Vysoká škola ekonomická v Praze Fakulta informatiky a statistiky. Vyšší odborná škola informačních služeb v Praze

Save this PDF as:
 WORD  PNG  TXT  JPG

Rozměr: px
Začít zobrazení ze stránky:

Download "Vysoká škola ekonomická v Praze Fakulta informatiky a statistiky. Vyšší odborná škola informačních služeb v Praze"

Transkript

1 Vysoká škola ekonomická v Praze Fakulta informatiky a statistiky Vyšší odborná škola informačních služeb v Praze Jiří Navrátil Software pro zabezpečení pracovních stanic s operačním systémem Windows v síti LAN před útoky z internetu Bakalářská práce 2011

2 Prohlášení Prohlašuji, že jsem bakalářskou práci na téma Software pro zabezpečení pracovních stanic s OS Windows v síti LAN před útoky z internetu zpracoval samostatně a použil pouze zdrojů, které cituji a uvádím v seznamu použité literatury. V Praze dne 23. května 2011 Jiří Navrátil

3 Poděkování Na tomto místě bych rád poděkoval vedoucímu mé bakalářské práce Ing. Bc. Davidu Klimánkovi PhD. za pomoc, věnovaný čas, cenné rady a informace při psaní mé bakalářské práce.

4 Slovník pojmů Slovník pojmů ActiveX Technologie vyvinutá společností Microsoft, sloužící ke sdílení informací mezi aplikacemi. DLL knihovna (Dynamic Link Library) Dynamická knihovna je spustitelný soubor, který pracuje jako sdílená knihovna funkcí. Emulace Druh software, který umožňuje běh počítačových programů na jiném operačním systému, než kde byly programy vytvořeny. FTP (File Transfer Protocol) Protokol pro přenos souborů mezi počítači pomocí počítačové sítě. Karanténa Izolované místo na disku, do kterého je možné uložit nalezené viry a jiné hrozby. Paket Blok přenášených informací počítačovou sítí. Registry Databáze, ve které se ukládají informace v operačním systému Windows. SMTP (Simple Mail Transfer Protocol) Internetový protokol pro přenos elektronické pošty. Stealth vir Neviditelný vir. Virová databáze Seznam virů a jejich signatur. Firewall Zařízení, sloužící k ochraně síťového provozu. Boot První sektor každého disku. Jiný výraz pro zapnutí PC. Shareware Software, který je chráněn autorským právem. Lze jej volně distribuovat, ale využívat pouze po omezenou dobu. HTTP (HyperText Transfer Protocol) Internetový protokol, určený pro výměnu hypertextových dokumentů. IP adresa (Internet Protocol Address) Číslo, které jednoznačně identifikuje umístění počítače v síti. TCP (Transmission Control Protocol) Protokol pro vytvoření spojení mezi počítači na síti. UDP (User Datagram Protocol) Podobné jako TCP, je rychlejší, ale méně bezpečný. ICMP (Internet Control Message Protocol) Protokol pro odesílání chybových zpráv z prostředí sítě.

5 Slovník pojmů POP3 (Post Office Protocol) Protokol pro stahování e- mailových zpráv ze serveru. NFS (Network File Systém) Protokol pro připojení vzdáleného systému souborů. Telnet (TELecommunication NETwork) Protokol pro spojení klient-server pomocí TCP. Umožňuje ovládat zařízení vzdáleně pomocí příkazového řádku. Proxy Program, který zprostředkovává komunikaci mezi serverem a klientem. URL (Uniform Resource Locators) Řetězec znaků, který slouží k specifikaci umístění zdrojů informací. NAT (Network Address Translation) Způsob úpravy síťového provozu pomocí přepisu IP adres. VPN (Virtual Private Network) Virtuální síť vytvořená v rámci jiné sítě. LAN (Local Area Network) Lokální počítačová síť. Aplet Softwarová komponenta, která běží v kontextu jiného programu. MAC adresa Jedinečný identifikátor síťového zařízení. Router Síťové zařízení, které přeposílá datagramy k cíli. Doména Základní adresní jednotka webu neboli internetová adresa. P2P (Peer to peer) Architektura počítačových sítí, kdy spolu klienti komunikují přímo.

6 Obsah Obsah 1 Úvod Cíle a metodika Historie virů Současné hrozby napadení stanice z internetu Nepřátelské programy Viry Viry šířící se pomocí spustitelných souborů Viry šířící se pomocí nespustitelných souborů Viry šířící se pomocí boot sektoru Červi Rootkity Trojský kůň Spyware Adware Phishing Hoax Tracking cookies Shrnutí Hrozby z elektronické pošty Spam Vnitřní a vnější nepřátelé Krádež hesel Antivirové programy Software Jednoúčelový software Online nástroje Anti-malware software Bezpečnostní balíky Principy kontroly Antivirový skener Heuristická analýza Generická analýza Kontrola integrity Techniky dezinfekce Standartní dezinfekce... 17

7 Obsah Generické léčení Heuristické léčení Dezinfekce prostřednictvím kontroly integrity Očkování Firewall Filtrování paketů Bezstavové filtrování paketů Filtrování s kontrolou stavu Překlad síťových adres Aplikační proxy VPN Softwarové firewally Hardwarové firewally Další nástroje Spybot - Search & Destroy CCleaner Ad-Aware Možnosti testování antivirů Odborné firmy AV-Comparatives AV-Test Virus Bulletin AMTSO EICAR Virovyradar.cz In-the-wild Vlastní testy antivirového softwaru Použitý hardware Kolekce virů Testovaný software Norton Antivirus ESET NOD32 Antivirus AVG F-Secure AVIRA antivirus Avast!... 37

8 Obsah 9.4 Popis testování Testovací kritéria Výsledky testů Vyhodnocení Závěr Seznam obrázků a tabulek Zdroje... 46

9 Úvod 1 1 Úvod Jsme v roce 2011 a osobní počítač s internetem využívá, dle Mezinárodní telekomunikační unie, více než dvě miliardy lidí na světě [1]. Někdo ho používá pro svou potřebu, jiný zase k pracovním účelům. Na každé takové pracovní stanici je uloženo větší či menší množství dat. Může jít o důležité dokumenty, pracovní podklady nebo hudební, systémové a jiné soubory. Každý z nich může být kdykoli napaden, ukraden či zneužit. Jak je to možné? V dnešní době internetu je právě tato cesta nejjednodušší, jak se dá napadnout počítač. Hackeři, podvodníci využívající důvěřivost lidí, či jiné skupiny lidí mají neuvěřitelně velké množství způsobů, jak nám počítač atakovat nebo jak se dostat k našim citlivým údajům. Mezi nejvíce zneužívané patří: ové adresy Telefonní čísla Čísla kreditních karet A další. To je podle mě největší problém dnešní doby. Internet je hezká věc, která má samozřejmě spoustu kladů, ale zároveň i záporů. Právě s použitím internetu se hrozby šíří do našich počítačů. Existuje mnoho cest, kudy do našich počítačů. Někdy je to chybou neboli dírou v systému, jindy uměním útočníka nebo nepřipraveností vlastníka počítače. Tím myslím nedostatečnou ochranu počítače, kterou si může každý zařídit podle sebe. Existuje obrovské množství hrozeb, jako jsou viry, červi, spam, trojští koně apod. Na druhé straně je ale také mnoho výrobců kvalitních antivirových programů, firewallů a dalších podpůrných programů na ochranu počítače. Obě strany jdou s dobou a neustále vylepšují útok i obranu. Jak se ale zorientovat na trhu s obrannými programy? Od toho tu je moje bakalářská práce, aby laikovi nastínila problematiku daného tématu, prozkoumala možnosti řešení, porovnala výsledky testů software odborných firem a mých testů. Nakonec vyberu řešení takové, které spolehlivě ochrání počítač při běžném používání internetu koncovým uživatelem.

10 Cíle a metodika 2 2 Cíle a metodika Vytyčil jsem si jeden cíl, a to navrhnout nejlepší kombinaci programů pro ochranu počítače před hrozbami z internetu. Pro dosažení cíle budu nejdříve definovat jednotlivé hrozby a způsoby jejich eliminace. Dále se pak k cíli dostanu takto: Vyberu nejlepší firewall na základě odborného testu Vyberu šest nejpoužívanějších antivirových programů Otestuji je na základě kritérií, která si sám určím Zhodnotím výsledky Vyberu nejlepší antivirový program V závěru doporučím nejvhodnější kombinaci programů pro ochranu počítače

11 Historie virů 3 3 Historie virů Vůbec první záznamy o vytvořených virech pocházejí z přelomu 60. a 70. let, kdy se na sálových počítačích začal objevovat takzvaný králík. Jeho činnost spočívala v tom, že se sám klonoval a tím obsazoval systémové prostředky, čímž způsoboval pokles výkonnosti systému. První větší rozvoj nastal v 80. letech díky rozmachu programů z pera soukromých osob. Díky tomu, že se šířily volně přes servery, měli Trojští koně, jak jsou nazýváni, volnou cestu do počítačů uživatelů. V roce 1986 vytvořili bratři Farooq Alviové vir, který pojmenovali Brain, přeloženo z angličtiny jako mozek. Oba byli výrobci softwaru, a proto se rozhodli zjistit, jak je to s pirátstvím. Virus tedy napadal diskety, v jeho těle byly pouze jejich osobní informace. Vzhledem k tomu, že počítačové pirátství kvetlo už tenkrát, brzy se virus rozšířil do celého světa. Od té doby byla vytvořena celá řada virů, některé pro zábavu, jiné za jiným účelem. Jistě není nezajímavé, že tenkrát to měly viry mnohem jednodušší než dnes, nabídka antivirových programů byla velmi omezená, ne-li žádná. Je totiž pravda, že dlouhou dobu výrobci softwarů popírali, že vůbec nějaké viry existují. K první velké zkáze došlo v listopadu Tehdy Robert Tappan Morris, student americké univerzity, vytvořil červa, který se měl pouze šířit mezi počítači. Paradoxně, díky chybě v kódu, poškodil řadu systémů a v podstatě vyřadil z provozu tehdejší internet. Následně na to se na trhu objevil legendární antivirový software VirusScan od McAfee. Do roku 1992 bylo vyvinuto několik stovek virů, dokud se neobjevil první Windows virus, který napadal spustitelné soubory pro Windows. Objevily se také viry, které poškozovaly počítače postupně nebo takzvané stealth viry. Ty se dovedly maskovat v systému, tudíž bylo složité je vystopovat. Vznikl také generátor virů, díky kterému si v podstatě skoro každý mohl naprogramovat svůj virus. Od té doby postupuje vývoj virů stále kupředu, a do budoucna je jisté, že nastolený trend bude pokračovat. Samozřejmě díky internetu a děravosti produktů od firmy Microsoft bude jejich šíření čím dál jednodušší. Nejznámější výrobce operačních systému rozhodně nespí a neustále vyvíjí záplaty na díry, ale co naplat, výrobci virů jsou vždy o krok napřed. [6]

12 Současné hrozby napadení stanice z internetu 4 4 Současné hrozby napadení stanice z internetu V této kapitole se seznámíme s hrozbami, které na nás čekají, pokud si pořídíme počítač. Rozhodně nejde jenom o nejrůznější viry, červy, trojské koně, nevyžádané odkazy a podobně. Útok totiž může přijít i z naprosto nečekaného směru, jako například z vlastní kanceláře. 4.1 Nepřátelské programy V této skupině jsou všechny druhy škodících programů, dohromady se označují jako malware, spojením anglických slov malicious a software (škodlivý software). Dělí se většinou na viry, červy, trojské koně, spyware a adware. Toto dělení je ale sporné, protože jednotlivé kategorie se velmi často prolínají a překrývají. Proto se v různých publikacích můžeme setkat s rozdílným dělením Viry Virus definoval Dr. Frederick Cohen: Počítačový virus je počítačový program, který může infikovat jiný počítačový program takovým způsobem, že do něj zkopíruje své tělo, čímž se infikovaný program stává prostředkem pro další aktivaci viru. [5] Tato definice se ale postupem času mění, protože v dnešní době už ne všechny viry upravují data jiných programů. Přesněji by se tedy dalo říci, že virus je program, který rekurzivně a explicitně kopíruje potencionálně se vyvíjející kopii sebe sama [3]. Takže abychom něco mohli označit jako virus, musí se šířit proti vůli uživatele a chovat naprosto automaticky. Virus je nejrozšířenější obdoba škodlivého softwaru. Jeho název koresponduje v podobě s biologickými viry. Stejně jako lidský virus potřebuje ke svému šíření hostitele. Většinou se jedná o spustitelný soubor nebo soubor, který obsahuje alespoň z části spustitelný kód. Rozeznáváme několik druhů virů jako souborové, boot viry, nespustitelné souborové viry a viry kombinované, oblíbené jsou boot + spustitelné soubory. [3] Viry šířící se pomocí spustitelných souborů Je to asi nejpoužívanější typ viru. Pro samotný vir je totiž výhodné, když je soubor spustitelný. Je docela pravděpodobné, že uživatel infikovaný soubor buď otevře, nebo rozšíří dál. V poslední době ale těmto virům vývoj příliš nepřeje, dnešní instalace jsou tak složité, že nebývají kopírovány mezi počítači. Hlavní skupinou jsou soubory typu executable, tedy s příponou EXE, pro systém Windows nebo soubory využívající třeba překrývání modulů. Na začátku souboru je klasická hlavička a po ní teprve samotný program. V tomto případě totiž virus musí nahrát

13 Současné hrozby napadení stanice z internetu 5 své tělo do některé sekce samotného programu a upravit údaje o této sekci v hlavičce, nebo do hlavičky přidat novou sekci a nahrát se přímo do ní. [3] Viry šířící se pomocí nespustitelných souborů Viry napadající spustitelné soubory v poslední době ustupují do pozadí díky vývoji programových balíků, které ukládají soubory na nejrůznější místa na disku. Jelikož spustitelné soubory málokdo přenáší mezi počítači, autoři virů dlouho hledali cestu, jak infikovat soubory, které přenášeny jsou. Nakonec se dočkali nečekané pomoci od firmy Microsoft. Vývoj jejich produktů byl vykoupen přítomností programovacího jazyka, používaného pro tvorbu krátkých programů na opakující se činnosti. Říká se jim Makro. Ty se distribuují společně s dokumenty a zároveň se nahrávají do šablon, které jsou přidávány do každého dokumentu. Tímto způsobem tedy útočník dostane virus do nespustitelných souborů, použitím šablon. V případě, že se podaří dostat virus do takovéto šablony, musí být vyřešen ještě jeden problém, a to aktivace viru. Makra se spouští například klávesovou zkratkou. V takovém případě může uživatel nevědomky zmáčknout klávesu a spustit virus. Dalším způsobem je, že makru může být přiřazena položka v menu aplikace, a zase stačí jeden nevinný klik a virus je spuštěn. No a nejvíce používaný způsob jsou makra automatická. Ta se spouští při nějaké události, jako třeba Autoopen nebo Autoclose. V tomto případě uživatel nemusí ani nic mačkat a nepříjemná událost je na světě. Dnes už se tyto viry nepoužívají. Já jich však mám několik ve své kolekci, a do testů je zahrnu.[2] Viry šířící se pomocí boot sektoru Nejdříve si musíme říct, co to vlastně boot sektor je. Jedná se o oblast na začátku disku, kde je uložen zavaděč systému. Vždy po startu počítač načte program z těchto sektorů, uloží si ho do operační paměti a spustí. Pokud je vše správně, uživatel o tom ani neví. Virus, šířící se tímto způsobem udělá malý trik. Z boot sektoru odstraní standartní zavaděč a uloží ho někam jinam. Poté na ono původního místo nahraje část svého kódu a i jeho zbytek uloží jinam. Při startu počítače se tedy nejdřív načte virus a hned po něm původní boot sektor. Uživatel nic neví a zpoždění je minimální. Virus se do počítače dostane pomocí jakéhokoli infikovaného vyměnitelného média, ze kterého se pokusíme nabootovat počítač. [3] Červi Podobnost mezi červy a viry je veliká, ale přitom rozdíl mezi nimi je zásadní. Viry se aktivně nezapojují do svého šíření, většinou čekají, až to za ně uživatel udělá. Kdežto červ

14 Současné hrozby napadení stanice z internetu 6 využívá počítačovou síť k napadení dalších stanic a nepotřebuje k tomu hostitelský soubor. Tím ale ztrácí možnost napadnout libovolný soubor. Existuje mnoho cest, kudy se červi šíří. oví červi Internetoví červi IM a IRC červi Nejrozšířenější je červ ový. Používá bezpečnostní chyby nebo pokročilé funkce, které dovolují hromadné odesílání mailů. Poté, co se červi dostanou do počítače, začnou odesílat svoje kopie na ové adresy uložené v adresáři. Taková zpráva obvykle obsahuje červa jako přílohu. Internetový červ pomocí síťových prostředků prohledává počítače, a když najde nějakou díru, zaútočí a nainstaluje se do systému. IRC červi používají komunikaci v reálném čase pro rozesílání odkazů na webové stránky nebo svůj program, jako soubor EXE. [32] Dvojitá přípona je trik červa, jak donutit uživatele počítače ke spuštění sebe samého. V podstatě jde o to, že příloha v u má dvě přípony. V některých ových klientech (Microsoft Outlook) je primárně nastaveno zobrazování pouze jedné přípony. Tím je docíleno toho, že uživatel si myslí, že si prohlédne obrázek. Ve skutečnosti může jít ale o EXE soubor, jenže tato přípona není vidět. Po otevření souboru se aplikace spustí, červ se rozšíří a má volnou cestu šířit se dále Rootkity Tímto pojmem můžeme označit prostředek, který skrývá svou vlastní činnost prováděnou na operačním systému. Můžou to být třeba běžné systémové programy upravené do takové podoby, aby nebyly vidět a útočník měl přístup do systému. Jako zajímavost uvedu, že firma Sony BMG Music Entertainment implementovala na svá CD nosiče rootkit, který při vložení do počítače s operačním systémem Windows okamžitě nainstaloval aplikaci, která znemožňovala kopírování disku nebo vytváření souborů mp3. Samozřejmě to bylo bez vědomí lidí kupujících CD nosiče, takže po čase byla firma nucena rootkit stáhnout a všem vyměnit CD za jiná. [33] Trojský kůň Název pochází z řecké mytologie. V boji o Troju bylo použito trojského koně, jako lsti. Dřevěný kůň, darovaný na důkaz míru a konce boje byl dutý a schovávalo se v něm mnoho bojovníků. Když byl vtažen za obranu Troji, v noci z něj vylezli bojovníci a otevřeli bránu svým kolegům, čímž získali rozhodující výhodu v boji. Podobnou funkci má trojský kůň i zde.

15 Současné hrozby napadení stanice z internetu 7 Abychom si nainstalovali nepřátelský program, je zaobalen do takové podoby, že vypadá zdánlivě neškodně. Může to být od hry cokoli až po aktualizaci Microsoft Windows nebo Internet Exploreru. On sice může nainstalovat to, za co se skrývá, ale zároveň se instaluje i škodlivý software sám, provede změny v registrech nebo jinak zasáhne náš systém. Pokud se tak stane, může provádět činnosti, ke kterým je uživatel oprávněn. Může tedy měnit nebo odstraňovat soubory, instalovat jiné programy atd. [2] Mezi možné škody patří: Odstranění důležitých souborů Krádež osobních dat, hesel nebo obchodních dokumentů Získání přístupu k dalším počítačům v síti Možnost získat oprávnění správce sítě Spyware Jde o program, který využívá Internet k odesílání dat bez vědomí uživatele. Většinou se jedná o statistická data jako například údaje o prohlížených stránkách či nainstalovaných programech. Často se to odůvodňuje snahou zjistit údaje pro potřeby a zájmy uživatele nebo cílenou reklamu. Spyware je legální, nikdo totiž nedokáže, že je jeho činnost zneužita. Hlavním problémem je, že se šíří společně se sharewary a autoři o tom vědí. Jak i z názvu vyplývá (spy = agent), jde o špehovací program. [34] Adware V tomto případě se jedná o reklamní sdělení, hlavně o pop-up okna. Ta se zobrazují během používání internetu a většinou nám vnucují něco, co nechceme. Název je opět výstižný (ad = reklama). Stejně jako spyware může být distribuován společně s instalací jiných programů, kdy se tváří jako přídavné funkce. Hlavní rozdíl je ale v tom, že se na adware vztahuje licenční ujednání EULA (End User License Agreement), kdy při instalaci uživatel může nebo nemusí souhlasit s touto instalací. Na druhou stranu, pokud má program bezplatnou licenci, nemá často uživatel na výběr. [3] Phishing Rybaření, jak zní počeštělý výraz, je způsob, jak mámit z lidí citlivé údaje. Většinou se jedná o vytvoření podvodné zprávy využívající důvěřivost lidí. Takový může vypadat stejně jako jiný od opravdové instituce, pouze s tím rozdílem, že pokud kliknete na odkaz zde uvedený, budete přesměrování na stránky podvodníka. Příkladem phishingu může být:

16 Současné hrozby napadení stanice z internetu 8 Vážený zákazníku, omlouváme se za výpadek naší služby v průběhu posledních 48 hodin. Pro ověření obnovy funkce Vašeho přístupu Vás žádáme o jeho ověření na stránce vložením vašeho hesla do příslušného pole. S úctou... [35] Pro získání citlivých dat jsou tři cesty: Sociální inženýrství Keyloggery Man-in-the-middle V prvním případě je oběť nějakým způsobem přesvědčena, aby podvodníkovi poskytla přihlašovací údaje, třeba do internetového bankovnictví. Keyloggery mapují stisky klávesnice. Do počítače se dostávají pomocí trojského koně. Man-in-the-middle fungují na principu skrytí útočníka. Figurují mezi podvedeným a bankou, kteří nemají o něm ani tušení. V této pozici odchytí údaje, které potřebují. [35] Hoax Tímto termínem se označují nebezpečné, poplašné a hlavně zbytečné řetězové zprávy. Vlastně pokaždé je v nich uvedena žádost o rozeslání svým přátelům. Díky lidské důvěřivosti to plní účel. Přeposláním takové zprávy můžeme lidi jak obtěžovat, tak zatěžovat jejich mailové schránky. Důležité je vědět, že takové zprávy většinou obsahují absurdní informace. V takových případech existuje web kde je vytvořena databáze zpráv typu hoax a kde si může každý ověřit pravost zprávy. Jako aktuální případ, který vypovídá o všem, uvedu toto: Předmět: I n f o - o OCHRANĚ před radiací - / - šiřme v MÍRU informaci - ne paniku Ahojte, tak podle posledních info už máme radiaci na cestě a bude to pořádná nálož ( odhady, že více než Černobyl ). Z pochopitelných důvodů tyto informace opravdu ve večerních zprávách nebudou... takže, nešiřme paniku, ale posílejme mezi lidi informaci o PREVENTIVNÍ ochraně před zářením. Kupte sobě a svým blízkým megacéčko ( má Vitaland nebo i lékárny) 1000 mg - toho dvě až tři tablety denně a mořskou řasu Kelp ( obsahuje jód a umí ochránit štítnou žlázu, která zářením dostane zabrat ) - toho stačí jedna tabletka denně, zato dlouhodobě, MUDr. Korman doporučuje v tomto případě až jeden rok!! Na kom vám záleží, tomu to dejte snad i příkazem Jinak předejte info co největšímu počtu lidí, ať se můžou chránit. - - Jo, a nezapomeňte na detoxikační schopnost chlorelly a enzymy a antioxidanty ječmena. [36] Tracking cookies V protokolu http se takto označují malá množství dat, která jsou posílána www serverem našemu počítači, kde se uloží na pevný disk. Při následných návštěvách těchto

17 Současné hrozby napadení stanice z internetu 9 serverů se odešlou zpět. Odesílaná data jsou třeba přihlašovací jméno a heslo. V tomto případě není cookie tolik nebezpečný. Pak jsou tu ale případy, kdy přijdeme na nějakou stránku, třeba abc.cz a na ní je mnoho reklamních bannerů. Ty fungují samozřejmě také na nějakém serveru, a tím se tedy do našeho počítače dostane cookie i z těchto nežádaných serverů. Když poté přijdeme na jiný web se stejnými reklamami, ty se podívají do našeho počítače po svých cookies a zapíše si o tom poznámku. Tím je tedy monitorován náš pohyb na internetu, a naplní se tedy název tracking cookie sledovací cookie. V tomto případě se tedy nejedná přímo o zásadní hrozbu, spíš to narušuje naše soukromí a zjišťuje o nás informace, které nechceme. [3] Shrnutí Tabulka 1: Zhodnocení hrozeb z hlediska nebezpečnosti V tabulce jsem provedl srovnání hrozeb podle mého názoru. Vypsal jsem možnosti jejich přenášení a pak je posoudil na stupnici od jedné do desíti podle velikosti hrozby. Jednička je nejmenší riziko, desítka nejvyšší. Jak je v tabulce vidět, nejvyššího hodnocení 10 bodů nedosáhla žádná hrozba. Je to z důvodu, že největší hrozbou nejsou programy, nýbrž lidé, kteří za hrozbami stojí. 4.2 Hrozby z elektronické pošty V podstatě se dá říct, že každé otevření ového klienta představuje potencionální hrozbu. Při dnešní frekvenci využití elektronické pošty je to ideální médium pro přenos virů. Bohužel, nejenom virů. Další hrozby, které nejsou vidět, mohou být neméně nepříjemné. Každý putuje po předem neznámé cestě. Cestou projde nešifrován velkým množstvím počítačů a směrovačů, přičemž na každém může být odchycen a přečten, navíc i upraven. Je tedy důležité, neposílat touto cestou žádné důležité údaje, čísla bankovních účtů už vůbec ne.

18 Současné hrozby napadení stanice z internetu 10 Dnes už ale máme možnosti, jako takovýmto nepříjemnostem zabránit. Můžeme například šifrovat či opatřit digitálním podpisem. Tím zaručíme příjemci, že zpráva přišla neporušená a skutečně od nás. [2] Spam Spam je masově se šířící nevyžádané sdělení pomocí internetu. Zpočátku se do kolonky spam řadily pouze akce reklamního charakteru, neskutečné výhry, zájezdy, zázračné léky pro pánskou potenci nebo odkazy na pornografické stránky. V poslední době se ale tento problém rozšířil i do komunikačních programů, instantních messengerů či diskusních fór jako ICQ, IRC, MSN, QIP apod. Zajímavostí je, že dnes je spam uveden i ve státních legislativách. V České republice platí od roku 2004 zákon 480/2004 o některých službách informační společnosti, který upravuje tuto problematiku a byl vytvořen podle norem Evropské Unie. Jak se vlastně dostane moje ová adresa do nesprávných rukou? Na webových stránkách bývají umístěni roboti, kteří shromažďují zadávané y do formulářů. Tomu se dá bránit záměnou zavináče: za (zavináč) za obrázek zavináče za jakýkoli text naznačující, že jde o zavináč. Pokud často nakupujeme v neznámých e-shopech, je lepší si na to založit nový , který budeme používat pouze pro tyto účely. Jedná se samozřejmě i o různé chaty apod. Pokud už nějaký spam přijde, rozhodně není vhodně klikat na jakýkoli odkaz v něm uvedený. Mezi další způsoby obrany proti spamu patří bezesporu takzvaný Blacklist nebo Graylist. Je to vlastně seznam ů a IP adres. Pokud na náš SMTP server přijde z registrované IP adresy, bude automaticky zabráněno doručení nebo bude přesunut do složky SPAM. Nakonec existuje ještě možnost filtrovat si zprávy v ovém klientovi sám. Stačí si v nastavení určit klíčová slova, která bývají obsažena ve spamech. V takovém případě bude okamžitě přemístěn do složky SPAM. [37] 4.3 Vnitřní a vnější nepřátelé Každý, kdo hodlá nějak zaútočit na náš počítač, je náš nepřítel. Tito nepřátelé mohou být děleni několika způsoby do několika skupin. Například podle toho, jestli se snaží napadnout systém prostřednictvím internetu nebo se snaží dekódovat a prolomit programy. Útočník zevnitř organizace

19 Současné hrozby napadení stanice z internetu 11 Takto definujeme osobu, která je připojena do vnitřní počítačové sítě. Může to být například nespokojený zaměstnanec firmy nebo někdo, kdo k tomu byl donucen. Útočník vně organizace Tato osoba nemá přístup přímo k počítačové síti. Musí při svém útoku překonat všechny nástrahy, jako například firewally a bezpečnostní protokoly. Problémem je menší pravděpodobnost vystopování, protože my můžeme mít kontrolu nad sítí, ale nad celým internetem ne. Svět Tento útočník je asi nejnebezpečnější. Používá totiž ke své infiltraci veliké množství počítačů, tudíž v podstatě není vystopovatelný a proti jeho útokům není skoro žádná obrana. Útočníci jsou děleni podle svých schopností neboli nebezpečnosti. Amatéři Zvědavci, kteří se pokouší dostat se do nějaké již specifikované bezpečnostní díry. Ty jsou většinou již publikovány na internetu. Hackeři Poměrně hodně vzdělaní lidé v dané problematice, kteří to dělají za účelem dokázání si kvality nebo pro radost. Většinou nemají prostředky na nějaký velký útok, ale i tak dokáží udělat celkem nepříjemný útok. Profesionálové Počítačoví profesionálové, kteří mají dostatek prostředků, času i znalostí pro nebezpečné útoky. Většinou se pokouší o nové způsoby útoků, často ještě neregistrované, čímž mají nemalou výhodu. Nedá se jim skoro bránit, proto uživatelé většinou doufají, že se jim takový útok vyhne. [2] 4.4 Krádež hesel Při množství registrací na internetu jsou dnes hesla jedinou možnou variantou jak zjistit, jestli přihlašující se člověk je opravdu ten, za kterého se vydává. V případě krádeže nebo uhodnutí hesla jsou naše data a informace téměř neubránitelná. Aby k tomu nedošlo, je třeba mít silné heslo. Pro to je potřeba splnit některé podmínky. Je vhodné: Nepoužívat významná jména, data narození či svátků Pamatovat si heslo, napsané na monitoru totiž není moc bezpečné

20 Současné hrozby napadení stanice z internetu 12 Mít pro každou službu jiné heslo Střídat malá a velká písmena s číslicemi Aby délka hesla byla delší než šest znaků V následující tabulce je vidět doba prolomení ochrany podle složitosti hesla. Vyplývá z ní, že sedmimístné heslo s kombinací malých písmen, velkých písmen a číslic se rozluští za 1000 let. [7] Tabulka 2: Přehled doby potřebné k prolomení hesla [7]

21 Antivirové programy 13 5 Antivirové programy Jedná se o software, který je vyvíjen pro potřeby uživatelů bránit se útokům a hrozbám zvenčí sítě. V dnešní době, kdy se možnosti virů a podobných hrozeb vyvíjejí vysokou rychlostí, se také antivirové systémy musí rychle vyvíjet. To se naštěstí děje. [3] 5.1 Software Informovanost uživatelů je dnes již na takové úrovni, že v podstatě každý má nějaký software pro svou obranu. Samozřejmě záleží na tom, jaký uživatel si software pořizuje. Pro velké firmy jsou vyvíjeny draze placené programy, pro menší uživatele jsou free verze antivirových programů. V případě placených verzí nabízejí výrobci možnost stáhnout si zdarma zkušební verzi, většinou na třicet dní. Během té doby můžeme software vyzkoušet a rozhodnout se, jestli jsme s daným programem spokojeni a zakoupíme ho. Antivirové programy můžeme dělit taktéž podle velikosti a funkčnosti softwaru. Některé jsou jednoduché internetové aplikace, jiné jsou obrovské komplexní balíky. Více v následujících podkapitolách. [3] Jednoúčelový software Jedná se o jednoduché nástroje, které jsou vyvíjeny za účelem detekce a dezinfekce jednotlivých virů či dalších hrozeb, nebo na jejich menší uskupení. V podstatě se tyto programy využívají až v době, kdy uživatel zjistí nákazu a potřebuje se jí urychleně zbavit. Nejedná se tedy o plně hodnotný program, je to jen nástroj. Jako příklad mohu uvést ESET Conficker Removal Tool sloužící k likvidaci červa Conficker. Z tohoto příkladu je vidět, že software slouží opravdu pouze proti jednomu druhu nákazy. [3] Online nástroje I dnes se najdou lidé, kteří z nějakého důvodu odmítají si nainstalovat nějaký antivirový software. Pro takovéto případy slouží nástroje, které lze použít online, bez instalace. Dalo by se říci, že se jedná o jednoúčelový skener. K dispozici je má většina velkých výrobců antivirových programů (ESET Online scanner, Symantec Security Check). Tyto utility dokáží otestovat počítač na přítomnost malware či bezpečnost portů apod. Některé z nich nabízejí i možnost léčení. [3] Anti-malware software Tyto programy jsou nejčastější formou ochrany počítačů. Jde o systémy zahrnující všeobecnou ochranu počítače. Provádí ji tak, že kontrolují všechna vstupní a výstupní místa, kudy se nákazy mohou dostat do počítače. Mezi ně patří:

Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy

Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy Označení materiálu: VY_32_INOVACE_IKT_K_55 Autor: Jaromír Škrabal Tematický celek: Základy hardware a sítí Učivo (téma): Hrozby internetu škodlivé programy www.zlinskedumy.cz Stručná charakteristika Materiál

Více

Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT

Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT Číslo projektu CZ.1.07/1.5.00/34.0556 Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT klíčové aktivity Označení materiálu VY_32_INOVACE_SO_IKT_16 Název školy Střední průmyslová

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 27 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek: Anotace: CZ.1.07/1.5.00/34.0410

Více

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/34.0333 Vzdělávání v informačních a komunikačních technologií

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/34.0333 Vzdělávání v informačních a komunikačních technologií VY_32_INOVACE_31_19 Škola Název projektu, reg. č. Vzdělávací oblast Vzdělávací obor Tematický okruh Téma Tematická oblast Název Autor Vytvořeno, pro obor, ročník Anotace Přínos/cílové kompetence Střední

Více

Bezpečnost počítače tače e a dat

Bezpečnost počítače tače e a dat Bezpečnost počítače tače e a dat Počítačová bezpečnost =odhalení a zmenšení rizik spojených s používáním počítače zabezpečení ochrany před neoprávněným manipulováním se zařízeními počítačového systému,

Více

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě Aktuální hrozby internetu 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě Trojské koně Viz předchozí hodina. Škodlivý program, který v počítači vytváří podmínky pro přijímání dalších škodlivých programů.

Více

Informační a komunikační technologie. 1.5 Malware

Informační a komunikační technologie. 1.5 Malware Informační a komunikační technologie 1.5 Malware Učební obor: Kadeřník, Kuchař-číšník Ročník: 1 Malware ( malicius - zákeřný) Mezi tuto skupinu patří: Viry Červi Trojské koně Spyware Adware... a další

Více

KAPITOLA 2 - ZÁKLADNÍ POJMY INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ

KAPITOLA 2 - ZÁKLADNÍ POJMY INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ KAPITOLA 2 - ZÁKLADNÍ POJMY INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ KLÍČOVÉ POJMY Internet World Wide Web FTP, fulltext e-mail, IP adresa webový prohlížeč a vyhledávač CÍLE KAPITOLY Pochopit, co je Internet

Více

Téma: PC viry II. Vytvořil: Vítězslav Jindra. Dne: 11. 1. 2012. VY_32_Inovace/1_058

Téma: PC viry II. Vytvořil: Vítězslav Jindra. Dne: 11. 1. 2012. VY_32_Inovace/1_058 Téma: PC viry II. Vytvořil: Vítězslav Jindra Dne: 11. 1. 2012 VY_32_Inovace/1_058 1 Anotace: Interaktivní prezentace seznamuje žáka s nejběžnějšími typy PC virů a způsoby, jak se před nimi bránit. Prezentace

Více

Po ukončení tohoto kurzu budete schopni:

Po ukončení tohoto kurzu budete schopni: PRÁCE S INTERNETEM A KOMUNIKACE Hana Rohrová, Roman Rohr Cíle kurzu Po ukončení tohoto kurzu budete schopni: porozumět základním pojmům spojeným s používáním Internetu, dodržovat bezpečnostní opatření

Více

Zabezpečení v síti IP

Zabezpečení v síti IP Zabezpečení v síti IP Problematika zabezpečení je dnes v počítačových sítích jednou z nejdůležitějších oblastí. Uvážíme-li kolik citlivých informací je dnes v počítačích uloženo pak je požadavek na co

Více

CISCO CCNA I. 8. Rizika síťového narušení

CISCO CCNA I. 8. Rizika síťového narušení CISCO CCNA I. 8. Rizika síťového narušení Základní pojmy Rizika Devastace sítě Ztráta dat a důležitých informací Ztráta kontroly nad sítí Následnéčasové ztráty Krádež dat Ztráta identity (bankovní operace

Více

Viry a další počítačová havěť

Viry a další počítačová havěť Viry a další počítačová havěť Jak se rozmnožují počítačové viry? Pučením.??? Pučíš si flešku a už ho máš taky." Ing. Simona Martínková Masarykovo gymnázium, Plzeň Obsah Základní dělení Šíření virů Prevence

Více

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Obsah F-Secure Anti-Virus for Mac 2015 Obsah Kapitola 1: Začínáme...3 1.1 Správa registrace...4 1.2 Jak se lze ujistit, že je počítač chráněn...4 1.2.1 Ikony stavu ochrany...4

Více

ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ. MEIV - 2.3.1.1 Windows server 2003 (seznámení s nasazením a použitím)

ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ. MEIV - 2.3.1.1 Windows server 2003 (seznámení s nasazením a použitím) Object 12 3 Projekt: ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ Téma: MEIV - 2.3.1.1 Windows server 2003 (seznámení s nasazením a použitím) Obor: Mechanik Elektronik Ročník: 4. Zpracoval(a): Bc. Martin Fojtík Střední

Více

Počítačové viry a jiné hrozby

Počítačové viry a jiné hrozby Počítačové viry a jiné hrozby Název školy Základní škola a Mateřská škola Tatenice Číslo projektu CZ. 1.07 Název šablony klíčové Inovace a zkvalitnění výuky pomocí ICT aktivity Vzdělávací oblast Počítačové

Více

Antivirové programy, Firewally, AntiSpywary, AntiSpamy

Antivirové programy, Firewally, AntiSpywary, AntiSpamy Antivirové programy, Firewally, AntiSpywary, AntiSpamy Antivirové programy aneb jak zabezpečit svůj počítač. Základní definice Antivirový program sleduje všechny nejpodstatnější vstupní/výstupní místa,

Více

Pohledem managementu firmy. www.eset.cz

Pohledem managementu firmy. www.eset.cz www.eset.cz Ochrana koncových zařízení FUNKCE Vlastnost popis Antivirus / Antispyware Kontrola výměnných médií HIPS (Host based Intrusion Prevention System) Antispam Odstraňuje všechny typy hrozeb, včetně

Více

Počítačová síť. je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat.

Počítačová síť. je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat. Počítačové sítě Počítačová síť je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat. Základní prvky sítě Počítače se síťovým adaptérem pracovní

Více

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Stručná příručka Klikněte sem pro stažení nejnovější verze dokumentu ESET NOD32 Antivirus poskytuje

Více

ESET NOD32 Antivirus. pro Kerio. Instalace

ESET NOD32 Antivirus. pro Kerio. Instalace ESET NOD32 Antivirus pro Kerio Instalace Obsah 1. Úvod...3 2. Podporované verze...3 ESET NOD32 Antivirus pro Kerio Copyright ESET, spol. s r. o. Eset software spol. s r.o. Classic 7 Business Park Jankovcova

Více

Hodinový rozpis kurzu Správce počítačové sítě (100 hod.)

Hodinový rozpis kurzu Správce počítačové sítě (100 hod.) Hodinový rozpis kurzu Správce počítačové sítě (100 hod.) Předmět: Bezpečnost a ochrana zdraví při práci (1 v.h.) 1. VYUČOVACÍ HODINA BOZP Předmět: Základní pojmy a principy sítí (6 v.h.) 2. VYUČOVACÍ HODINA

Více

Použití programu WinProxy

Použití programu WinProxy JIHOČESKÁ UNIVERZITA V ČESKÝCH BUDĚJOVICÍCH PEDAGOGICKÁ FAKULTA KATEDRA INFORMATIKY Použití programu WinProxy pro připojení domácí sítě k internetu Semestrální práce z předmětu Lokální počítačové sítě

Více

Název materiálu: Viry

Název materiálu: Viry Základní škola Nový Bor, náměstí Míru 128, okres Česká Lípa, příspěvková organizace e-mail: info@zsnamesti.cz; www.zsnamesti.cz; telefon: 487 722 010; fax: 487 722 378 Registrační číslo: CZ.1.07/1.4.00/21.3267

Více

Audit bezpečnosti počítačové sítě

Audit bezpečnosti počítačové sítě Jiří Kalenský kalenj1@fel.cvut.cz Audit bezpečnosti počítačové sítě Semestrální práce Y36SPS Zadání Prověřit bezpečnost v dané počítačové síti (cca 180 klientských stanic) Nejsou povoleny destruktivní

Více

Základní bezpečnost. Ing. Radomír Orkáč VŠB-TUO, CIT 9872 23.2.2010, Ostrava. radomir.orkac@vsb.cz

Základní bezpečnost. Ing. Radomír Orkáč VŠB-TUO, CIT 9872 23.2.2010, Ostrava. radomir.orkac@vsb.cz Základní bezpečnost Ing. Radomír Orkáč VŠB-TUO, CIT 9872 23.2.2010, Ostrava radomir.orkac@vsb.cz Mě se to netýká... Proč by se chtěl někdo dostat do mého počítače?! Hrozba Šíření malware. Útoky na určitý

Více

Práce s e-mailovými schránkami v síti Selfnet

Práce s e-mailovými schránkami v síti Selfnet Práce s e-mailovými schránkami v síti Selfnet Obsah návodu Základní informace k nastavení schránky selfnet.cz...2 Doporučené parametry nastavení e-mailového klienta...2 Základní informace k nastavení e-mailové

Více

Poznámky k oficiálním cvičným testům pro modul M12

Poznámky k oficiálním cvičným testům pro modul M12 Poznámky k oficiálním cvičným testům pro modul M12 Testovací platforma Software o MS Word 2007 až 2010. o Operační systém Windows (XP, 7) o Antivirový program, v němž je možno provést test jedné konkrétní

Více

SSL Secure Sockets Layer

SSL Secure Sockets Layer SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou

Více

a další nebezpečí internetu

a další nebezpečí internetu a další nebezpečí internetu Veškeré nebezpečí, které hrozí uživateli z internetu je dílem člověka. Tvoří jej lidé, kteří chtějí druhým škodit nebo získat cenné informace. počítačový vir program, který

Více

Kaspersky ONE. univerzální zabezpečení. Ochrana různých zařízení

Kaspersky ONE. univerzální zabezpečení. Ochrana různých zařízení Kaspersky ONE univerzální zabezpečení Ochrana různých zařízení Ochrana notebooku Rizikem pro notebooky jsou nezabezpečená připojení Wi-Fi. Komplexní ochranné technologie neustále monitorují veškerý příchozí

Více

Aktualizovat operační systém a programy. Tyto aktualizace obsahují prvky zabezpečení systému i různých programů.

Aktualizovat operační systém a programy. Tyto aktualizace obsahují prvky zabezpečení systému i různých programů. Při práci a pohybu na Internetu hrozí nám i našemu počítačovému vybavení řada nebezpečí. Řekneme si, jak postupovat, aby práce s Internetem neohrozila naše soukromí, nebo techniku, kterou využíváme. Ohrožení

Více

Bezpečnost a virová problematika

Bezpečnost a virová problematika Počítačový virus: Program, který se dokáže šířit sám a bez vědomí uživatele. Vznik již na přelomu 60. a 70. let 20. stol. Vkládá vlastní škodlivý kód do jiných spustitelných souborů, dokumentů. Musí se

Více

První virus pro IBM PC - virus Brain Pákistánští bratři Basít a Amjád zjistili, že se dá změnit obsah boot sektoru diskety, který je vykonán vždy při

První virus pro IBM PC - virus Brain Pákistánští bratři Basít a Amjád zjistili, že se dá změnit obsah boot sektoru diskety, který je vykonán vždy při První virus pro IBM PC - virus Brain Pákistánští bratři Basít a Amjád zjistili, že se dá změnit obsah boot sektoru diskety, který je vykonán vždy při spuštění OS z diskety (tzv. bootování). Tento nový

Více

Komunikační protokoly počítačů a počítačových sítí

Komunikační protokoly počítačů a počítačových sítí Komunikační protokoly počítačů a počítačových sítí Autor: Ing. Jan Nožička SOŠ a SOU Česká Lípa VY_32_INOVACE_1138_Komunikační protokoly počítačů a počítačových sítí_pwp Název školy: Číslo a název projektu:

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: CZ.1.07/1.5.00/34.0410 Číslo šablony: 17 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek:

Více

umět popsat a rozlišit druhy počítačové havěti a infiltrace; schopni vyřešit problém napadení vašeho počítače havětí;

umět popsat a rozlišit druhy počítačové havěti a infiltrace; schopni vyřešit problém napadení vašeho počítače havětí; POKYNY KE STUDIU 1 Rozšiřující data na Internetu Pracovní materiály Doprovodné obrázky a videa na Internetu Rejstřík pojmů 11 POČÍTAČOVÁ HAVĚŤ Čas ke studiu: 2 hodiny Cíl: Po prostudování tohoto odstavce

Více

s růstem závislosti na internetu rostou požadavky na její bezpečnost a spolehlivost; definovanou úrovní spolehlivosti a zabezpečení;

s růstem závislosti na internetu rostou požadavky na její bezpečnost a spolehlivost; definovanou úrovní spolehlivosti a zabezpečení; Michal Houda houda@kcr.zf.jcu.cz Jihočeská univerzita v Českých Budějovicích Zemědělská fakulta s růstem závislosti na internetu rostou požadavky na její bezpečnost a spolehlivost; z pohledu uživatelů:

Více

Důležitou věcí je také aktualizace OS.

Důležitou věcí je také aktualizace OS. Michal Kos 1 2 Man-in-the-middle (Muž uprostřed) se používá pro označení typu útoku, kde útočník je schopen zachytávat, číst a upravovat komunikaci mezi dvěma komunikujícími uzly, aniž ty by toto poznaly.

Více

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: INFORMAČNÍ TECHNOLOGIE

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: INFORMAČNÍ TECHNOLOGIE POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: INFORMAČNÍ TECHNOLOGIE 1. Počítačové sítě, základní rozdělení počítačových sítí a. vznik a vývoj počítačových sítí b. výhody počítačových sítí c. rozdělení sítí z hlediska

Více

- produkt je kompletně v češtině. - Po zakoupení můžete stahovat na www.antivirus-programy.cz/kaspersky.html

- produkt je kompletně v češtině. - Po zakoupení můžete stahovat na www.antivirus-programy.cz/kaspersky.html Výhody řešení Kaspersky Internet Security 2013 - produkt je kompletně v češtině. - Po zakoupení můžete stahovat na www.antivirus-programy.cz/kaspersky.html Chrání před všemi viry a internetovými hrozbami

Více

Aplikace BSMS. Uživatelská příručka - 1 -

Aplikace BSMS. Uživatelská příručka - 1 - Aplikace BSMS Uživatelská příručka - 1 - Obsah 1. O aplikaci BSMS... 3 2. Základní předpoklady pro používání BSMS... 3 3. Instalace aplikace... 3 3.1. Samotná instalace... 3 3.2. Možné problémy při instalaci...

Více

BEZPEČNOST POČÍTAČE NA INTERNETU

BEZPEČNOST POČÍTAČE NA INTERNETU BEZPEČNOST POČÍTAČE NA INTERNETU Počítači připojenému k internetu hrozí tato nebezpečí: Malware škodlivý software Sociální inženýrství podvodné techniky Sociální inženýrství je způsob manipulace lidí za

Více

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě Advanced IT infrastructure control: Do it better, safer, easier and cheaper FlowMon ADS 3 Nová generace řešení pro analýzu provozu datové sítě FlowMon ADS Přehled produktu Řešení pro automatickou analýzu

Více

Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí

Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí Řešení pro vaše e technologie, technologie pro vaše řešení Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí Skupina PCS Společnosti sjednocené pod názvem PCS se zabývají širokým spektrem

Více

Úvod do informačních služeb Internetu

Úvod do informačních služeb Internetu Úvod do informačních služeb Internetu Rozdělení počítačových sítí Počítačové sítě se obecně rozdělují do základních typů podle toho, na jak velkém území spojují počítače a jaké spojovací prostředky k tomu

Více

Microsoft Windows 7. Mgr. Krejčí Jan (UJEP) Microsoft Windows 7 23. října 2011 1 / 28

Microsoft Windows 7. Mgr. Krejčí Jan (UJEP) Microsoft Windows 7 23. října 2011 1 / 28 Microsoft Windows 7 Mgr. Krejčí Jan 23. října 2011 Mgr. Krejčí Jan (UJEP) Microsoft Windows 7 23. října 2011 1 / 28 Osnova 1 Microsoft Corporation 2 Operační systém Windows 7 Základní nastavení Práce se

Více

Návod k obsluze IP kamery Zoneway. IP kamery jsou určené pro odbornou montáž.

Návod k obsluze IP kamery Zoneway. IP kamery jsou určené pro odbornou montáž. Návod k obsluze IP kamery Zoneway. IP kamery jsou určené pro odbornou montáž. Obsah 1 Úvod... 1 2 Návod pro připojení do webového rozhraní... 1 2.1 Připojení kamery k WiFi síti... 4 2.2 Postup nastavení

Více

Příručka nastavení funkcí snímání

Příručka nastavení funkcí snímání Příručka nastavení funkcí snímání WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_CS 2004. Všechna práva vyhrazena. Uplatňovaná ochrana autorských práv se vztahuje na všechny formy a záležitosti

Více

STUDIJNÍ MATERIÁL PRO TECHNICKOU CERTIFIKACI ESET Smart Security, ESET NOD32 Antvirus

STUDIJNÍ MATERIÁL PRO TECHNICKOU CERTIFIKACI ESET Smart Security, ESET NOD32 Antvirus STUDIJNÍ MATERIÁL PRO TECHNICKOU CERTIFIKACI ESET Smart Security, ESET NOD32 Antvirus Obecné vlastnosti produktů ESET... 2 ThreatSense Technology... 2 Technologie Antistealth... 2 Technologie ThreatSense.Net...

Více

EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - Internet and Communication SYLABUS 5.0 (M7)

EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - Internet and Communication SYLABUS 5.0 (M7) EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - Internet and Communication SYLABUS 5.0 (M7) Upozornění: Oficiální verze ECDL/ICDL Sylabu verze 5.0 je publikovaná na webových

Více

F-Secure Mobile Security for Windows Mobile

F-Secure Mobile Security for Windows Mobile F-Secure Mobile Security for Windows Mobile 1. Instalace a aktivace Předchozí verze Instalace Aktivace Pokud máte nainstalovanou předchozí verzi aplikace F-Secure Mobile Security, je třeba ji ukončit.

Více

Firewally a iptables. Přednáška číslo 12

Firewally a iptables. Přednáška číslo 12 Firewally a iptables Přednáška číslo 12 Firewall síťové zařízení, které slouží k řízení a zabezpečování síťového provozu mezi sítěmi s různou úrovní důvěryhodnosti a/nebo zabezpečení. Druhy firewallu Podle

Více

7. Aplikační vrstva. Aplikační vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl. Představíme si funkci aplikační vrstvy a jednotlivé protokoly.

7. Aplikační vrstva. Aplikační vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl. Představíme si funkci aplikační vrstvy a jednotlivé protokoly. 7. Aplikační vrstva Studijní cíl Představíme si funkci aplikační vrstvy a jednotlivé protokoly. Doba nutná k nastudování 2 hodiny Aplikační vrstva Účelem aplikační vrstvy je poskytnout aplikačním procesům

Více

9. Sítě MS Windows. Distribuce Windows. Obchodní označení. Jednoduchý OS pro osobní počítače, pouze FAT, základní podpora peer to peer sítí,

9. Sítě MS Windows. Distribuce Windows. Obchodní označení. Jednoduchý OS pro osobní počítače, pouze FAT, základní podpora peer to peer sítí, 9. Sítě MS Windows MS Windows existoval ve 2 vývojových větvích 9x a NT, tyto později byly sloučeny. V současnosti existují aktuální verze Windows XP a Windows 2003 Server. (Očekává se vydání Windows Vista)

Více

Jen technická ochrana nestačí. Ing. Jindřich Hlaváč, CISA hlavac@dcit.cz DCIT, a.s., http://www.dcit.cz

Jen technická ochrana nestačí. Ing. Jindřich Hlaváč, CISA hlavac@dcit.cz DCIT, a.s., http://www.dcit.cz Jen technická ochrana nestačí Ing. Jindřich Hlaváč, CISA hlavac@dcit.cz DCIT, a.s., http://www.dcit.cz Statistika nuda je Statistika technologií 98 % uživatelů PC používá antivirový program 70 % uživatelů

Více

KAPITOLA 1 - ZÁKLADNÍ POJMY INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ

KAPITOLA 1 - ZÁKLADNÍ POJMY INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ KAPITOLA 1 - ZÁKLADNÍ POJMY INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ KLÍČOVÉ POJMY technické vybavení počítače uchování dat vstupní a výstupní zařízení, paměti, data v počítači počítačové sítě sociální

Více

STRUČNÝ NÁVOD K POUŽITÍ

STRUČNÝ NÁVOD K POUŽITÍ STRUČNÝ NÁVOD K POUŽITÍ REPOTEC RP-IP0613 Úvod Bandwidth manager REPOTEC (dále jen BM) je levný a jednoduchý omezovač rychlosti pro jakékoliv sítě založené na protokolu TCP/IP. Velice snadno se ovládá

Více

Pro firmy s více než 26 zařízeními. www.eset.cz

Pro firmy s více než 26 zařízeními. www.eset.cz Pro firmy s více než 26 zařízeními www.eset.cz Pro každodenní používání bezpečnostního softwaru jsou nejdůležitější jeho vlastnosti. V ESETu si myslíme, že korporátní řešení má být rychlé a jednoduché.

Více

Pohledem IT experta. www.eset.cz

Pohledem IT experta. www.eset.cz www.eset.cz Ochrana koncových zařízení FUNKCE Vlastnost popis Antivirus / Antispyware Kontrola výměnných médií Modulární instalace Odstraňuje všechny typy hrozeb, včetně virů, rootkitů, červů a spyware.

Více

CZ.1.07/1.5.00/34.0527

CZ.1.07/1.5.00/34.0527 Projekt: Příjemce: Digitální učební materiály ve škole, registrační číslo projektu CZ.1.07/1.5.00/34.0527 Střední zdravotnická škola a Vyšší odborná škola zdravotnická, Husova 3, 371 60 České Budějovice

Více

Internetové prohlížeče

Internetové prohlížeče Internetové prohlížeče Internetový prohlížeč je software (program), který slouží k zobrazování obsahu internetu (webových stránek) a stahování souborů. Některé prohlížeče mohou mít i další funkce jako

Více

Počítačové sítě. Počítačová síť. VYT Počítačové sítě

Počítačové sítě. Počítačová síť. VYT Počítačové sítě Počítačové sítě Počítačová síť Je soubor technických prostředků, které umožňují spojení mezi počítači a výměnu informací prostřednictvím tohoto spojení. Postupný rozvoj během druhé poloviny 20. století.

Více

Osnovy kurzů. pilotního projektu v rámci I. Etapy realizace SIPVZ. Systém dalšího vzdělávání veřejnosti. počítačová gramotnost

Osnovy kurzů. pilotního projektu v rámci I. Etapy realizace SIPVZ. Systém dalšího vzdělávání veřejnosti. počítačová gramotnost Osnovy kurzů pilotního projektu v rámci I. Etapy realizace SIPVZ Systém dalšího vzdělávání veřejnosti počítačová gramotnost Začínáme s počítačem Úvod...5 Co je to počítač, informace, použití...10 Hlavní

Více

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman O společnosti ESET ESET vyvinul jeden z prvních antivirových produktů na světě Lídr v oblasti proaktivní detekce hrozeb 1987

Více

Práce s počítačem: 5. ročník

Práce s počítačem: 5. ročník 5.3 Vzdělávací oblast: Informační a komunikační technologie 5.3.1 Vzdělávací obor: Informační a komunikační technologie 5.3.1.1 Vyučovací předmět: Práce s počítačem Informatika Charakteristika vyučovacího

Více

Úvod - Podniková informační bezpečnost PS1-2

Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:

Více

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 1 Literatura Doseděl T.: Počítačová bezpečnost a ochrana dat, Computer Press, 2004 Časopis

Více

9. Software: programové vybavení počítače, aplikace

9. Software: programové vybavení počítače, aplikace 9. Software: programové vybavení počítače, aplikace Software (SW) je programové vybavení počítače, které nám umožňuje faktickou práci na počítači tvorbu dokumentů, tabulek, úpravy obrázků, elektronickou

Více

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Stručná příručka Klikněte zde pro stáhnutí poslední verze dokumentu ESET Smart Security poskytuj e nej moderněj ší ochranu počítače

Více

1 Protokol TCP/IP (Transmission Control Protocol/Internet Protocol) a OSI model

1 Protokol TCP/IP (Transmission Control Protocol/Internet Protocol) a OSI model 1 Protokol TCP/IP (Transmission Control Protocol/Internet Protocol) a OSI model Protokoly určují pravidla, podle kterých se musí daná komunikační část chovat. Když budou dva počítače používat stejné komunikační

Více

Inovace výuky prostřednictvím šablon pro SŠ

Inovace výuky prostřednictvím šablon pro SŠ Název projektu Číslo projektu Název školy Autor Název šablony Název DUMu Stupeň a typ vzdělávání Vzdělávací oblast Vzdělávací obor Tematický okruh Inovace výuky prostřednictvím šablon pro SŠ CZ.1.07/1.5.00/34.0748

Více

Rychlý průvodce konfigurací verze 4.5

Rychlý průvodce konfigurací verze 4.5 verze 4.5 Pomocí tohoto průvodce nakonfigurujete snadno Mail602 Messaging Server tak, aby : fungovala elektronická pošta (SMTP/POP3), uživatelé mohli surfovat po internetu (Proxy), fungoval WWW server

Více

PSK2-14. Služby internetu. World Wide Web -- www

PSK2-14. Služby internetu. World Wide Web -- www PSK2-14 Název školy: Autor: Anotace: Vzdělávací oblast: Předmět: Vyšší odborná škola a Střední průmyslová škola, Božetěchova 3 Ing. Marek Nožka Nejpoužívanější služby Internetu Informační a komunikační

Více

POČÍTAČOVÉ SÍTĚ Metodický list č. 1

POČÍTAČOVÉ SÍTĚ Metodický list č. 1 Metodický list č. 1 Cílem tohoto předmětu je posluchačům zevrubně představit dnešní počítačové sítě, jejich technické a programové řešení. Po absolvování kurzu by posluchač měl zvládnout návrh a správu

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován

Více

Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris. Petr Špringl springl@invea.cz

Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris. Petr Špringl springl@invea.cz Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris Petr Špringl springl@invea.cz INVEA-TECH Česká společnost, univerzitní spin-off, spolupráce CESNET a univerzity, projekty

Více

Viry a další počítačová havěť

Viry a další počítačová havěť Viry a další počítačová havěť Bude-li evoluce počítačových virů pokračovat dosavadním tempem, budou se brzy šířit i šroubovákem. Murphyho zákon Ing. Simona Martínková Masarykovo gymnázium, Plzeň Obsah

Více

Název materiálu: Antivirová ochrana

Název materiálu: Antivirová ochrana Reg.č. CZ.1.07/1.4.00/21.1720 Příjemce: Základní škola T. G. Masaryka, Hrádek nad Nisou, Komenského 478, okres Liberec, přísp ěvková organizace Název projektu: Kvalitní podmínky kvalitní výuka Název materiálu:

Více

Instalace a základní administrátorské nastavení 602LAN SUITE 5 Groupware

Instalace a základní administrátorské nastavení 602LAN SUITE 5 Groupware Instalace a základní administrátorské nastavení 602LAN SUITE 5 Groupware Obsah Úvod...2 Instalace...2 Doporučená hardwarová konfigurace......2 Podporované operační systémy......2 Ještě před instalací......2

Více

Pavel Martinec 4.A 2011/2012

Pavel Martinec 4.A 2011/2012 Pavel Martinec 4.A 2011/2012 Tato úloha se skládala z několika částí: 1) Získávání informací 2) Instalace operačního systému 3) Konfigurace serverů 4) Testování propojení Bod 1: Získávání informací I když

Více

Internet. Jak funguje internet. Připojení do internetu

Internet. Jak funguje internet. Připojení do internetu Internet Jak funguje internet Internet celosvětové spojení mnoha miliónů počítačů serverů Server výkonný počítač připojený obvykle 24 hodin denně Funkce serveru internetu informační a prezentační médium

Více

DUM č. 11 v sadě. 36. Inf-12 Počítačové sítě

DUM č. 11 v sadě. 36. Inf-12 Počítačové sítě projekt GML Brno Docens DUM č. 11 v sadě 36. Inf-12 Počítačové sítě Autor: Lukáš Rýdlo Datum: 06.05.2014 Ročník: 3AV, 3AF Anotace DUMu: WWW, HTML, HTTP, HTTPS, webhosting Materiály jsou určeny pro bezplatné

Více

Počítačové sítě. IKT pro PD1

Počítačové sítě. IKT pro PD1 Počítačové sítě IKT pro PD1 Počítačová síť Je to soubor technických prostředků umožňujících komunikaci a výměnu dat mezi počítači. První počítačové sítě armádou testovány v 60. letech 20.století. Umožňuje

Více

Freemail Prahy 10. Do svého e-mailu se můžete přihlásit odkudkoliv na webové adrese

Freemail Prahy 10. Do svého e-mailu se můžete přihlásit odkudkoliv na webové adrese Freemail Prahy 10 Co umožňuje Freemail Freemail funguje na podobném principu jako běžné e-maily (seznam.cz, centrum.cz apod.). Abyste se lépe ve svém e-mailu orientovali, připravili jsme pro vás jednoduchý

Více

Nápověda k aplikaci EA Script Engine

Nápověda k aplikaci EA Script Engine Nápověda k aplikaci EA Script Engine Object Consulting s.r.o. 2006 Obsah Nápověda k aplikaci EA Script Engine...1 1. Co je EA Script Engine...2 2. Důležité upozornění pro uživatele aplikace EA Script Engine...3

Více

Téma 8: Konfigurace počítačů se systémem Windows 7 IV

Téma 8: Konfigurace počítačů se systémem Windows 7 IV Téma 8: Konfigurace počítačů se systémem Windows 7 IV 1 Teoretické znalosti V tomto cvičení budete pracovat se správou vlastností systému, postupně projdete všechny karty tohoto nastavení a vyzkoušíte

Více

plussystem Příručka k instalaci systému

plussystem Příručka k instalaci systému plussystem Příručka k instalaci systému Tato příručka je určena zejména prodejcům systému a případně koncovým uživatelům. Poskytuje návod, jak provést potřebná nastavení komponent. ITFutuRe s.r.o. 26.2.2015

Více

Edu-learning pro školy

Edu-learning pro školy Edu-learning pro školy ONLINE VARIANTA Příručka pro instalaci a správu EDU 2000 s.r.o. Počítačové vzdělávání a testování Oldřichova 49 128 00 Praha 2 www.edu2000.cz info@edu2000.cz www.edu-learning.cz

Více

Nejlepší zabezpečení chytrých telefonů

Nejlepší zabezpečení chytrých telefonů Nejlepší zabezpečení chytrých telefonů CHRAŇTE své soukromí; některé kontakty se mají zobrazit výhradně vám ZABEZPEČTE své kontakty, fotografie a soubory pro případ ztráty nebo zcizení telefonu NAJDĚTE

Více

Viry a Antiviry. Marek Chlup

Viry a Antiviry. Marek Chlup Viry a Antiviry Marek Chlup Úvod Jak to všechno začalo Co je co Dnešní způsoby Prevence Likvidace Úvod Antivirový program je počítačový software, který slouží k identifikaci, odstraňování a eliminaci počítačových

Více

Nastavení pošty v Outlook Express pod Windows XP :

Nastavení pošty v Outlook Express pod Windows XP : Nastavení pošty v Outlook Express pod Windows XP : Při nastavování e-mailového klienta Microsoft Outlook Express pod Windows XP budeme postupovat přesně podle následujících obrázků.(podobně to bude i u

Více

Zabezpečení kolejní sítě

Zabezpečení kolejní sítě Zabezpečení kolejní sítě Informační a administrační systém P@wouk Bezpečnostní hrozby, základní zabezpečení a prevence Ing. Tomáš Petránek tomas@petranek.eu Seminář o bezpečnosti a anonymitě na Internetu

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

3.8 Elektronická pošta

3.8 Elektronická pošta Název školy Číslo projektu Autor Název šablony Název DUMu Tematická oblast Předmět Druh učebního materiálu Anotace Vybavení, pomůcky Střední průmyslová škola strojnická Vsetín CZ.1.07/1.5.00/34.0483 Ing.

Více

Elektronická komunikace

Elektronická komunikace Třetí kapitola Elektronická komunikace Učební text Mgr. Radek Hoszowski Elektronická komunikace Co je elektronická komunikace Co je elektronická komunikace a jakou hraje roli v lidské komunikaci vůbec?

Více

Co ohrožuje naše data? Milan Hála SVŠES, s. r. o. v Praze

Co ohrožuje naše data? Milan Hála SVŠES, s. r. o. v Praze Co ohrožuje naše data? Milan Hála SVŠES, s. r. o. v Praze O významu vedení účetnictví nemá jistě cenu ani hovořit. Stejně tak nebude třeba zdůrazňovat, jakou hodnotu mají shromážděná data. Málo která organizace,

Více

Popis instalace programu OCEP (DEMOVERZE i ostrá verze)

Popis instalace programu OCEP (DEMOVERZE i ostrá verze) Popis instalace programu OCEP (DEMOVERZE i ostrá verze) Proces instalace probíhá automaticky. V jednotlivých krocích se instalují všechny aktuálně potřebné programy. To se liší podle operačního systému

Více