Komplexní zabezpečení PC

Rozměr: px
Začít zobrazení ze stránky:

Download "Komplexní zabezpečení PC"

Transkript

1 Bankovní institut vysoká škola Praha, a.s. Katedra matematiky, statistiky a informačních technologií Komplexní zabezpečení PC Bakalářská práce Autor: Jiří Klíma, DiS. Informační technologie, Manaţer projektů IS Vedoucí práce: Ing. Vladimír Beneš Praha Leden, 2012

2 Prohlášení Prohlašuji, ţe jsem bakalářskou práci zpracoval samostatně a v seznamu uvedl veškerou pouţitou literaturu. Svým podpisem stvrzuji, ţe odevzdaná elektronická podoba práce je identická s její tištěnou verzí, a jsem seznámen se skutečností, ţe se práce bude archivovat v knihovně BIVŠ a dále bude zpřístupněna třetím osobám prostřednictvím interní databáze elektronických vysokoškolských prací. V Milevsku, dne Jiří Klíma

3 Poděkování Děkuji vedoucímu mé bakalářské práce panu Ing. Vladimíru Benešovi za cenné rady a znalosti, které mi poskytl v průběhu zpracování. Další poděkování patří mé rodině, která mi poskytla podmínky pro práci. Jiří Klíma

4 Anotace Bakalářská práce popisuje moţná napadení výpočetních systémů a to, jak vnitřní, tak vnější a moţnosti, jak se těmto útokům bránit. První kapitola je věnována vnitřním hrozbám, se kterými se můţeme setkat ve firmách, kde jsou páchány ve velké míře vlastními zaměstnanci. Další část kapitoly je zaměřena na obranu před těmito útoky a jak jim předejít. Ve druhé kapitole jsou obsaţeny útoky, které jsou prováděny na výpočetní systém z vnější sítě neboli internetu, tedy vnější napadení. Část této kapitoly je věnována i útočníkům, kteří tato napadení provádějí. Závěrečná část druhé kapitoly seznamuje se základními moţnostmi obrany proti vnějším útokům. V poslední, třetí kapitole je vytvořen návrh moţností, pro vytvoření ochrany pro domácí výpočetní systém. Klíčová slova: Bezpečnost, bezpečnostní politika IT, ochrana dat, počítačová infiltrace, hacker, virus, antivirový software. Abstract The bachelor thesis describes possible attacks on computer systems, both internal and external, and the possible means of defence against such attacks. The first chapter addresses internal threats that may be encountered in companies where they are caused to a large degree by their own employees. The other part of the chapter is focused on the defence against such attacks and their prevention. The second chapter describes attacks on a computer system from the external network alias the Internet, i.e. external attacks. A part of this chapter addresses attackers making such attacks. The final part of the second chapter introduces basic options of defence against external attacks. The third chapter being the last one proposes possibilities of protection of a home computer system. Keywords: security, IT security policy, data protection, computer infiltration, hacker, virus, antivirus software.

5 Obsah Obsah... 5 Úvod Vnitřní útoky a návrh opatření Útok Fyzické útoky Lidské útoky Technické útoky Programové útoky Komunikační útok Bezpečnostní politika oblasti IT Typy bezpečnostních politik Celková a systémová bezpečnostní politika IT IDS Typy IDS IPS Uţivatelská konta Zálohování Strategie zálohování Kryptografie Šifrovací systémy Management přenosných médií Autentizace Heslo Biometrická metoda Pouţití předmětu Vnější útoky a návrh opatření Útočníci Hacker (hacking) Lamer Softwarový pirát

6 2.1.4 Sniffer (sniffing) Phracker Joyrider Script kiddie (kiddiot) Infiltrace (neoprávněný vstup) Vir (Virus) Trojský kůň Červi (worms) Zadní vrátka (backdoor) Bot URL Injection (hijacker) Časovaná bomba Keylogger (klávesový špión) Hoax DoS Spyware Adware Sociální inţenýrství (sociální útoky) Phishing (rybaření) Pharming (farmaření) Antiviry (antivirové programy) Historie Rozdělení virů podle detekce antivirem Očekávané funkce antiviru Sloţení antivirových programů Dělení antivirů Firewall Softwarový firewall Hardwarový firewall Rozdělení firewallu podle způsobu fungování Antispyware Antispam Webový prohlíţeč (browser)

7 2.8.1 Základní vlastnosti bezpečného prohlíţeče Příklad realizace zabezpečení Antivirový software Příklady antivirových programů Virový radar Chování uţivatele Prohlíţeč internetových stránek Internet Explorer Mozilla Firefox Opera Bluetooth Bezpečnost Ochrana Zápory Útoky Návrh zabezpečení Závěr Seznam pouţitých pramenů a literatury Seznam obrázků Seznam tabulek

8 Úvod Cílem bakalářské práce je popsat komplexní softwarové i hardwarové zabezpečení počítače. Zváţení všech moţných (vnějších i vnitřních) napadení výpočetního systému zařazeného do počítačové sítě. V dnešní moderní době si mnoho lidí, ale i firem nedokáţe představit svět bez počítačů, ba dokonce internetu. Díky velkému boomu informačních technologií se po celém světě začala rozšiřovat tzv. Kybernetická kriminalita. Proto se jakékoli zabezpečení počítače nebo sítě stává prioritou číslo jedna. Dnes si počítače nezabezpečují jen firmy, vládní organizace a banky, ale i obyčejní lidé (běţní uţivatelné), kteří se právem obávají o svá soukromá data a snaţí si je pomocí nejrůznějších vhodných i nevhodných programů chránit a to sami (laicky) nebo s pomocí dnes hojně se objevujících firem. V této bakalářské práci se čtenář seznámí s moţnými ataky systému, obranou proti nim nebo jak těmto útokům dokonce předejít. Jak jiţ oficiální název napovídá, tato práce se věnuje komplexnímu zabezpečení počítače. Avšak můţeme říct, ţe stoprocentní zabezpečení se zajistit nedá, a to ani u automobilu ani u výpočetního systému. Ochrana je vţdy několik kroků za útokem. Můţeme se jej však pokusit zabezpečit dostatečně, s ohledem na to, k čemu budeme počítač pouţívat. 8

9 1 Vnitřní útoky a návrh opatření Nebezpečí hrozící od vnitřního nepřítele (insider thread) tvoří více jak 80% veškerých bezpečnostních incidentů, které se týkají informačních systémů. Zaměstnanci si mnohdy uvědomují, ţe mají přístup k velice důleţitým a důvěrným firemním informacím, a proto, kdyţ se rozhodnou zaútočit, vţdy to firmu dost bolí. Většina vnitřních útoků není prováděna na vysoké IT úrovni. Nejen mnohými zaměstnanci, ale i laickou veřejností není útok na informační systém chápán moc váţně a mnohdy není povaţován ani za váţný trestný čin. CERT 1 udává několik příčin vnitřních útoků: Útok na informační systém firmy je vcelku jednoduchý Útokům tohoto typu se těţko předchází Napadení IS mohou uniknout pozornosti IDS/IPS systémů Napadení informačního systému není stále povaţováno za závaţný čin Pomsta zaměstnance (výpověď, šikana) Ve firmě neexistuje komplexní bezpečnostní politika Absence viditelné kontroly v rámci informačních systémů Nedostatečné proškolení zaměstnanců Podle výzkumu, který prováděl opět CERT, je útok: často dlouhodobě připravován je prováděn standardními funkcemi informačního systému existuje mnoho ukazatelů (přímých, nepřímých), ţe zaměstnanec něco chystá spolupracovníci obvykle něco o záměrech útočníka tuší (mnohdy si to ale neuvědomují) 1 CERT (Computer Emergency Response Team) - Pohotovostní počítačový odezvový tým pocházející z USA, kde spolupracuje s tajnou sluţbou a zabývá se mezi jiným i problematikou útoků. Dostupné z: 9

10 1.2 Útok Jako útok je chápána skutečnost, osoba nebo událost, která svým působením na slabá místa můţe ohrozit informační systém. Musí docházet k analýzám slabých míst a následně k vytváření protiopatření, aby se předešlo případnému narušení bezpečného IS. Základní rozdělení útoků Fyzické útoky Přírodní katastrofy (zemětřesení, záplavy, vichřice) Poţáry (oheň, kouř) Voda (záplavy, prasklé potrubí) Výpadky, nebo kolísání elektrického napětí v síti Lidské útoky Stálí zaměstnanci přicházející do styku s IS (vysoká moţnost narušení) Hrozby ze strany zaměstnanců lze dále dělit na: Úmyslné jedná se o útok, který je zaměstnancem mnohdy dlouho plánován a má za následek poškození firmy (finanční, ztráta dat). Neúmyslné riziko vytvořené mnohdy náhodou špatně informovaným nebo nedostatečně proškoleným zaměstnancem, který nemá v plánu nijak firmu poškodit. Externí nebo dočasní zaměstnanci, brigádníci - jejich výběr nepodléhá skoro ţádným kontrolám, protoţe se nepředpokládá styk s IS Hacker, cracker útočí na systém spíše zvenku, ale mohou to být i profesionálové skrytí mezi vlastními zaměstnanci. Zloději u jedinců z řad zaměstnanců se můţe jednat o krádeţe jak softwaru, tak hardwaru nebo zálohových médií Technické útoky Komunikace (odposlouchávání přenosu) Paměťové nosiče (úloţná, zálohovací místa), můţe dojít k jejich odcizení nebo smazání Elektromagnetické vyzařování (ohroţení tajných informací) 10

11 Porucha nebo zničení hardwaru (nejčastěji selhání pevného disku) Programové útoky Zadní vrátka Převáţně vytvářena zhrzenými administrátory, kteří si tak nechávají moţnost budoucího poškození IS. Salámový útok Program, který vyuţívá malé zaokrouhlovací chyby na hranici přesnosti PC ve prospěch jeho stvořitele. Protoţe nepůsobí závaţné problémy, je často velmi špatně detekován. Skryté kanály Komunikační díry, které umoţňují únik zpracovávaných informací. Jsou vhodné pro malé úniky informací, a proto velmi špatně detekovatelné. Hladové (nenasytné) programy V kaţdém systému běţí mimo veškeré sledování několik nepodstatných programů, které provádějí jakkoli zdlouhavé výpočty. Zvýšením jejich priority (ať uţ omylem, nebo úmyslně) dojde k zahlcení a pravděpodobnému selhání systému. Škodlivé kódy Programy, kterými můţe útočník zničit, poškodit, či odcizit data obsaţená v informačním systému. Převáţně se tyto kódy řadí mezi vnější hrozby, přicházející z internetu, ale jsou i výjimky. Například neproškolený zaměstnanec zkopíruje ze svého flash disku data, která obsahují virus, nebo si v pracovní době vyřizuje soukromé y, které mohou obsahovat červa. Chyby programů Mohou způsobit selhání operačního systému, nebo aplikací. Útok hrubou silou Tento útok se vyuţívá především za účelem uhádnutí páru uţivatel heslo. Útočník mnohdy vyuţívá náhodného generování těchto údajů za účelem falešné autentizace. Druhou moţností je, ţe útočník získá sociálním útokem seznamy zaměstnanců a pomocí automatického slovníku se snaţí uhodnout hesla. Díky neznalým a neproškoleným uţivatelům 11

12 informačního systému, kteří pouţívají slabá hesla, je tento typ útoků velice úspěšný a rozšířený 2. Kryptoanalytický útok Typ útoku, který se snaţí o dešifraci zašifrovaných informací bez znalosti tajných dat (klíčů) Komunikační útok Podvrţení falešných adres (útočník se vydává za oprávněného uţivatele) Odepření sluţby (DOS, DDoS útoky), mnohdy zařazovány do vnějších hrozeb. 1.3 Bezpečnostní politika oblasti IT Bezpečnostní politika IT je nedílnou součástí bezpečnostní politiky celé firmy. Jejím cílem je ochránit informační systém a informace v něm obsaţené. Úkolem IT oddělení firmy je zajistit, aby se stal informační systém bezpečným. Proto se uvádí motto: Informační systém je tak bezpečný jako jeho nejslabší článek. Firma a hlavně její vrcholové vedení si musí uvědomit, ţe IS je páteří společnosti a jeho ochranou zajišťují ochranu především svých investic. Úkoly bezpečnostní politiky: Ochrana dat a informací (jejich zpracování, uloţení, přenos) Zajištění komunikační bezpečnosti (přenos mezi počítači) Fyzická bezpečnost (hrozby povodní, poţárů) Personální bezpečnost (vnitřní útočníci) Základní vlastnosti bezpečného IS: Důvěrnost poskytnutí informací jen těm osobám, které na to mají povolení Integrita zajištění správnosti a úplnosti poskytované informace Dostupnost informace dostupná pro oprávněného uţivatele v době, kdy ji potřebuje 2 Sledování aktuálních útoků hrubou silou, dostupné z: 12

13 1.3.1 Typy bezpečnostních politik Vrcholové vedení firmy, management a oddělení IT musí najít společnou řeč, co se týče volby bezpečnostní politiky. Rozhodujícími faktory zde jsou například výše nákladů nebo výše odolnosti moţnému útoku. Tyto faktory lze jednoduše zjistit pomocí analýzy rizik IS. Podle úrovně zabezpečení lze rozeznávat čtyři druhy bezpečnostní politiky IT [1]: Promiskuitní bezpečnostní politika Typ politiky, která se vůbec nezaobírá bezpečností. Teoreticky zde můţe kaţdý dělat, co chce a kdy chce. Mnohdy není poţadována ani minimální autentizace (pomocí hesla). Informační systém s touto politikou není nijak nákladný a můţe tak být řešena ekonomičnost moţných nákladů. Důvodem pouţití můţe být také zajištění autentizace mimo odvětví IT Liberální bezpečnostní politika Její bezpečnost, oproti výše uvedené politice, je na větší úrovni. Zde je také povoleno dělat vše aţ na výjimky, které jsou výslovně zakázány. Mezi její základní vlastnosti patří pouţívání zásady volitelného řízení přístupu, které je zaloţeno na identitě subjektů. Místa vyuţití jsou tam, kde se nepočítá s častými nebo tak závaţnými hrozbami. Její výhodou je opět ekonomické nenáročnost Racionální (opatrná) bezpečnostní politika Princip této politiky spočívá v zákazu všeho, co není výslovně dovoleno. Příkladem jejího vyuţití je zavádění Internetu do IS. Zde se stává počáteční politikou před zavedením firewallu. Její zavedení do podniku jiţ není tak ekonomicky nenáročné, jako u dvou předchozích politik. Přesto díky svým vlastnostem jiţ dokáţe vytvořit vyšší zabezpečení IS. Při aplikaci na obecný IS je vyţadována realizace klasifikace objektů a subjektů podle jejich schopností a citlivostí Paranoidní bezpečnostní politika U tohoto typu politiky je vše zakázáno (i to, co není zakázáno explicitně). Díky této vlastnosti je nejbezpečnější, avšak můţe vést aţ k izolaci celého systému. Její pouţití je moţné tam, kde dochází ke zpracování tajných dat (nutná izolace systému) a kde je nezbytné monitorovat veškeré vstupy a výstupy ze systému, nebo tam, kde je umoţněna implementace ve firemním prostředí, které má nízkou systémovou reţii, v níţ je moţné dosáhnout vyšší výkonnosti při zachování nízké úrovně nákladů. 13

14 1.3.2 Celková a systémová bezpečnostní politika IT Celková bezpečnostní politika IT Celková bezpečnostní politika IT slouţí ke komplexnímu zabezpečení celé firmy a její pomocí jsou zajišťovány veškeré bezpečnostní cíle podniku. Navrţenou bezpečnostní politiku musí před implementací schválit vrcholové vedení společnosti. Jde o závazný dokument, kde jsou popisovány poţadavky, které si organizace ţádá, bez něhoţ by nebylo moţné provézt případný audit v organizaci IT. Musí také zajišťovat veškerou bezpečnostní problematiku v organizaci (ochrany přístupů, autentizace, zálohování a obnovy dat). Sestavování je prováděno tak, aby nemusela být upravována následujících 5 aţ 10let. [1] Systémová bezpečnostní politika IT Význam systémové bezpečnostní politiky je v definování konkrétních implementací zabezpečení. Organizace na základě bezpečnostní politiky vydá vnitřní stanovy, normy nebo směrnice, podle nichţ je pevně stanoveno zakázané, povolené nebo přikázané chování všech zaměstnanců v předem daných situacích a v případě potřeby i nutná opatření k zajištění dodrţování pravidel stanovených organizací. V situaci, kdy je systémová politika implementována do jiţ provozovaných systémů, vzniká stav respektování. To znamená, ţe systémovou politikou by nemělo docházet ke změnám zavedených pracovních postupů a zvyklostí, pokud však nejsou v rozporu s poţadavky bezpečnostní politiky. [1] Obrázek 1 Příklad bezpečnostní infrastruktury v organizaci IT Zdroj: [Citace: ] 14

15 1.4 IDS IDS 3 je zkratka pro systém detekce narušení. Tento systém můţeme definovat jako soubor nástrojů, zdrojů a metod, jehoţ úkolem je napomáhat identifikaci, zpřístupnění a hlášení nepovolených a neautorizovaných síťových aktivit. Část názvu detekce narušení nelze brát zcela doslovně, neboť účelem IDS není detekovat narušení, nýbrţ pouze sledovat takové aktivity na síti, které by mohly (ale také nemusely) být narušeními. IDS samotný nemůţe ţádný systém ochránit. Musí se stát součástí celkového ochranného systému. Systém pracuje v síťové vrstvě OSI modelu 4 a pasivní sítové senzory jsou typicky umísťovány do regulačních bodů sítě. [2] Typy IDS V tabulce 1 jsou uvedeny základní rozdíly mezi NIDS 5 a HIDS 6. HIDS Vyţaduje určitý software, který je umístěn na tomto systému a můţe skenovat aktivitu všech uzlových zdrojů. Některý skenuje aktivity systémového a událostního logu. Zapíše libovolnou událost do bezpečnostní databáze a prověří, zda se tyto události neshodují se záznamy závadných událostí obsaţených ve znalostní databázi. [2] NIDS NIDS se obyčejně zařazuje do sítě sériově a analyzuje síťové pakety, z čehoţ pak usuzuje na napadení. Přijímá všechny pakety ve zvláštním segmentu sítě, včetně přepínaných sítí (kde to není implicitní chování), pomocí jedné z metod jako například větvení nebo zrcadlení (mirroring) portů. Pečlivě rekonstruuje provozní (bitový) proud a analyzuje v něm přítomnost vzorů závadného chování. Většina systémů NIDS je vybavena schopností zaznamenávat součinnost, hlásit nebo generovat výstrahu ve sporných případech. [2] 3 IDS (Intrusion Detection Systém) 4 OSI model (Open Systems Interconnection Basic Reference Model) abstraktní popis síťové komunikace a protokolů, pouţitých pro komunikaci mezi počítači, který je dělen do sedmi vrstev. 5 NIDS (network-based intrusion-detection systems) 6 HIDS (host-based-intrusion-detection systems) 15

16 Hybridní Hybridní IDS kombinují HIDS, které monitorují události odehrávající se na uzlovém systému, s NIDS, které monitorují síťový provoz. [2] Tabulka 1 Základní rozdíly mezi NIDS a HIDS Zdroj: ENDORF, Carl, SCHULTZ, Eugene a MELLANDER, Jim; Detekce a prevence počítačového útoku. Praha : Grada Publishing, ISBN IPS IPS 7 můţeme definovat jako systém prevence proti narušení. Tento systém se umisťuje do chráněné sítě a provádí její monitoring. Pokud nastane nějaký známý problém, systém přijme opatření dle předem vytvořených pravidel. IPS je v podstatě jiné neţ výše zmiňované IDS, které se neumisťuje sériově do sítě a je pasivní. Částí odborné veřejnosti je IPS povaţováno za systém IDS nové generace, ale druhá polovina odborníků povaţuje tento systém za nástroj v bezpečnostní infrastruktuře, která můţe napomáhat v prevenci proti narušení. Celkově se musí vycházet z toho, ţe IPS bylo vytvořeno z IDS, avšak jsou to odchylné bezpečností výtvory, které se liší jak v síle obrany, tak ve funkcionalitě. Oba tyto systémy se ale podobají hlavně v nastavení. IPS mohou být uzlově orientované (HIPD pracují v ochranných aplikacích), nebo síťově orientované (NIPS). Uţivatel musí vytvářet takové činnosti, které odpovídají činnostem předem 7 IPS (Intrusion-Prevention Systém) 16

17 nadefinovaným do znalostních databází, protoţe v situaci, kdy by měla být provedena činnost, kterou IPS nezná, neumoţní systému její provedení. V IPS se logika aplikuje dříve, neţ je vykonána v paměti. To je podstatná změna ve srovnání s IDS. [2] Další rozdíly mezi IDS a IPS jsou uvedeny v tabulce 2. Tabulka 2 Základní rozdíly mezi IDS a IPS Zdroj: ENDORF, Carl; SCHULTZ, Eugene; MELLANDER, Jim; Detekce a prevence počítačového útoku. Praha : Grada Publishing, ISBN Uţivatelská konta Kaţdý zaměstnanec, který pouţívá firemní síť (informační systém), musí mít k dispozici své osobní uţivatelské konto, kde má nastavená svá přístupová práva, a pod tímto účtem se vţdy hlásí do systému. Uţivatelská práva k účtům přiděluje osoba k tomu pověřená administrátor. Mezi ním a uţivateli dochází občas k rozepřím ohledně výše uváděných práv. Kaţdý uţivatel chce, i kdyţ to mnohdy nepotřebuje, co největší práva ke svému účtu, naopak by spíše administrátor potřeboval, aby kaţdý zaměstnanec měl práva co nejmenší. Východisko by v tomto případě bylo nastavení takových práv, jaká potřebuje daný zaměstnanec k vykonávání svého povolání, avšak docílení takovéto harmonie není jednoduché. Jedním z administrátorských úkolů je zřizovat nová konta, přidělovat nová práva a odstraňovat staré účty (například propuštěných zaměstnanců). Tato pozice není v mnoha firmách propojena s personalistikou nebo s vedoucím úseku, kde dochází k dělbě práce. A právě zde dochází k oné sloţitosti. Zaměstnanec, kterému byla přidělena práce, k níţ potřebuje jen minimální práva, má ale z minulosti nastavena práva zbytečně velká. V této situaci je problém v komunikačním šumu mezi vedením a administrátorem. Uţivatel pouţívá stále svůj účet, protoţe mu mnoho práv vyhovuje (i kdyţ je nepotřebuje), ale pro 17

18 administrátora zde vzniká riziko, ţe při napadení nebo zneuţití účtu dostane útočník vyšší práva, neţ by tomu bylo při okamţité změně. Jinak je tomu v druhé situaci, kdy zaměstnanec změnil typ práce a potřebuje práva vyšší, neţ jaká měl do teď. Takový zaměstnanec bude usilovat o získání vyšších práv, přičemţ není nijak ohroţena bezpečnost. Mezi další problémy můţeme zařadit také jiţ nepotřebné účty, které ztratily význam v době, kdy zaměstnanec odešel nebo pracuje pouze externě. Pokud obdrţel zaměstnanec výpověď nebo odešel sám, je prioritou administrátora okamţitě odstranit jeho účet. Hlavním důvodem odstranění takového účtu je moţná pomsta zaměstnance v podobě zadních vrátek nebo získání firemních dat. Pokud zaměstnanec odešel, ale stále pracuje externě, měla by být práva k jeho účtům minimalizován. K tomu však mnohdy nedochází z důvodů špatné komunikace mezi vedením a adminem. Další špatný stav můţe nastat za situace, kdy administrátor provádí testování pomocí k tomu vytvořených servisních účtů, a po skončení testů nedojde k jejich odstranění. Protoţe byly vytvořeny jednorázově, bez přiřazení nějakého uţivatele, jsou často zapomenuty a nekontrolovány v systému. Toho opět můţe vyuţít útočník. Ale největším problémem, co se týče uţivatelských účtů, je zhrzený administrátor. Při jeho činnostech ve firmě ho často nikdo nekontroluje, a proto má teoreticky neomezené moţnosti v odvětví IT. Ve větší firmě, kde můţe být několik stovek aţ tisíc účtů, si administrátor vytvoří a ukryje tzv. spící účty. Ty zůstávají skryty aţ do doby administrátorské pomsty. Minimalizovat riziko ze strany administrátora můţeme prověřením jeho předchozích zaměstnání (hodnocení), dotazníky, ţivotopisem, psychotesty a hlavně omezením vyhrocujících se situací mezi ním a vedením, které mohou vést k nucené výpovědi admina. Po odchodu administrátora by se z důvodu bezpečnosti a moţného útoku měl provést audit sektoru IT ve firmě. I kdyţ nový administrátor odstraní veškeré účty bývalého admina, nikdy se mu nepovede odhalit případné spící účty, které za této situace jiţ mohou být vyuţity ke zničení systému. Z výše uvedených komunikačních šumů mezi vedením, personalistikou a administrátorem dochází ve velkých firmách k zavádění Identity Management 8, který navazuje na ostatní provozní informační systémy. 8 Identity Management (vedení identity) administrativní oblast, která se zabývá identifikací jednotlivců (zaměstnanců) v IS a řízení jejich přístupů ke zdrojům. 18

19 1.7 Zálohování Pod tímto pojmem si představme uloţení důleţitých dat (vytvoření jejich kopie) mimo pracovní prostředí uţivatele. Vytváření záloh je důleţité z důvodu moţného selhání systému (hardware i software) nebo infiltrace útočníka. Zálohování je moţné provádět nahodile (nepravidelně), a to převáţně v domácnostech, nebo pravidelně (podle určitých rozpisů) hlavně ve velkých firmách. Pro časté vytváření záloh byl vytvořen jak software (speciální zálohovací programy), tak hardware (speciální zařízení) Strategie zálohování Nejčastěji jsou vyuţívány různé kombinace níţe uvedených strategií. Pokud existuje rozpis záloh, jsou v předurčených časech prováděny kompletní zálohy a mezi těmito časy jsou prováděny zálohy inkrementální Celková strategie Celkovou strategií dojde k vytvoření komplexní zálohy. Velkou výhodou v případě selhání je rychlá obnova zálohovaných dat. Nevýhodou je velké vyuţití výkonu systému při vytváření zálohy, dlouhá doba zálohování a velký objem zálohovaných dat, pro která bude potřeba mnoho záznamových médií nebo velká kapacita na úloţném místě Inkrementální strategie Tato strategie vytváří zálohy pouze těch dat, které se změnily od posledního zálohování. To znamená, ţe vytváří posloupný sled datových záloh. Při selhání systému a následné obnově se data obnovují od nejstarší zálohy aţ po nejmladší (současný stav). [3] Úloţná místa Pevné disky (HDD) Datové pásky Optické disky (CD, DVD, Blu-ray Disc) Diskety (dnes se jiţ nepouţívají) 1.8 Kryptografie Věda, která se zabývá šifrováním dat za pomoci matematických metod. Úkolem kryptografie je zašifrovat osobní, soukromá nebo důvěrná data do takové podoby, aby nebyla 19

20 čitelná pro ty, kterým nejsou určena. Naopak osoba, které jsou data určena, si je za pomoci klíčů (tajných informací) dešifruje - to znamená, transformuje se do srozumitelné podoby. Kryptoanalýza luštění zašifrovaných zpráv neboli získání utajovaných dat bez znalostí klíče Šifrovací systémy Asymetrické šifrování Při tomto druhu šifrování jsou pouţity dva šifrovací klíče, které tvoří tzv. klíčový pár (key pair). První, veřejný (public), slouţí k zašifrování zprávy a druhý, soukromý (private), je pro dešifrování. Soukromý klíč je tajný, proto nesmí dojít k jeho krádeţi či dokonce prozrazení, a proto by ho uţivatel měl chránit. Princip klíčového páru spočívá v tom, ţe co bylo zašifrováno veřejným, můţe být dešifrováno pouze soukromým klíčem a naopak. Délky klíčů mají jiný význam neţ u symetrických šifer. Asymetrické šifry jsou zaloţeny na speciálních číslech. V dnešní době se obyčejně pracuje s délkou klíče 1024 bitů. Pokud se ale jedná o dlouhodobější pouţití nebo uloţení dat, doporučuje se délka klíče 2048 bitů nebo delší. [4] Asymetrické šifrovací algoritmy jsou v porovnání se symetrickými celkově výrazně pomalejší. Některé asymetrické šifry [4]: RSA bezpečný asymetrický kryptosystém, který se pouţívá pro šifrování nebo pro digitální podpis. Minimální délka klíče je 512 bitů, ideální však 1024 bitů. Pro situace vysokého zabezpečení je doporučeno pouţít klíč dlouhý 2048 bitů. ECC eliptické kryptosystémy neboli moderní algoritmy, které jsou zaměřené na řešení úlohy diskrétního logaritmu v grupách 9 na eliptických křivkách. Mezi jejich výhody patří vysoká bezpečnost, a to i za pouţití krátkého šifrovacího klíče. 9 Grupa algebraická struktura, která popisuje a formalizuje koncept symetrie. 20

21 Obrázek 2 Příklad asymetrického šifrování Zdroj: [Citace: ] Symetrické šifrování Tento způsob šifrování vyuţívá stejných šifrovacích klíčů jak pro zašifrování, tak pro dešifrování. Výhodou při pouţití této metody je vysoká rychlost, se kterou jsou všechna data s tímto šifrováním zpracovávána. Nevýhodou je situace, kdy dojde k prolomení nebo prozrazení tohoto hesla. Všechna takto zašifrovaná data jsou odkryta a můţou být zneuţita, ukradena nebo pozměněna. Symetrické šifrování se pouţívá ve firmách a jejich systémech především k ochraně zálohovaných dat. Minimální délka klíče by měla být 40 bitů. Při této velikosti bude vygenerováno 240 různých zašifrovacích funkcí. To znamená, ţe na průměrném počítači budou probíhat výpočty několik týdnů. Délka tohoto klíče se doporučuje pro malé a středně velké firmy. Pro velké společnosti se doporučuje pouţít klíč o délce minimálně 56 bitů. Doba těchto výpočtů na průměrném počítači bude trvat stovky let. Nejznámější aplikací symetrické šifry je Caesarova šifra. Její princip je v tom, ţe je vytvořeno abecední posunutí a klíčem je číslo, které určuje toto posunutí. Některé symetrické šifry [4]: DES vytvořen v laboratořích IBM v 70. letech minulého století a do roku 2000 slouţil jako americká vládní norma pro šifrování. K jeho rozbití došlo za vyuţití obrovských kapacit počítačů při hrubém útoku. 3DES jedná se o zesílenou variantu předchozího standardu. Při jeho pouţití jsou data za pomoci algoritmu DES třikrát přešifrována. Tato šifra pracuje s klíčem o délce 112 bitů 21

22 nebo 168 bitů, přitom původní DES měl délku klíče pouhých 56 bitů. Algoritmus je sice pomalý, ale zato bezpečný. IDEA perspektivní algoritmus, který má poměrně vysokou rychlost při zpracovávání uţivatelem (například v porovnání s výše uvedenými DES, 3DES). Délka jeho šifrovacího klíče je 128 bitů, tím se dostává do vyššího stupně bezpečnosti. Tento algoritmus nebyl zatím prolomen. Obrázek 3 Příklad symetrického šifrování Zdroj: [Citace: ] Hash algoritmy Po symetrických a asymetrických algoritmech je to poslední moţnost šifrování. Pouţívá se v situaci, kdyţ potřebujeme data pouze zašifrovat, ale nikdy dešifrovat. Příkladem můţe být ukládání hesel do systému UNIX. [4] 22

23 1.9 Management přenosných médií Jedná se o řízení a manipulaci s veškerými médii, která jsou v organizaci pouţívána pro přenos dat. Vnitřními předpisy ve firmě musí předem dojít ke stanovení základních podmínek pro manipulaci s daty zaměstnanci. Například zda mohou záznamová média s uloţenými daty vynášet mimo firmu. [3] Záznamová média organizace Externí pevné disky, CD, DVD, Blu-Ray disky, Flash disky, JAZZ disky, Tištěné údaje Autentizace Autentizace je předem přesně definovaný proces, který zajišťuje kontrolu identity subjektu. Jinak řečeno uţivatel v systému za pomoci určených prostředků prokáţe, ţe je to opravdu on. [4] Heslo Základním prostředkem pro ochranu klientského počítače zařazeného do sítě jsou hesla. Heslo je řetězec znaků, který má obvykle délku 6-16 bitů. Přihlašování do systému pomocí hesel je stále nejpouţívanější. Napomáhá tomu hlavně nízká cena a flexibilnost. Nevýhodou pouţívání hesel je fakt, ţe je uţivatelé často vymýšlejí aţ nesmyslně lehká 10, a kvůli tomu můţe dojít k jejich prolomení útočníkem. V tabulce 1 jsou jako příklad uvedeny časy, které stačí průměrnému útočníkovi ke zjištění hesla. 10 Společnost SplashData vytvořila v listopadu 2011 ţebříček 25 nejhorších hesel, které hackeři získali a umístili na internet. Dostupné z: 23

Identifikátor materiálu: ICT-2-03

Identifikátor materiálu: ICT-2-03 Identifikátor materiálu: ICT-2-03 Předmět Téma sady Informační a komunikační technologie Téma materiálu Antivirová ochrana, viry Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí počítačové

Více

Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz

Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz Internet a zdravotnická informatika ZS 2007/2008 Zoltán Szabó Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz č.dv.: : 504, 5.p Dnešní přednáškař Bezpečnost dat Virus, červ a trojský kůň Základní bezpečnostní

Více

Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007

Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007 Škodlivý kód, útok na aplikace Ing. Miloslav Hub, Ph.D. 5. prosince 2007 Viry (1) Nejstaršíforma škodlivého kódu. Základní funkce: Šíření Destrukce Techniky šíření: Bootovacíviry z diskety Souborové viry

Více

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Není cloud jako cloud, rozhodujte se podle bezpečnosti Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel

Více

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky Šablona: III/2 Sada: 3 Ověření ve výuce: (nutno poznamenat v TK) Třída: IX.A Datum: 10. 12. 2013 IX.B 17. 12. 2013

Více

Malware. počítačové viry, počítačové červy, trojské koně, spyware, adware

Malware. počítačové viry, počítačové červy, trojské koně, spyware, adware Malware počítačové viry, počítačové červy, trojské koně, spyware, adware Malware Pod souhrnné označení malware se zahrnují počítačové viry, počítačové červy, trojské koně, spyware a adware Škodlivéprogramy

Více

Bezepečnost IS v organizaci

Bezepečnost IS v organizaci Bezepečnost IS v organizaci analýza rizik Zabezpečení informačního systému je nutné provést tímto postupem: Zjistit zranitelná místa, hlavně to, jak se dají využít a kdo toho může zneužít a pravděpodobnost

Více

Bezpečnostní mechanismy

Bezpečnostní mechanismy Hardwarové prostředky kontroly přístupu osob Bezpečnostní mechanismy Identifikační karty informace umožňující identifikaci uživatele PIN Personal Identification Number úroveň oprávnění informace o povolených

Více

Bezpečnost počítače tače e a dat

Bezpečnost počítače tače e a dat Bezpečnost počítače tače e a dat Počítačová bezpečnost =odhalení a zmenšení rizik spojených s používáním počítače zabezpečení ochrany před neoprávněným manipulováním se zařízeními počítačového systému,

Více

Projekt Pospolu. MALWARE bezpečný počítač. Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Bohuslava Čežíková.

Projekt Pospolu. MALWARE bezpečný počítač. Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Bohuslava Čežíková. Projekt Pospolu MALWARE bezpečný počítač Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Bohuslava Čežíková. Škodlivý software počítačová rizika malware jednotlivé typy malware podle umístění

Více

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok Bezpečnost - úvod Zranitelné místo Slabinu IS využitelnou ke způsobení škod nebo ztrát útokem na IS nazýváme zranitelné místo. Existence zranitelných míst je důsledek chyb, selhání v analýze, v návrhu

Více

Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy

Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy Označení materiálu: VY_32_INOVACE_IKT_K_55 Autor: Jaromír Škrabal Tematický celek: Základy hardware a sítí Učivo (téma): Hrozby internetu škodlivé programy www.zlinskedumy.cz Stručná charakteristika Materiál

Více

Zabezpečení v síti IP

Zabezpečení v síti IP Zabezpečení v síti IP Problematika zabezpečení je dnes v počítačových sítích jednou z nejdůležitějších oblastí. Uvážíme-li kolik citlivých informací je dnes v počítačích uloženo pak je požadavek na co

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

Bezpečnost a virová problematika

Bezpečnost a virová problematika Počítačový virus: Program, který se dokáže šířit sám a bez vědomí uživatele. Vznik již na přelomu 60. a 70. let 20. stol. Vkládá vlastní škodlivý kód do jiných spustitelných souborů, dokumentů. Musí se

Více

Úvod - Podniková informační bezpečnost PS1-2

Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:

Více

Informační a komunikační technologie. 1.5 Malware

Informační a komunikační technologie. 1.5 Malware Informační a komunikační technologie 1.5 Malware Učební obor: Kadeřník, Kuchař-číšník Ročník: 1 Malware ( malicius - zákeřný) Mezi tuto skupinu patří: Viry Červi Trojské koně Spyware Adware... a další

Více

Zabezpečení dat. Literatura: Pavel Roubal: Informatika a výpočetní technika pro střední školy str. 76-84

Zabezpečení dat. Literatura: Pavel Roubal: Informatika a výpočetní technika pro střední školy str. 76-84 Zabezpečení dat Literatura: Pavel Roubal: Informatika a výpočetní technika pro střední školy str. 76-84 Data mají cenu zlata. mnoho lidí a firem má většinu potřebných informací uloženu ve formě počítačových

Více

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/34.0333 Vzdělávání v informačních a komunikačních technologií

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/34.0333 Vzdělávání v informačních a komunikačních technologií VY_32_INOVACE_31_19 Škola Název projektu, reg. č. Vzdělávací oblast Vzdělávací obor Tematický okruh Téma Tematická oblast Název Autor Vytvořeno, pro obor, ročník Anotace Přínos/cílové kompetence Střední

Více

Bude-li evoluce počítačových virů pokračovat dosavadním tempem, budou se brzy šířit i šroubovákem. Z Murphyho zákonů

Bude-li evoluce počítačových virů pokračovat dosavadním tempem, budou se brzy šířit i šroubovákem. Z Murphyho zákonů Bude-li evoluce počítačových virů pokračovat dosavadním tempem, budou se brzy šířit i šroubovákem. Z Murphyho zákonů Obsah Co je to virus? Způsoby šíření Kategorie virů Dělení virů Obrana proti nim Historický

Více

Typy bezpečnostních incidentů

Typy bezpečnostních incidentů Typy bezpečnostních incidentů Aleš Padrta CESNET, z. s. p. o. Praha 12.12. 2008 Obsah Úvodní slovo Co je to bezpečnostní incident Klasifikace bezpečnostních incidentů Pojmy související s bezpečnostními

Více

Koordinační středisko pro resortní zdravotnické informační systémy. Závěrečný test Základy informační bezpečnosti pro uživatele. Verze: 1.

Koordinační středisko pro resortní zdravotnické informační systémy. Závěrečný test Základy informační bezpečnosti pro uživatele. Verze: 1. Koordinační středisko pro resortní zdravotnické informační systémy Závěrečný test Základy informační bezpečnosti pro uživatele Verze: 1.2 Test - Základy informační bezpečnosti pro uživatele Stránka 2 z

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 28 CZ.1.07/1.5.00/34.0410 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek:

Více

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,

Více

Počítačová bezpečnost Aktualizace OS a aplikačních programů Firewall a další bezpečnostní nástroje

Počítačová bezpečnost Aktualizace OS a aplikačních programů Firewall a další bezpečnostní nástroje Počítačová bezpečnost aktualizace operačního systému a aplikačních programů firewall a další bezpečnostní nástroje počítačové viry a červy, spyware metody útoků přes webové stránky a elektronickou poštu

Více

Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT

Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT Číslo projektu CZ.1.07/1.5.00/34.0556 Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT klíčové aktivity Označení materiálu VY_32_INOVACE_SO_IKT_16 Název školy Střední průmyslová

Více

Označení: Počet listů: 5 Verze: 1.0 SMĚRNICE ISMS. Název: Pravidla pro uživatele IT systémů. Vytvořil: Schválil: Účinnost od:

Označení: Počet listů: 5 Verze: 1.0 SMĚRNICE ISMS. Název: Pravidla pro uživatele IT systémů. Vytvořil: Schválil: Účinnost od: SMĚRNICE ISMS Označení: Počet listů: 5 Verze: 1.0 Název: Pravidla pro uživatele IT systémů Vytvořil: Schválil: Účinnost od: Obsah: 1. Účel 2. Rozsah platnosti 3. Použité zkratky a pojmy 3.1. Zkratky 4.

Více

První virus pro IBM PC - virus Brain Pákistánští bratři Basít a Amjád zjistili, že se dá změnit obsah boot sektoru diskety, který je vykonán vždy při

První virus pro IBM PC - virus Brain Pákistánští bratři Basít a Amjád zjistili, že se dá změnit obsah boot sektoru diskety, který je vykonán vždy při První virus pro IBM PC - virus Brain Pákistánští bratři Basít a Amjád zjistili, že se dá změnit obsah boot sektoru diskety, který je vykonán vždy při spuštění OS z diskety (tzv. bootování). Tento nový

Více

Penetrační testování

Penetrační testování Penetrační testování Michal Zeman Ing. Ladislav Beránek, CSc., MBA Školní rok: 2008-09 Abstrakt Práce se zabývá testováním zranitelnosti informačních systémů. Tyto systémy se dnes velmi rozšiřují a často

Více

Počítačové viry. a další nebezpečí

Počítačové viry. a další nebezpečí Počítačové viry a další nebezpečí Počítačový vir Co to vlastně je? - Zákeřná bakterie okusující procesor? ( ne ) - pouhý PROGRAM jehož posláním je znepříjemňovat práci na počítači, znemožňovat ji nebo

Více

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše Útoky na síť Z Internetu Ze strany interní sítě Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové

Více

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce Základní princip Elektronický podpis Odesílatel podepíše otevřený text vznikne digitálně podepsaný text Příjemce ověří zda podpis patří odesílateli uvěří v pravost podpisu ověří zda podpis a text k sobě

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence

Více

POČÍTAČOVÉ VIRY. Vypracoval František Hudek

POČÍTAČOVÉ VIRY. Vypracoval František Hudek POČÍTAČOVÉ VIRY Vypracoval František Hudek Co je počítačový virus? Je to program, který je schopen se bez vědomí uživatele množit a provádět nežádoucí operace. Může způsobit nefunkčnost programů. Může

Více

CZ.1.07/1.5.00/34.0527

CZ.1.07/1.5.00/34.0527 Projekt: Příjemce: Digitální učební materiály ve škole, registrační číslo projektu CZ.1.07/1.5.00/34.0527 Střední zdravotnická škola a Vyšší odborná škola zdravotnická, Husova 3, 371 60 České Budějovice

Více

Poliklinika Prosek a.s.

Poliklinika Prosek a.s. Poliklinika Prosek a.s. Lovosická 440/40, 19000 PRAHA 9, tel. 266010111 Směrnice č. 45/2016 Zásady pro používání výpočetní techniky Platnost od: 15. 6. 2016 Vydal: ing. Jiří Dufek - ředitel Určeno pro:

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 27 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek: Anotace: CZ.1.07/1.5.00/34.0410

Více

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295 Zákon o kybernetické bezpečnosti základní přehled Luděk Novák ludekn@email.cz, 603 248 295 Obsah Zákon č. 181/2014 Sb., o kybernetické bezpečnosti Vyhláška č. 316/2014 Sb., vyhláška o kybernetické bezpečnosti

Více

Počítačové viry. Roman Bartoš

Počítačové viry. Roman Bartoš Počítačové viry Roman Bartoš Copyright istudium, 2005, http://www.istudium.cz Žádná část této publikace nesmí být publikována a šířena žádným způsobem a v žádné podobě bez výslovného svolení vydavatele.

Více

VY_32_INOVACE_IKTO2_1960 PCH

VY_32_INOVACE_IKTO2_1960 PCH VY_32_INOVACE_IKTO2_1960 PCH VÝUKOVÝ MATERIÁL V RÁMCI PROJEKTU OPVK 1.5 PENÍZE STŘEDNÍM ŠKOLÁM ČÍSLO PROJEKTU: CZ.1.07/1.5.00/34.0883 NÁZEV PROJEKTU: ROZVOJ VZDĚLANOSTI ČÍSLO ŠABLONY: III/2 DATUM VYTVOŘENÍ:

Více

Správa a užívání počítačové sítě Masarykovy univerzity

Správa a užívání počítačové sítě Masarykovy univerzity Směrnice MU č. 6/2011 Správa a užívání počítačové sítě Masarykovy univerzity (ve znění účinném od 24. 5. 2010) Podle 10 odst. 1 zákona č. 111/1998 Sb., o vysokých školách a o změně a doplnění dalších zákonů

Více

Obsah. Kapitola 1. Kapitola 2 KAPITOLA 3. Úvod 9

Obsah. Kapitola 1. Kapitola 2 KAPITOLA 3. Úvod 9 Úvod 9 Kapitola 1 Identifikace chyby 13 Počítač nestartuje..............................................13 Počítač startuje, ale start se nezdaří..............................13 Dochází k nepravidelným

Více

Monitorování datových sítí: Dnes

Monitorování datových sítí: Dnes Monitorování datových sítí: Dnes FlowMon Friday, 29.5.2015 Petr Špringl springl@invea.com Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost sítě = Network Behavior Analysis

Více

Číslo projektu CZ.1.07/1.5.00/34.0394 Škola SOŠ a SOU Hustopeče, Masarykovo nám. 1 Ing. Miriam Sedláčková Číslo

Číslo projektu CZ.1.07/1.5.00/34.0394 Škola SOŠ a SOU Hustopeče, Masarykovo nám. 1 Ing. Miriam Sedláčková Číslo Číslo projektu CZ.1.07/1.5.00/34.0394 Škola SOŠ a SOU Hustopeče, Masarykovo nám. 1 Autor Ing. Miriam Sedláčková Číslo VY_32_INOVACE_ICT.3.06 Název Teorie internetu- bezpečnost Téma hodiny Bezpečné užívání

Více

Bezpečnostní politika společnosti synlab czech s.r.o.

Bezpečnostní politika společnosti synlab czech s.r.o. Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 14. ledna 2015 Datum vypracování: 8. ledna 2015 Datum schválení: 13. ledna 2015 Vypracoval: Schválil: Bc. Adéla Wosková, Ing. Jaroslav

Více

Evropský polytechnický institut, s.r.o. BAKALÁŘSKÁ PRÁCE 2014 LENKA HOLÁ

Evropský polytechnický institut, s.r.o. BAKALÁŘSKÁ PRÁCE 2014 LENKA HOLÁ Evropský polytechnický institut, s.r.o. BAKALÁŘSKÁ PRÁCE 2014 LENKA HOLÁ Evropský polytechnický institut, s.r.o. v Kunovicích Studijní obor: Finance a daně, Ekonomická informatika SOFTWAROVÝ AUDIT (Bakalářská

Více

Zálohování v MS Windows 10

Zálohování v MS Windows 10 Zálohování v MS Windows 10 Historie souborů Způsob zálohování jako v MS Windows 8.1 Nastavení Aktualizace a zabezpečení Zálohování nebo Ovládací panely Systém a zabezpečení - Historie souborů Přidat jednotku

Více

Policejní akademie České republiky v Praze BEZPEČNOST INFORMACÍ

Policejní akademie České republiky v Praze BEZPEČNOST INFORMACÍ Policejní akademie České republiky v Praze Fakulta bezpečnostního managementu PRŮVODCE KOMBINOVANÝM STUDIEM Metodická studijní opora BEZPEČNOST INFORMACÍ Bakalářský studijní program Veřejná správa, studijní

Více

EVIDENCE DOCHÁZKY SE ČTEČKOU INTAGRAL. příručka uživatele

EVIDENCE DOCHÁZKY SE ČTEČKOU INTAGRAL. příručka uživatele EVIDENCE DOCHÁZKY SE ČTEČKOU INTAGRAL příručka uživatele Obsah 1. Úvod 2. Instalace čtečky 3. Instalace programu 4. Nastavení programu 4.1. Nastavení směny 4.2. Nastavení přesčasů 4.3. Nastavení výjimek

Více

POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU. Některé aspekty kybernetické kriminality

POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU. Některé aspekty kybernetické kriminality POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU Některé aspekty kybernetické kriminality Doc. RNDr. Josef POŢÁR, CSc. - děkan 12. 4. 2011 1 Tato prezentace byla zpracována v rámci

Více

Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert

Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert Agenda Úvod do problematiky Seznam problémů Definice požadavků,

Více

ORGANIZAČNÍ ŘÁD ŠKOLY

ORGANIZAČNÍ ŘÁD ŠKOLY Vypracoval: Schválil: Z á k l a d n í š k o l a, R o k y c a n y, Č e c h o v a 4 0 337 01 Rokycany, tel.: 371723255, 777484 951, e-mail: zvs.rokycany@quick.cz ORGANIZAČNÍ ŘÁD ŠKOLY ICT PLÁN ŠKOLY Platnost

Více

Autentizace uživatelů

Autentizace uživatelů Autentizace uživatelů základní prvek ochrany sítí a systémů kromě povolování přístupu lze uživatele členit do skupin, nastavovat různá oprávnění apod. nejčastěji dvojicí jméno a heslo další varianty: jednorázová

Více

Dalibor Kačmář 21. 9. 2015

Dalibor Kačmář 21. 9. 2015 Dalibor Kačmář 21. 9. 2015 200+ 75%+ $500B $3.5M Průměrný počet dní, které útočník stráví v síti oběti, než je detekován všech průniků do sítí se stalo díky úniku přihlašovacích údajů celková odhadovaná

Více

Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí

Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí Řešení pro vaše e technologie, technologie pro vaše řešení Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí Skupina PCS Společnosti sjednocené pod názvem PCS se zabývají širokým spektrem

Více

9. Software: programové vybavení počítače, aplikace

9. Software: programové vybavení počítače, aplikace 9. Software: programové vybavení počítače, aplikace Software (SW) je programové vybavení počítače, které nám umožňuje faktickou práci na počítači tvorbu dokumentů, tabulek, úpravy obrázků, elektronickou

Více

Výukový materiál zpracován vrámci projektu EU peníze školám

Výukový materiál zpracován vrámci projektu EU peníze školám Výukový materiál zpracován vrámci projektu EU peníze školám Registrační číslo projektu: CZ. 1.07/1.5.00/34.0233 Šablona III/2 Název VY_32_INOVACE_184_Poc.hrozby_teorie Název školy Jméno autora Hotelová

Více

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě Advanced IT infrastructure control: Do it better, safer, easier and cheaper FlowMon ADS 3 Nová generace řešení pro analýzu provozu datové sítě FlowMon ADS Přehled produktu Řešení pro automatickou analýzu

Více

Aktuální informace o elektronické bezpečnosti

Aktuální informace o elektronické bezpečnosti Aktuální informace o elektronické bezpečnosti a digitální vydírání, fenomén současnosti? Jiří Palyza, Národní centrum bezpečnějšího internetu Konference Řešení kybernetické kriminality, KÚ Kraje Vysočina,

Více

ICT plán školy na školní rok 2011/2012

ICT plán školy na školní rok 2011/2012 1. Základní charakteristika Základní škola, Teplice, U Nových lázní 1102 ICT plán školy na školní rok 2011/2012 Základní škola, Teplice, U Nových lázní 1102 je úplnou základní školou s 19 třídami a 4 odděleními

Více

Středoškolská technika 2015. Encryption Protection System

Středoškolská technika 2015. Encryption Protection System Středoškolská technika 2015 Setkání a prezentace prací středoškolských studentů na ČVUT Encryption Protection System Jaroslav Vondrák Vyšší odborná a Střední škola Varnsdorf Mariánská 1100, Varnsdorf 1

Více

Zabezpečení kolejní sítě

Zabezpečení kolejní sítě Zabezpečení kolejní sítě Informační a administrační systém P@wouk Bezpečnostní hrozby, základní zabezpečení a prevence Ing. Tomáš Petránek tomas@petranek.eu Seminář o bezpečnosti a anonymitě na Internetu

Více

Identifikátor materiálu: ICT-2-04

Identifikátor materiálu: ICT-2-04 Identifikátor materiálu: ICT-2-04 Předmět Téma sady Informační a komunikační technologie Téma materiálu Zabezpečení informací Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí kryptografii.

Více

vlastnosti Výsledkem sledování je: a) Využití aplikací b) Používání internetu c) Vytížení počítačů d) Operační systém e) Sledování tisků

vlastnosti Výsledkem sledování je: a) Využití aplikací b) Používání internetu c) Vytížení počítačů d) Operační systém e) Sledování tisků Program Aktivity propojuje prvky softwarového a personálního auditu, které jsou zaměřeny na optimalizaci firemních nákladů. Slouží ke zjištění efektivity využívání softwarového a hardwarového vybavení

Více

Po ukončení tohoto kurzu budete schopni:

Po ukončení tohoto kurzu budete schopni: PRÁCE S INTERNETEM A KOMUNIKACE Hana Rohrová, Roman Rohr Cíle kurzu Po ukončení tohoto kurzu budete schopni: porozumět základním pojmům spojeným s používáním Internetu, dodržovat bezpečnostní opatření

Více

Projekt Globální vzdělávání pro UR, reg. č. CZ.1.07/1.1.00/14.0143

Projekt Globální vzdělávání pro UR, reg. č. CZ.1.07/1.1.00/14.0143 Jméno příjmení: Teorie Gymnázium Globe Test 1 teoretická část 1) Co vše může zahrnovat slovo hardware? a. Jen vlastní tělo počítače b. Počítač s operačním systémem c. Počítač a veškerá zařízení, která

Více

ISSS Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o.

ISSS Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o. Bezpečnost ICT ISSS 2009 Mgr. Pavel Hejl, CSc. T- SOFT spol. s r.o. 1 Obsah PKI a bezpečná autentizace Bezpečná komunikace Czech POINT Závěr 2 PKI a bezpečná autentizace 3 Bezpečná komunikace 4 Smart tokeny

Více

EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - IT Security SYLABUS 1.0 (M12)

EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - IT Security SYLABUS 1.0 (M12) EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - IT Security SYLABUS 1.0 (M12) Upozornění: Oficiální znění ECDL/ICDL Sylabu IT Security 1.0 je publikováno na webových stránkách

Více

FlowMon Vaše síť pod kontrolou

FlowMon Vaše síť pod kontrolou FlowMon Vaše síť pod kontrolou Kompletní řešení pro monitorování a bezpečnost počítačových sítí Michal Bohátka bohatka@invea.com Představení společnosti Český výrobce, univerzitní spin-off Založena 2007

Více

SSL Secure Sockets Layer

SSL Secure Sockets Layer SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou

Více

Audit bezpečnosti počítačové sítě. Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz

Audit bezpečnosti počítačové sítě. Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz Audit bezpečnosti počítačové sítě Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz Zadání Prověřit bezpečnost v dané počítačové síti (cca 180 klientských stanic) Nejsou povoleny destruktivní

Více

Bezpečnost ve světě ICT - 10

Bezpečnost ve světě ICT - 10 Informační systémy 2 Bezpečnost ve světě ICT - 10 Přednáší: doc. Ing. Jan Skrbek, Dr. - KIN Přednášky: pondělí 8 50 10 25 Spojení: e-mail: jan.skrbek@tul.cz tel.: 48 535 2442 Obsah: Bezpečnostní hrozby

Více

Pohledem managementu firmy. www.eset.cz

Pohledem managementu firmy. www.eset.cz www.eset.cz Ochrana koncových zařízení FUNKCE Vlastnost popis Antivirus / Antispyware Kontrola výměnných médií HIPS (Host based Intrusion Prevention System) Antispam Odstraňuje všechny typy hrozeb, včetně

Více

Masarykova střední škola zemědělská a Vyšší odborná škola, Opava, příspěvková organizace

Masarykova střední škola zemědělská a Vyšší odborná škola, Opava, příspěvková organizace Masarykova střední škola zemědělská a Vyšší odborná škola, Opava, příspěvková organizace Číslo projektu Číslo materiálu Autor Průřezové téma Předmět CZ.1.07/1.5.00/34.0565 VY_32_INOVACE_293_Bezpečnost_v_síti

Více

Zabezpečení přístupu k datům

Zabezpečení přístupu k datům Reg. č. projektu: CZ 1.04/ 4.1.00/A3.00004 Zabezpečení přístupu k datům Pracovní sešit Materiál vznikl v rámci řešení projektu Vzdělávání v oblasti registrů a dalších kmenových projektů egovernmentu, registrační

Více

Osobní počítač. Zpracoval: ict Aktualizace: 10. 11. 2011

Osobní počítač. Zpracoval: ict Aktualizace: 10. 11. 2011 Osobní počítač Zpracoval: ict Aktualizace: 10. 11. 2011 Charakteristika PC Osobní počítač (personal computer - PC) je nástroj člověka pro zpracovávání informací Vyznačuje se schopností samostatně pracovat

Více

Instalace elišky 3.0 na Windows 7 (32-bitová verze) ČMSS a.s.

Instalace elišky 3.0 na Windows 7 (32-bitová verze) ČMSS a.s. Instalace elišky 3.0 na Windows 7 (32-bitová verze) ČMSS a.s. Popis instalace 2010 NESS Czech s.r.o. Veškerá práva vyhrazena. NESS Czech s.r.o., V Parku 2335/20, 148 00 Praha 4 tel.: +420 244 026 400 -

Více

KYBERNETICKÁ BEZPEČNOST V ARMÁDĚ ČR

KYBERNETICKÁ BEZPEČNOST V ARMÁDĚ ČR KYBERNETICKÁ BEZPEČNOST V ARMÁDĚ ČR mjr. Ing. Milan Jirsa, Ph.D. milan.jirsa@unob.cz Univerzita obrany Brno Fakulta vojenských technologií 4. 2. 2014, Cyber Security 2014 Stručný přehled důležitých událostí

Více

Komunikace mezi uživateli: možnost posílání dat na velké vzdálenosti

Komunikace mezi uživateli: možnost posílání dat na velké vzdálenosti 1 očítačová síť Je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat. 1.1 Důvody vytváření sítí Sdílení zdrojů: HW (hardwarové zdroje): V/V

Více

Souborové systémy a logická struktura dat (principy, porovnání, příklady).

Souborové systémy a logická struktura dat (principy, porovnání, příklady). $TECH 13 Str. 1/5 Souborové systémy a logická struktura dat (principy, porovnání, příklady). Vymezení základních pojmů Soubor První definice: označuje pojmenovanou posloupnost bytů uloženou na nějakém

Více

Koncept BYOD. Jak řešit systémově? Petr Špringl

Koncept BYOD. Jak řešit systémově? Petr Špringl Koncept BYOD Jak řešit systémově? Petr Špringl springl@invea.cz Firemní infrastruktura dnes Lokality, pobočky Vzdálený přístup Vlastní zařízení Různé OS a verze Služby v cloudu Externí dodavatelé Kybernetické

Více

Nejlepší zabezpečení chytrých telefonů

Nejlepší zabezpečení chytrých telefonů Nejlepší zabezpečení chytrých telefonů CHRAŇTE své soukromí; některé kontakty se mají zobrazit výhradně vám ZABEZPEČTE své kontakty, fotografie a soubory pro případ ztráty nebo zcizení telefonu NAJDĚTE

Více

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM Petr Dolejší Senior Solution Consultant OCHRANA KLÍČŮ A ZOKB Hlavní termín kryptografické prostředky Vyhláška 316/2014Sb. o kybernetické bezpečnosti zmiňuje: v 17 nástroj

Více

2.2 Acronis True Image 19

2.2 Acronis True Image 19 Obsah Kniha první Acronis True Image 9.0 1. Úvod 15 1.1 Co je Acronis True Image? 15 1.2 Co je nového v aplikaci Acronis True Image 9.0? 15 1.3 Jaký je rozdíl mezi zálohami a diskovými obrazy disků/diskových

Více

MATLABLINK - VZDÁLENÉ OVLÁDÁNÍ A MONITOROVÁNÍ TECHNOLOGICKÝCH PROCESŮ

MATLABLINK - VZDÁLENÉ OVLÁDÁNÍ A MONITOROVÁNÍ TECHNOLOGICKÝCH PROCESŮ MATLABLINK - VZDÁLENÉ OVLÁDÁNÍ A MONITOROVÁNÍ TECHNOLOGICKÝCH PROCESŮ M. Sysel, I. Pomykacz Univerzita Tomáše Bati ve Zlíně, Fakulta aplikované informatiky Nad Stráněmi 4511, 760 05 Zlín, Česká republika

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: CZ.1.07/1.5.00/34.0410 Číslo šablony: 17 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek:

Více

Flow monitoring a NBA

Flow monitoring a NBA Flow monitoring a NBA Kdy, kde a jak? Petr Špringl, Zdeněk Vrbka, Michal Holub springl@invea.cz, vrbka@invea.cz, holub@invea.cz Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost

Více

KRYPTOGRAFIE VER EJNE HO KLI Č E

KRYPTOGRAFIE VER EJNE HO KLI Č E KRYPTOGRAFIE VER EJNE HO KLI Č E ÚVOD Patricie Vyzinová Jako téma jsem si vybrala asymetrickou kryptografii (kryptografie s veřejným klíčem), což je skupina kryptografických metod, ve kterých se pro šifrování

Více

Téma: PC viry II. Vytvořil: Vítězslav Jindra. Dne: 11. 1. 2012. VY_32_Inovace/1_058

Téma: PC viry II. Vytvořil: Vítězslav Jindra. Dne: 11. 1. 2012. VY_32_Inovace/1_058 Téma: PC viry II. Vytvořil: Vítězslav Jindra Dne: 11. 1. 2012 VY_32_Inovace/1_058 1 Anotace: Interaktivní prezentace seznamuje žáka s nejběžnějšími typy PC virů a způsoby, jak se před nimi bránit. Prezentace

Více

CA21 PŘÍRUČKA UŽIVATELE

CA21 PŘÍRUČKA UŽIVATELE CA21 PŘÍRUČKA UŽIVATELE CA21 je komunikační adaptér umožňující propojení sítí automatů a periferií MICROPEL s PC pomocí rozhraní USB příručka uživatele edice 03.2009 2. verze dokumentu pro firmware 1.080

Více

Audit bezpečnosti počítačové sítě

Audit bezpečnosti počítačové sítě Jiří Kalenský kalenj1@fel.cvut.cz Audit bezpečnosti počítačové sítě Semestrální práce Y36SPS Zadání Prověřit bezpečnost v dané počítačové síti (cca 180 klientských stanic) Nejsou povoleny destruktivní

Více

VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ

VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ Bohdan Vrabec PCS spol. s r.o. b.vrabec@pcs.cz www.dataguard.cz Založena v roce 1992 Zeměření na IT bezpečnost Poskytování

Více

Řešení počítačové sítě na škole

Řešení počítačové sítě na škole Řešení počítačové sítě na škole Jiří Petr 10. 7. 2011 Materiál vznikl s podporou OP Vzdělávání pro konkurenceschopnost CZ.1.07/1.3.00/19.0016 Inovace studia k výkonu specializovaných činností koordinace

Více

Security of Things. 6. listopadu 2015. Marian Bartl

Security of Things. 6. listopadu 2015. Marian Bartl Security of Things 6. listopadu 2015 Marian Bartl Marian Bartl Unicorn Systems, Production Manager, 2013 Unicorn Systems, Operations Architect, 2012 Unicorn, 2012 Architektura a projektové řízení Bezpečnost

Více

12. Bezpečnost počítačových sítí

12. Bezpečnost počítačových sítí 12. Bezpečnost počítačových sítí Typy útoků: - odposlech při přenosu - falšování identity (Man in the Middle, namapování MAC, ) - automatizované programové útoky (viry, trojské koně, ) - buffer overflow,

Více

Bootkity v teorii a praxi. Martin Dráb martin.drab@email.cz Http://www.jadro-windows.cz

Bootkity v teorii a praxi. Martin Dráb martin.drab@email.cz Http://www.jadro-windows.cz Bootkity v teorii a praxi Martin Dráb martin.drab@email.cz Http://www.jadro-windows.cz Definice Pod pojmem bootkit budeme rozumět software, který začíná být aktivní během procesu startu počítače ještě

Více

Jen technická ochrana nestačí. Ing. Jindřich Hlaváč, CISA hlavac@dcit.cz DCIT, a.s., http://www.dcit.cz

Jen technická ochrana nestačí. Ing. Jindřich Hlaváč, CISA hlavac@dcit.cz DCIT, a.s., http://www.dcit.cz Jen technická ochrana nestačí Ing. Jindřich Hlaváč, CISA hlavac@dcit.cz DCIT, a.s., http://www.dcit.cz Statistika nuda je Statistika technologií 98 % uživatelů PC používá antivirový program 70 % uživatelů

Více

SADA VY_32_INOVACE_PP1

SADA VY_32_INOVACE_PP1 SADA VY_32_INOVACE_PP1 Přehled anotačních tabulek k dvaceti výukovým materiálům vytvořených Ing. Janem Prašivkou. Kontakt na tvůrce těchto DUM: prasivka@szesro.cz Úvod do informatiky VY_32_INOVACE_PP1.PRA.01

Více

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com CA Integrated Threat Management - Michal Opatřil - Consultant - michal.opatril@ca.com Bezpečnostní hrozby Cílem IT služeb je zajistit chod business procesů - Obrana proti bezpečnostním útokům - Ochrana

Více

Realita všedního dne, nebo sci-fi?

Realita všedního dne, nebo sci-fi? Škodlivý kód a počítačová bezpečnost Roman Bartoš Realita všedního dne, nebo sci-fi? J e 19.53, zapínám počítač a čekám, až budu moci spustit internetový prohlížeč a zaplatit přes internet ty zpropadené

Více