České vysoké učení technické v Praze Fakulta elektrotechnická

Save this PDF as:
 WORD  PNG  TXT  JPG

Rozměr: px
Začít zobrazení ze stránky:

Download "České vysoké učení technické v Praze Fakulta elektrotechnická"

Transkript

1 Zadání práce

2

3 České vysoké učení technické v Praze Fakulta elektrotechnická Bakalářská práce Bezpečnost osobních počítačů a webových stránek Vedoucí práce Ing. Radek Dobiáš Studijní program: Elektrotechnika a informatika Obor: Výpočetní technika Červen 2007 I

4 II

5 Poděkování Na tomto místě bych chtěla poděkovat Bohu za sílu, kterou mi dal k napsání této práce, své mamince, která hlídala mou sedmiměsíční dceru a díky které jsem měla čas práci psát a v neposlední řadě svému vedoucímu, Ing. Radku Dobiášovi za jeho pomoc a podporu. III

6 IV

7 Prohlášení Prohlašuji, že jsem tuto diplomovou práci vypracovala samostatně a veškeré zdroje, ze kterých jsem čerpal, nebo z nichž je v této práci citováno, jsem řádně uvedla v seznamu použité literatury. Podpis V

8 VI

9 Abstract Tato bakalářská práce se soustředí na problematiku bezpečnosti osobních počítačů a sítí. V teoretické části jsem detailně zkoumala jednotlivá rizika spojená s používáním osobních počítačů a způsoby ochrany. V Praktické části jsem uvažovala dva případy návrhu zabezpečení a to soukromého počítače a počítačů malé neziskové organizace a to z pohledu kvality i ceny produktů. Abstract This bachelor work is concerning the problem of security of personal computers and networks. In the theoretical part I describe in details the all types of risks connected with using the personal computers and with ways of protection. In the practical part I worked on two cases, the propos ion of personal computers safety and the safety of computers non-profit small organization. From the point of view the quality and price. VII

10 VIII

11 Obsah SEZNAM OBRÁZKŮ XIII 1 ÚVOD HISTORIE HISTORIE POČÍTAČŮ Předchůdci počítačů Nultá generace První generace Druhá generace Třetí generace Čtvrtá generace HISTORIE SÍTÍ Síťový software Vznik ARPAnetu a Internetu První nebezpečí VIRY, ČERVY, TROJŠTÍ KONĚ TYPY Trojští koně Červy (worms) Viry VIROVÉ HROZBY SPECIFICKÉ PRO SÍTĚ A INTERNET Souborový virus Makrovirus USB FLASH DISKY NOVÉ TECHNOLOGIE NAHRAZUJÍCÍ DISKETY PREVENCE NAPADENÍ Rozumné chování uživatele Funkční antivirus Aktualizace programů Firewall OSTATNÍ BEZPEČNOSTNÍ KAPITOLY SPYWARE Jak se vyhnout spywaru: Pomoc nebo nebezpečí? NEVYŽÁDANÁ POŠTA (SPAM) IP blacklisting Heuristická analýza SSL VPN ANONYMITA NA INTERNETU Co všechno lze o uživateli zjistit? VNĚJŠÍ ÚTOKY HACKEŘI UHODNUTÍ POŘADOVÉHO ČÍSLA ÚNOS TCP PROTOKOLU ( AKTIVNÍ ODPOSLOUCHÁVÁNÍ ) Protokol TCP/IP SNIFFING - ODPOSLECH FALŠOVÁNÍ (SPOOFING) IP ADRESY IX

12 5.5 FALŠOVÁNÍ ODKAZŮ (HYPERLING SPOOFING) FALŠOVÁNÍ WEBU (WEB SPOOFING) WEBOVÉ STRÁNKY SQL INJECTION Příklad SQL injektion Prevence SQL injektion CROSS SITE SCRIPTING Příklad XSS Ochrana XSS ÚTOK CRLF INJECTION Příklad Příklad Ochrana před útoky CRLF DIRECTORY TRAVERSAL (PRŮCHOD ADRESÁŘI) Příklad útoku pomocí Directory Traversal přes zdrojový kód webové aplikace Příklad útoku pomocí Directory Traversal přes chybu ve web serveru Ochrana před útoky Directory Traversal ÚTOK NA PŘIHLAŠOVACÍ FORMULÁŘE A DIALOGY (AUTHENTICATION HACKING) Ochrana před útoky na přihlašovací formulář GOOGLE HACKING Ochrana před útoky typu Google hacking VYTVOŘENÍ BEZPEČNOSTNÍ POLITIKY SÍTĚ ZÁKLADNÍ PŘÍSTUP K VYTVOŘENÍ BEZPEČNOSTNÍ POLITIKY HODNOCENÍ RIZIK Identifikace aktiv Identifikace hrozeb FIREWALL Sunbelt Kerio Personal Firewall Zone Alarm PRO Jetico Personal Firewall ANTIVIRY Kaspersky AntiVirus Eset NOD32 Antivirus System Avira AntiVir PersonalEdition Classic Grisoft AVG Anti-Virus plus Firewall Alwil avast! 4 home edition Norman Virus Control ANTISPYWARE Ad-Aware AVG Anti-Spyware Spyware Terminator Jiné (detekce, odhalovače hesel) BEZPEČNOSTNÍ BALÍKY Norton BitDefender 9 Internet Security Build AVG Internet Security SBS Edition...61 X

13 7.6.4 Kerio WinRoute Firewall PŘÍPADOVÁ STUDIE A ZABEZPEČENÍ OSOBNÍHO POČÍTAČE PŘIPOJENÉHO K INTERNETU CHARAKTERISTIKA PROBLÉMU: POŽADAVKY ZABEZPEČENÍ CHARAKTERISTIKA RIZIK: ZABEZPEČENÍ: Fyzické zabezpečení: Bezpečné chování: Programové vybavení PŘÍPADOVÁ STUDIE B ZABEZPEČENÍ MALÉ SPOLEČNOSTI CHARAKTERISTIKA PROBLÉMU: POŽADAVKY ZABEZPEČENÍ CHARAKTERISTIKA RIZIK: ZABEZPEČENÍ: Fyzické zabezpečení: Bezpečné chování: Prgramové vybavení Zabezpečení webových stránek ZÁVĚR SEZNAM POUŽITÉ LITERATURY VYSVĚTLIVKY PŘÍLOHA XI

14 XII

15 Seznam obrázků Obrázek 1: Kmenový adresář...45 Obrázek 2: Příklad náhodného řetězce ve formuláři XIII

16 XIV

17 1 Úvod Otázka bezpečnosti osobních počítačů se dnes objevuje stále častěji. Už snad ani nelze najít obor, ve kterém by se prosperující firma obešla bez počítačů či prezentace na internetu a pro stále více podnikatelů se stává internet a počítač obchodním místem, kde se virtuálně setkávají se zákazníky, kde nabízejí a prodávají své zboží aniž by se kdy reálně se zákazníkem střetli. A čím je toto prostředí širší a bohatší, tím více je třeba soustředit se i na jeho ochranu. Každému člověku je jasné, že když odchází z domu, musí zavřít a zamknout dveře. Obchodníci investují nemalé částky do různých bezpečnostních opatření chránících jejich obchody a provozy. Najímají si strážné, nakupují bezpečnostní dveře, zámky, kamery, platí velké sumy různým bezpečnostním agenturám, ale když přijde na jejich počítače, pak je jim líto každé koruny kterou by měli investovat navíc. Jak se ale rozvíjí virtuální prostor, jak se stále další a další lidé a firmy připojují k internetu, jeho prostřednictvím prezentují sebe a své firmy a případně přes internet prodávají své zboží a služby, dostává se otázka bezpečnosti stále více do popředí. Lidé si začínají uvědomovat potřebu zabezpečení jejich počítačů a firmy investují i do počítačových zabezpečovacích systémů a najímají si odborníky v oblasti zabezpečení počítačů, sítí a webových stránek. Cílem této bakalářské práce je shrnout hlavní rizika spojená s využitím počítačů a webových stránek a ukázat možná řešení jejich zabezpečení. Práce má dvě části. Rešeršní část se bude zabývat teoretickým popsáním bezpečnostních problémů a základních principů ochrany. Druhá část případová studie bude hledat konkrétní produkty realizující ochranu počítačů z hlediska soukromých osob a podniků s přihlédnutím k ceně a kvalitě jednotlivých produktů. Úvod 1

18 2.1 Historie počítačů Bezpečnost osobních počítačů a webových stránek 2 Historie Předchůdci počítačů Za prvního předchůdce moderních počítačů můžeme zařadit stroj zvaný abakus, který se poprvé objevil pravděpodobně před 5000 lety kdesi v Malé Asii. Byla to počítací pomůcka založená na systému korálků (v Římě zvaných calculli odtud název kalkulačka), které na tyčkách kloužou nahoru a dolů. S dalším pokrokem si lidstvo počkalo až do 17. století, kdy John Napier v roce 1614 zveřejnil vůbec první logaritmické tabulky. Poté se objevilo i logaritmické pravítko a začaly i první počítací stroje, které pracovaly na principu ozubených kol. Byly to různé pokladny a mechanické kalkulátory, které přetrvaly až do dvacátého století (pracovali s nimi například i američtí vědci při vývoji atomové pumy) a udržely se ve výrobě i v praxi až do šedesátých let, kdy byly nejdříve nahrazeny elektrickými kalkulačkami a posléze elektronickými počítači. Historii počítačů stupňujeme do tzv. generací, kde každá generace je charakteristická svou konfigurací, rychlostí počítače a základním stavebním prvkem Nultá generace Období druhé světové války přálo kromě vývoje zbraní také vývoji samočiných počítacích strojů ale především strojům dšifrovacím a dešifrovacím, z nich nejznámější je asi stroj Enigma. V roce 1941 konstruuje v Německu Konrad Zuse malý reléový samočinný počítač Z4. Nedaří se mu však vzbudit pozornost armády, proto tento počítač upadá v zapomnění a je později při jednom z náletů zničen. Rovněž v USA se pracovalo na takovém zařízení. V lednu 1943 Howard H. Aiken a jeho spolupracovníci na Harvardské universitě uvedli do provozu přístroj zvaný Harvard Mark I. Byl dlouhý téměř šestnáct metrů, vážil pět tun a celkem obsahoval tři čtvrtě milionů součástek a přes 800 kilometrů drátových spojů. Byl to elektronický reléový počítač, který používal elektrických impulsů k pohybu s mechanickými součástmi. Byl pravděpodobně použit k výpočtům při vývoji první atomové bomby. 2 Historie

19 2.1.3 První generace Bezpečnost osobních počítačů a webových stránek První generace počítačů přichází s objevem elektronky, jejímž vynálezcem byl Lee De Forest a která dovoluje odstranění pomalých a nespolehlivých mechanických relé. Tyto počítače jsou vybudovány prakticky podle von Neumannova schématu a je pro ně charakteristický diskrétní režim práce. Při tomto zpracování je do paměti počítače zaveden vždy jeden program a data, s kterými pracuje. Poté je spuštěn výpočet, v jehož průběhu již není možné s počítačem interaktivně komunikovat. Po skončení výpočtu musí operátor do počítače zavést další program a jeho data. Diskrétní režim práce se v budoucnu ukazuje jako nevhodný, protože velmi plýtvá strojovým časem. Důvodem tohoto jevu je "pomalý" operátor, který zavádí do počítače zpracovávané programy a data. V tomto okamžiku počítač nepracuje a čeká na operátora. ENIAC (Electronic Numerator Integrator And Computer) 1944, Pensylvánská universita, Filadelfie. John W. Mauchly, John Presper Eckert, John von Neumann. MANIAC (Mathematical Analyser Numerical Integrator And Computer) John von Neumann.Tento počítač byl mimo jiné použit k vývoji vodíkové bomby. UNIVAC Eckert a Mauchly, firma Remington - první sériový elektronkový počítače Druhá generace Druhá generace počítačů nastupuje s tranzistorem, jehož objevitelem byl John Barden a který dovolil díky svým vlastnostem zmenšení rozměrů celého počítače, zvýšení jeho rychlosti a spolehlivosti a snížení energetických nároků počítače. Pro tuto generaci je charakteristický dávkový režim práce. Při dávkovém režimu práce je snaha nahradit pomalého operátora tím, že jednotlivé programy a data, která se budou zpracovávat, jsou umístěna do tzv. dávky a celá tato dávka je dána počítači na zpracování. Počítač po skončení jednoho programu okamžitě z dávky zavádí program další a pokračuje v práci. Objevují se také první programovací jazyky.ten úplně první vytvořil roku 1949 John Mauchly, nazýval se Short code. Dále to byl například Fortan roku 1957, Algol roku 1958 nebo Basic v roce Tradic 1955, H. Felker., Bell Laboratories tranzistory - první samočinný počítač osazený Historie 3

20 2.1.5 Třetí generace Bezpečnost osobních počítačů a webových stránek Počítače třetí a vyšších generací jsou vybudovány na integrovaných obvodech, které na svých čipech integrují velké množství tranzistorů. U této generace se začíná objevovat paralelní zpracování více programů, které má opět za úkol zvýšit využití strojového času počítače. Je totiž charakteristické, že jeden program při své práci buď intenzivně využívá CPU (provádí složitý výpočet), nebo např. spíše využívá V/V zařízení (zavádí data do operační paměti, popř. provádí tisk výstupních dat). Takové programy pak mohou pracovat na počítači společně, čímž se lépe využije kapacit počítače. Roku 1967 Angličan Norman Kitz realizoval Anita Mark 8 první elektronický osobní počítač (v angličtině PC personal computer). Umožnila mu to novinka z USA. Firma IBM tam postavila první elektronický počítač (System 360) s využitím integrovaných obvodů. Tím byla otevřena cesta ke stavbě malých výkonných počítačů. S vynálezem systému LED, tj. zobrazování čísel pomocí světelných diod tu byl k dispozici způsob displeje, který se stal běžným i u kapesních kalkulátorů Čtvrtá generace Začala v sedmdesátých a osmdesátých letech a trvá do dneška. V roce 1971 zavedla americká firma Texas Instruments poprvé výrobu mikroprocesorů. V počítači plní funkci centrální jednotky (CPU Central Processing Unit), která je centrem celého počítače. Můžeme říci, že to je tato součást počítače, která opravdu počítá. Ostatní součástky do ní vysílají různé informace, které vyhodnocuje a řídí potom chod celého počítače. První inkoustová tiskárna byla vyvinuta roku 1976 firmou IBM. O rok později Bill Gates a Paul Allen oficiálně zakládají společnost Microsoft, která je dnes největší společností vyrábějící operační systémy, tzn. programy, pomocí kterých se ovládá počítač. Prvním operačním systémem byl MS-DOS, který byl velkým skokem kupředu ve vývoji počítačů, neboť počítač se již nemusel složitě programovat, ale ovládal se pomocí mnohem jednodušších příkazů. První PC s operačním systémem MS-DOS uvádí v roce 1981 společnost IBM. Roku 1983 se začíná používat disketa, která úspěšně nahradila dříve používanou magnetickou pásku. 4 Historie

21 V roce 1985 Microsoft pro IBM PC Windows 1.0, což bylo zdokonalená verze MS- DOS. Roku 1984 začíná Hewlett-Packard prodávat LaserJet první osobní laserovou tiskárnu. Laserové tiskárny měli oproti inkoustovým mnohem lepší kvalitu tisku. V roce 1986 National Science Foundation schvaluje investici do páteřní sítě Internetu, obrovské celosvětové sítě, na kterou jsou v dnešní době napojeny už miliony počítačů. Roku 1989 Tim Bernes-Lee vynalézá World Wide Web, programovací jazyk, pomocí kterého jsou tvořeny webové stránky na Internetu. 2.2 Historie sítí S rozvojem počítačů v 60. letech vznikla potřeba rychlého přenosu informací mezi počítači jejich propojením. Před návrháři tedy stála otázka jak z pomalých, těžkopádných a osamocených strojů vytvořit technologii, která by umožňovala současnou komunikaci mnoha počítačů. Od konce 60. let se pro předávání zpráv využívá model přepojování paketů (packet switching), který položil základ vzniku sítí Síťový software Síťový software data rozdělí na části tj. pakety. Každý paket obsahuje kromě dat i dvě adresy: adresu původce (vysílače) a adresu cílovou (příjemce). Síťový software přenese paket k přijímajícímu počítači. Každý počítač v této síti si prohlédne paket a určí, zda je adresátem zprávy či nikoliv. Pokud tento počítač nebyl cílovým, pokračuje paket k dalším počítačům sítě. Pakety jsou předávány po nejlepší volné cestě. Tyto cesty se mohou při jednom přenosu i lišit, a tak někdy dochází k časovému nesouladu. Jakmile pakety najdou svůj cílový počítač, složí síťový software cílového počítače pakety opět do jednoho datového souboru. K zpětnému složení původní zprávy dochází v paketovém sdružovacím uzlu (PAD). K řízení toku paketů a vyhledávání nejdostupnějšího spojení v síti slouží síťový software. V případě, že dojde ke kolizi (poškození vedení), vyhledá nejlepší alternativní vedení. V sítích se nejčastěji vyčlení jeden počítač, který spravuje řízení provozu sítě, nazýváme ho zpravidla server (přepojovač paketů, Interface Message Processor). Historie 5

22 Přepojování paketů je nejen základem mnoha počítačových spojení, ale také mnoha problémů se zabezpečením. Pakety v síti procházejí přes několik počítačů a bylo by asi nepříjemné, aby si mohl každý obsah zprávy složit. K zabránění odposlechu přenosu se využívá zejména šifrování. [1] Vznik ARPAnetu a Internetu 60. léta byla zlomem ve vývoji počítačové technologie. Na konci tohoto desetiletí se zrodil i předchůdce v současnosti největší sítě světa Internetu - ARPAnet. V 70. letech ARPAnet nabývá na svém významu. K vývoji takovéhoto projektu bylo potřeba mnoho finančních zdrojů. Tyto zdroje vlastnily především vědecké kruhy pod patronátem vlády. Vládní projekt Spojených států ARPA (Advance Research Projects Agency tj. Agentura pro pokročilé výzkumné projekty) chtěl vytvořit strategickou síť, která by v případě nukleární katastrofy dokázala zajistit určitou stabilní datovou základnu. Síť musela být funkční, a tak bylo jasné, že počítače v ní zapojené nemohou být umístěné v jedné oblasti. V případě, že by došlo k poškození jedné ze zapojených jednotek, přenos mezi ostatními počítači musel zůstat stále funkční. ARPAnet, jak se této síti začalo říkat, v sobě měl zabudované množství redundancí, které bez ohledu na počet zasažených nebo zničených počítačů, umožnil nezasaženým počítačům pokračovat v komunikaci mezi sebou. V roce 1969 byl nainstalován první přepojovatel paketů na Kalifornské univerzitě v Los Angeles a poté byla připojena i Santa Barbara, Stanfordský výzkumný institut a Utažská univerzita. ARPAnet obživl po telefonickém přenosu mezi těmito institucemi. I když tato síť měla sloužit výhradně jako obranný systém v případě studené války, stala se základem největší sítě světa. Původním protokolem ARPAnetu byl NPC (Network Control Protocol řídící protokol sítě). S přibývajícím počtem uživatelů a rozvojem nových počítačových technologií vzniká potřeba připojit nestandardní konfigurace. NPC vyžaduje, aby byl každý paket v předdefinované velikosti a struktuře, a proto v roce 1983 vzniká nový protokol TCP/IP (Transmission Control Protocol / Internet Protocol), který umožňuje přepojovat pakety různých tvarů, velikostí a rozličných sítí. Dovoluje také pracovat v sítích s libovolným operačním systémem. TCP/IP je páteří Internetu a jeho komunikací se sítěmi LAN a WAN. Původní návrháři nenavrhli ARPAnet ani Internet pro přenos grafického nebo komplexního grafického rozhraní. Původně byl Internet použit pouze pro přenos 6 Historie

23 souborů a posílání ů. S rozvojem diskusních skupin (Newsgroups) se Internet rozšiřuje především mezi studenty a vědce a vzniká tak všeobecná kategorie Usenet. I když se Internet stává rychlejším a snadnějším pro komunikaci, je stále založen na textovém základě. V 1989 je předložen první návrh koncepce WWW jakožto grafického uživatelského rozhraní (GUI Graphical User Interface), jehož snahou je rozšířit původní koncepci o vizuální přístup. V roce 1990 se původní implementace zdokonaluje o multimediální prvky, čímž umožňuje vytvářet, upravovat, prohlížet a přenášet hypertextové dokumenty na Internetu. Od roku 1992 je využíván na Internetu projekt World Wide Web (www). V roce 1993 je registrováno kolem 100 webových serverů. V současnosti se již dají počítat na desítky milionů (vývoj jde geometrickou řadou). Hypertextový přenosový protokol (HTTP Hypertext Transport Protocol) umožňuje počítačům přenášet a rozpoznávat hypertextové informace při přístupu na Web. Hypertext přispěl k masivnímu rozšíření Internetu mezi uživatele, především díky snadnějšímu ovládání a zkvalitnění prezentace informací na Internetu. Vytvoření podpory pro zobrazení GUI na straně serveru byl pro Internet významným mezníkem, přesto stále zůstává nutnost alespoň dvou počítačů ke sdílení dat (jeden vysílající a jeden přijímající). Teprve rozvoj webových klientů (prohlížečů) pro řadu počítačových systémů dotváří úplnou výbavu Internetu. Jedinečnost Webu spočívá především v jeho jednoduchosti při přechodu z jednoho odkazu na následující, pomocí nichž jsou propojeny hostitelské počítače na celém světě. Na obrazovce se objevují dokumenty (grafické, animační, videa i zvukové), které nejsou uloženy na klientském počítači, ale na webovém serveru. Pro přenos paketů Web stále užívá množinu protokolů TCP/IP. Zavedením skriptovacích jazyků,např. JavaScriptu, je začlenění multimédií do Webu téměř kompletní. [1] První nebezpečí 2. září 1988 byl vypuštěn síťový program Worm (červ) první významný virus, který zasáhl Internet. Tento červ napadl do hodiny mnoho hlavních mezinárodních výzkumných ústavů. Naštěstí se na zbylých nenapadených stanicích zmobilizovaly skupiny, které červa do 24 hodin zastavily a do týdne odstranily všechny následky. I Historie 7

24 když tento virus nenapáchal velké škody, upozornil především na reálná a opravdová nebezpečí Internetu. Počítače byly viry napadeny i dříve, jednalo se však vždy o napadení jednotlivého stroje např. z infikované diskety. V nejhorším případě bylo potřeba zformátovat tento jediný disk. Červ na Internetu však ukázal možnost zlikvidovat většinu světových řídících institucí. Tento první červ byl velmi jednoduchý program. Poté, co vstoupil do operačního systému, vytvořila se jeho kopie. Červ nejdříve hledal připojení na síť, kam poslal kopii sama sebe. Poté vytvořil další proces, který byl přesnou kopií původního. Červ pokračoval ve svém rozmnožování pokaždé, když byl spravován operačním systémem. Nakonec operační systém obsluhoval pouze duplikace červa a posléze odřízl uživatele a zamrzl sám z důvodu nedostatku paměti. Od této doby se zabezpečení počítačů zlepšilo, bohužel se také zvýšilo množství hrozeb, které na Internetu číhají. Hacker Původně pojem hacker označoval talentované tvořivé programátory, kteří jsou fascinováni řešením problémů a hledáním řešení pomocí použití nových technologií. V minulých letech se však toto označení stále více vztahovalo na programátory nové třídy, jejichž cílem je spíše trhliny počítačových a jiných (např. komunikačních) systémech vytvářet, než je odstraňovat. Crackeři jsou programátoři specializující se na nabourání cizích systémů za účelem získání nebo porušení dat. Phackeři jsou podskupinou hakerů specializující se na nabourávání programů poskytujících zdarma telefonní služby nebo jinak zneužívající počítače a databáze telefonních společností. Phackeři používají ukradené telefonní informace pro přístup k dalším počítačům. Ačkoliv většina Crackerů a Phackerů podniká tuto nelegální činnost především pro svůj osobní požitek, existuje zde i skupina zabývající se průmyslovou a špionážní sabotáží. V následujícím textu budu pro zjednodušení používat pouze označení hacker jako osoby vytvářející nebo využívající trhlin v systémech.[1] 8 Historie

25 3 Viry, červy, trojští koně Počítačové viry patří mezi nejstarší, ovšem stále aktuální ohrožení počítačů a sítí. Ovšem na rozdíl od jiných nebezpečí zde existuje účinná a jednoduchá obrana. Virus většinou vkládá svůj kód do již existujících programů tak, aby byl jeho kód proveden ještě před hostitelským programem. Většina virů se šíří napadením souboru nebo napadením boot sektoru. Datové soubory obecně viry přenášet nemohou. Soubory obsahující šablony (templates) však mohou přenášet tzv. makroviry. Mnohdy větší škody než vir však může způsobit šíření falešných virových poplachů (virus hoax pravdivost poplašné zprávy lze ověřit na Na světě existuje přes 1000 virových kmenů, pokud budeme započítávat i jejich modifikace, budeme se pohybovat spíše v řádech statisíc (dle virové asociace The Wildlist). Zcela obecně lze říci, že virus je jakýkoliv program, který se sám bez uživatelova souhlasu zkopíruje. Typické je, že se připojí do souboru tak, aby byl kdykoliv při spuštění tohoto napadeného souboru aktivován. Virus vloží kopii sama sebe do každého možného souboru od boot sektoru pevného disku až po disketu. Z důvodu rozšířenosti a kvality antivirových programů, chránící počítač před těmito útoky, se snaží tvůrci virů modifikovat každou kopii, a tím tvořit nový druh. Na virech je neuvěřitelné, že jsou malé. Virus One Hlaf byl šifrovací algoritmus na zašifrování disku v délce 5044 Bytů. Příklad postupu u infikovaného systému (jednoduchý virus): 1. nejdříve musí být uveden virus v činnost, což se podaří nahráním souboru do paměti a jeho následným spuštěním; 2. virus čeká v paměti na spuštění dalších programů, které se stanou jeho následnými hostiteli; 3. při spuštění programu se virus připojí ke zdrojovému kódu v paměti i ke kopii na disku; 4. virus takto pokračuje, dokud nejsou nakaženy všechny programy a nebo není počítač vypnut (při vypnutí počítače je virus z paměti odstraněn, nikoliv však z infikovaných souborů); 5. když je počítač opět zapnut, nahraje se virus do paměti a opět může pokračovat v nakažení dalších programů. Viry, červi, trojští koně 9

26 Určitou modifikací jsou i viry, které se nahrají na harddisk a po zapnutí počítače se automaticky spustí. Jiné viry se ukládají v komprimovaných souborech. Zvláštní skupinou jsou makra, což jsou viry působící prostřednictvím aplikačních programovacích jazyků (nemusí byt napsán jen v jazyce MS Visual Basic for Applications). Virus dokáže infikovat počítač pouze v případě, že je spuštěn nějaký proces (např. zaváděč operačního systému). [1] Způsob rozpoznání viru Ani sebedokonalejší antivirový program není neomylný a tak je bezesporu účinné rozpoznat určitá specifika, která provázejí infikování systému virem: 1. zavádění programu trvá déle než je obvyklé; 2. soubory mizí nebo se objevují jiné; 3. mění se velikost programů nebo souborů; 4. disk je často aktivní; 5. volná disková kapacita se bez vysvětlení snižuje; 6. příkazy CHKDSK nebo SCANDISK vracejí nesprávné hodnoty; 7. bezdůvodně se mění jména souborů; 8. pevný disk je nepřístupný. Pokud systém vykazuje určité znaky výše uvedené, nemusí se vždy jednat o napadení virem, ale například jen o chybu v systému. Způsob činnosti antivirových programů při odhalování viru Jak již bylo řečeno, virus napadá kromě jiného spustitelné soubory. Virus sám je často spustitelný soubor6. Aby nedocházelo k poškození vlastního kódu, je obdařen každý virus signaturou. Tato ochrana viru sama před sebou je i základem k jeho odstranění, neboť na principu odhalení signatury viru jsou založeny i všechny antivirové programy. Znakové signatury využívají standardní viry např. makroviry, algoritmické signatury spíše viry složitější např. polymorfní. Zvláště obtížné je zachycení trojského koně a polymorfního viru. Trojský kůň se integruje přímo do napadeného programu tj. není k němu pouze připojen. Polymorfní virus mění s každou infekcí i svou signaturu (viz dále). [1] 10 Viry, červi, trojští koně

27 3.1 Typy Trojští koně Trojský kůň je samostatný program, který nepotřebuje žádného hostitele. Často se tváří jako korektní a užitečný program. Nedokáže se sám šířit. Uživatel ho buď uloží sám (tak to bývalo především v minulosti, dnes se tento způsob tolik nevyskytuje) a nebo je jeho nositelem některý klasický virus. Klasičtí trojští koně dovolující útočníkovi vzdáleně ovládat napadený počítač, k čemuž využívají komunikace na některém z nechráněných portů. Kůň může předat ovládání různých funkcí počítače svému tvůrci, nebo může vyhledat a odeslat na určenou ovou adresu určité informace dokumenty, hesla Červy (worms) Morisův červ byl vůbec první virus, který napadl Internet a obrátil pozornost veřejnosti na problém zabezpečení. Červ vytvoří velké množství svých kopií v paměti počítače, čímž všechny ostatní programy vytlačí. Tento program tedy spotřebovává paměť dokud nezahltí operační systém, který se pod tímto náporem zhroutí. U tohoto napadení je důležitý především přenos na další hostitelské počítače, neboť napadený systém je vyřazen z provozu. V tomto případě se červu daří na operačních systémech poskytujících služby vzdáleného provádění programů tj. operační systém, kde se příchozí program může automaticky sám spustit. V 80. letech byla díky této specifičnosti působnost červa omezena především na unixové stroje, neboť operační systémy DOS a Windows 95 tyto služby neposkytovaly v dostatečném rozsahu. Windows NT a následující se však již terčem útoku stát mohou. Hlavní nevýhodou standardních auditních a integritu kontrolujících nástrojů je nebezpečí napadení i těchto zařízení. Užitečný nástroj pro boj s červem je optická paměťová jednotka WORM (také červ ). Jedná se o zařízení umožňující write-once, read-many tedy uchování bezpečnostních informací a softwaru na neměnném médiu. [1] Viry, červi, trojští koně 11

28 3.1.3 Viry Polymorfní viry Aby nebylo možné virus naleznout podle signatury, pokouší se polymorfní virus vyhnout této kontrole pomocí zašifrování kódu svého těla. Šíří se postupným dešifrováním zašifrované části pomocí speciální dešifrovací rutiny. Dešifrovací rutina převede šifrovací soubor zpátky do původního stavu, čímž předá řízení nad počítačem tomuto viru. Původní typy těchto virů nebyly polymorfní tzn. neměnily svoji signaturu, čímž byly stále viditelné a lehce rozpoznatelné antivirovými programy. Mutátor pomocí generátoru náhodných čísel a jednoduchého algoritmu způsobuje při napadení souboru mutaci signatury. Tímto procesem se změní virus na polymorfní a ztíží antivirovému programu svou detekci. Šancí na odhalení jsou mechanizmy pracující s šifrováním, které se zabudují do antivirových programů. Nehledá se dle identifikace signatury, ale podle šifrovací rutiny, neboť ta se nemění. Neviditelné viry (stealth) Neviditelný virus sleduje systémové funkce pro čtení souborů nebo sektorů z paměťového média. Požadavky těchto funkcí pozmění a provede přesměrování na jím vytvořenou modifikaci souboru nebo boot sektoru. Aplikace (editor disku nebo antivirový program) provádějící čtení napadeného sektoru nebo souboru vidí místo něho jeho původní nepozměněný tvar, a tak ztěžuje detekci viru v systému. Virus je schopen maskovat velikost souboru nebo jeho obsah při čtení, čímž se řadí do skupiny virů napadajících soubory. Základním předpokladem obrany proti neviditelným virům je aktivace antivirového programu na zdravém systému (start z čisté systémové diskety). Virus je nebezpečný, pokud je rezidentní a aktivní v paměti. Další možností detekce těchto virů je fiktivní napadení souboru samotným antivirovým programem. Antivirový program provede stejnou akci jako samotný virus a následně zjistí, zda-li je tento soubor napaden. Pokud byl soubor maskován virem, nedetekuje-li napadení. 12 Viry, červi, trojští koně

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/34.0333 Vzdělávání v informačních a komunikačních technologií

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/34.0333 Vzdělávání v informačních a komunikačních technologií VY_32_INOVACE_31_19 Škola Název projektu, reg. č. Vzdělávací oblast Vzdělávací obor Tematický okruh Téma Tematická oblast Název Autor Vytvořeno, pro obor, ročník Anotace Přínos/cílové kompetence Střední

Více

Bezpečnost počítače tače e a dat

Bezpečnost počítače tače e a dat Bezpečnost počítače tače e a dat Počítačová bezpečnost =odhalení a zmenšení rizik spojených s používáním počítače zabezpečení ochrany před neoprávněným manipulováním se zařízeními počítačového systému,

Více

ESET NOD32 Antivirus. pro Kerio. Instalace

ESET NOD32 Antivirus. pro Kerio. Instalace ESET NOD32 Antivirus pro Kerio Instalace Obsah 1. Úvod...3 2. Podporované verze...3 ESET NOD32 Antivirus pro Kerio Copyright ESET, spol. s r. o. Eset software spol. s r.o. Classic 7 Business Park Jankovcova

Více

Pohledem managementu firmy. www.eset.cz

Pohledem managementu firmy. www.eset.cz www.eset.cz Ochrana koncových zařízení FUNKCE Vlastnost popis Antivirus / Antispyware Kontrola výměnných médií HIPS (Host based Intrusion Prevention System) Antispam Odstraňuje všechny typy hrozeb, včetně

Více

Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT

Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT Číslo projektu CZ.1.07/1.5.00/34.0556 Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT klíčové aktivity Označení materiálu VY_32_INOVACE_SO_IKT_16 Název školy Střední průmyslová

Více

Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy

Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy Označení materiálu: VY_32_INOVACE_IKT_K_55 Autor: Jaromír Škrabal Tematický celek: Základy hardware a sítí Učivo (téma): Hrozby internetu škodlivé programy www.zlinskedumy.cz Stručná charakteristika Materiál

Více

Důležitou věcí je také aktualizace OS.

Důležitou věcí je také aktualizace OS. Michal Kos 1 2 Man-in-the-middle (Muž uprostřed) se používá pro označení typu útoku, kde útočník je schopen zachytávat, číst a upravovat komunikaci mezi dvěma komunikujícími uzly, aniž ty by toto poznaly.

Více

Zabezpečení v síti IP

Zabezpečení v síti IP Zabezpečení v síti IP Problematika zabezpečení je dnes v počítačových sítích jednou z nejdůležitějších oblastí. Uvážíme-li kolik citlivých informací je dnes v počítačích uloženo pak je požadavek na co

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 27 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek: Anotace: CZ.1.07/1.5.00/34.0410

Více

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 1 Literatura Doseděl T.: Počítačová bezpečnost a ochrana dat, Computer Press, 2004 Časopis

Více

Antivirové programy, Firewally, AntiSpywary, AntiSpamy

Antivirové programy, Firewally, AntiSpywary, AntiSpamy Antivirové programy, Firewally, AntiSpywary, AntiSpamy Antivirové programy aneb jak zabezpečit svůj počítač. Základní definice Antivirový program sleduje všechny nejpodstatnější vstupní/výstupní místa,

Více

2.1 Historie a vývoj počítačů

2.1 Historie a vývoj počítačů Název školy Číslo projektu Autor Název šablony Název DUMu Tematická oblast Předmět Druh učebního materiálu Anotace Vybavení, pomůcky Ověřeno ve výuce dne, třída Střední průmyslová škola strojnická Vsetín

Více

ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ. MEIV - 2.3.1.1 Windows server 2003 (seznámení s nasazením a použitím)

ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ. MEIV - 2.3.1.1 Windows server 2003 (seznámení s nasazením a použitím) Object 12 3 Projekt: ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ Téma: MEIV - 2.3.1.1 Windows server 2003 (seznámení s nasazením a použitím) Obor: Mechanik Elektronik Ročník: 4. Zpracoval(a): Bc. Martin Fojtík Střední

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: CZ.1.07/1.5.00/34.0410 Číslo šablony: 17 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek:

Více

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Obsah F-Secure Anti-Virus for Mac 2015 Obsah Kapitola 1: Začínáme...3 1.1 Správa registrace...4 1.2 Jak se lze ujistit, že je počítač chráněn...4 1.2.1 Ikony stavu ochrany...4

Více

Počítačové viry a jiné hrozby

Počítačové viry a jiné hrozby Počítačové viry a jiné hrozby Název školy Základní škola a Mateřská škola Tatenice Číslo projektu CZ. 1.07 Název šablony klíčové Inovace a zkvalitnění výuky pomocí ICT aktivity Vzdělávací oblast Počítačové

Více

První virus pro IBM PC - virus Brain Pákistánští bratři Basít a Amjád zjistili, že se dá změnit obsah boot sektoru diskety, který je vykonán vždy při

První virus pro IBM PC - virus Brain Pákistánští bratři Basít a Amjád zjistili, že se dá změnit obsah boot sektoru diskety, který je vykonán vždy při První virus pro IBM PC - virus Brain Pákistánští bratři Basít a Amjád zjistili, že se dá změnit obsah boot sektoru diskety, který je vykonán vždy při spuštění OS z diskety (tzv. bootování). Tento nový

Více

Počítačové sítě. IKT pro PD1

Počítačové sítě. IKT pro PD1 Počítačové sítě IKT pro PD1 Počítačová síť Je to soubor technických prostředků umožňujících komunikaci a výměnu dat mezi počítači. První počítačové sítě armádou testovány v 60. letech 20.století. Umožňuje

Více

s růstem závislosti na internetu rostou požadavky na její bezpečnost a spolehlivost; definovanou úrovní spolehlivosti a zabezpečení;

s růstem závislosti na internetu rostou požadavky na její bezpečnost a spolehlivost; definovanou úrovní spolehlivosti a zabezpečení; Michal Houda houda@kcr.zf.jcu.cz Jihočeská univerzita v Českých Budějovicích Zemědělská fakulta s růstem závislosti na internetu rostou požadavky na její bezpečnost a spolehlivost; z pohledu uživatelů:

Více

CISCO CCNA I. 8. Rizika síťového narušení

CISCO CCNA I. 8. Rizika síťového narušení CISCO CCNA I. 8. Rizika síťového narušení Základní pojmy Rizika Devastace sítě Ztráta dat a důležitých informací Ztráta kontroly nad sítí Následnéčasové ztráty Krádež dat Ztráta identity (bankovní operace

Více

SSL Secure Sockets Layer

SSL Secure Sockets Layer SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou

Více

SADA VY_32_INOVACE_PP1

SADA VY_32_INOVACE_PP1 SADA VY_32_INOVACE_PP1 Přehled anotačních tabulek k dvaceti výukovým materiálům vytvořených Ing. Janem Prašivkou. Kontakt na tvůrce těchto DUM: prasivka@szesro.cz Úvod do informatiky VY_32_INOVACE_PP1.PRA.01

Více

9. Sítě MS Windows. Distribuce Windows. Obchodní označení. Jednoduchý OS pro osobní počítače, pouze FAT, základní podpora peer to peer sítí,

9. Sítě MS Windows. Distribuce Windows. Obchodní označení. Jednoduchý OS pro osobní počítače, pouze FAT, základní podpora peer to peer sítí, 9. Sítě MS Windows MS Windows existoval ve 2 vývojových větvích 9x a NT, tyto později byly sloučeny. V současnosti existují aktuální verze Windows XP a Windows 2003 Server. (Očekává se vydání Windows Vista)

Více

KAPITOLA 2 - ZÁKLADNÍ POJMY INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ

KAPITOLA 2 - ZÁKLADNÍ POJMY INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ KAPITOLA 2 - ZÁKLADNÍ POJMY INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ KLÍČOVÉ POJMY Internet World Wide Web FTP, fulltext e-mail, IP adresa webový prohlížeč a vyhledávač CÍLE KAPITOLY Pochopit, co je Internet

Více

Informační a komunikační technologie. 1.5 Malware

Informační a komunikační technologie. 1.5 Malware Informační a komunikační technologie 1.5 Malware Učební obor: Kadeřník, Kuchař-číšník Ročník: 1 Malware ( malicius - zákeřný) Mezi tuto skupinu patří: Viry Červi Trojské koně Spyware Adware... a další

Více

Po ukončení tohoto kurzu budete schopni:

Po ukončení tohoto kurzu budete schopni: PRÁCE S INTERNETEM A KOMUNIKACE Hana Rohrová, Roman Rohr Cíle kurzu Po ukončení tohoto kurzu budete schopni: porozumět základním pojmům spojeným s používáním Internetu, dodržovat bezpečnostní opatření

Více

Zásady zabezpečení pro uživatele GPRS

Zásady zabezpečení pro uživatele GPRS Zásady zabezpečení pro uživatele GPRS 1 Obsah 1 Úvod 2 2 Zásady zabezpečení 2 2.1 Obecné zásady 2 2.2 Zásady ochrany proti škodlivému kódu a virům 2 2.3 Zabezpečení elektronické pošty 3 2.4 Zásady fyzické

Více

Pohledem IT experta. www.eset.cz

Pohledem IT experta. www.eset.cz www.eset.cz Ochrana koncových zařízení FUNKCE Vlastnost popis Antivirus / Antispyware Kontrola výměnných médií Modulární instalace Odstraňuje všechny typy hrozeb, včetně virů, rootkitů, červů a spyware.

Více

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Stručná příručka Klikněte sem pro stažení nejnovější verze dokumentu ESET NOD32 Antivirus poskytuje

Více

KAPITOLA 1 - ZÁKLADNÍ POJMY INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ

KAPITOLA 1 - ZÁKLADNÍ POJMY INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ KAPITOLA 1 - ZÁKLADNÍ POJMY INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ KLÍČOVÉ POJMY technické vybavení počítače uchování dat vstupní a výstupní zařízení, paměti, data v počítači počítačové sítě sociální

Více

Použití programu WinProxy

Použití programu WinProxy JIHOČESKÁ UNIVERZITA V ČESKÝCH BUDĚJOVICÍCH PEDAGOGICKÁ FAKULTA KATEDRA INFORMATIKY Použití programu WinProxy pro připojení domácí sítě k internetu Semestrální práce z předmětu Lokální počítačové sítě

Více

Projekt Globální vzdělávání pro UR, reg. č. CZ.1.07/1.1.00/14.0143

Projekt Globální vzdělávání pro UR, reg. č. CZ.1.07/1.1.00/14.0143 Jméno příjmení: Teorie Gymnázium Globe Test 1 teoretická část 1) Co vše může zahrnovat slovo hardware? a. Jen vlastní tělo počítače b. Počítač s operačním systémem c. Počítač a veškerá zařízení, která

Více

Hodinový rozpis kurzu Správce počítačové sítě (100 hod.)

Hodinový rozpis kurzu Správce počítačové sítě (100 hod.) Hodinový rozpis kurzu Správce počítačové sítě (100 hod.) Předmět: Bezpečnost a ochrana zdraví při práci (1 v.h.) 1. VYUČOVACÍ HODINA BOZP Předmět: Základní pojmy a principy sítí (6 v.h.) 2. VYUČOVACÍ HODINA

Více

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Stručná příručka Klikněte zde pro stáhnutí poslední verze dokumentu ESET Smart Security poskytuj e nej moderněj ší ochranu počítače

Více

Název materiálu: Viry

Název materiálu: Viry Základní škola Nový Bor, náměstí Míru 128, okres Česká Lípa, příspěvková organizace e-mail: info@zsnamesti.cz; www.zsnamesti.cz; telefon: 487 722 010; fax: 487 722 378 Registrační číslo: CZ.1.07/1.4.00/21.3267

Více

Informatika 5.ročník

Informatika 5.ročník Informatika 5.ročník vztahy,průř.témata září umí korektně zapnout a vypnout stanici a přihlásit se do a odhlásit ze sítě, využívá základní standartní funkce počítače a jeho nejběžnější periferie Postup

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence

Více

Toshiba EasyGuard v akci:

Toshiba EasyGuard v akci: Toshiba EasyGuard v akci Toshiba EasyGuard v akci: Satellite Pro U200 Plně přizpůsobitelná profesionální platforma nabízí prvotřídní spolehlivost a zabezpečení. Technologie Toshiba EasyGuard zahrnuje sadu

Více

Microsoft Windows 7. Mgr. Krejčí Jan (UJEP) Microsoft Windows 7 23. října 2011 1 / 28

Microsoft Windows 7. Mgr. Krejčí Jan (UJEP) Microsoft Windows 7 23. října 2011 1 / 28 Microsoft Windows 7 Mgr. Krejčí Jan 23. října 2011 Mgr. Krejčí Jan (UJEP) Microsoft Windows 7 23. října 2011 1 / 28 Osnova 1 Microsoft Corporation 2 Operační systém Windows 7 Základní nastavení Práce se

Více

Počítačová síť. je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat.

Počítačová síť. je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat. Počítačové sítě Počítačová síť je skupina počítačů (uzlů), popřípadě periferií, které jsou vzájemně propojeny tak, aby mohly mezi sebou komunikovat. Základní prvky sítě Počítače se síťovým adaptérem pracovní

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

CZ.1.07/1.5.00/34.0527

CZ.1.07/1.5.00/34.0527 Projekt: Příjemce: Digitální učební materiály ve škole, registrační číslo projektu CZ.1.07/1.5.00/34.0527 Střední zdravotnická škola a Vyšší odborná škola zdravotnická, Husova 3, 371 60 České Budějovice

Více

Informatika 5.ročník

Informatika 5.ročník Informatika 5.ročník Období Ročníkový výstup Učivo Kompetence vztahy,průř.témata září umí korektně zapnout a vypnout stanici a přihlásit se do a odhlásit ze sítě, využívá základní standartní funkce počítače

Více

Úvod do informačních služeb Internetu

Úvod do informačních služeb Internetu Úvod do informačních služeb Internetu Rozdělení počítačových sítí Počítačové sítě se obecně rozdělují do základních typů podle toho, na jak velkém území spojují počítače a jaké spojovací prostředky k tomu

Více

Úvod - Podniková informační bezpečnost PS1-2

Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:

Více

Artikul system s.r.o. www.dsarchiv.cz UŽIVATELSKÁ PŘÍRUČKA tel. +420 727 827 422 dsarchiv@artikulsystem.cz

Artikul system s.r.o. www.dsarchiv.cz UŽIVATELSKÁ PŘÍRUČKA tel. +420 727 827 422 dsarchiv@artikulsystem.cz Obsah DS Archiv... 2 Nastavení připojení k internetu... 2 Nastavení aplikace... 3 Nastavení databáze... 4 Nastavení datové schránky... 4 Příjem zpráv z datové schránky... 6 Odeslání zprávy... 7 Ověření

Více

9. Software: programové vybavení počítače, aplikace

9. Software: programové vybavení počítače, aplikace 9. Software: programové vybavení počítače, aplikace Software (SW) je programové vybavení počítače, které nám umožňuje faktickou práci na počítači tvorbu dokumentů, tabulek, úpravy obrázků, elektronickou

Více

Název materiálu: Antivirová ochrana

Název materiálu: Antivirová ochrana Reg.č. CZ.1.07/1.4.00/21.1720 Příjemce: Základní škola T. G. Masaryka, Hrádek nad Nisou, Komenského 478, okres Liberec, přísp ěvková organizace Název projektu: Kvalitní podmínky kvalitní výuka Název materiálu:

Více

Internet. Jak funguje internet. Připojení do internetu

Internet. Jak funguje internet. Připojení do internetu Internet Jak funguje internet Internet celosvětové spojení mnoha miliónů počítačů serverů Server výkonný počítač připojený obvykle 24 hodin denně Funkce serveru internetu informační a prezentační médium

Více

Zabezpečení kolejní sítě

Zabezpečení kolejní sítě Zabezpečení kolejní sítě Informační a administrační systém P@wouk Bezpečnostní hrozby, základní zabezpečení a prevence Ing. Tomáš Petránek tomas@petranek.eu Seminář o bezpečnosti a anonymitě na Internetu

Více

Bezpečnost počítačových sítí

Bezpečnost počítačových sítí Bezpečnost počítačových sítí jak se bezpečně připojit k internetu Způsoby útoků: Pasivní odposlech Odposlechnutí veškeré komunikace, která je dostupná. Síťová karta se přepne do tzv. promiskuitního režimu,

Více

Systém Přenos verze 3.0

Systém Přenos verze 3.0 Systém Přenos verze 3.0 (bezpečná komunikace a automatizované zpracování dat) CTlabs spol. s r.o. Pernštejnské Janovice 28, 593 01 Bystřice nad Pernštejnem, tel/fax.: 0505-551 011 www.ctlabs.cz info@ctlabs.cz

Více

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše Útoky na síť Z Internetu Ze strany interní sítě Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové

Více

T-Mobile Internet. Manager. pro Windows NÁVOD PRO UŽIVATELE

T-Mobile Internet. Manager. pro Windows NÁVOD PRO UŽIVATELE T-Mobile Internet Manager pro Windows NÁVOD PRO UŽIVATELE Obsah 03 Úvod 04 Požadavky na hardware a software 04 Připojení zařízení k počítači 05 Uživatelské rozhraní 05 Výběr sítě 06 Připojení k internetu

Více

Počítačové viry. a další nebezpečí

Počítačové viry. a další nebezpečí Počítačové viry a další nebezpečí Počítačový vir Co to vlastně je? - Zákeřná bakterie okusující procesor? ( ne ) - pouhý PROGRAM jehož posláním je znepříjemňovat práci na počítači, znemožňovat ji nebo

Více

STUDIJNÍ MATERIÁL PRO TECHNICKOU CERTIFIKACI ESET Business Edition, ESET Remote Administrator

STUDIJNÍ MATERIÁL PRO TECHNICKOU CERTIFIKACI ESET Business Edition, ESET Remote Administrator STUDIJNÍ MATERIÁL PRO TECHNICKOU CERTIFIKACI ESET Business Edition, ESET Remote Administrator Vzdálená správa... 2 ESET Remote Administrator Server (ERAS)... 2 Licenční klíč soubor *.LIC... 2 ESET Remote

Více

IVT 2. ročník INFORMAČNÍ SÍTĚ

IVT 2. ročník INFORMAČNÍ SÍTĚ IVT 2. ročník INFORMAČNÍ SÍTĚ HISTORICKÉ DŮVODY VZNIKU SÍTÍ Počítačová síť vznikne ve chvíli, kdy dva (někdy se říká minimálně tři) nebo více počítačů propojíme dohromady pomocí komunikačního systému za

Více

TC-502L. Tenký klient

TC-502L. Tenký klient TC-502L Tenký klient Popis přístroje Tenký klient s kompletní podporou pro připojení do systémů Windows 7, Vista, Windows 2008, Windows 2003, Windows XP Pro, Linux servery. Disponuje 1x rozhraním LAN 10/100,

Více

Osobní počítač. Zpracoval: ict Aktualizace: 10. 11. 2011

Osobní počítač. Zpracoval: ict Aktualizace: 10. 11. 2011 Osobní počítač Zpracoval: ict Aktualizace: 10. 11. 2011 Charakteristika PC Osobní počítač (personal computer - PC) je nástroj člověka pro zpracovávání informací Vyznačuje se schopností samostatně pracovat

Více

Práce s e-mailovými schránkami v síti Selfnet

Práce s e-mailovými schránkami v síti Selfnet Práce s e-mailovými schránkami v síti Selfnet Obsah návodu Základní informace k nastavení schránky selfnet.cz...2 Doporučené parametry nastavení e-mailového klienta...2 Základní informace k nastavení e-mailové

Více

STRUč Ná Př íruč KA pro Windows Vista

STRUč Ná Př íruč KA pro Windows Vista STRUč Ná Př íruč KA pro Windows Vista OBSAH Kapitola 1: SYSTéMOVé POžADAVKY...1 Kapitola 2: INSTALACE SOFTWARU TISKáRNY V SYSTéMU WINDOWS...2 Instalace softwaru pro lokální tisk... 2 Instalace softwaru

Více

Počítačové sítě. Lekce 4: Síťová architektura TCP/IP

Počítačové sítě. Lekce 4: Síťová architektura TCP/IP Počítačové sítě Lekce 4: Síťová architektura TCP/IP Co je TCP/IP? V úzkém slova smyslu je to sada protokolů používaných v počítačích sítích s počítači na bázi Unixu: TCP = Transmission Control Protocol

Více

4 Microsoft Windows XP Jednoduše

4 Microsoft Windows XP Jednoduše Obsah ÚVOD Nové zkušenosti s novými Windows XP 11 Vaším cílem je: 11 A. Hraní her, využívání encyklopedií a výukových programů, účetnictví 11 B. Procházení WWW stránek Internetu, využívání elektronické

Více

Viry a další počítačová havěť

Viry a další počítačová havěť Viry a další počítačová havěť Jak se rozmnožují počítačové viry? Pučením.??? Pučíš si flešku a už ho máš taky." Ing. Simona Martínková Masarykovo gymnázium, Plzeň Obsah Základní dělení Šíření virů Prevence

Více

PREMIER E Agent. Jak to funguje?

PREMIER E Agent. Jak to funguje? PREMIER E Agent PREMIER E Agent je samostatná aplikace, která slouží jako doplněk k informačnímu systému PREMIER. Je dostupná jako samostatná instalace a její používání je vázáno na jakoukoli licenci k

Více

F-Secure Mobile Security for Windows Mobile

F-Secure Mobile Security for Windows Mobile F-Secure Mobile Security for Windows Mobile 1. Instalace a aktivace Předchozí verze Instalace Aktivace Pokud máte nainstalovanou předchozí verzi aplikace F-Secure Mobile Security, je třeba ji ukončit.

Více

Pro firmy s více než 26 zařízeními. www.eset.cz

Pro firmy s více než 26 zařízeními. www.eset.cz Pro firmy s více než 26 zařízeními www.eset.cz Pro každodenní používání bezpečnostního softwaru jsou nejdůležitější jeho vlastnosti. V ESETu si myslíme, že korporátní řešení má být rychlé a jednoduché.

Více

Operační systém osobního počítače

Operační systém osobního počítače Operační systém osobního počítače Studijní materiál pro žáky SŠ Začlenění dle RVP G Vzdělávací obsah: Očekávaný výstup: Digitální technologie ovládá, propojuje a aplikuje dostupné prostředky ICT využívá

Více

STUDIJNÍ MATERIÁL PRO TECHNICKOU CERTIFIKACI ESET Server Security, Serverové produkty

STUDIJNÍ MATERIÁL PRO TECHNICKOU CERTIFIKACI ESET Server Security, Serverové produkty STUDIJNÍ MATERIÁL PRO TECHNICKOU CERTIFIKACI ESET Server Security, Serverové produkty ESET Server Security... 2 Webové rozhraní... 3 ESET Mail Security... 4 ESET File Security... 4 ESET Gateway Security...

Více

Osnova kurzu OBSLUHA PC ZÁKLADNÍ ZNALOSTI. pilotního projektu v rámci I. Etapy realizace SIPVZ

Osnova kurzu OBSLUHA PC ZÁKLADNÍ ZNALOSTI. pilotního projektu v rámci I. Etapy realizace SIPVZ Střední průmyslová škola a Střední odborné učiliště, Trutnov, Školní 101, tel.: +420 499 813 071, fax: +420 499 814 729, e-mail: skola@spssoutu.cz, URL: http://www.spssoutu.cz Osnova kurzu OBSLUHA PC ZÁKLADNÍ

Více

Popis produktu IDFU. Řešení součinnosti s oprávněnými osobami verze 2. Aegis s.r.o.

Popis produktu IDFU. Řešení součinnosti s oprávněnými osobami verze 2. Aegis s.r.o. Popis produktu IDFU Řešení součinnosti s oprávněnými osobami verze 2 Obsah Produkt IDFU...3 K čemu slouží...3 Historie IDFU...3 IDFU dnes...3 Generování odpovědí...4 Pozice produktu...5 Hlavní přínosy...5

Více

Téma: PC viry II. Vytvořil: Vítězslav Jindra. Dne: 11. 1. 2012. VY_32_Inovace/1_058

Téma: PC viry II. Vytvořil: Vítězslav Jindra. Dne: 11. 1. 2012. VY_32_Inovace/1_058 Téma: PC viry II. Vytvořil: Vítězslav Jindra Dne: 11. 1. 2012 VY_32_Inovace/1_058 1 Anotace: Interaktivní prezentace seznamuje žáka s nejběžnějšími typy PC virů a způsoby, jak se před nimi bránit. Prezentace

Více

MS WINDOWS I. řada operačních systémů firmy Microsoft *1985 -? Historie. Práce ve Windows XP. Architektura. Instalace. Spouštění

MS WINDOWS I. řada operačních systémů firmy Microsoft *1985 -? Historie. Práce ve Windows XP. Architektura. Instalace. Spouštění MS WINDOWS I řada operačních systémů firmy Microsoft *1985 -? Historie Práce ve Windows XP Architektura Instalace Spouštění HISTORIE I MS-DOS 1981, první OS firmy Microsoft, pro IBM PC 16b, textový, jednouživatelský,

Více

Firewally a iptables. Přednáška číslo 12

Firewally a iptables. Přednáška číslo 12 Firewally a iptables Přednáška číslo 12 Firewall síťové zařízení, které slouží k řízení a zabezpečování síťového provozu mezi sítěmi s různou úrovní důvěryhodnosti a/nebo zabezpečení. Druhy firewallu Podle

Více

BEZPEČNOST POČÍTAČE NA INTERNETU

BEZPEČNOST POČÍTAČE NA INTERNETU BEZPEČNOST POČÍTAČE NA INTERNETU Počítači připojenému k internetu hrozí tato nebezpečí: Malware škodlivý software Sociální inženýrství podvodné techniky Sociální inženýrství je způsob manipulace lidí za

Více

Vyšší odborná škola zdravotnická a Střední zdravotnická škola Hradec Králové

Vyšší odborná škola zdravotnická a Střední zdravotnická škola Hradec Králové ICT plán školy Název školy: Vyšší odborná škola zdravotnická a Střední zdravotnická škola Hradec Králové Ulice: Komenského 234, PSČ, Místo: 50003 Hradec Králové Tel: 495 075 111 Fax: 495 513 485 Web::

Více

INFORMATIKA (INF1X, INF2X)

INFORMATIKA (INF1X, INF2X) INFORMATIKA (INF1X, INF2X) RNDr. Karel Hrach, Ph.D. (prac.17) Prezentace viz Studium / Studijní materiály (v menu nalevo) Konzultace viz INF1X Informace, prvky počítače, vstupní a výstupní zařízení, operační

Více

Informatika -- 8. ročník

Informatika -- 8. ročník Informatika -- 8. ročník stručné zápisy z Informatiky VARIACE 1 Tento dokument byl kompletně vytvořen, sestaven a vytištěn v programu dosystem - EduBase. Více informací o programu naleznete na www.dosli.cz.

Více

VirtualBox desktopová virtualizace. Zdeněk Merta

VirtualBox desktopová virtualizace. Zdeněk Merta VirtualBox desktopová virtualizace Zdeněk Merta 15.3.2009 VirtualBox dektopová virtualizace Stránka 2 ze 14 VirtualBox Multiplatformní virtualizační nástroj. Částečně založen na virtualizačním nástroji

Více

Pavel Martinec 4.A 2011/2012

Pavel Martinec 4.A 2011/2012 Pavel Martinec 4.A 2011/2012 Tato úloha se skládala z několika částí: 1) Získávání informací 2) Instalace operačního systému 3) Konfigurace serverů 4) Testování propojení Bod 1: Získávání informací I když

Více

materiál č. šablony/č. sady/č. materiálu: Autor: Karel Dvořák Vzdělávací oblast předmět: Informatika Ročník, cílová skupina: 7.

materiál č. šablony/č. sady/č. materiálu: Autor: Karel Dvořák Vzdělávací oblast předmět: Informatika Ročník, cílová skupina: 7. Masarykova základní škola Klatovy, tř. Národních mučedníků 185, 339 01 Klatovy; 376312154, fax 376326089 E-mail: skola@maszskt.investtel.cz; Internet: www.maszskt.investtel.cz Kód přílohy vzdělávací VY_32_INOVACE_IN7DV_05_01_19

Více

Profilová část maturitní zkoušky 2013/2014

Profilová část maturitní zkoušky 2013/2014 Střední průmyslová škola, Přerov, Havlíčkova 2 751 52 Přerov Profilová část maturitní zkoušky 2013/2014 TEMATICKÉ OKRUHY A HODNOTÍCÍ KRITÉRIA Studijní obor: 78-42-M/01 Technické lyceum Předmět: TECHNIKA

Více

umět popsat a rozlišit druhy počítačové havěti a infiltrace; schopni vyřešit problém napadení vašeho počítače havětí;

umět popsat a rozlišit druhy počítačové havěti a infiltrace; schopni vyřešit problém napadení vašeho počítače havětí; POKYNY KE STUDIU 1 Rozšiřující data na Internetu Pracovní materiály Doprovodné obrázky a videa na Internetu Rejstřík pojmů 11 POČÍTAČOVÁ HAVĚŤ Čas ke studiu: 2 hodiny Cíl: Po prostudování tohoto odstavce

Více

1.2 Operační systémy, aplikace

1.2 Operační systémy, aplikace Informační a komunikační technologie 1.2 Operační systémy, aplikace Studijní obor: Sociální činnost Ročník: 1 Programy (Software - SW) V informatice se takto označují všechny samospustitelné soubory které

Více

Maturitní témata Školní rok: 2015/2016

Maturitní témata Školní rok: 2015/2016 Maturitní témata Školní rok: 2015/2016 Ředitel školy: Předmětová komise: Předseda předmětové komise: Předmět: PhDr. Karel Goš Informatika a výpočetní technika Mgr. Ivan Studnička Informatika a výpočetní

Více

Počítačové viry. Roman Bartoš

Počítačové viry. Roman Bartoš Počítačové viry Roman Bartoš Copyright istudium, 2005, http://www.istudium.cz Žádná část této publikace nesmí být publikována a šířena žádným způsobem a v žádné podobě bez výslovného svolení vydavatele.

Více

Informatika. 20 Internet

Informatika. 20 Internet Informatika 20 Internet Karel Dvořák 2011 Internet Internet je celosvětový systém navzájem propojených počítačových sítí, ve kterých mezi sebou počítače komunikují pomocí rodiny protokolů TCP/IP. Společným

Více

Audit bezpečnosti počítačové sítě

Audit bezpečnosti počítačové sítě Jiří Kalenský kalenj1@fel.cvut.cz Audit bezpečnosti počítačové sítě Semestrální práce Y36SPS Zadání Prověřit bezpečnost v dané počítačové síti (cca 180 klientských stanic) Nejsou povoleny destruktivní

Více

a další nebezpečí internetu

a další nebezpečí internetu a další nebezpečí internetu Veškeré nebezpečí, které hrozí uživateli z internetu je dílem člověka. Tvoří jej lidé, kteří chtějí druhým škodit nebo získat cenné informace. počítačový vir program, který

Více

NSA310 + 500 GB HDD. Příručka k rychlé instalaci. Multimediální server s jedním diskem. Výchozí přihlašovací údaje. Webová adresa: nsa310 Heslo: 1234

NSA310 + 500 GB HDD. Příručka k rychlé instalaci. Multimediální server s jedním diskem. Výchozí přihlašovací údaje. Webová adresa: nsa310 Heslo: 1234 NSA310 + 500 GB HDD Multimediální server s jedním diskem Výchozí přihlašovací údaje Webová adresa: nsa310 Heslo: 1234 Příručka k rychlé instalaci irmware 4.22 Vydání 2, 1/2012 Kde jsou k nahlédnutí certifikace

Více

Programové vybavení počítačů operační systémy

Programové vybavení počítačů operační systémy Programové vybavení počítačů operační systémy Operační systém Základní program, který oživuje hardware a poskytuje prostředí pro ostatní programy Řídí využití procesoru, síťovou komunikaci, tisk, ovládá

Více

Informatika teorie. Vladimír Hradecký

Informatika teorie. Vladimír Hradecký Informatika teorie Vladimír Hradecký Z historie vývoje počítačů První počítač v podobě elektrického stroje v době 2.sv. války název ENIAC v USA elektronky velikost několik místností Vývoj počítačů elektronky

Více

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman O společnosti ESET ESET vyvinul jeden z prvních antivirových produktů na světě Lídr v oblasti proaktivní detekce hrozeb 1987

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 12 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek: Anotace: CZ.1.07/1.5.00/34.0410

Více

7. Aplikační vrstva. Aplikační vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl. Představíme si funkci aplikační vrstvy a jednotlivé protokoly.

7. Aplikační vrstva. Aplikační vrstva. Počítačové sítě I. 1 (5) KST/IPS1. Studijní cíl. Představíme si funkci aplikační vrstvy a jednotlivé protokoly. 7. Aplikační vrstva Studijní cíl Představíme si funkci aplikační vrstvy a jednotlivé protokoly. Doba nutná k nastudování 2 hodiny Aplikační vrstva Účelem aplikační vrstvy je poskytnout aplikačním procesům

Více

Počítačové sítě. Počítačová síť. VYT Počítačové sítě

Počítačové sítě. Počítačová síť. VYT Počítačové sítě Počítačové sítě Počítačová síť Je soubor technických prostředků, které umožňují spojení mezi počítači a výměnu informací prostřednictvím tohoto spojení. Postupný rozvoj během druhé poloviny 20. století.

Více

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě Advanced IT infrastructure control: Do it better, safer, easier and cheaper FlowMon ADS 3 Nová generace řešení pro analýzu provozu datové sítě FlowMon ADS Přehled produktu Řešení pro automatickou analýzu

Více

INISOFT UPDATE - SLUŽBA AUTOMATICKÝCH AKTUALIZACÍ Uživatelská příručka

INISOFT UPDATE - SLUŽBA AUTOMATICKÝCH AKTUALIZACÍ Uživatelská příručka INISOFT UPDATE - SLUŽBA AUTOMATICKÝCH AKTUALIZACÍ Uživatelská příručka Popis funkce Softwarový nástroj INISOFT Update je univerzálním nástrojem pro stahování, údržbu a distribuci programových aktualizací

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo šablony: 9 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek: Anotace: CZ.1.07/1.5.00/34.0410

Více