucují něco, co nechceme. Název je opět výstižný (ad = reklama). Stejně jako spyware může být distribuován společně s instalací jiných programů, kdy se tváří jako přídavné funkce. Hlavní rozdíl je ale v tom, že se na adware vztahuje licenční ujednání EULA (End User License Agreement), kdy při instalaci uživatel může nebo nemusí souhlasit s touto instalací. Na druhou stranu, pokud má program bezplatnou licenci, nemá často uživatel na výběr. [3] Phishing Rybaření, jak zní počeštělý výraz, je způsob, jak mámit z lidí citlivé údaje. Většinou se jedná o vytvoření podvodné zprávy využívající důvěřivost lidí. Takový může vypadat stejně jako jiný od opravdové instituce, pouze s tím rozdílem, že pokud kliknete na odkaz zde uvedený, budete přesměrování na stránky podvodníka. Příkladem phishingu může být:

16 Současné hrozby napadení stanice z internetu 8 Vážený zákazníku, omlouváme se za výpadek naší služby v průběhu posledních 48 hodin. Pro ověření obnovy funkce Vašeho přístupu Vás žádáme o jeho ověření na stránce vložením vašeho hesla do příslušného pole. S úctou... [35] Pro získání citlivých dat jsou tři cesty: Sociální inženýrství Keyloggery Man-in-the-middle V prvním případě je oběť nějakým způsobem přesvědčena, aby podvodníkovi poskytla přihlašovací údaje, třeba do internetového bankovnictví. Keyloggery mapují stisky klávesnice. Do počítače se dostávají pomocí trojského koně. Man-in-the-middle fungují na principu skrytí útočníka. Figurují mezi podvedeným a bankou, kteří nemají o něm ani tušení. V této pozici odchytí údaje, které potřebují. [35] Hoax Tímto termínem se označují nebezpečné, poplašné a hlavně zbytečné řetězové zprávy. Vlastně pokaždé je v nich uvedena žádost o rozeslání svým přátelům. Díky lidské důvěřivosti to plní účel. Přeposláním takové zprávy můžeme lidi jak obtěžovat, tak zatěžovat jejich mailové schránky. Důležité je vědět, že takové zprávy většinou obsahují absurdní informace. V takových případech existuje web kde je vytvořena databáze zpráv typu hoax a kde si může každý ověřit pravost zprávy. Jako aktuální případ, který vypovídá o všem, uvedu toto: Předmět: I n f o - o OCHRANĚ před radiací - / - šiřme v MÍRU informaci - ne paniku Ahojte, tak podle posledních info už máme radiaci na cestě a bude to pořádná nálož ( odhady, že více než Černobyl ). Z pochopitelných důvodů tyto informace opravdu ve večerních zprávách nebudou... takže, nešiřme paniku, ale posílejme mezi lidi informaci o PREVENTIVNÍ ochraně před zářením. Kupte sobě a svým blízkým megacéčko ( má Vitaland nebo i lékárny) 1000 mg - toho dvě až tři tablety denně a mořskou řasu Kelp ( obsahuje jód a umí ochránit štítnou žlázu, která zářením dostane zabrat ) - toho stačí jedna tabletka denně, zato dlouhodobě, MUDr. Korman doporučuje v tomto případě až jeden rok!! Na kom vám záleží, tomu to dejte snad i příkazem Jinak předejte info co největšímu počtu lidí, ať se můžou chránit. - - Jo, a nezapomeňte na detoxikační schopnost chlorelly a enzymy a antioxidanty ječmena. [36] Tracking cookies V protokolu http se takto označují malá množství dat, která jsou posílána www serverem našemu počítači, kde se uloží na pevný disk. Při následných návštěvách těchto

17 Současné hrozby napadení stanice z internetu 9 serverů se odešlou zpět. Odesílaná data jsou třeba přihlašovací jméno a heslo. V tomto případě není cookie tolik nebezpečný. Pak jsou tu ale případy, kdy přijdeme na nějakou stránku, třeba abc.cz a na ní je mnoho reklamních bannerů. Ty fungují samozřejmě také na nějakém serveru, a tím se tedy do našeho počítače dostane cookie i z těchto nežádaných serverů. Když poté přijdeme na jiný web se stejnými reklamami, ty se podívají do našeho počítače po svých cookies a zapíše si o tom poznámku. Tím je tedy monitorován náš pohyb na internetu, a naplní se tedy název tracking cookie sledovací cookie. V tomto případě se tedy nejedná přímo o zásadní hrozbu, spíš to narušuje naše soukromí a zjišťuje o nás informace, které nechceme. [3] Shrnutí Tabulka 1: Zhodnocení hrozeb z hlediska nebezpečnosti V tabulce jsem provedl srovnání hrozeb podle mého názoru. Vypsal jsem možnosti jejich přenášení a pak je posoudil na stupnici od jedné do desíti podle velikosti hrozby. Jednička je nejmenší riziko, desítka nejvyšší. Jak je v tabulce vidět, nejvyššího hodnocení 10 bodů nedosáhla žádná hrozba. Je to z důvodu, že největší hrozbou nejsou programy, nýbrž lidé, kteří za hrozbami stojí. 4.2 Hrozby z elektronické pošty V podstatě se dá říct, že každé otevření ového klienta představuje potencionální hrozbu. Při dnešní frekvenci využití elektronické pošty je to ideální médium pro přenos virů. Bohužel, nejenom virů. Další hrozby, které nejsou vidět, mohou být neméně nepříjemné. Každý putuje po předem neznámé cestě. Cestou projde nešifrován velkým množstvím počítačů a směrovačů, přičemž na každém může být odchycen a přečten, navíc i upraven. Je tedy důležité, neposílat touto cestou žádné důležité údaje, čísla bankovních účtů už vůbec ne.

18 Současné hrozby napadení stanice z internetu 10 Dnes už ale máme možnosti, jako takovýmto nepříjemnostem zabránit. Můžeme například šifrovat či opatřit digitálním podpisem. Tím zaručíme příjemci, že zpráva přišla neporušená a skutečně od nás. [2] Spam Spam je masově se šířící nevyžádané sdělení pomocí internetu. Zpočátku se do kolonky spam řadily pouze akce reklamního charakteru, neskutečné výhry, zájezdy, zázračné léky pro pánskou potenci nebo odkazy na pornografické stránky. V poslední době se ale tento problém rozšířil i do komunikačních programů, instantních messengerů či diskusních fór jako ICQ, IRC, MSN, QIP apod. Zajímavostí je, že dnes je spam uveden i ve státních legislativách. V České republice platí od roku 2004 zákon 480/2004 o některých službách informační společnosti, který upravuje tuto problematiku a byl vytvořen podle norem Evropské Unie. Jak se vlastně dostane moje ová adresa do nesprávných rukou? Na webových stránkách bývají umístěni roboti, kteří shromažďují zadávané y do formulářů. Tomu se dá bránit záměnou zavináče: za (zavináč) za obrázek zavináče za jakýkoli text naznačující, že jde o zavináč. Pokud často nakupujeme v neznámých e-shopech, je lepší si na to založit nový , který budeme používat pouze pro tyto účely. Jedná se samozřejmě i o různé chaty apod. Pokud už nějaký spam přijde, rozhodně není vhodně klikat na jakýkoli odkaz v něm uvedený. Mezi další způsoby obrany proti spamu patří bezesporu takzvaný Blacklist nebo Graylist. Je to vlastně seznam ů a IP adres. Pokud na náš SMTP server přijde z registrované IP adresy, bude automaticky zabráněno doručení nebo bude přesunut do složky SPAM. Nakonec existuje ještě možnost filtrovat si zprávy v ovém klientovi sám. Stačí si v nastavení určit klíčová slova, která bývají obsažena ve spamech. V takovém případě bude okamžitě přemístěn do složky SPAM. [37] 4.3 Vnitřní a vnější nepřátelé Každý, kdo hodlá nějak zaútočit na náš počítač, je náš nepřítel. Tito nepřátelé mohou být děleni několika způsoby do několika skupin. Například podle toho, jestli se snaží napadnout systém prostřednictvím internetu nebo se snaží dekódovat a prolomit programy. Útočník zevnitř organizace

19 Současné hrozby napadení stanice z internetu 11 Takto definujeme osobu, která je připojena do vnitřní počítačové sítě. Může to být například nespokojený zaměstnanec firmy nebo někdo, kdo k tomu byl donucen. Útočník vně organizace Tato osoba nemá přístup přímo k počítačové síti. Musí při svém útoku překonat všechny nástrahy, jako například firewally a bezpečnostní protokoly. Problémem je menší pravděpodobnost vystopování, protože my můžeme mít kontrolu nad sítí, ale nad celým internetem ne. Svět Tento útočník je asi nejnebezpečnější. Používá totiž ke své infiltraci veliké množství počítačů, tudíž v podstatě není vystopovatelný a proti jeho útokům není skoro žádná obrana. Útočníci jsou děleni podle svých schopností neboli nebezpečnosti. Amatéři Zvědavci, kteří se pokouší dostat se do nějaké již specifikované bezpečnostní díry. Ty jsou většinou již publikovány na internetu. Hackeři Poměrně hodně vzdělaní lidé v dané problematice, kteří to dělají za účelem dokázání si kvality nebo pro radost. Většinou nemají prostředky na nějaký velký útok, ale i tak dokáží udělat celkem nepříjemný útok. Profesionálové Počítačoví profesionálové, kteří mají dostatek prostředků, času i znalostí pro nebezpečné útoky. Většinou se pokouší o nové způsoby útoků, často ještě neregistrované, čímž mají nemalou výhodu. Nedá se jim skoro bránit, proto uživatelé většinou doufají, že se jim takový útok vyhne. [2] 4.4 Krádež hesel Při množství registrací na internetu jsou dnes hesla jedinou možnou variantou jak zjistit, jestli přihlašující se člověk je opravdu ten, za kterého se vydává. V případě krádeže nebo uhodnutí hesla jsou naše data a informace téměř neubránitelná. Aby k tomu nedošlo, je třeba mít silné heslo. Pro to je potřeba splnit některé podmínky. Je vhodné: Nepoužívat významná jména, data narození či svátků Pamatovat si heslo, napsané na monitoru totiž není moc bezpečné

20 Současné hrozby napadení stanice z internetu 12 Mít pro každou službu jiné heslo Střídat malá a velká písmena s číslicemi Aby délka hesla byla delší než šest znaků V následující tabulce je vidět doba prolomení ochrany podle složitosti hesla. Vyplývá z ní, že sedmimístné heslo s kombinací malých písmen, velkých písmen a číslic se rozluští za 1000 let. [7] Tabulka 2: Přehled doby potřebné k prolomení hesla [7]

21 Antivirové programy 13 5 Antivirové programy Jedná se o software, který je vyvíjen pro potřeby uživatelů bránit se útokům a hrozbám zvenčí sítě. V dnešní době, kdy se možnosti virů a podobných hrozeb vyvíjejí vysokou rychlostí, se také antivirové systémy musí rychle vyvíjet. To se naštěstí děje. [3] 5.1 Software Informovanost uživatelů je dnes již na takové úrovni, že v podstatě každý má nějaký software pro svou obranu. Samozřejmě záleží na tom, jaký uživatel si software pořizuje. Pro velké firmy jsou vyvíjeny draze placené programy, pro menší uživatele jsou free verze antivirových programů. V případě placených verzí nabízejí výrobci možnost stáhnout si zdarma zkušební verzi, většinou na třicet dní. Během té doby můžeme software vyzkoušet a rozhodnout se, jestli jsme s daným programem spokojeni a zakoupíme ho. Antivirové programy můžeme dělit taktéž podle velikosti a funkčnosti softwaru. Některé jsou jednoduché internetové aplikace, jiné jsou obrovské komplexní balíky. Více v následujících podkapitolách. [3] Jednoúčelový software Jedná se o jednoduché nástroje, které jsou vyvíjeny za účelem detekce a dezinfekce jednotlivých virů či dalších hrozeb, nebo na jejich menší uskupení. V podstatě se tyto programy využívají až v době, kdy uživatel zjistí nákazu a potřebuje se jí urychleně zbavit. Nejedná se tedy o plně hodnotný program, je to jen nástroj. Jako příklad mohu uvést ESET Conficker Removal Tool sloužící k likvidaci červa Conficker. Z tohoto příkladu je vidět, že software slouží opravdu pouze proti jednomu druhu nákazy. [3] Online nástroje I dnes se najdou lidé, kteří z nějakého důvodu odmítají si nainstalovat nějaký antivirový software. Pro takovéto případy slouží nástroje, které lze použít online, bez instalace. Dalo by se říci, že se jedná o jednoúčelový skener. K dispozici je má většina velkých výrobců antivirových programů (ESET Online scanner, Symantec Security Check). Tyto utility dokáží otestovat počítač na přítomnost malware či bezpečnost portů apod. Některé z nich nabízejí i možnost léčení. [3] Anti-malware software Tyto programy jsou nejčastější formou ochrany počítačů. Jde o systémy zahrnující všeobecnou ochranu počítače. Provádí ji tak, že kontrolují všechna vstupní a výstupní místa, kudy se nákazy mohou dostat do počítače. Mezi ně patří:

Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy

Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy Označení materiálu: VY_32_INOVACE_IKT_K_55 Autor: Jaromír Škrabal Tematický celek: Základy hardware a sítí Učivo (téma): Hrozby internetu škodlivé programy www.zlinskedumy.cz Stručná charakteristika Materiál

Více

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky Šablona: III/2 Sada: 3 Ověření ve výuce: (nutno poznamenat v TK) Třída: IX.A Datum: 10. 12. 2013 IX.B 17. 12. 2013

Více

Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT

Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT Číslo projektu CZ.1.07/1.5.00/34.0556 Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT klíčové aktivity Označení materiálu VY_32_INOVACE_SO_IKT_16 Název školy Střední průmyslová

Více

Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007

Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007 Škodlivý kód, útok na aplikace Ing. Miloslav Hub, Ph.D. 5. prosince 2007 Viry (1) Nejstaršíforma škodlivého kódu. Základní funkce: Šíření Destrukce Techniky šíření: Bootovacíviry z diskety Souborové viry

Více

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě Aktuální hrozby internetu 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě Trojské koně Viz předchozí hodina. Škodlivý program, který v počítači vytváří podmínky pro přijímání dalších škodlivých programů.

Více

Informační a komunikační technologie. 1.5 Malware

Informační a komunikační technologie. 1.5 Malware Informační a komunikační technologie 1.5 Malware Učební obor: Kadeřník, Kuchař-číšník Ročník: 1 Malware ( malicius - zákeřný) Mezi tuto skupinu patří: Viry Červi Trojské koně Spyware Adware... a další

Více

Zabezpečení v síti IP

Zabezpečení v síti IP Zabezpečení v síti IP Problematika zabezpečení je dnes v počítačových sítích jednou z nejdůležitějších oblastí. Uvážíme-li kolik citlivých informací je dnes v počítačích uloženo pak je požadavek na co

Více

Téma: PC viry II. Vytvořil: Vítězslav Jindra. Dne: 11. 1. 2012. VY_32_Inovace/1_058

Téma: PC viry II. Vytvořil: Vítězslav Jindra. Dne: 11. 1. 2012. VY_32_Inovace/1_058 Téma: PC viry II. Vytvořil: Vítězslav Jindra Dne: 11. 1. 2012 VY_32_Inovace/1_058 1 Anotace: Interaktivní prezentace seznamuje žáka s nejběžnějšími typy PC virů a způsoby, jak se před nimi bránit. Prezentace

Více

Práce s e-mailovými schránkami v síti Selfnet

Práce s e-mailovými schránkami v síti Selfnet Práce s e-mailovými schránkami v síti Selfnet Obsah návodu Základní informace k nastavení schránky selfnet.cz...2 Doporučené parametry nastavení e-mailového klienta...2 Základní informace k nastavení e-mailové

Více

Audit bezpečnosti počítačové sítě. Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz

Audit bezpečnosti počítačové sítě. Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz Audit bezpečnosti počítačové sítě Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz Zadání Prověřit bezpečnost v dané počítačové síti (cca 180 klientských stanic) Nejsou povoleny destruktivní

Více

Po ukončení tohoto kurzu budete schopni:

Po ukončení tohoto kurzu budete schopni: PRÁCE S INTERNETEM A KOMUNIKACE Hana Rohrová, Roman Rohr Cíle kurzu Po ukončení tohoto kurzu budete schopni: porozumět základním pojmům spojeným s používáním Internetu, dodržovat bezpečnostní opatření

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 27 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek: Anotace: CZ.1.07/1.5.00/34.0410

Více

Použití programu WinProxy

Použití programu WinProxy JIHOČESKÁ UNIVERZITA V ČESKÝCH BUDĚJOVICÍCH PEDAGOGICKÁ FAKULTA KATEDRA INFORMATIKY Použití programu WinProxy pro připojení domácí sítě k internetu Semestrální práce z předmětu Lokální počítačové sítě

Více

Počítačové viry a jiné hrozby

Počítačové viry a jiné hrozby Počítačové viry a jiné hrozby Název školy Základní škola a Mateřská škola Tatenice Číslo projektu CZ. 1.07 Název šablony klíčové Inovace a zkvalitnění výuky pomocí ICT aktivity Vzdělávací oblast Počítačové

Více

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/34.0333 Vzdělávání v informačních a komunikačních technologií

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/34.0333 Vzdělávání v informačních a komunikačních technologií VY_32_INOVACE_31_19 Škola Název projektu, reg. č. Vzdělávací oblast Vzdělávací obor Tematický okruh Téma Tematická oblast Název Autor Vytvořeno, pro obor, ročník Anotace Přínos/cílové kompetence Střední

Více

Audit bezpečnosti počítačové sítě

Audit bezpečnosti počítačové sítě Jiří Kalenský kalenj1@fel.cvut.cz Audit bezpečnosti počítačové sítě Semestrální práce Y36SPS Zadání Prověřit bezpečnost v dané počítačové síti (cca 180 klientských stanic) Nejsou povoleny destruktivní

Více

Bezpečnost počítače tače e a dat

Bezpečnost počítače tače e a dat Bezpečnost počítače tače e a dat Počítačová bezpečnost =odhalení a zmenšení rizik spojených s používáním počítače zabezpečení ochrany před neoprávněným manipulováním se zařízeními počítačového systému,

Více

STRUČNÝ NÁVOD K POUŽITÍ

STRUČNÝ NÁVOD K POUŽITÍ STRUČNÝ NÁVOD K POUŽITÍ REPOTEC RP-IP0613 Úvod Bandwidth manager REPOTEC (dále jen BM) je levný a jednoduchý omezovač rychlosti pro jakékoliv sítě založené na protokolu TCP/IP. Velice snadno se ovládá

Více

Nejlepší zabezpečení chytrých telefonů

Nejlepší zabezpečení chytrých telefonů Nejlepší zabezpečení chytrých telefonů CHRAŇTE své soukromí; některé kontakty se mají zobrazit výhradně vám ZABEZPEČTE své kontakty, fotografie a soubory pro případ ztráty nebo zcizení telefonu NAJDĚTE

Více

Počítačová bezpečnost Aktualizace OS a aplikačních programů Firewall a další bezpečnostní nástroje

Počítačová bezpečnost Aktualizace OS a aplikačních programů Firewall a další bezpečnostní nástroje Počítačová bezpečnost aktualizace operačního systému a aplikačních programů firewall a další bezpečnostní nástroje počítačové viry a červy, spyware metody útoků přes webové stránky a elektronickou poštu

Více

KAPITOLA 2 - ZÁKLADNÍ POJMY INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ

KAPITOLA 2 - ZÁKLADNÍ POJMY INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ KAPITOLA 2 - ZÁKLADNÍ POJMY INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ KLÍČOVÉ POJMY Internet World Wide Web FTP, fulltext e-mail, IP adresa webový prohlížeč a vyhledávač CÍLE KAPITOLY Pochopit, co je Internet

Více

Bezpečnost a virová problematika

Bezpečnost a virová problematika Počítačový virus: Program, který se dokáže šířit sám a bez vědomí uživatele. Vznik již na přelomu 60. a 70. let 20. stol. Vkládá vlastní škodlivý kód do jiných spustitelných souborů, dokumentů. Musí se

Více

2. Nízké systémové nároky

2. Nízké systémové nároky FIREMNÍ ŘEŠENÍ ESET firemní řešení 1/6 Při každodenním používání bezpečnostního softwaru jsou nejdůležitější jeho vlastnosti. V ESETu si myslíme, že firemní řešení má být rychlé a snadno spravovatelné.

Více

Informace o poštovním provozu na serveru mail.ktkadan.cz a stručný návod na použití OpenWebMailu

Informace o poštovním provozu na serveru mail.ktkadan.cz a stručný návod na použití OpenWebMailu Informace o poštovním provozu na serveru mail.ktkadan.cz a stručný návod na použití OpenWebMailu 1. Obecné informace Příchozí zprávy se ukládají do vaší schránky na serveru mail.ktkadan.cz. Tuto schránku

Více

Příručka nastavení funkcí snímání

Příručka nastavení funkcí snímání Příručka nastavení funkcí snímání WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_CS 2004. Všechna práva vyhrazena. Uplatňovaná ochrana autorských práv se vztahuje na všechny formy a záležitosti

Více

1 Správce licencí Správce licencí Správce licencí Start > Všechny programy > IDEA StatiCa > Správce licencí Soubor > Správce licencí Licence

1 Správce licencí Správce licencí Správce licencí Start > Všechny programy > IDEA StatiCa > Správce licencí Soubor > Správce licencí Licence 1 Správce licencí Programy IDEA jsou chráněny proti neoprávněnému použití. Pro běh programu je vyžadována platná licence. Upozornění: Lokální licence na pracovní stanici a síťová licence Eleckey jsou softwarové

Více

Viry a další počítačová havěť

Viry a další počítačová havěť Viry a další počítačová havěť Jak se rozmnožují počítačové viry? Pučením.??? Pučíš si flešku a už ho máš taky." Ing. Simona Martínková Masarykovo gymnázium, Plzeň Obsah Základní dělení Šíření virů Prevence

Více

VY_32_INOVACE_IKTO2_1960 PCH

VY_32_INOVACE_IKTO2_1960 PCH VY_32_INOVACE_IKTO2_1960 PCH VÝUKOVÝ MATERIÁL V RÁMCI PROJEKTU OPVK 1.5 PENÍZE STŘEDNÍM ŠKOLÁM ČÍSLO PROJEKTU: CZ.1.07/1.5.00/34.0883 NÁZEV PROJEKTU: ROZVOJ VZDĚLANOSTI ČÍSLO ŠABLONY: III/2 DATUM VYTVOŘENÍ:

Více

Název materiálu: Viry

Název materiálu: Viry Základní škola Nový Bor, náměstí Míru 128, okres Česká Lípa, příspěvková organizace e-mail: info@zsnamesti.cz; www.zsnamesti.cz; telefon: 487 722 010; fax: 487 722 378 Registrační číslo: CZ.1.07/1.4.00/21.3267

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence

Více

CISCO CCNA I. 8. Rizika síťového narušení

CISCO CCNA I. 8. Rizika síťového narušení CISCO CCNA I. 8. Rizika síťového narušení Základní pojmy Rizika Devastace sítě Ztráta dat a důležitých informací Ztráta kontroly nad sítí Následnéčasové ztráty Krádež dat Ztráta identity (bankovní operace

Více

7. Aplikační vrstva. Aplikační vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl. Představíme si funkci aplikační vrstvy a jednotlivé protokoly.

7. Aplikační vrstva. Aplikační vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl. Představíme si funkci aplikační vrstvy a jednotlivé protokoly. 7. Aplikační vrstva Studijní cíl Představíme si funkci aplikační vrstvy a jednotlivé protokoly. Doba nutná k nastudování 2 hodiny Aplikační vrstva Účelem aplikační vrstvy je poskytnout aplikačním procesům

Více

IMPLEMENTACE ECDL DO VÝUKY MODUL 7: SLUŽBY INFORMAČNÍ SÍTĚ

IMPLEMENTACE ECDL DO VÝUKY MODUL 7: SLUŽBY INFORMAČNÍ SÍTĚ Vyšší odborná škola ekonomická a zdravotnická a Střední škola, Boskovice IMPLEMENTACE ECDL DO VÝUKY MODUL 7: SLUŽBY INFORMAČNÍ SÍTĚ Metodika Zpracoval: Jaroslav Kotlán srpen 2009 Tento projekt je spolufinancován

Více

Základní zabezpečení. Ing. Radomír Orkáč 28.2.2013, Ostrava. radomir.orkac@vsb.cz

Základní zabezpečení. Ing. Radomír Orkáč 28.2.2013, Ostrava. radomir.orkac@vsb.cz Základní zabezpečení Ing. Radomír Orkáč 28.2.2013, Ostrava radomir.orkac@vsb.cz Mě se to netýká... Proč by se chtěl někdo dostat do mého počítače?! Kresba: Pavel Kantorek Hrozba Cílem útočníka je získat

Více

Internet. Jak funguje internet. Internetový prohlížeč

Internet. Jak funguje internet. Internetový prohlížeč Internet Jak funguje internet Internet celosvětové spojení mnoha miliónů počítačů serverů Server výkonný počítač připojený obvykle 24 hodin denně Funkce serveru internetu informační a prezentační médium

Více

Systémové nástroje ve Windows XP výběr nejdůležitějšího

Systémové nástroje ve Windows XP výběr nejdůležitějšího Systémové nástroje ve Windows XP výběr nejdůležitějšího 1 1. Centrum zabezpečení: Start Všechny programy Příslušenství Systémové nástroje Centrum zabezpečení V Centru zabezpečení můžete kontrolovat nastavení

Více

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Obsah F-Secure Anti-Virus for Mac 2015 Obsah Kapitola 1: Začínáme...3 1.1 Správa registrace...4 1.2 Jak se lze ujistit, že je počítač chráněn...4 1.2.1 Ikony stavu ochrany...4

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: CZ.1.07/1.5.00/34.0410 Číslo šablony: 17 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek:

Více

SSL Secure Sockets Layer

SSL Secure Sockets Layer SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou

Více

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: INFORMAČNÍ TECHNOLOGIE

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: INFORMAČNÍ TECHNOLOGIE POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: INFORMAČNÍ TECHNOLOGIE 1. Počítačové sítě, základní rozdělení počítačových sítí a. vznik a vývoj počítačových sítí b. výhody počítačových sítí c. rozdělení sítí z hlediska

Více

Návod k obsluze IP kamery Zoneway. IP kamery jsou určené pro odbornou montáž.

Návod k obsluze IP kamery Zoneway. IP kamery jsou určené pro odbornou montáž. Návod k obsluze IP kamery Zoneway. IP kamery jsou určené pro odbornou montáž. Obsah 1 Úvod... 1 2 Návod pro připojení do webového rozhraní... 1 2.1 Připojení kamery k WiFi síti... 4 2.2 Postup nastavení

Více

Internet. Jak funguje internet. Připojení do internetu

Internet. Jak funguje internet. Připojení do internetu Internet Jak funguje internet Internet celosvětové spojení mnoha miliónů počítačů serverů Server výkonný počítač připojený obvykle 24 hodin denně Funkce serveru internetu informační a prezentační médium

Více

Stručný obsah. Úvod 15. KAPITOLA 1 První kroky v systému Windows 8 19. KAPITOLA 2 Hlavní panel a jeho možnosti 41. KAPITOLA 3 Soubory a složky 51

Stručný obsah. Úvod 15. KAPITOLA 1 První kroky v systému Windows 8 19. KAPITOLA 2 Hlavní panel a jeho možnosti 41. KAPITOLA 3 Soubory a složky 51 Stručný obsah Úvod 15 KAPITOLA 1 První kroky v systému Windows 8 19 KAPITOLA 2 Hlavní panel a jeho možnosti 41 KAPITOLA 3 Soubory a složky 51 KAPITOLA 4 Práce se schránkou 85 KAPITOLA 5 Osobní přizpůsobení

Více

9. Software: programové vybavení počítače, aplikace

9. Software: programové vybavení počítače, aplikace 9. Software: programové vybavení počítače, aplikace Software (SW) je programové vybavení počítače, které nám umožňuje faktickou práci na počítači tvorbu dokumentů, tabulek, úpravy obrázků, elektronickou

Více

Antivirové programy, Firewally, AntiSpywary, AntiSpamy

Antivirové programy, Firewally, AntiSpywary, AntiSpamy Antivirové programy, Firewally, AntiSpywary, AntiSpamy Antivirové programy aneb jak zabezpečit svůj počítač. Základní definice Antivirový program sleduje všechny nejpodstatnější vstupní/výstupní místa,

Více

Kapitola 1: Začínáme...3

Kapitola 1: Začínáme...3 F-Secure Anti-Virus for Mac 2014 Obsah 2 Obsah Kapitola 1: Začínáme...3 1.1 Kroky následující po instalaci...4 1.1.1 Správa registrace...4 1.1.2 Spuštění produktu...4 1.2 Jak se lze ujistit, že je počítač

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován

Více

Uživatel počítačové sítě

Uživatel počítačové sítě Uživatel počítačové sítě Intenzivní kurz CBA Daniel Klimeš, Ivo Šnábl Program kurzu Úterý 8.3.2005 15.00 18.00 Teoretická část Středa 9.3.2005 15.00 19.00 Praktická práce s počítačem Úterý 15.3.2005 15.00

Více

Postup nastavení bezpečné E-mailové schránky pro zákazníky Logicentra

Postup nastavení bezpečné E-mailové schránky pro zákazníky Logicentra Postup nastavení bezpečné E-mailové schránky pro zákazníky Logicentra Důvod přidělování speciálních schránek. Podle posledních statistik kolem 90 % všech E-mailů na Internetu tvoří nevyžádaná pošta. Patří

Více

ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ. MEIV - 2.3.1.1 Windows server 2003 (seznámení s nasazením a použitím)

ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ. MEIV - 2.3.1.1 Windows server 2003 (seznámení s nasazením a použitím) Object 12 3 Projekt: ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ Téma: MEIV - 2.3.1.1 Windows server 2003 (seznámení s nasazením a použitím) Obor: Mechanik Elektronik Ročník: 4. Zpracoval(a): Bc. Martin Fojtík Střední

Více

Pohledem managementu firmy. www.eset.cz

Pohledem managementu firmy. www.eset.cz www.eset.cz Ochrana koncových zařízení FUNKCE Vlastnost popis Antivirus / Antispyware Kontrola výměnných médií HIPS (Host based Intrusion Prevention System) Antispam Odstraňuje všechny typy hrozeb, včetně

Více

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě Advanced IT infrastructure control: Do it better, safer, easier and cheaper FlowMon ADS 3 Nová generace řešení pro analýzu provozu datové sítě FlowMon ADS Přehled produktu Řešení pro automatickou analýzu

Více

Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí

Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí Řešení pro vaše e technologie, technologie pro vaše řešení Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí Skupina PCS Společnosti sjednocené pod názvem PCS se zabývají širokým spektrem

Více

BRICSCAD V15. Licencování

BRICSCAD V15. Licencování BRICSCAD V15 Licencování Protea spol. s r.o. Makovského 1339/16 236 00 Praha 6 - Řepy tel.: 235 316 232, 235 316 237 fax: 235 316 038 e-mail: obchod@protea.cz web: www.protea.cz Copyright Protea spol.

Více

Úvod do informačních služeb Internetu

Úvod do informačních služeb Internetu Úvod do informačních služeb Internetu Rozdělení počítačových sítí Počítačové sítě se obecně rozdělují do základních typů podle toho, na jak velkém území spojují počítače a jaké spojovací prostředky k tomu

Více

Aplikace BSMS. Uživatelská příručka - 1 -

Aplikace BSMS. Uživatelská příručka - 1 - Aplikace BSMS Uživatelská příručka - 1 - Obsah 1. O aplikaci BSMS... 3 2. Základní předpoklady pro používání BSMS... 3 3. Instalace aplikace... 3 3.1. Samotná instalace... 3 3.2. Možné problémy při instalaci...

Více

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz http://aplchem.upol.cz CZ.1.07/2.2.00/15.0247 Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky. Internet a zdroje Elektronická pošta a její správa, bezpečnost

Více

9. Sítě MS Windows. Distribuce Windows. Obchodní označení. Jednoduchý OS pro osobní počítače, pouze FAT, základní podpora peer to peer sítí,

9. Sítě MS Windows. Distribuce Windows. Obchodní označení. Jednoduchý OS pro osobní počítače, pouze FAT, základní podpora peer to peer sítí, 9. Sítě MS Windows MS Windows existoval ve 2 vývojových větvích 9x a NT, tyto později byly sloučeny. V současnosti existují aktuální verze Windows XP a Windows 2003 Server. (Očekává se vydání Windows Vista)

Více

Bezpečnost ve světě ICT - 10

Bezpečnost ve světě ICT - 10 Informační systémy 2 Bezpečnost ve světě ICT - 10 Přednáší: doc. Ing. Jan Skrbek, Dr. - KIN Přednášky: pondělí 8 50 10 25 Spojení: e-mail: jan.skrbek@tul.cz tel.: 48 535 2442 Obsah: Bezpečnostní hrozby

Více

Nastavení pošty v Outlook Express pod Windows XP :

Nastavení pošty v Outlook Express pod Windows XP : Nastavení pošty v Outlook Express pod Windows XP : Při nastavování e-mailového klienta Microsoft Outlook Express pod Windows XP budeme postupovat přesně podle následujících obrázků.(podobně to bude i u

Více

schopni vysvětlit, co znamená protokol NFS a k čemu se používá; umět rozpoznat autorské dílo a znát autorská práva;

schopni vysvětlit, co znamená protokol NFS a k čemu se používá; umět rozpoznat autorské dílo a znát autorská práva; POKYNY KE STUDIU 1 Rozšiřující data na Internetu Pracovní materiály Doprovodné obrázky a videa na Internetu Rejstřík pojmů 7 SDÍLENÍ DAT Čas ke studiu: 1,5 hodiny Cíl: Po prostudování této kapitoly budete:

Více

plussystem Příručka k instalaci systému

plussystem Příručka k instalaci systému plussystem Příručka k instalaci systému Tato příručka je určena zejména prodejcům systému a případně koncovým uživatelům. Poskytuje návod, jak provést potřebná nastavení komponent. ITFutuRe s.r.o. 26.2.2015

Více

Téma 8: Konfigurace počítačů se systémem Windows 7 IV

Téma 8: Konfigurace počítačů se systémem Windows 7 IV Téma 8: Konfigurace počítačů se systémem Windows 7 IV 1 Teoretické znalosti V tomto cvičení budete pracovat se správou vlastností systému, postupně projdete všechny karty tohoto nastavení a vyzkoušíte

Více

SMTPServer - Příručka

SMTPServer - Příručka Obsah Požadavky na systém... 2 Použití... 2 Proč vlastní SMTPServer... 2 Koncepce tohoto SMTPServeru... 2 Instalace SMTPServeru... 2 Odinstalování SMTPServeru... 6 Jak tento SMTPServer pracuje... 7 Stavy

Více

CZ.1.07/1.5.00/34.0527

CZ.1.07/1.5.00/34.0527 Projekt: Příjemce: Digitální učební materiály ve škole, registrační číslo projektu CZ.1.07/1.5.00/34.0527 Střední zdravotnická škola a Vyšší odborná škola zdravotnická, Husova 3, 371 60 České Budějovice

Více

KAPITOLA 1 - ZÁKLADNÍ POJMY INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ

KAPITOLA 1 - ZÁKLADNÍ POJMY INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ KAPITOLA 1 - ZÁKLADNÍ POJMY INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ KLÍČOVÉ POJMY technické vybavení počítače uchování dat vstupní a výstupní zařízení, paměti, data v počítači počítačové sítě sociální

Více

ESET NOD32 Antivirus. pro Kerio. Instalace

ESET NOD32 Antivirus. pro Kerio. Instalace ESET NOD32 Antivirus pro Kerio Instalace Obsah 1. Úvod...3 2. Podporované verze...3 ESET NOD32 Antivirus pro Kerio Copyright ESET, spol. s r. o. Eset software spol. s r.o. Classic 7 Business Park Jankovcova

Více

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení...11. Kapitola 2 Filtrování paketů...27

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení...11. Kapitola 2 Filtrování paketů...27 Obsah Část I Základy bezpečnosti..............9 Kapitola 1 Základy obvodového zabezpečení.................11 Důležité pojmy...12 Hloubková obrana...15 Případová studie hloubkové obrany...25 Shrnutí...26

Více

Název materiálu: Antivirová ochrana

Název materiálu: Antivirová ochrana Reg.č. CZ.1.07/1.4.00/21.1720 Příjemce: Základní škola T. G. Masaryka, Hrádek nad Nisou, Komenského 478, okres Liberec, přísp ěvková organizace Název projektu: Kvalitní podmínky kvalitní výuka Název materiálu:

Více

Počítačové sítě. Počítačová síť. VYT Počítačové sítě

Počítačové sítě. Počítačová síť. VYT Počítačové sítě Počítačové sítě Počítačová síť Je soubor technických prostředků, které umožňují spojení mezi počítači a výměnu informací prostřednictvím tohoto spojení. Postupný rozvoj během druhé poloviny 20. století.

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence

Více

3.8 Elektronická pošta

3.8 Elektronická pošta Název školy Číslo projektu Autor Název šablony Název DUMu Tematická oblast Předmět Druh učebního materiálu Anotace Vybavení, pomůcky Střední průmyslová škola strojnická Vsetín CZ.1.07/1.5.00/34.0483 Ing.

Více

Firewally a iptables. Přednáška číslo 12

Firewally a iptables. Přednáška číslo 12 Firewally a iptables Přednáška číslo 12 Firewall síťové zařízení, které slouží k řízení a zabezpečování síťového provozu mezi sítěmi s různou úrovní důvěryhodnosti a/nebo zabezpečení. Druhy firewallu Podle

Více

Napadnutelná místa v komunikaci

Napadnutelná místa v komunikaci Napadnutelná místa v komunikaci Beret CryptoParty 11.02.2013 11.02.2013 Napadnutelná místa v komunikaci 1/16 Obsah prezentace 1. Příklad komunikace: e-mail 2. Napadnutelná místa 3. Typy narušitelů 4. Metody

Více

E-mail Outlook Express

E-mail Outlook Express E-mail Outlook Express název anotace očekávaný výstup druh učebního materiálu druh interaktivity Elektronická pošta Prezentace je zaměřena na seznámení žáků s elektronickou komunikací. Žáci se seznámí

Více

Registr práv a povinností

Registr práv a povinností Registr práv a povinností Doporučené postupy a nastavení internetového prohlížeče pro práci v aplikaci AIS RPP list č.1/20 OBSAH 1 Úvod... 3 2 Doporučené nastavení prohlížeče... 4 2.1 Problém s certifikátem...

Více

Komunikační protokoly počítačů a počítačových sítí

Komunikační protokoly počítačů a počítačových sítí Komunikační protokoly počítačů a počítačových sítí Autor: Ing. Jan Nožička SOŠ a SOU Česká Lípa VY_32_INOVACE_1138_Komunikační protokoly počítačů a počítačových sítí_pwp Název školy: Číslo a název projektu:

Více

E-MAIL, E-MAILOVÝ KLIENT

E-MAIL, E-MAILOVÝ KLIENT E-MAIL, E-MAILOVÝ KLIENT EMAIL Elektronická pošta, zkráceně e-mail (často také nesprávně email), je způsob odesílání, doručování a přijímání zpráv přes elektronické komunikační systémy. termín e-mail se

Více

APS mini.ed programová nadstavba pro základní vyhodnocení docházky. Příručka uživatele verze 2.2.0.6

APS mini.ed programová nadstavba pro základní vyhodnocení docházky. Příručka uživatele verze 2.2.0.6 APS mini.ed programová nadstavba pro základní vyhodnocení docházky Příručka uživatele verze 2.2.0.6 APS mini.ed Příručka uživatele Obsah Obsah... 2 Instalace a konfigurace programu... 3 Popis programu...

Více

Postup instalace síťové verze Mount Blue

Postup instalace síťové verze Mount Blue Postup instalace síťové verze Mount Blue Instalace na serveru 1. Stáhněte si instalační balíček pro server ze stránek Mount Blue na adrese: http://www.mountblue.cz/download/mountblue-server-setup.exe 2.

Více

Hodinový rozpis kurzu Správce počítačové sítě (100 hod.)

Hodinový rozpis kurzu Správce počítačové sítě (100 hod.) Hodinový rozpis kurzu Správce počítačové sítě (100 hod.) Předmět: Bezpečnost a ochrana zdraví při práci (1 v.h.) 1. VYUČOVACÍ HODINA BOZP Předmět: Základní pojmy a principy sítí (6 v.h.) 2. VYUČOVACÍ HODINA

Více

Čtvrtek 3. listopadu. Makra v Excelu. Obecná definice makra: Spouštění makra: Druhy maker, způsoby tvorby a jejich ukládání

Čtvrtek 3. listopadu. Makra v Excelu. Obecná definice makra: Spouštění makra: Druhy maker, způsoby tvorby a jejich ukládání Čtvrtek 3. listopadu Makra v Excelu Obecná definice makra: Podle definice je makro strukturovanou definicí jedné nebo několika akcí, které chceme, aby MS Excel vykonal jako odezvu na nějakou námi definovanou

Více

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) / Mac OS X 10.5, 10.6 / Linux (RPM, DEB) Stručná příručka

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) / Mac OS X 10.5, 10.6 / Linux (RPM, DEB) Stručná příručka Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) / Mac OS X 10.5, 10.6 / Linux (RPM, DEB) Stručná příručka ESET NOD32 Antivirus poskytuje dokonalou ochranu počítače před škodlivým kódem.

Více

Učební osnovy pracovní

Učební osnovy pracovní ZV Základní vzdělávání 1 týdně, povinný Informace v historii Žák: seznámí se s historií informací pozná vznik a vývoj počítačů - pojem informace - vznik a vývoj počítačů Komunikace Anglický jazyk Angličtina

Více

Symantec Protection Suite Small Business Edition Jednoduché, účinné a cenově dostupné řešení navržené pro malé firmy

Symantec Protection Suite Small Business Edition Jednoduché, účinné a cenově dostupné řešení navržené pro malé firmy Jednoduché, účinné a cenově dostupné řešení navržené pro malé firmy Přehled Sada Symantec Protection Suite Small Business Edition představuje jednoduché a cenově dostupné řešení zabezpečení a zálohování.

Více

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Stručná příručka Klikněte sem pro stažení nejnovější verze příručky ESET NOD32 Antivirus poskytuje nejmodernější ochranu počítače

Více

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Stručná příručka

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Stručná příručka Microsoft Windows 7 / Vista / XP / 2000 / Home Server Stručná příručka ESET Smart Security poskytuje dokonalou ochranu počítače před škodlivým kódem. Základem je skenovací technologie ThreatSense, která

Více

SADA VY_32_INOVACE_PP1

SADA VY_32_INOVACE_PP1 SADA VY_32_INOVACE_PP1 Přehled anotačních tabulek k dvaceti výukovým materiálům vytvořených Ing. Janem Prašivkou. Kontakt na tvůrce těchto DUM: prasivka@szesro.cz Úvod do informatiky VY_32_INOVACE_PP1.PRA.01

Více

Kaspersky ONE. univerzální zabezpečení. Ochrana různých zařízení

Kaspersky ONE. univerzální zabezpečení. Ochrana různých zařízení Kaspersky ONE univerzální zabezpečení Ochrana různých zařízení Ochrana notebooku Rizikem pro notebooky jsou nezabezpečená připojení Wi-Fi. Komplexní ochranné technologie neustále monitorují veškerý příchozí

Více

Elektronická pošta. Miloš Wimmer

Elektronická pošta. Miloš Wimmer <wimmer@civ.zcu.cz> Elektronická pošta Miloš Wimmer Poštovní účet každý student a zaměstnanec ZČU získává emailovou adresu a schránku automaticky společně se svým uživatelským účtem v prostředí Orion

Více

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Stručná příručka Klikněte sem pro stažení nejnovější verze dokumentu ESET NOD32 Antivirus poskytuje

Více

Databáze prodejců. Tlačítka. Vytvoří kartu nového prodejce (Alt+N); Změní vybraného prodejce Uloží nového prodejce nebo změnu (Alt+U);

Databáze prodejců. Tlačítka. Vytvoří kartu nového prodejce (Alt+N); Změní vybraného prodejce Uloží nového prodejce nebo změnu (Alt+U); Databáze prodejců Tlačítka Vytvoří kartu nového prodejce (Alt+N); Změní vybraného prodejce (Alt+E); Uloží nového prodejce nebo změnu (Alt+U); Při zakládání nového prodejce zadejte jeho číslo (musí to být

Více

aneb velice zjednodušené vysvětlení základních funkcí a možností systému Vypracoval: Tomáš Dluhoš E-mail: tomas.d@centrum.cz

aneb velice zjednodušené vysvětlení základních funkcí a možností systému Vypracoval: Tomáš Dluhoš E-mail: tomas.d@centrum.cz aneb velice zjednodušené vysvětlení základních funkcí a možností systému Vypracoval: Tomáš Dluhoš E-mail: tomas.d@centrum.cz Operační systém Windows - první operační systém Windows byl představen v roce

Více

Jak nastavit poštu v síti SPKFree

Jak nastavit poštu v síti SPKFree Jak nastavit poštu v síti SPKFree V poslední době se množí dotazy kolem pošty. Ti, kteří je kladou jsou bohužel ztraceni a vůbec nechápou základní věci. Ti, kteří odpovídají šílí, jak někdo může nevědět

Více

Prezentace uvádí výčet poštovních programů, základní postupy při jejich využívání.

Prezentace uvádí výčet poštovních programů, základní postupy při jejich využívání. Název projektu Číslo projektu Název školy Autor Název šablony Název DUMu Stupeň a typ vzdělávání Vzdělávací oblast Vzdělávací obor Tematický okruh Inovace výuky prostřednictvím šablon pro SŠ CZ.1.07/1.5.00/34.0748

Více

Terminal server, vzdálená plocha

Terminal server, vzdálená plocha Terminal server, vzdálená plocha aneb jak z domu (a nejen z domu!!) pracovat se SASem, kancelářskými aplikacemi, skenovat nebo třeba pracovat s poštou 1. Úvod (ale moóc důležitý) Nově nainstalovaný terminal

Více

Projekt Globální vzdělávání pro UR, reg. č. CZ.1.07/1.1.00/14.0143

Projekt Globální vzdělávání pro UR, reg. č. CZ.1.07/1.1.00/14.0143 Jméno příjmení: Teorie Gymnázium Globe Test 1 teoretická část 1) Co vše může zahrnovat slovo hardware? a. Jen vlastní tělo počítače b. Počítač s operačním systémem c. Počítač a veškerá zařízení, která

Více

Obsah. Kapitola 1. Kapitola 2. Pár slov úvodem 11 Co se v knize dozvíte 13

Obsah. Kapitola 1. Kapitola 2. Pár slov úvodem 11 Co se v knize dozvíte 13 Obsah Pár slov úvodem 11 Co se v knize dozvíte 13 Kapitola 1 Základy počítačových sítí 17 Typy sítí.........................................................17 Hub, switch a adresování.................................................18

Více