Komplexní zabezpečení PC

Rozměr: px
Začít zobrazení ze stránky:

Download "Komplexní zabezpečení PC"

Transkript

1 Bankovní institut vysoká škola Praha, a.s. Katedra matematiky, statistiky a informačních technologií Komplexní zabezpečení PC Bakalářská práce Autor: Jiří Klíma, DiS. Informační technologie, Manaţer projektů IS Vedoucí práce: Ing. Vladimír Beneš Praha Leden, 2012

2 Prohlášení Prohlašuji, ţe jsem bakalářskou práci zpracoval samostatně a v seznamu uvedl veškerou pouţitou literaturu. Svým podpisem stvrzuji, ţe odevzdaná elektronická podoba práce je identická s její tištěnou verzí, a jsem seznámen se skutečností, ţe se práce bude archivovat v knihovně BIVŠ a dále bude zpřístupněna třetím osobám prostřednictvím interní databáze elektronických vysokoškolských prací. V Milevsku, dne Jiří Klíma

3 Poděkování Děkuji vedoucímu mé bakalářské práce panu Ing. Vladimíru Benešovi za cenné rady a znalosti, které mi poskytl v průběhu zpracování. Další poděkování patří mé rodině, která mi poskytla podmínky pro práci. Jiří Klíma

4 Anotace Bakalářská práce popisuje moţná napadení výpočetních systémů a to, jak vnitřní, tak vnější a moţnosti, jak se těmto útokům bránit. První kapitola je věnována vnitřním hrozbám, se kterými se můţeme setkat ve firmách, kde jsou páchány ve velké míře vlastními zaměstnanci. Další část kapitoly je zaměřena na obranu před těmito útoky a jak jim předejít. Ve druhé kapitole jsou obsaţeny útoky, které jsou prováděny na výpočetní systém z vnější sítě neboli internetu, tedy vnější napadení. Část této kapitoly je věnována i útočníkům, kteří tato napadení provádějí. Závěrečná část druhé kapitoly seznamuje se základními moţnostmi obrany proti vnějším útokům. V poslední, třetí kapitole je vytvořen návrh moţností, pro vytvoření ochrany pro domácí výpočetní systém. Klíčová slova: Bezpečnost, bezpečnostní politika IT, ochrana dat, počítačová infiltrace, hacker, virus, antivirový software. Abstract The bachelor thesis describes possible attacks on computer systems, both internal and external, and the possible means of defence against such attacks. The first chapter addresses internal threats that may be encountered in companies where they are caused to a large degree by their own employees. The other part of the chapter is focused on the defence against such attacks and their prevention. The second chapter describes attacks on a computer system from the external network alias the Internet, i.e. external attacks. A part of this chapter addresses attackers making such attacks. The final part of the second chapter introduces basic options of defence against external attacks. The third chapter being the last one proposes possibilities of protection of a home computer system. Keywords: security, IT security policy, data protection, computer infiltration, hacker, virus, antivirus software.

5 Obsah Obsah... 5 Úvod Vnitřní útoky a návrh opatření Útok Fyzické útoky Lidské útoky Technické útoky Programové útoky Komunikační útok Bezpečnostní politika oblasti IT Typy bezpečnostních politik Celková a systémová bezpečnostní politika IT IDS Typy IDS IPS Uţivatelská konta Zálohování Strategie zálohování Kryptografie Šifrovací systémy Management přenosných médií Autentizace Heslo Biometrická metoda Pouţití předmětu Vnější útoky a návrh opatření Útočníci Hacker (hacking) Lamer Softwarový pirát

6 2.1.4 Sniffer (sniffing) Phracker Joyrider Script kiddie (kiddiot) Infiltrace (neoprávněný vstup) Vir (Virus) Trojský kůň Červi (worms) Zadní vrátka (backdoor) Bot URL Injection (hijacker) Časovaná bomba Keylogger (klávesový špión) Hoax DoS Spyware Adware Sociální inţenýrství (sociální útoky) Phishing (rybaření) Pharming (farmaření) Antiviry (antivirové programy) Historie Rozdělení virů podle detekce antivirem Očekávané funkce antiviru Sloţení antivirových programů Dělení antivirů Firewall Softwarový firewall Hardwarový firewall Rozdělení firewallu podle způsobu fungování Antispyware Antispam Webový prohlíţeč (browser)

7 2.8.1 Základní vlastnosti bezpečného prohlíţeče Příklad realizace zabezpečení Antivirový software Příklady antivirových programů Virový radar Chování uţivatele Prohlíţeč internetových stránek Internet Explorer Mozilla Firefox Opera Bluetooth Bezpečnost Ochrana Zápory Útoky Návrh zabezpečení Závěr Seznam pouţitých pramenů a literatury Seznam obrázků Seznam tabulek

8 Úvod Cílem bakalářské práce je popsat komplexní softwarové i hardwarové zabezpečení počítače. Zváţení všech moţných (vnějších i vnitřních) napadení výpočetního systému zařazeného do počítačové sítě. V dnešní moderní době si mnoho lidí, ale i firem nedokáţe představit svět bez počítačů, ba dokonce internetu. Díky velkému boomu informačních technologií se po celém světě začala rozšiřovat tzv. Kybernetická kriminalita. Proto se jakékoli zabezpečení počítače nebo sítě stává prioritou číslo jedna. Dnes si počítače nezabezpečují jen firmy, vládní organizace a banky, ale i obyčejní lidé (běţní uţivatelné), kteří se právem obávají o svá soukromá data a snaţí si je pomocí nejrůznějších vhodných i nevhodných programů chránit a to sami (laicky) nebo s pomocí dnes hojně se objevujících firem. V této bakalářské práci se čtenář seznámí s moţnými ataky systému, obranou proti nim nebo jak těmto útokům dokonce předejít. Jak jiţ oficiální název napovídá, tato práce se věnuje komplexnímu zabezpečení počítače. Avšak můţeme říct, ţe stoprocentní zabezpečení se zajistit nedá, a to ani u automobilu ani u výpočetního systému. Ochrana je vţdy několik kroků za útokem. Můţeme se jej však pokusit zabezpečit dostatečně, s ohledem na to, k čemu budeme počítač pouţívat. 8

9 1 Vnitřní útoky a návrh opatření Nebezpečí hrozící od vnitřního nepřítele (insider thread) tvoří více jak 80% veškerých bezpečnostních incidentů, které se týkají informačních systémů. Zaměstnanci si mnohdy uvědomují, ţe mají přístup k velice důleţitým a důvěrným firemním informacím, a proto, kdyţ se rozhodnou zaútočit, vţdy to firmu dost bolí. Většina vnitřních útoků není prováděna na vysoké IT úrovni. Nejen mnohými zaměstnanci, ale i laickou veřejností není útok na informační systém chápán moc váţně a mnohdy není povaţován ani za váţný trestný čin. CERT 1 udává několik příčin vnitřních útoků: Útok na informační systém firmy je vcelku jednoduchý Útokům tohoto typu se těţko předchází Napadení IS mohou uniknout pozornosti IDS/IPS systémů Napadení informačního systému není stále povaţováno za závaţný čin Pomsta zaměstnance (výpověď, šikana) Ve firmě neexistuje komplexní bezpečnostní politika Absence viditelné kontroly v rámci informačních systémů Nedostatečné proškolení zaměstnanců Podle výzkumu, který prováděl opět CERT, je útok: často dlouhodobě připravován je prováděn standardními funkcemi informačního systému existuje mnoho ukazatelů (přímých, nepřímých), ţe zaměstnanec něco chystá spolupracovníci obvykle něco o záměrech útočníka tuší (mnohdy si to ale neuvědomují) 1 CERT (Computer Emergency Response Team) - Pohotovostní počítačový odezvový tým pocházející z USA, kde spolupracuje s tajnou sluţbou a zabývá se mezi jiným i problematikou útoků. Dostupné z: 9

10 1.2 Útok Jako útok je chápána skutečnost, osoba nebo událost, která svým působením na slabá místa můţe ohrozit informační systém. Musí docházet k analýzám slabých míst a následně k vytváření protiopatření, aby se předešlo případnému narušení bezpečného IS. Základní rozdělení útoků Fyzické útoky Přírodní katastrofy (zemětřesení, záplavy, vichřice) Poţáry (oheň, kouř) Voda (záplavy, prasklé potrubí) Výpadky, nebo kolísání elektrického napětí v síti Lidské útoky Stálí zaměstnanci přicházející do styku s IS (vysoká moţnost narušení) Hrozby ze strany zaměstnanců lze dále dělit na: Úmyslné jedná se o útok, který je zaměstnancem mnohdy dlouho plánován a má za následek poškození firmy (finanční, ztráta dat). Neúmyslné riziko vytvořené mnohdy náhodou špatně informovaným nebo nedostatečně proškoleným zaměstnancem, který nemá v plánu nijak firmu poškodit. Externí nebo dočasní zaměstnanci, brigádníci - jejich výběr nepodléhá skoro ţádným kontrolám, protoţe se nepředpokládá styk s IS Hacker, cracker útočí na systém spíše zvenku, ale mohou to být i profesionálové skrytí mezi vlastními zaměstnanci. Zloději u jedinců z řad zaměstnanců se můţe jednat o krádeţe jak softwaru, tak hardwaru nebo zálohových médií Technické útoky Komunikace (odposlouchávání přenosu) Paměťové nosiče (úloţná, zálohovací místa), můţe dojít k jejich odcizení nebo smazání Elektromagnetické vyzařování (ohroţení tajných informací) 10

11 Porucha nebo zničení hardwaru (nejčastěji selhání pevného disku) Programové útoky Zadní vrátka Převáţně vytvářena zhrzenými administrátory, kteří si tak nechávají moţnost budoucího poškození IS. Salámový útok Program, který vyuţívá malé zaokrouhlovací chyby na hranici přesnosti PC ve prospěch jeho stvořitele. Protoţe nepůsobí závaţné problémy, je často velmi špatně detekován. Skryté kanály Komunikační díry, které umoţňují únik zpracovávaných informací. Jsou vhodné pro malé úniky informací, a proto velmi špatně detekovatelné. Hladové (nenasytné) programy V kaţdém systému běţí mimo veškeré sledování několik nepodstatných programů, které provádějí jakkoli zdlouhavé výpočty. Zvýšením jejich priority (ať uţ omylem, nebo úmyslně) dojde k zahlcení a pravděpodobnému selhání systému. Škodlivé kódy Programy, kterými můţe útočník zničit, poškodit, či odcizit data obsaţená v informačním systému. Převáţně se tyto kódy řadí mezi vnější hrozby, přicházející z internetu, ale jsou i výjimky. Například neproškolený zaměstnanec zkopíruje ze svého flash disku data, která obsahují virus, nebo si v pracovní době vyřizuje soukromé y, které mohou obsahovat červa. Chyby programů Mohou způsobit selhání operačního systému, nebo aplikací. Útok hrubou silou Tento útok se vyuţívá především za účelem uhádnutí páru uţivatel heslo. Útočník mnohdy vyuţívá náhodného generování těchto údajů za účelem falešné autentizace. Druhou moţností je, ţe útočník získá sociálním útokem seznamy zaměstnanců a pomocí automatického slovníku se snaţí uhodnout hesla. Díky neznalým a neproškoleným uţivatelům 11

12 informačního systému, kteří pouţívají slabá hesla, je tento typ útoků velice úspěšný a rozšířený 2. Kryptoanalytický útok Typ útoku, který se snaţí o dešifraci zašifrovaných informací bez znalosti tajných dat (klíčů) Komunikační útok Podvrţení falešných adres (útočník se vydává za oprávněného uţivatele) Odepření sluţby (DOS, DDoS útoky), mnohdy zařazovány do vnějších hrozeb. 1.3 Bezpečnostní politika oblasti IT Bezpečnostní politika IT je nedílnou součástí bezpečnostní politiky celé firmy. Jejím cílem je ochránit informační systém a informace v něm obsaţené. Úkolem IT oddělení firmy je zajistit, aby se stal informační systém bezpečným. Proto se uvádí motto: Informační systém je tak bezpečný jako jeho nejslabší článek. Firma a hlavně její vrcholové vedení si musí uvědomit, ţe IS je páteří společnosti a jeho ochranou zajišťují ochranu především svých investic. Úkoly bezpečnostní politiky: Ochrana dat a informací (jejich zpracování, uloţení, přenos) Zajištění komunikační bezpečnosti (přenos mezi počítači) Fyzická bezpečnost (hrozby povodní, poţárů) Personální bezpečnost (vnitřní útočníci) Základní vlastnosti bezpečného IS: Důvěrnost poskytnutí informací jen těm osobám, které na to mají povolení Integrita zajištění správnosti a úplnosti poskytované informace Dostupnost informace dostupná pro oprávněného uţivatele v době, kdy ji potřebuje 2 Sledování aktuálních útoků hrubou silou, dostupné z: 12

13 1.3.1 Typy bezpečnostních politik Vrcholové vedení firmy, management a oddělení IT musí najít společnou řeč, co se týče volby bezpečnostní politiky. Rozhodujícími faktory zde jsou například výše nákladů nebo výše odolnosti moţnému útoku. Tyto faktory lze jednoduše zjistit pomocí analýzy rizik IS. Podle úrovně zabezpečení lze rozeznávat čtyři druhy bezpečnostní politiky IT [1]: Promiskuitní bezpečnostní politika Typ politiky, která se vůbec nezaobírá bezpečností. Teoreticky zde můţe kaţdý dělat, co chce a kdy chce. Mnohdy není poţadována ani minimální autentizace (pomocí hesla). Informační systém s touto politikou není nijak nákladný a můţe tak být řešena ekonomičnost moţných nákladů. Důvodem pouţití můţe být také zajištění autentizace mimo odvětví IT Liberální bezpečnostní politika Její bezpečnost, oproti výše uvedené politice, je na větší úrovni. Zde je také povoleno dělat vše aţ na výjimky, které jsou výslovně zakázány. Mezi její základní vlastnosti patří pouţívání zásady volitelného řízení přístupu, které je zaloţeno na identitě subjektů. Místa vyuţití jsou tam, kde se nepočítá s častými nebo tak závaţnými hrozbami. Její výhodou je opět ekonomické nenáročnost Racionální (opatrná) bezpečnostní politika Princip této politiky spočívá v zákazu všeho, co není výslovně dovoleno. Příkladem jejího vyuţití je zavádění Internetu do IS. Zde se stává počáteční politikou před zavedením firewallu. Její zavedení do podniku jiţ není tak ekonomicky nenáročné, jako u dvou předchozích politik. Přesto díky svým vlastnostem jiţ dokáţe vytvořit vyšší zabezpečení IS. Při aplikaci na obecný IS je vyţadována realizace klasifikace objektů a subjektů podle jejich schopností a citlivostí Paranoidní bezpečnostní politika U tohoto typu politiky je vše zakázáno (i to, co není zakázáno explicitně). Díky této vlastnosti je nejbezpečnější, avšak můţe vést aţ k izolaci celého systému. Její pouţití je moţné tam, kde dochází ke zpracování tajných dat (nutná izolace systému) a kde je nezbytné monitorovat veškeré vstupy a výstupy ze systému, nebo tam, kde je umoţněna implementace ve firemním prostředí, které má nízkou systémovou reţii, v níţ je moţné dosáhnout vyšší výkonnosti při zachování nízké úrovně nákladů. 13

14 1.3.2 Celková a systémová bezpečnostní politika IT Celková bezpečnostní politika IT Celková bezpečnostní politika IT slouţí ke komplexnímu zabezpečení celé firmy a její pomocí jsou zajišťovány veškeré bezpečnostní cíle podniku. Navrţenou bezpečnostní politiku musí před implementací schválit vrcholové vedení společnosti. Jde o závazný dokument, kde jsou popisovány poţadavky, které si organizace ţádá, bez něhoţ by nebylo moţné provézt případný audit v organizaci IT. Musí také zajišťovat veškerou bezpečnostní problematiku v organizaci (ochrany přístupů, autentizace, zálohování a obnovy dat). Sestavování je prováděno tak, aby nemusela být upravována následujících 5 aţ 10let. [1] Systémová bezpečnostní politika IT Význam systémové bezpečnostní politiky je v definování konkrétních implementací zabezpečení. Organizace na základě bezpečnostní politiky vydá vnitřní stanovy, normy nebo směrnice, podle nichţ je pevně stanoveno zakázané, povolené nebo přikázané chování všech zaměstnanců v předem daných situacích a v případě potřeby i nutná opatření k zajištění dodrţování pravidel stanovených organizací. V situaci, kdy je systémová politika implementována do jiţ provozovaných systémů, vzniká stav respektování. To znamená, ţe systémovou politikou by nemělo docházet ke změnám zavedených pracovních postupů a zvyklostí, pokud však nejsou v rozporu s poţadavky bezpečnostní politiky. [1] Obrázek 1 Příklad bezpečnostní infrastruktury v organizaci IT Zdroj: [Citace: ] 14

15 1.4 IDS IDS 3 je zkratka pro systém detekce narušení. Tento systém můţeme definovat jako soubor nástrojů, zdrojů a metod, jehoţ úkolem je napomáhat identifikaci, zpřístupnění a hlášení nepovolených a neautorizovaných síťových aktivit. Část názvu detekce narušení nelze brát zcela doslovně, neboť účelem IDS není detekovat narušení, nýbrţ pouze sledovat takové aktivity na síti, které by mohly (ale také nemusely) být narušeními. IDS samotný nemůţe ţádný systém ochránit. Musí se stát součástí celkového ochranného systému. Systém pracuje v síťové vrstvě OSI modelu 4 a pasivní sítové senzory jsou typicky umísťovány do regulačních bodů sítě. [2] Typy IDS V tabulce 1 jsou uvedeny základní rozdíly mezi NIDS 5 a HIDS 6. HIDS Vyţaduje určitý software, který je umístěn na tomto systému a můţe skenovat aktivitu všech uzlových zdrojů. Některý skenuje aktivity systémového a událostního logu. Zapíše libovolnou událost do bezpečnostní databáze a prověří, zda se tyto události neshodují se záznamy závadných událostí obsaţených ve znalostní databázi. [2] NIDS NIDS se obyčejně zařazuje do sítě sériově a analyzuje síťové pakety, z čehoţ pak usuzuje na napadení. Přijímá všechny pakety ve zvláštním segmentu sítě, včetně přepínaných sítí (kde to není implicitní chování), pomocí jedné z metod jako například větvení nebo zrcadlení (mirroring) portů. Pečlivě rekonstruuje provozní (bitový) proud a analyzuje v něm přítomnost vzorů závadného chování. Většina systémů NIDS je vybavena schopností zaznamenávat součinnost, hlásit nebo generovat výstrahu ve sporných případech. [2] 3 IDS (Intrusion Detection Systém) 4 OSI model (Open Systems Interconnection Basic Reference Model) abstraktní popis síťové komunikace a protokolů, pouţitých pro komunikaci mezi počítači, který je dělen do sedmi vrstev. 5 NIDS (network-based intrusion-detection systems) 6 HIDS (host-based-intrusion-detection systems) 15

16 Hybridní Hybridní IDS kombinují HIDS, které monitorují události odehrávající se na uzlovém systému, s NIDS, které monitorují síťový provoz. [2] Tabulka 1 Základní rozdíly mezi NIDS a HIDS Zdroj: ENDORF, Carl, SCHULTZ, Eugene a MELLANDER, Jim; Detekce a prevence počítačového útoku. Praha : Grada Publishing, ISBN IPS IPS 7 můţeme definovat jako systém prevence proti narušení. Tento systém se umisťuje do chráněné sítě a provádí její monitoring. Pokud nastane nějaký známý problém, systém přijme opatření dle předem vytvořených pravidel. IPS je v podstatě jiné neţ výše zmiňované IDS, které se neumisťuje sériově do sítě a je pasivní. Částí odborné veřejnosti je IPS povaţováno za systém IDS nové generace, ale druhá polovina odborníků povaţuje tento systém za nástroj v bezpečnostní infrastruktuře, která můţe napomáhat v prevenci proti narušení. Celkově se musí vycházet z toho, ţe IPS bylo vytvořeno z IDS, avšak jsou to odchylné bezpečností výtvory, které se liší jak v síle obrany, tak ve funkcionalitě. Oba tyto systémy se ale podobají hlavně v nastavení. IPS mohou být uzlově orientované (HIPD pracují v ochranných aplikacích), nebo síťově orientované (NIPS). Uţivatel musí vytvářet takové činnosti, které odpovídají činnostem předem 7 IPS (Intrusion-Prevention Systém) 16

17 nadefinovaným do znalostních databází, protoţe v situaci, kdy by měla být provedena činnost, kterou IPS nezná, neumoţní systému její provedení. V IPS se logika aplikuje dříve, neţ je vykonána v paměti. To je podstatná změna ve srovnání s IDS. [2] Další rozdíly mezi IDS a IPS jsou uvedeny v tabulce 2. Tabulka 2 Základní rozdíly mezi IDS a IPS Zdroj: ENDORF, Carl; SCHULTZ, Eugene; MELLANDER, Jim; Detekce a prevence počítačového útoku. Praha : Grada Publishing, ISBN Uţivatelská konta Kaţdý zaměstnanec, který pouţívá firemní síť (informační systém), musí mít k dispozici své osobní uţivatelské konto, kde má nastavená svá přístupová práva, a pod tímto účtem se vţdy hlásí do systému. Uţivatelská práva k účtům přiděluje osoba k tomu pověřená administrátor. Mezi ním a uţivateli dochází občas k rozepřím ohledně výše uváděných práv. Kaţdý uţivatel chce, i kdyţ to mnohdy nepotřebuje, co největší práva ke svému účtu, naopak by spíše administrátor potřeboval, aby kaţdý zaměstnanec měl práva co nejmenší. Východisko by v tomto případě bylo nastavení takových práv, jaká potřebuje daný zaměstnanec k vykonávání svého povolání, avšak docílení takovéto harmonie není jednoduché. Jedním z administrátorských úkolů je zřizovat nová konta, přidělovat nová práva a odstraňovat staré účty (například propuštěných zaměstnanců). Tato pozice není v mnoha firmách propojena s personalistikou nebo s vedoucím úseku, kde dochází k dělbě práce. A právě zde dochází k oné sloţitosti. Zaměstnanec, kterému byla přidělena práce, k níţ potřebuje jen minimální práva, má ale z minulosti nastavena práva zbytečně velká. V této situaci je problém v komunikačním šumu mezi vedením a administrátorem. Uţivatel pouţívá stále svůj účet, protoţe mu mnoho práv vyhovuje (i kdyţ je nepotřebuje), ale pro 17

18 administrátora zde vzniká riziko, ţe při napadení nebo zneuţití účtu dostane útočník vyšší práva, neţ by tomu bylo při okamţité změně. Jinak je tomu v druhé situaci, kdy zaměstnanec změnil typ práce a potřebuje práva vyšší, neţ jaká měl do teď. Takový zaměstnanec bude usilovat o získání vyšších práv, přičemţ není nijak ohroţena bezpečnost. Mezi další problémy můţeme zařadit také jiţ nepotřebné účty, které ztratily význam v době, kdy zaměstnanec odešel nebo pracuje pouze externě. Pokud obdrţel zaměstnanec výpověď nebo odešel sám, je prioritou administrátora okamţitě odstranit jeho účet. Hlavním důvodem odstranění takového účtu je moţná pomsta zaměstnance v podobě zadních vrátek nebo získání firemních dat. Pokud zaměstnanec odešel, ale stále pracuje externě, měla by být práva k jeho účtům minimalizován. K tomu však mnohdy nedochází z důvodů špatné komunikace mezi vedením a adminem. Další špatný stav můţe nastat za situace, kdy administrátor provádí testování pomocí k tomu vytvořených servisních účtů, a po skončení testů nedojde k jejich odstranění. Protoţe byly vytvořeny jednorázově, bez přiřazení nějakého uţivatele, jsou často zapomenuty a nekontrolovány v systému. Toho opět můţe vyuţít útočník. Ale největším problémem, co se týče uţivatelských účtů, je zhrzený administrátor. Při jeho činnostech ve firmě ho často nikdo nekontroluje, a proto má teoreticky neomezené moţnosti v odvětví IT. Ve větší firmě, kde můţe být několik stovek aţ tisíc účtů, si administrátor vytvoří a ukryje tzv. spící účty. Ty zůstávají skryty aţ do doby administrátorské pomsty. Minimalizovat riziko ze strany administrátora můţeme prověřením jeho předchozích zaměstnání (hodnocení), dotazníky, ţivotopisem, psychotesty a hlavně omezením vyhrocujících se situací mezi ním a vedením, které mohou vést k nucené výpovědi admina. Po odchodu administrátora by se z důvodu bezpečnosti a moţného útoku měl provést audit sektoru IT ve firmě. I kdyţ nový administrátor odstraní veškeré účty bývalého admina, nikdy se mu nepovede odhalit případné spící účty, které za této situace jiţ mohou být vyuţity ke zničení systému. Z výše uvedených komunikačních šumů mezi vedením, personalistikou a administrátorem dochází ve velkých firmách k zavádění Identity Management 8, který navazuje na ostatní provozní informační systémy. 8 Identity Management (vedení identity) administrativní oblast, která se zabývá identifikací jednotlivců (zaměstnanců) v IS a řízení jejich přístupů ke zdrojům. 18

19 1.7 Zálohování Pod tímto pojmem si představme uloţení důleţitých dat (vytvoření jejich kopie) mimo pracovní prostředí uţivatele. Vytváření záloh je důleţité z důvodu moţného selhání systému (hardware i software) nebo infiltrace útočníka. Zálohování je moţné provádět nahodile (nepravidelně), a to převáţně v domácnostech, nebo pravidelně (podle určitých rozpisů) hlavně ve velkých firmách. Pro časté vytváření záloh byl vytvořen jak software (speciální zálohovací programy), tak hardware (speciální zařízení) Strategie zálohování Nejčastěji jsou vyuţívány různé kombinace níţe uvedených strategií. Pokud existuje rozpis záloh, jsou v předurčených časech prováděny kompletní zálohy a mezi těmito časy jsou prováděny zálohy inkrementální Celková strategie Celkovou strategií dojde k vytvoření komplexní zálohy. Velkou výhodou v případě selhání je rychlá obnova zálohovaných dat. Nevýhodou je velké vyuţití výkonu systému při vytváření zálohy, dlouhá doba zálohování a velký objem zálohovaných dat, pro která bude potřeba mnoho záznamových médií nebo velká kapacita na úloţném místě Inkrementální strategie Tato strategie vytváří zálohy pouze těch dat, které se změnily od posledního zálohování. To znamená, ţe vytváří posloupný sled datových záloh. Při selhání systému a následné obnově se data obnovují od nejstarší zálohy aţ po nejmladší (současný stav). [3] Úloţná místa Pevné disky (HDD) Datové pásky Optické disky (CD, DVD, Blu-ray Disc) Diskety (dnes se jiţ nepouţívají) 1.8 Kryptografie Věda, která se zabývá šifrováním dat za pomoci matematických metod. Úkolem kryptografie je zašifrovat osobní, soukromá nebo důvěrná data do takové podoby, aby nebyla 19

20 čitelná pro ty, kterým nejsou určena. Naopak osoba, které jsou data určena, si je za pomoci klíčů (tajných informací) dešifruje - to znamená, transformuje se do srozumitelné podoby. Kryptoanalýza luštění zašifrovaných zpráv neboli získání utajovaných dat bez znalostí klíče Šifrovací systémy Asymetrické šifrování Při tomto druhu šifrování jsou pouţity dva šifrovací klíče, které tvoří tzv. klíčový pár (key pair). První, veřejný (public), slouţí k zašifrování zprávy a druhý, soukromý (private), je pro dešifrování. Soukromý klíč je tajný, proto nesmí dojít k jeho krádeţi či dokonce prozrazení, a proto by ho uţivatel měl chránit. Princip klíčového páru spočívá v tom, ţe co bylo zašifrováno veřejným, můţe být dešifrováno pouze soukromým klíčem a naopak. Délky klíčů mají jiný význam neţ u symetrických šifer. Asymetrické šifry jsou zaloţeny na speciálních číslech. V dnešní době se obyčejně pracuje s délkou klíče 1024 bitů. Pokud se ale jedná o dlouhodobější pouţití nebo uloţení dat, doporučuje se délka klíče 2048 bitů nebo delší. [4] Asymetrické šifrovací algoritmy jsou v porovnání se symetrickými celkově výrazně pomalejší. Některé asymetrické šifry [4]: RSA bezpečný asymetrický kryptosystém, který se pouţívá pro šifrování nebo pro digitální podpis. Minimální délka klíče je 512 bitů, ideální však 1024 bitů. Pro situace vysokého zabezpečení je doporučeno pouţít klíč dlouhý 2048 bitů. ECC eliptické kryptosystémy neboli moderní algoritmy, které jsou zaměřené na řešení úlohy diskrétního logaritmu v grupách 9 na eliptických křivkách. Mezi jejich výhody patří vysoká bezpečnost, a to i za pouţití krátkého šifrovacího klíče. 9 Grupa algebraická struktura, která popisuje a formalizuje koncept symetrie. 20

21 Obrázek 2 Příklad asymetrického šifrování Zdroj: [Citace: ] Symetrické šifrování Tento způsob šifrování vyuţívá stejných šifrovacích klíčů jak pro zašifrování, tak pro dešifrování. Výhodou při pouţití této metody je vysoká rychlost, se kterou jsou všechna data s tímto šifrováním zpracovávána. Nevýhodou je situace, kdy dojde k prolomení nebo prozrazení tohoto hesla. Všechna takto zašifrovaná data jsou odkryta a můţou být zneuţita, ukradena nebo pozměněna. Symetrické šifrování se pouţívá ve firmách a jejich systémech především k ochraně zálohovaných dat. Minimální délka klíče by měla být 40 bitů. Při této velikosti bude vygenerováno 240 různých zašifrovacích funkcí. To znamená, ţe na průměrném počítači budou probíhat výpočty několik týdnů. Délka tohoto klíče se doporučuje pro malé a středně velké firmy. Pro velké společnosti se doporučuje pouţít klíč o délce minimálně 56 bitů. Doba těchto výpočtů na průměrném počítači bude trvat stovky let. Nejznámější aplikací symetrické šifry je Caesarova šifra. Její princip je v tom, ţe je vytvořeno abecední posunutí a klíčem je číslo, které určuje toto posunutí. Některé symetrické šifry [4]: DES vytvořen v laboratořích IBM v 70. letech minulého století a do roku 2000 slouţil jako americká vládní norma pro šifrování. K jeho rozbití došlo za vyuţití obrovských kapacit počítačů při hrubém útoku. 3DES jedná se o zesílenou variantu předchozího standardu. Při jeho pouţití jsou data za pomoci algoritmu DES třikrát přešifrována. Tato šifra pracuje s klíčem o délce 112 bitů 21

22 nebo 168 bitů, přitom původní DES měl délku klíče pouhých 56 bitů. Algoritmus je sice pomalý, ale zato bezpečný. IDEA perspektivní algoritmus, který má poměrně vysokou rychlost při zpracovávání uţivatelem (například v porovnání s výše uvedenými DES, 3DES). Délka jeho šifrovacího klíče je 128 bitů, tím se dostává do vyššího stupně bezpečnosti. Tento algoritmus nebyl zatím prolomen. Obrázek 3 Příklad symetrického šifrování Zdroj: [Citace: ] Hash algoritmy Po symetrických a asymetrických algoritmech je to poslední moţnost šifrování. Pouţívá se v situaci, kdyţ potřebujeme data pouze zašifrovat, ale nikdy dešifrovat. Příkladem můţe být ukládání hesel do systému UNIX. [4] 22

23 1.9 Management přenosných médií Jedná se o řízení a manipulaci s veškerými médii, která jsou v organizaci pouţívána pro přenos dat. Vnitřními předpisy ve firmě musí předem dojít ke stanovení základních podmínek pro manipulaci s daty zaměstnanci. Například zda mohou záznamová média s uloţenými daty vynášet mimo firmu. [3] Záznamová média organizace Externí pevné disky, CD, DVD, Blu-Ray disky, Flash disky, JAZZ disky, Tištěné údaje Autentizace Autentizace je předem přesně definovaný proces, který zajišťuje kontrolu identity subjektu. Jinak řečeno uţivatel v systému za pomoci určených prostředků prokáţe, ţe je to opravdu on. [4] Heslo Základním prostředkem pro ochranu klientského počítače zařazeného do sítě jsou hesla. Heslo je řetězec znaků, který má obvykle délku 6-16 bitů. Přihlašování do systému pomocí hesel je stále nejpouţívanější. Napomáhá tomu hlavně nízká cena a flexibilnost. Nevýhodou pouţívání hesel je fakt, ţe je uţivatelé často vymýšlejí aţ nesmyslně lehká 10, a kvůli tomu můţe dojít k jejich prolomení útočníkem. V tabulce 1 jsou jako příklad uvedeny časy, které stačí průměrnému útočníkovi ke zjištění hesla. 10 Společnost SplashData vytvořila v listopadu 2011 ţebříček 25 nejhorších hesel, které hackeři získali a umístili na internet. Dostupné z: 23

Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz

Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz Internet a zdravotnická informatika ZS 2007/2008 Zoltán Szabó Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz č.dv.: : 504, 5.p Dnešní přednáškař Bezpečnost dat Virus, červ a trojský kůň Základní bezpečnostní

Více

Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007

Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007 Škodlivý kód, útok na aplikace Ing. Miloslav Hub, Ph.D. 5. prosince 2007 Viry (1) Nejstaršíforma škodlivého kódu. Základní funkce: Šíření Destrukce Techniky šíření: Bootovacíviry z diskety Souborové viry

Více

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Není cloud jako cloud, rozhodujte se podle bezpečnosti Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel

Více

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky Šablona: III/2 Sada: 3 Ověření ve výuce: (nutno poznamenat v TK) Třída: IX.A Datum: 10. 12. 2013 IX.B 17. 12. 2013

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 28 CZ.1.07/1.5.00/34.0410 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek:

Více

Zabezpečení v síti IP

Zabezpečení v síti IP Zabezpečení v síti IP Problematika zabezpečení je dnes v počítačových sítích jednou z nejdůležitějších oblastí. Uvážíme-li kolik citlivých informací je dnes v počítačích uloženo pak je požadavek na co

Více

Bezepečnost IS v organizaci

Bezepečnost IS v organizaci Bezepečnost IS v organizaci analýza rizik Zabezpečení informačního systému je nutné provést tímto postupem: Zjistit zranitelná místa, hlavně to, jak se dají využít a kdo toho může zneužít a pravděpodobnost

Více

Bezpečnost a virová problematika

Bezpečnost a virová problematika Počítačový virus: Program, který se dokáže šířit sám a bez vědomí uživatele. Vznik již na přelomu 60. a 70. let 20. stol. Vkládá vlastní škodlivý kód do jiných spustitelných souborů, dokumentů. Musí se

Více

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce

Elektronický podpis. Základní princip. Digitální podpis. Podpis vs. šifrování. Hashování. Jednosměrné funkce. Odesílatel. Příjemce Základní princip Elektronický podpis Odesílatel podepíše otevřený text vznikne digitálně podepsaný text Příjemce ověří zda podpis patří odesílateli uvěří v pravost podpisu ověří zda podpis a text k sobě

Více

Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy

Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy Označení materiálu: VY_32_INOVACE_IKT_K_55 Autor: Jaromír Škrabal Tematický celek: Základy hardware a sítí Učivo (téma): Hrozby internetu škodlivé programy www.zlinskedumy.cz Stručná charakteristika Materiál

Více

Bezpečnostní mechanismy

Bezpečnostní mechanismy Hardwarové prostředky kontroly přístupu osob Bezpečnostní mechanismy Identifikační karty informace umožňující identifikaci uživatele PIN Personal Identification Number úroveň oprávnění informace o povolených

Více

Informační a komunikační technologie. 1.5 Malware

Informační a komunikační technologie. 1.5 Malware Informační a komunikační technologie 1.5 Malware Učební obor: Kadeřník, Kuchař-číšník Ročník: 1 Malware ( malicius - zákeřný) Mezi tuto skupinu patří: Viry Červi Trojské koně Spyware Adware... a další

Více

Bezpečnost počítače tače e a dat

Bezpečnost počítače tače e a dat Bezpečnost počítače tače e a dat Počítačová bezpečnost =odhalení a zmenšení rizik spojených s používáním počítače zabezpečení ochrany před neoprávněným manipulováním se zařízeními počítačového systému,

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok Bezpečnost - úvod Zranitelné místo Slabinu IS využitelnou ke způsobení škod nebo ztrát útokem na IS nazýváme zranitelné místo. Existence zranitelných míst je důsledek chyb, selhání v analýze, v návrhu

Více

Úvod - Podniková informační bezpečnost PS1-2

Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:

Více

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007

Kryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,

Více

Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT

Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT Číslo projektu CZ.1.07/1.5.00/34.0556 Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT klíčové aktivity Označení materiálu VY_32_INOVACE_SO_IKT_16 Název školy Střední průmyslová

Více

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše Útoky na síť Z Internetu Ze strany interní sítě Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové

Více

CZ.1.07/1.5.00/34.0527

CZ.1.07/1.5.00/34.0527 Projekt: Příjemce: Digitální učební materiály ve škole, registrační číslo projektu CZ.1.07/1.5.00/34.0527 Střední zdravotnická škola a Vyšší odborná škola zdravotnická, Husova 3, 371 60 České Budějovice

Více

Koordinační středisko pro resortní zdravotnické informační systémy. Závěrečný test Základy informační bezpečnosti pro uživatele. Verze: 1.

Koordinační středisko pro resortní zdravotnické informační systémy. Závěrečný test Základy informační bezpečnosti pro uživatele. Verze: 1. Koordinační středisko pro resortní zdravotnické informační systémy Závěrečný test Základy informační bezpečnosti pro uživatele Verze: 1.2 Test - Základy informační bezpečnosti pro uživatele Stránka 2 z

Více

Počítačové viry. a další nebezpečí

Počítačové viry. a další nebezpečí Počítačové viry a další nebezpečí Počítačový vir Co to vlastně je? - Zákeřná bakterie okusující procesor? ( ne ) - pouhý PROGRAM jehož posláním je znepříjemňovat práci na počítači, znemožňovat ji nebo

Více

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295 Zákon o kybernetické bezpečnosti základní přehled Luděk Novák ludekn@email.cz, 603 248 295 Obsah Zákon č. 181/2014 Sb., o kybernetické bezpečnosti Vyhláška č. 316/2014 Sb., vyhláška o kybernetické bezpečnosti

Více

Bude-li evoluce počítačových virů pokračovat dosavadním tempem, budou se brzy šířit i šroubovákem. Z Murphyho zákonů

Bude-li evoluce počítačových virů pokračovat dosavadním tempem, budou se brzy šířit i šroubovákem. Z Murphyho zákonů Bude-li evoluce počítačových virů pokračovat dosavadním tempem, budou se brzy šířit i šroubovákem. Z Murphyho zákonů Obsah Co je to virus? Způsoby šíření Kategorie virů Dělení virů Obrana proti nim Historický

Více

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/34.0333 Vzdělávání v informačních a komunikačních technologií

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/34.0333 Vzdělávání v informačních a komunikačních technologií VY_32_INOVACE_31_19 Škola Název projektu, reg. č. Vzdělávací oblast Vzdělávací obor Tematický okruh Téma Tematická oblast Název Autor Vytvořeno, pro obor, ročník Anotace Přínos/cílové kompetence Střední

Více

Zabezpečení dat. Literatura: Pavel Roubal: Informatika a výpočetní technika pro střední školy str. 76-84

Zabezpečení dat. Literatura: Pavel Roubal: Informatika a výpočetní technika pro střední školy str. 76-84 Zabezpečení dat Literatura: Pavel Roubal: Informatika a výpočetní technika pro střední školy str. 76-84 Data mají cenu zlata. mnoho lidí a firem má většinu potřebných informací uloženu ve formě počítačových

Více

Penetrační testování

Penetrační testování Penetrační testování Michal Zeman Ing. Ladislav Beránek, CSc., MBA Školní rok: 2008-09 Abstrakt Práce se zabývá testováním zranitelnosti informačních systémů. Tyto systémy se dnes velmi rozšiřují a často

Více

Počítačová bezpečnost Aktualizace OS a aplikačních programů Firewall a další bezpečnostní nástroje

Počítačová bezpečnost Aktualizace OS a aplikačních programů Firewall a další bezpečnostní nástroje Počítačová bezpečnost aktualizace operačního systému a aplikačních programů firewall a další bezpečnostní nástroje počítačové viry a červy, spyware metody útoků přes webové stránky a elektronickou poštu

Více

Monitorování datových sítí: Dnes

Monitorování datových sítí: Dnes Monitorování datových sítí: Dnes FlowMon Friday, 29.5.2015 Petr Špringl springl@invea.com Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost sítě = Network Behavior Analysis

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence

Více

První virus pro IBM PC - virus Brain Pákistánští bratři Basít a Amjád zjistili, že se dá změnit obsah boot sektoru diskety, který je vykonán vždy při

První virus pro IBM PC - virus Brain Pákistánští bratři Basít a Amjád zjistili, že se dá změnit obsah boot sektoru diskety, který je vykonán vždy při První virus pro IBM PC - virus Brain Pákistánští bratři Basít a Amjád zjistili, že se dá změnit obsah boot sektoru diskety, který je vykonán vždy při spuštění OS z diskety (tzv. bootování). Tento nový

Více

FlowMon Vaše síť pod kontrolou

FlowMon Vaše síť pod kontrolou FlowMon Vaše síť pod kontrolou Kompletní řešení pro monitorování a bezpečnost počítačových sítí Michal Bohátka bohatka@invea.com Představení společnosti Český výrobce, univerzitní spin-off Založena 2007

Více

VY_32_INOVACE_IKTO2_1960 PCH

VY_32_INOVACE_IKTO2_1960 PCH VY_32_INOVACE_IKTO2_1960 PCH VÝUKOVÝ MATERIÁL V RÁMCI PROJEKTU OPVK 1.5 PENÍZE STŘEDNÍM ŠKOLÁM ČÍSLO PROJEKTU: CZ.1.07/1.5.00/34.0883 NÁZEV PROJEKTU: ROZVOJ VZDĚLANOSTI ČÍSLO ŠABLONY: III/2 DATUM VYTVOŘENÍ:

Více

Počítačové viry. Roman Bartoš

Počítačové viry. Roman Bartoš Počítačové viry Roman Bartoš Copyright istudium, 2005, http://www.istudium.cz Žádná část této publikace nesmí být publikována a šířena žádným způsobem a v žádné podobě bez výslovného svolení vydavatele.

Více

Středoškolská technika 2015. Encryption Protection System

Středoškolská technika 2015. Encryption Protection System Středoškolská technika 2015 Setkání a prezentace prací středoškolských studentů na ČVUT Encryption Protection System Jaroslav Vondrák Vyšší odborná a Střední škola Varnsdorf Mariánská 1100, Varnsdorf 1

Více

Obsah. Kapitola 1. Kapitola 2 KAPITOLA 3. Úvod 9

Obsah. Kapitola 1. Kapitola 2 KAPITOLA 3. Úvod 9 Úvod 9 Kapitola 1 Identifikace chyby 13 Počítač nestartuje..............................................13 Počítač startuje, ale start se nezdaří..............................13 Dochází k nepravidelným

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 27 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek: Anotace: CZ.1.07/1.5.00/34.0410

Více

Číslo projektu CZ.1.07/1.5.00/34.0394 Škola SOŠ a SOU Hustopeče, Masarykovo nám. 1 Ing. Miriam Sedláčková Číslo

Číslo projektu CZ.1.07/1.5.00/34.0394 Škola SOŠ a SOU Hustopeče, Masarykovo nám. 1 Ing. Miriam Sedláčková Číslo Číslo projektu CZ.1.07/1.5.00/34.0394 Škola SOŠ a SOU Hustopeče, Masarykovo nám. 1 Autor Ing. Miriam Sedláčková Číslo VY_32_INOVACE_ICT.3.06 Název Teorie internetu- bezpečnost Téma hodiny Bezpečné užívání

Více

Audit bezpečnosti počítačové sítě. Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz

Audit bezpečnosti počítačové sítě. Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz Audit bezpečnosti počítačové sítě Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz Zadání Prověřit bezpečnost v dané počítačové síti (cca 180 klientských stanic) Nejsou povoleny destruktivní

Více

SSL Secure Sockets Layer

SSL Secure Sockets Layer SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou

Více

Evropský polytechnický institut, s.r.o. BAKALÁŘSKÁ PRÁCE 2014 LENKA HOLÁ

Evropský polytechnický institut, s.r.o. BAKALÁŘSKÁ PRÁCE 2014 LENKA HOLÁ Evropský polytechnický institut, s.r.o. BAKALÁŘSKÁ PRÁCE 2014 LENKA HOLÁ Evropský polytechnický institut, s.r.o. v Kunovicích Studijní obor: Finance a daně, Ekonomická informatika SOFTWAROVÝ AUDIT (Bakalářská

Více

Osobní počítač. Zpracoval: ict Aktualizace: 10. 11. 2011

Osobní počítač. Zpracoval: ict Aktualizace: 10. 11. 2011 Osobní počítač Zpracoval: ict Aktualizace: 10. 11. 2011 Charakteristika PC Osobní počítač (personal computer - PC) je nástroj člověka pro zpracovávání informací Vyznačuje se schopností samostatně pracovat

Více

ICT plán školy na školní rok 2011/2012

ICT plán školy na školní rok 2011/2012 1. Základní charakteristika Základní škola, Teplice, U Nových lázní 1102 ICT plán školy na školní rok 2011/2012 Základní škola, Teplice, U Nových lázní 1102 je úplnou základní školou s 19 třídami a 4 odděleními

Více

Po ukončení tohoto kurzu budete schopni:

Po ukončení tohoto kurzu budete schopni: PRÁCE S INTERNETEM A KOMUNIKACE Hana Rohrová, Roman Rohr Cíle kurzu Po ukončení tohoto kurzu budete schopni: porozumět základním pojmům spojeným s používáním Internetu, dodržovat bezpečnostní opatření

Více

Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí

Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí Řešení pro vaše e technologie, technologie pro vaše řešení Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí Skupina PCS Společnosti sjednocené pod názvem PCS se zabývají širokým spektrem

Více

Správa a užívání počítačové sítě Masarykovy univerzity

Správa a užívání počítačové sítě Masarykovy univerzity Směrnice MU č. 6/2011 Správa a užívání počítačové sítě Masarykovy univerzity (ve znění účinném od 24. 5. 2010) Podle 10 odst. 1 zákona č. 111/1998 Sb., o vysokých školách a o změně a doplnění dalších zákonů

Více

Bezpečnostní politika společnosti synlab czech s.r.o.

Bezpečnostní politika společnosti synlab czech s.r.o. Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 14. ledna 2015 Datum vypracování: 8. ledna 2015 Datum schválení: 13. ledna 2015 Vypracoval: Schválil: Bc. Adéla Wosková, Ing. Jaroslav

Více

Magic Power vzdálené sledování finančních dat. Popis a funkce systému. Strana: 1 / 6

Magic Power vzdálené sledování finančních dat. Popis a funkce systému. Strana: 1 / 6 Popis a funkce systému Strana: 1 / 6 OBSAH Úvod... 2 Popis systému... 2 Popis systému VTZ... 4 Popis systému server... 5 Popis systému klient... 6 ÚVOD Vícemístné technické zařízení (VTZ) Magic Power lze

Více

Bootkity v teorii a praxi. Martin Dráb martin.drab@email.cz Http://www.jadro-windows.cz

Bootkity v teorii a praxi. Martin Dráb martin.drab@email.cz Http://www.jadro-windows.cz Bootkity v teorii a praxi Martin Dráb martin.drab@email.cz Http://www.jadro-windows.cz Definice Pod pojmem bootkit budeme rozumět software, který začíná být aktivní během procesu startu počítače ještě

Více

Flow monitoring a NBA

Flow monitoring a NBA Flow monitoring a NBA Kdy, kde a jak? Petr Špringl, Zdeněk Vrbka, Michal Holub springl@invea.cz, vrbka@invea.cz, holub@invea.cz Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost

Více

2.2 Acronis True Image 19

2.2 Acronis True Image 19 Obsah Kniha první Acronis True Image 9.0 1. Úvod 15 1.1 Co je Acronis True Image? 15 1.2 Co je nového v aplikaci Acronis True Image 9.0? 15 1.3 Jaký je rozdíl mezi zálohami a diskovými obrazy disků/diskových

Více

Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert

Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert Agenda Úvod do problematiky Seznam problémů Definice požadavků,

Více

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM Petr Dolejší Senior Solution Consultant OCHRANA KLÍČŮ A ZOKB Hlavní termín kryptografické prostředky Vyhláška 316/2014Sb. o kybernetické bezpečnosti zmiňuje: v 17 nástroj

Více

Policejní akademie České republiky v Praze BEZPEČNOST INFORMACÍ

Policejní akademie České republiky v Praze BEZPEČNOST INFORMACÍ Policejní akademie České republiky v Praze Fakulta bezpečnostního managementu PRŮVODCE KOMBINOVANÝM STUDIEM Metodická studijní opora BEZPEČNOST INFORMACÍ Bakalářský studijní program Veřejná správa, studijní

Více

Projekt Globální vzdělávání pro UR, reg. č. CZ.1.07/1.1.00/14.0143

Projekt Globální vzdělávání pro UR, reg. č. CZ.1.07/1.1.00/14.0143 Jméno příjmení: Teorie Gymnázium Globe Test 1 teoretická část 1) Co vše může zahrnovat slovo hardware? a. Jen vlastní tělo počítače b. Počítač s operačním systémem c. Počítač a veškerá zařízení, která

Více

Bezpečnost ve světě ICT - 10

Bezpečnost ve světě ICT - 10 Informační systémy 2 Bezpečnost ve světě ICT - 10 Přednáší: doc. Ing. Jan Skrbek, Dr. - KIN Přednášky: pondělí 8 50 10 25 Spojení: e-mail: jan.skrbek@tul.cz tel.: 48 535 2442 Obsah: Bezpečnostní hrozby

Více

Aktuální informace o elektronické bezpečnosti

Aktuální informace o elektronické bezpečnosti Aktuální informace o elektronické bezpečnosti a digitální vydírání, fenomén současnosti? Jiří Palyza, Národní centrum bezpečnějšího internetu Konference Řešení kybernetické kriminality, KÚ Kraje Vysočina,

Více

Autentizace uživatelů

Autentizace uživatelů Autentizace uživatelů základní prvek ochrany sítí a systémů kromě povolování přístupu lze uživatele členit do skupin, nastavovat různá oprávnění apod. nejčastěji dvojicí jméno a heslo další varianty: jednorázová

Více

Dalibor Kačmář 21. 9. 2015

Dalibor Kačmář 21. 9. 2015 Dalibor Kačmář 21. 9. 2015 200+ 75%+ $500B $3.5M Průměrný počet dní, které útočník stráví v síti oběti, než je detekován všech průniků do sítí se stalo díky úniku přihlašovacích údajů celková odhadovaná

Více

ZÁKON O KYBERNETICKÉ BEZPEČNOSTI. JUDr. Mgr. Barbora Vlachová judr.vlachova@email.cz

ZÁKON O KYBERNETICKÉ BEZPEČNOSTI. JUDr. Mgr. Barbora Vlachová judr.vlachova@email.cz ZÁKON O KYBERNETICKÉ BEZPEČNOSTI JUDr. Mgr. Barbora Vlachová judr.vlachova@email.cz PRÁVNÍ ZAKOTVENÍ KYBERNETICKÉ BEZPEČNOSTI zákon č. 181/2014 Sb., o kybernetické bezpečnosti a o změně souvisejících zákonů

Více

EVIDENCE DOCHÁZKY SE ČTEČKOU INTAGRAL. příručka uživatele

EVIDENCE DOCHÁZKY SE ČTEČKOU INTAGRAL. příručka uživatele EVIDENCE DOCHÁZKY SE ČTEČKOU INTAGRAL příručka uživatele Obsah 1. Úvod 2. Instalace čtečky 3. Instalace programu 4. Nastavení programu 4.1. Nastavení směny 4.2. Nastavení přesčasů 4.3. Nastavení výjimek

Více

Téma: PC viry II. Vytvořil: Vítězslav Jindra. Dne: 11. 1. 2012. VY_32_Inovace/1_058

Téma: PC viry II. Vytvořil: Vítězslav Jindra. Dne: 11. 1. 2012. VY_32_Inovace/1_058 Téma: PC viry II. Vytvořil: Vítězslav Jindra Dne: 11. 1. 2012 VY_32_Inovace/1_058 1 Anotace: Interaktivní prezentace seznamuje žáka s nejběžnějšími typy PC virů a způsoby, jak se před nimi bránit. Prezentace

Více

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě Advanced IT infrastructure control: Do it better, safer, easier and cheaper FlowMon ADS 3 Nová generace řešení pro analýzu provozu datové sítě FlowMon ADS Přehled produktu Řešení pro automatickou analýzu

Více

ZÁKON O KYBERNETICKÉ BEZPEČNOSTI A NAVAZUJÍCÍ PROVÁDĚCÍ PŘEDPISY

ZÁKON O KYBERNETICKÉ BEZPEČNOSTI A NAVAZUJÍCÍ PROVÁDĚCÍ PŘEDPISY ZÁKON O KYBERNETICKÉ BEZPEČNOSTI A NAVAZUJÍCÍ PROVÁDĚCÍ PŘEDPISY JUDr. Josef Donát, LLM, ROWAN LEGAL, advokátní kancelář s.r.o. Řízení informa-ky v soukromém a veřejném sektoru, 23.1. 2015, Praha KYBERNETICKÁ

Více

POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU. Některé aspekty kybernetické kriminality

POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU. Některé aspekty kybernetické kriminality POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU Některé aspekty kybernetické kriminality Doc. RNDr. Josef POŢÁR, CSc. - děkan 12. 4. 2011 1 Tato prezentace byla zpracována v rámci

Více

SADA VY_32_INOVACE_PP1

SADA VY_32_INOVACE_PP1 SADA VY_32_INOVACE_PP1 Přehled anotačních tabulek k dvaceti výukovým materiálům vytvořených Ing. Janem Prašivkou. Kontakt na tvůrce těchto DUM: prasivka@szesro.cz Úvod do informatiky VY_32_INOVACE_PP1.PRA.01

Více

Instalace elišky 3.0 na Windows 7 (32-bitová verze) ČMSS a.s.

Instalace elišky 3.0 na Windows 7 (32-bitová verze) ČMSS a.s. Instalace elišky 3.0 na Windows 7 (32-bitová verze) ČMSS a.s. Popis instalace 2010 NESS Czech s.r.o. Veškerá práva vyhrazena. NESS Czech s.r.o., V Parku 2335/20, 148 00 Praha 4 tel.: +420 244 026 400 -

Více

EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - IT Security SYLABUS 1.0 (M12)

EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - IT Security SYLABUS 1.0 (M12) EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - IT Security SYLABUS 1.0 (M12) Upozornění: Oficiální znění ECDL/ICDL Sylabu IT Security 1.0 je publikováno na webových stránkách

Více

Nejlepší zabezpečení chytrých telefonů

Nejlepší zabezpečení chytrých telefonů Nejlepší zabezpečení chytrých telefonů CHRAŇTE své soukromí; některé kontakty se mají zobrazit výhradně vám ZABEZPEČTE své kontakty, fotografie a soubory pro případ ztráty nebo zcizení telefonu NAJDĚTE

Více

Zabezpečení kolejní sítě

Zabezpečení kolejní sítě Zabezpečení kolejní sítě Informační a administrační systém P@wouk Bezpečnostní hrozby, základní zabezpečení a prevence Ing. Tomáš Petránek tomas@petranek.eu Seminář o bezpečnosti a anonymitě na Internetu

Více

KYBERNETICKÁ BEZPEČNOST V ARMÁDĚ ČR

KYBERNETICKÁ BEZPEČNOST V ARMÁDĚ ČR KYBERNETICKÁ BEZPEČNOST V ARMÁDĚ ČR mjr. Ing. Milan Jirsa, Ph.D. milan.jirsa@unob.cz Univerzita obrany Brno Fakulta vojenských technologií 4. 2. 2014, Cyber Security 2014 Stručný přehled důležitých událostí

Více

Zabezpečení přístupu k datům

Zabezpečení přístupu k datům Reg. č. projektu: CZ 1.04/ 4.1.00/A3.00004 Zabezpečení přístupu k datům Pracovní sešit Materiál vznikl v rámci řešení projektu Vzdělávání v oblasti registrů a dalších kmenových projektů egovernmentu, registrační

Více

Pohledem managementu firmy. www.eset.cz

Pohledem managementu firmy. www.eset.cz www.eset.cz Ochrana koncových zařízení FUNKCE Vlastnost popis Antivirus / Antispyware Kontrola výměnných médií HIPS (Host based Intrusion Prevention System) Antispam Odstraňuje všechny typy hrozeb, včetně

Více

Gymnázium Vysoké Mýto nám. Vaňorného 163, 566 01 Vysoké Mýto

Gymnázium Vysoké Mýto nám. Vaňorného 163, 566 01 Vysoké Mýto Gymnázium Vysoké Mýto nám. Vaňorného 163, 566 01 Vysoké Mýto Registrační číslo projektu Šablona Autor Název materiálu / Druh CZ.1.07/1.5.00/34.0951 III/2 INOVACE A ZKVALITNĚNÍ VÝUKY PROSTŘEDNICTVÍM ICT

Více

Asymetrické šifry. Pavla Henzlová 28.3.2011. FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.

Asymetrické šifry. Pavla Henzlová 28.3.2011. FJFI ČVUT v Praze. Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3. Asymetrické šifry Pavla Henzlová FJFI ČVUT v Praze 28.3.2011 Pavla Henzlová (FJFI ČVUT v Praze) Asymetrické šifry 28.3.2011 1 / 16 Obsah 1 Asymetrická kryptografie 2 Diskrétní logaritmus 3 Baby step -

Více

Nejzajímavější bezpečnostní incidenty CSIRT.CZ. Pavel Bašta pavel.basta@nic.cz 29.01.2015

Nejzajímavější bezpečnostní incidenty CSIRT.CZ. Pavel Bašta pavel.basta@nic.cz 29.01.2015 Nejzajímavější bezpečnostní incidenty CSIRT.CZ Pavel Bašta pavel.basta@nic.cz 29.01.2015 CSIRT.CZ Národní CSIRT tým pro ČR Založen v rámci plnění grantu MV ČR Kybernetické hrozby z hlediska bezpečnostních

Více

Elektronické bankovnictví IV. čtvrtek, 31. května 12

Elektronické bankovnictví IV. čtvrtek, 31. května 12 Elektronické bankovnictví IV. Hrozby elektronického bankovnictví Slepá důvěra a hloupost = možnost zneužití sociálního inženýrství Phishing Vážený kliente, obracíme se na Vás se žádostí ověření vašeho

Více

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení...11. Kapitola 2 Filtrování paketů...27

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení...11. Kapitola 2 Filtrování paketů...27 Obsah Část I Základy bezpečnosti..............9 Kapitola 1 Základy obvodového zabezpečení.................11 Důležité pojmy...12 Hloubková obrana...15 Případová studie hloubkové obrany...25 Shrnutí...26

Více

MATLABLINK - VZDÁLENÉ OVLÁDÁNÍ A MONITOROVÁNÍ TECHNOLOGICKÝCH PROCESŮ

MATLABLINK - VZDÁLENÉ OVLÁDÁNÍ A MONITOROVÁNÍ TECHNOLOGICKÝCH PROCESŮ MATLABLINK - VZDÁLENÉ OVLÁDÁNÍ A MONITOROVÁNÍ TECHNOLOGICKÝCH PROCESŮ M. Sysel, I. Pomykacz Univerzita Tomáše Bati ve Zlíně, Fakulta aplikované informatiky Nad Stráněmi 4511, 760 05 Zlín, Česká republika

Více

KAPITOLA 1 - ZÁKLADNÍ POJMY INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ

KAPITOLA 1 - ZÁKLADNÍ POJMY INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ KAPITOLA 1 - ZÁKLADNÍ POJMY INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ KLÍČOVÉ POJMY technické vybavení počítače uchování dat vstupní a výstupní zařízení, paměti, data v počítači počítačové sítě sociální

Více

Symantec Protection Suite Small Business Edition Jednoduché, účinné a cenově dostupné řešení navržené pro malé firmy

Symantec Protection Suite Small Business Edition Jednoduché, účinné a cenově dostupné řešení navržené pro malé firmy Jednoduché, účinné a cenově dostupné řešení navržené pro malé firmy Přehled Sada Symantec Protection Suite Small Business Edition představuje jednoduché a cenově dostupné řešení zabezpečení a zálohování.

Více

Komunikace mezi uživateli: možnost posílání dat na velké vzdálenosti

Komunikace mezi uživateli: možnost posílání dat na velké vzdálenosti 1 očítačová síť Je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat. 1.1 Důvody vytváření sítí Sdílení zdrojů: HW (hardwarové zdroje): V/V

Více

Střední odborné učiliště a Střední odborná škola Hustopeče, Masarykovo nám. 1 Ing. Miriam Sedláčková Číslo

Střední odborné učiliště a Střední odborná škola Hustopeče, Masarykovo nám. 1 Ing. Miriam Sedláčková Číslo Číslo projektu CZ.1.07/1.5.00/34.0394 Škola Střední odborné učiliště a Střední odborná škola Hustopeče, Masarykovo nám. 1 Autor Ing. Miriam Sedláčková Číslo VY_32_INOVACE_ICT.3.15 Název Hodnota a ochrana

Více

Hospodářská informatika

Hospodářská informatika Hospodářská informatika HINFL, HINFK Vytvořeno s podporou projektu Průřezová inovace studijních programů Lesnické a dřevařské fakulty MENDELU v Brně (LDF) s ohledem na disciplíny společného základu reg.

Více

VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ

VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ Bohdan Vrabec PCS spol. s r.o. b.vrabec@pcs.cz www.dataguard.cz Založena v roce 1992 Zeměření na IT bezpečnost Poskytování

Více

Technická opatření dle zákona o kybernetické bezpečnosti verze 1.0

Technická opatření dle zákona o kybernetické bezpečnosti verze 1.0 D Ů V Ě Ř U J T E S I L N Ý M Technická opatření dle zákona o kybernetické bezpečnosti verze 1.0 Petr Vácha Team Leader Security CCSP, CCSI# 25008, IronPort ICSP, ICSI petr.vacha@alef.com ALEF NULA, a.s.

Více

Spolupráce veřejného a soukromého sektoru při prevenci a zvládání kybernetického kolapsu

Spolupráce veřejného a soukromého sektoru při prevenci a zvládání kybernetického kolapsu Spolupráce veřejného a soukromého sektoru při prevenci a zvládání kybernetického kolapsu Jaroslav Šmíd Tel.: 420 257 283 333 e-mail: J.Smid@nbu.cz 30.5.2013 1 30.5.2013 1 Internet hybná síla globální ekonomiky

Více

Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší?

Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší? Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší? Karel Miko, CISA (miko@dcit.cz) DCIT, s.r.o (www.dcit.cz) Nadpis Penetrační test i bezpečnostní audit hodnotí bezpečnost předmětu

Více

CA21 PŘÍRUČKA UŽIVATELE

CA21 PŘÍRUČKA UŽIVATELE CA21 PŘÍRUČKA UŽIVATELE CA21 je komunikační adaptér umožňující propojení sítí automatů a periferií MICROPEL s PC pomocí rozhraní USB příručka uživatele edice 03.2009 2. verze dokumentu pro firmware 1.080

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: CZ.1.07/1.5.00/34.0410 Číslo šablony: 17 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek:

Více

PROHLÁŠENÍ. k převzetí dokumentu Nastavení přístupových práv pro OSS a SPO v aplikacích Audit MV

PROHLÁŠENÍ. k převzetí dokumentu Nastavení přístupových práv pro OSS a SPO v aplikacích Audit MV PROHLÁŠENÍ k převzetí dokumentu Nastavení přístupových práv pro OSS a SPO v aplikacích Audit MV Zástupci firmy Deloitte Czech Republic převzali stejnopis tohoto dokumentu pro potřebu výkonu poradenské

Více

Bezpečnost v ICT Anotace V souboru typu pdf uzpůsobenému k promítání jsou uvedeny informace o. Jazyk Autor. Firewall, záloha dat, antivir, zcizení dat

Bezpečnost v ICT Anotace V souboru typu pdf uzpůsobenému k promítání jsou uvedeny informace o. Jazyk Autor. Firewall, záloha dat, antivir, zcizení dat BEZPEČNOST V ICT Mgr. Krejčí Jan Základní škola Jaroslava Pešaty, Duchcov 21. září 2012 Mgr. Krejčí Jan (ZSJP) BEZPEČNOST V ICT 21. září 2012 1 / 7 Bezpečnost v ICT Anotace V souboru typu pdf uzpůsobenému

Více

Audit bezpečnosti počítačové sítě

Audit bezpečnosti počítačové sítě Jiří Kalenský kalenj1@fel.cvut.cz Audit bezpečnosti počítačové sítě Semestrální práce Y36SPS Zadání Prověřit bezpečnost v dané počítačové síti (cca 180 klientských stanic) Nejsou povoleny destruktivní

Více

Téma bakalářských a diplomových prací 2014/2015 řešených při

Téma bakalářských a diplomových prací 2014/2015 řešených při Téma bakalářských a diplomových prací 2014/2015 řešených při Computer Network Research Group at FEI UPCE V případě zájmu se ozvěte na email: Josef.horalek@upce.cz Host Intrusion Prevention System Cílem

Více

Security of Things. 6. listopadu 2015. Marian Bartl

Security of Things. 6. listopadu 2015. Marian Bartl Security of Things 6. listopadu 2015 Marian Bartl Marian Bartl Unicorn Systems, Production Manager, 2013 Unicorn Systems, Operations Architect, 2012 Unicorn, 2012 Architektura a projektové řízení Bezpečnost

Více

Podzim 2008. Boot možnosti

Podzim 2008. Boot možnosti Sedí dva velmi smutní informatici v serverové místnosti. Přijde k nim třetí a ptá se: "A cože jste tak smutní?" "No, včera jsme se trošku ožrali a měnili jsme hesla... Podzim 2008 PV175 SPRÁVA MS WINDOWS

Více

Představíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení.

Představíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení. 10. Bezdrátové sítě Studijní cíl Představíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení. Doba nutná k nastudování 1,5 hodiny Bezdrátové komunikační technologie Uvedená kapitola

Více

Projekt informačního systému pro Eklektik PRO S EK. Řešitel: Karolína Kučerová

Projekt informačního systému pro Eklektik PRO S EK. Řešitel: Karolína Kučerová Projekt informačního systému pro Eklektik PRO S EK Řešitel: ÚVODNÍ ZPRÁVA ZADÁNÍ PROJEKTU Zefektivnění komunikace ve firmě Eklektik, a to především v oblasti informací o klientech a o tištěných materiálech

Více

Téma 3: Správa uživatelského přístupu a zabezpečení I. Téma 3: Správa uživatelského přístupu a zabezpečení I

Téma 3: Správa uživatelského přístupu a zabezpečení I. Téma 3: Správa uživatelského přístupu a zabezpečení I Téma 3: Správa uživatelského přístupu a zabezpečení I 1 Teoretické znalosti V tomto cvičení si vysvětlíme, co to uživatelské a skupinové účty a jak jsou ve Windows 7 spravovány. Vyzkoušíte optimalizaci

Více

9. Software: programové vybavení počítače, aplikace

9. Software: programové vybavení počítače, aplikace 9. Software: programové vybavení počítače, aplikace Software (SW) je programové vybavení počítače, které nám umožňuje faktickou práci na počítači tvorbu dokumentů, tabulek, úpravy obrázků, elektronickou

Více