Bezpečnost ve světě ICT - 10

Rozměr: px
Začít zobrazení ze stránky:

Download "Bezpečnost ve světě ICT - 10"

Transkript

1 Informační systémy 2 Bezpečnost ve světě ICT - 10 Přednáší: doc. Ing. Jan Skrbek, Dr. - KIN Přednášky: pondělí Spojení: jan.skrbek@tul.cz tel.: Obsah: Bezpečnostní hrozby Zásady ochrany dat Informační bezpečnost Elektronický podpis 1

2 Aktuality ze světa ICT Informační systémy 2 2

3 Aktuality ze světa ICT Informační systémy 2 3

4 PSYCHOLOGICKÉ ÚTOKY Vylákání údajů - phishing Vydávání se za existující společnosti za účelem získání osobních informací nebo šíření virů. Podvodné ové zprávy, které mají vzbudit dojem, že byly odeslány ze známé ové adresy (např. České spořitelny). Zpráva obsahuje link na údajné stránky České spořitelny a vyzývá k potvrzení osobních bankovních údajů. Cílem podvodného u může být získání klientského čísla a hesla adresáta (identifikační a autentizační údaje), bezpečnostního kódu nebo například PIN k platební kartě či dalších bezpečnostních údajů a jejich následné zneužití. Nigerijské dopisy Může dojít k vylákání peněz z důvodu zaplacení posledních detailů Po uživateli se chce, aby odletěl např. do Nigerie, cestu si zaplatí a tam je možné vydírání Zneužití účtu k praní špinavých peněz

5 Aktuality ze světa ICT Informační systémy 2 5

6 Aktuality ze světa ICT Informační systémy 2 6

7

8 PSYCHOLOGICKÉ ÚTOKY V poslední době začali počítačoví piráti místo údajných bezpečnostních aplikací pro internetové bankovnictví maskovat škodlivé kódy také za jiné oblíbené aplikace např. za Seznam.cz, nebo Facebook. Útočníci, kterým se již podařilo ovládnout váš počítač prostřednictvím škodlivého viru, se snaží uživatele při přihlášení přimět, aby si do svého chytrého telefonu nainstaloval aplikaci pro jednodušší a bezpečnější práci s poštovní schránkou nebo účtem na sociálních sítích. Jejich jediným účelem je zachytávat a skrytě přeposílat útočníkovi autorizační SMS zprávy, které jsou nutné pro potvrzení platby. Riziko těchto útoků spočívá především v tom, že na první pohled není škodlivá aplikace nijak spojena s bankovním účtem a uživatelé si často neuvědomí, že jejím stažením vydávají kybernetickým zlodějům všanc své finance.

9 PSYCHOLOGICKÉ ÚTOKY Zavirované y

10 PSYCHOLOGICKÉ ÚTOKY Hoaxy Plané poplachy poslat co nejvíc mailů pro získání peněz na operaci smrtelně nemocného člověka Smazat nějaký soubor, který je infikovaný (ve skutečnosti jde o nějaký systémový) Petice např. za kácení stromů atd. Proč škodí? Útok na uživatelů psychiku Zahlcují sítě Způsobují ekonomicky měřitelné ztráty způsobené zdržováním od práce Užitečné odkazy

11 VOLBA HESLA Ochrana před zneužitím účtu Na samotném počítači Před anonymními útočníky z internetu Správná volba 10 a více znaků Používat čísla a symboly Sestavit si heslo algoritmem z nějaké věty např. 1.písmeno z prvního slova, 2.písmeno z druhého slova atd.. Pozn. český slovník má jen cca 300 tisíc slov

12 ODPOSLECH, SLEDOVÁNÍ A KRADENÍ ÚDAJŮ Odposlech Tvrdí se, že 95% veškeré komunikace je odposloucháváno Závislost na připojení v síti Aktivní prvky vs. pasivní Odposlechy-video Bezpečné vymazání Prohlížeče si automaticky pamatují historii Nastavit si správně internetové prohlížeče Vypnout automatické vyplňování formulářů Vymazání a ani formátování disků nic v podstatě neřeší Studie 200 starých disků, kde z 90% obnovili data včetně choulostivých Při prodávání či vyřazování je dobré použít speciální nástroje

13 ODPOSLECH, SLEDOVÁNÍ A KRADENÍ ÚDAJŮ Přístupová práva Definování toho, co kdo s čím kde a jak může na počítači dělat. Lze obejít např. bootováním jiného systému z CD Útoky na Internet banking

14 ODPOSLECH, SLEDOVÁNÍ A KRADENÍ ÚDAJŮ Šifrování Šifrují se data i přímo na disku MS Windows (vč. Outlooku) mají v sobě zabudovaný nástroj pro šifrování dat Ostatní nástroje pro šifrování PGP GPG Možnost stáhnout pluginy pro nejpoužívanější mailové programy Je vhodné použít šifrovací klíče aspoň o délce 1024bitů Nepřečte nikdo bez soukromého klíče a je jedno v jaké fázi (data) odposlechne Protokol SSL šifrování dat na www stránkách ( Potřeba mít nainstalovanou podporu alespoň 128-bitových klíčů Další zabezpečení Existují protokoly i pro zabezpečení např. Telnetu, FTP atd.

15 Viry Historie Nyní šíření pomocí disket Obvykle mazání či formátování disku Především pomocí elektronické pošty, resp. Internetu vůbec Cílem je zneužití počítače a dat na něm Obecná charakteristika virů Kradou z počítače citlivá data a posílají je autorovi Viry video Instalují tzv. zadní vrátka, kterými autor zaútočí na počítač Zneužití k DDoS útokům (Distributed denial of services) na významné servery Zneužití k provozování nelegální www stránek Rozesílání náhodně vybraných dat na náhodně vybrané počítače (což ohrožuje citlivá data) Zavirovat lze každý systém včetně Linuxu a mobilních telefonů

16 Druhy virů Počítačové viry se dělí do několika skupin, podle toho, jaké objekty napadají: Boot viry napadají systémové oblasti disku. Při dalším spuštění počítače se boot vir inicializuje z pevného disku a napadá média, která uživatel použije. Souborové viry napadají pouze soubory - programy. V napadeném programu přepíší část kódu svým vlastním, nebo vlastní kód k programu připojí a tím změní jeho velikost a chování. Multipartitní viry napadají soubory i systémové oblasti disku. S výhodou kombinují možnosti boot virů i souborových virů. Makroviry napadají datové soubory - dokumenty vytvořené v některých kancelářských aplikacích. Využívají toho, že tyto soubory neobsahují pouze data, ale i makra, která viry využívají ke svému šíření. Makrovirus může například vykrádat z vašeho počítače důvěrné informace, pracovat s vašimi soubory, spouštět aplikace. - v současné době nejčastěji se vyskytující druh viru. V závislosti na některých dalších vlastnostech virů mluvíme o těchto typech virů: Stealth viry chrání se před detekcí antivirovým programem použitím tzv. stealth technik: pokud je takový virus v paměti, pokouší se přebrat kontrolu nad některými funkcemi operačního systému a při pokusu o čtení infikovaných objektů vrací hodnoty odpovídající původnímu stavu. Polymorfní viry se pokoušejí znesnadnit svou detekci tím, že mění vlastní kód. V napadeném souboru není možné najít typické sekvence stejného kódu. Rezidentní viry zůstávají po svém spuštění přítomny v paměti.

17 Hackeři Podobné útoky jako viry Obecně lze hackery rozdělit do 4 skupin na ty: kteří se nabourávají do systému, aby získali nové vědomosti a zkušenosti s hackováním kteří se snaží být in (obvykle děti). Často shání programy na hackování a náhodně se kamsi připojí a nevědomě tím mohou napáchat i velkou škodu kterým jde o získání citlivých údajů (v podstatě špióni) kterým jde o zneužití počítače k nekalým aktivitám Já, hacker

18 BEZPEČNOSTNÍ DÍRY, SPYWARE Bezpečnostní díry Využívají je hackeři a viry Existuje i software, které je využívá pro tzv. zadní vrátka pro hackera Spyware Existuje celá řada aplikací, kterými lze sledovat, co uživatel dělá Mívají i podobu tzv. Cookies malých souborů Automaticky (tj. bez vědomí provozovatele počítače) se stahují z Internetu!! Útoky DDoS (Distributed Denial of Service) Jsou zaměřeny cíleně na znepřístupnění služeb a to jakýmkoliv způsobem Při DoS útoku je zapojen jen jeden stroj/jedinec, při DDoS dva a více (statisíce)

19 OBRANA Uživatelská Antivir Norton Antivirus, NOD32, Avast Firewall Norton Internet Security, Kerio Personal Firewall Systém pro detekci vniknutí Norton Internet Security Systém pro detekci spywaru (AdAware Pravidelné aktualizace Ve velkých sítích (systémech) Cisco Systems, Inc. (NASDAQ: CSCO) přední světová firma dodávající internetová řešení ( Symantec Kompletní řešení hardwarového a sowftwarového zabezpečení LiveUpadte Produkt Norton Internet Security

20 VIRY EXE, PIF, SCR, VBS Spustitelné soubory, typické přípony virů šířících se mailem ZIP, ARJ, RAR Archivy. Mohou obsahovat cokoliv, obsah může a nemusí být zavirovaný DOC, XLS, MDB, PPT PDF Dokumenty Microsoft Office, lze je zavirovat makroviry (současné typické viry se nicméně takto nešíří) BMP, PCX, GIF, JPG, JPEG, PNG, TGA TXT malá pravděpodobnost, že by existovaly viry, které se jím šíří WAV, MP3, WMA, OGG u MP3 lze využít bezpečnostní díry v některých přehrávačích

21 SPAM Charakteristika Nevyžádaná reklamní pošta, každý den miliardy zpráv od několika málo uživatelů, např. nabídky levného softwaru, léků, sexuálních služeb apod. Útoky na ové servery využívání seznamu jmen Obrana prevence a filtrování Prevence v bezpečné podobě na osobních a firemních stránkách Nevyplňovat svůj na internetových fórech a diskuzích Neodpovídat a ani neklikat na stáhnutí obrázků v mailu

22 SPAM Filtrování SPAMu U některých poskytovatelů mailů si lze tuto službu zaplatit Instalace softwaru pro filtrování Filtry jsou součástí např. Outlooku nebo Norton Internet Security Filtrování funguje na základě statistiky a ne na odesílateli Je však dobré občas odfiltrované SPAMy prohlédnout, protože i nástroje na filtrování mohou chybovat a pak lze ztratit cenné kontakty

23 IN SHRNUTÍ Tipy a rady Nikdy nikam neposílat svá hesla, PIN ani nic podobného Pravidelně záplatovat systém (update) Používat antivirus, firewall a detekci spywaru Správně nastavit přístupová práva, důležitá data a maily šifrovat Pro důležité maily používat digitální podpis Před prodejem disku nebo počítače smazat disk pomocí utilit, které data přepisují, ne jen prostým smazáním Informace o právě se šířících i jiných virech a nebezpečích

24 Bezpečná komunikace Informační systémy 2 Digitální podpis Kdo je můj komunikující partner? Je můj komunikující partner opravdu tím za koho se vydává? IN

25 Informační systémy 2 Základní atributy bezpečnosti důvěrnost informací neautorizované subjekty nemají možnost přístupu k důvěrným informacím integrita dat Jak toto vše zajistit? zabezpečení proti neautorizované modifikaci zprávy (dat) neodmítnutelnost odpovědnosti důkaz o přímé odpovědnosti subjektu za zprávu Kombinací symetrické a asymetrické kryptografie Aplikací digitálního (elektronického) podpisu 25

26 Symetrická kryptografie Informační systémy 2 26

27 Asymetrická kryptografie Informační systémy 2 27

28 Digitální podpis Informační systémy 2 28

29 Digitální podpis Informační systémy 2 29

30 Informační systémy 2 Digitální podpis Odesílatel vytvoří z datové zprávy pomocí hashovací funkce tzv. otisk zprávy (hash), který je následně zašifrován pomocí zvoleného asymetrického algoritmu a soukromého klíče odesílatele. Výsledek je digitálním podpisem. Proces ověřování digitálních podpisů provádí příjemce. Z přijaté datové zprávy se nejprve vypočte otisk a to za použití stejné hashovací funkce, která podpis vytvořila. Následuje dešifrování obdrženého digitálního podpisu pomocí veřejného klíče odesílatele. Porovná se nově vypočtený otisk s otiskem, který byl získán dešifrováním obdrženého digitálního podpisu. V případě, že jsou oba otisky shodné, má příjemce jistotu, že zpráva i podpis pochází od vlastníka příslušného soukromého klíče. Zmíněný princip užití elektronického podpisu v praxi předpokládá spolupráci s poskytovatelem certifikačních služeb, který poskytne potřebný certifikát veřejného klíče. 30

31 Informační systémy 2 Digitální podpis Délka hodnoty hash je dána typem použitého hash algoritmu a tato délka se nemění v závislosti na délce vlastní zprávy. Od se používá algoritmus rodiny SHA-2 (délka klíče 224,256,384 nebo 512 bitů). Každá dvojice nestejných zpráv vede na zcela rozdílnou hodnotu hash, dokonce i v případě, že se dvě zprávy liší pouze v jediném bitu. Pokaždé, když je počítána hodnota hash z příslušné zprávy za použití toho samého algoritmu, je vytvořena stejná hodnota funkce hash. Hash algoritmus je jednosměrná funkce. Z dané výsledné hodnoty hash funkce není možné obnovit původní zprávu. 31

32 Certifikát Informační systémy 2 Spojuje fyzickou totožnost žadatele s totožností elektronickou Je vydáván s pevnou dobou platnosti, zpravidla půl roku Certifikační autorita vydává Registrační autorita certifikáty ( odpovědnost za ověření totožnosti žadatele o certifikát) seznam zneplatněných certifikátů seznam veřejných certifikátů zajišťuje uložení a distribuci identifikačních informací komunikace s klientem přijímání žádostí o certifikát ověření totožnosti žadatele o certifikát 32

33 Tvorba certifikátu 2. Doprava žádosti k registrační autoritě Informační systémy 2 3. Ověření žádosti na registrační autoritě 1. Generování páru klíčů 5. Získání certifikátu 6. Instalace certifikátu čipová karta USB token 4. Vydání certifikátu CA 33

34 Využití certifikátů Informační systémy 2 1. Bezpečná komunikace elektronickou poštou digitální podpis Zajištění neodmítnutelnosti odpovědnosti za odeslanou zprávu či data zajištění integrity odeslané zprávy 34

Bezpečnost ve světě ICT - 12

Bezpečnost ve světě ICT - 12 Informatika 2 Bezpečnost ve světě ICT - 12 Přednáší: doc. Ing. Jan Skrbek, Dr. - KIN Přednášky: středa 14 20 15 55 Spojení: e-mail: jan.skrbek@tul.cz 16 10 17 45 tel.: 48 535 2442 Obsah: Bezpečnostní hrozby

Více

Počítačová bezpečnost Aktualizace OS a aplikačních programů Firewall a další bezpečnostní nástroje

Počítačová bezpečnost Aktualizace OS a aplikačních programů Firewall a další bezpečnostní nástroje Počítačová bezpečnost aktualizace operačního systému a aplikačních programů firewall a další bezpečnostní nástroje počítačové viry a červy, spyware metody útoků přes webové stránky a elektronickou poštu

Více

Léta devadesátá 11 Za všechno může Internet 12 Historie se opakuje 13

Léta devadesátá 11 Za všechno může Internet 12 Historie se opakuje 13 Předmluva 9 1. Úvod 11 Léta devadesátá 11 Za všechno může Internet 12 Historie se opakuje 13 2. Antivirový program aneb základ ochrany počítače 15 Co dělá antivirový program? 15 Obecné zásady pro nastavení

Více

Koordinační středisko pro resortní zdravotnické informační systémy. Závěrečný test Základy informační bezpečnosti pro uživatele. Verze: 1.

Koordinační středisko pro resortní zdravotnické informační systémy. Závěrečný test Základy informační bezpečnosti pro uživatele. Verze: 1. Koordinační středisko pro resortní zdravotnické informační systémy Závěrečný test Základy informační bezpečnosti pro uživatele Verze: 1.2 Test - Základy informační bezpečnosti pro uživatele Stránka 2 z

Více

Téma: PC viry II. Vytvořil: Vítězslav Jindra. Dne: 11. 1. 2012. VY_32_Inovace/1_058

Téma: PC viry II. Vytvořil: Vítězslav Jindra. Dne: 11. 1. 2012. VY_32_Inovace/1_058 Téma: PC viry II. Vytvořil: Vítězslav Jindra Dne: 11. 1. 2012 VY_32_Inovace/1_058 1 Anotace: Interaktivní prezentace seznamuje žáka s nejběžnějšími typy PC virů a způsoby, jak se před nimi bránit. Prezentace

Více

Rozdělení operačních systémů

Rozdělení operačních systémů Operační systém Jde o nutný program pro činnost počítače bez něho by byl počítač jen kusem nábytku. 1.) Jedná se o program 3.) Poskytuje uživateli komunikační rozhraní. 4.) Tvoří p r o s t ř e d n í k

Více

Seminární práce. Téma. Jméno, Příjmení, rok,

Seminární práce. Téma. Jméno, Příjmení, rok, Seminární práce Téma Jméno, Příjmení, rok, Obsah 1. O projektu... 2 2. Procházení webu... 2 3. Phishing... 3 a. Co dělat, pokud se stanu obětí phishingu?... 3 b. Falešné webové stránky neboli Spoofing...

Více

Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT

Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT Číslo projektu CZ.1.07/1.5.00/34.0556 Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT klíčové aktivity Označení materiálu VY_32_INOVACE_SO_IKT_16 Název školy Střední průmyslová

Více

12. Bezpečnost počítačových sítí

12. Bezpečnost počítačových sítí 12. Bezpečnost počítačových sítí Typy útoků: - odposlech při přenosu - falšování identity (Man in the Middle, namapování MAC, ) - automatizované programové útoky (viry, trojské koně, ) - buffer overflow,

Více

Havěť v praxi. Bc. Igor Hák, Eset software spol. s r. o. Copyright 2006 Eset software spol. s r. o.

Havěť v praxi. Bc. Igor Hák, Eset software spol. s r. o. Copyright 2006 Eset software spol. s r. o. , Eset software spol. s r. o. Kam to všechno spěje... stále méně klasické havěti viry před vymřením mediálně známí pisálci před vymřením Kam to všechno spěje... hlavním problémem je havět typu: spyware,

Více

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/34.0333 Vzdělávání v informačních a komunikačních technologií

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/34.0333 Vzdělávání v informačních a komunikačních technologií VY_32_INOVACE_31_19 Škola Název projektu, reg. č. Vzdělávací oblast Vzdělávací obor Tematický okruh Téma Tematická oblast Název Autor Vytvořeno, pro obor, ročník Anotace Přínos/cílové kompetence Střední

Více

Projekt: Inovace oboru Mechatronik pro Zlínský kraj Registrační číslo: CZ.1.07/1.1.08/03.0009. Počítačové viry

Projekt: Inovace oboru Mechatronik pro Zlínský kraj Registrační číslo: CZ.1.07/1.1.08/03.0009. Počítačové viry Projekt: Inovace oboru Mechatronik pro Zlínský kraj Registrační číslo: CZ.1.07/1.1.08/03.0009 Počítačové viry Počítačový virus je malý softwarový program, který se šíří z jednoho počítače do druhého a

Více

Antivirová ochrana úvod :

Antivirová ochrana úvod : Antivirová ochrana úvod : Pro bezproblémové používání internetu je nutná antivirová ochrana. Dnes je možné si vybrat z velké řady antivirových programů s více či méně úspěšnou detekcí virů. Nezapomínejte

Více

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok Bezpečnost - úvod Zranitelné místo Slabinu IS využitelnou ke způsobení škod nebo ztrát útokem na IS nazýváme zranitelné místo. Existence zranitelných míst je důsledek chyb, selhání v analýze, v návrhu

Více

Uživatelská příručka. Chráníme více lidí před více online hrozbami než kdokoli jiný na světě.

Uživatelská příručka. Chráníme více lidí před více online hrozbami než kdokoli jiný na světě. Uživatelská příručka Chráníme více lidí před více online hrozbami než kdokoli jiný na světě. Chraňte své životní prostředí. Je to správné. Společnost Symantec odstranila z tohoto návodu obálku, aby snížla

Více

1. Jak pracuje počítač 3. Už víme, jak pracuje počítač, ale jak se pracuje s počítačem? 9

1. Jak pracuje počítač 3. Už víme, jak pracuje počítač, ale jak se pracuje s počítačem? 9 Počítače pro úplné začátečníky Obsah 1. Jak pracuje počítač 3 Základní princip je velmi jednoduchý 3 Dokumenty a nástroje (datové soubory a programy) 3 Složky (adresáře) 4 Jak to tedy vlastně funguje 5

Více

Realita všedního dne, nebo sci-fi?

Realita všedního dne, nebo sci-fi? Škodlivý kód a počítačová bezpečnost Roman Bartoš Realita všedního dne, nebo sci-fi? J e 19.53, zapínám počítač a čekám, až budu moci spustit internetový prohlížeč a zaplatit přes internet ty zpropadené

Více

INFORMAČNĚ TECHNOLOGICKÝ ZÁKLAD

INFORMAČNĚ TECHNOLOGICKÝ ZÁKLAD Ministerstvo školství, mládeže a tělovýchovy KATALOG POŽADAVKŮ K MATURITNÍ ZKOUŠCE INFORMAČNĚ TECHNOLOGICKÝ ZÁKLAD ZKOUŠKA ZADÁVANÁ MINISTERSTVEM ŠKOLSTVÍ, MLÁDEŽE A TĚLOVÝCHOVY Zpracoval: ÚIV CENTRUM

Více

Směry rozvoje v oblasti ochrany informací KS - 7

Směry rozvoje v oblasti ochrany informací KS - 7 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Směry rozvoje v oblasti ochrany informací KS - 7 VŠFS; Aplikovaná informatika; SW systémy 2005/2006

Více

Operační systémy (OS)

Operační systémy (OS) Operační systémy (OS) Operační systém Základní softwarové vybavení Ovládá technické vybavení počítače Tvoří rozhraní mezi aplikačními (uživatelskými) programy a hardwarem organizace přístupu k datům spouštění

Více

Elektronické bankovnictví. Přednáška v kurzu KBaA2 ZS 2009

Elektronické bankovnictví. Přednáška v kurzu KBaA2 ZS 2009 Elektronické bankovnictví Přednáška v kurzu KBaA2 ZS 2009 Definice Elektronické bankovnictví = poskytování standardizovaných bankovních produktů a služeb klientele prostřednictvím elektronických cest (S.Polouček)

Více

Bezpečnostní zásady. d) Disponent je povinen při používání čipové karty nebo USB tokenu, na nichž je

Bezpečnostní zásady. d) Disponent je povinen při používání čipové karty nebo USB tokenu, na nichž je Bezpečnostní zásady Česká národní banka (ČNB) věnuje trvalou pozornost nadstandardnímu zabezpečení aplikace ABO-K internetové bankovnictví (dále jen ABO-K ), proto využívá moderní technologie pro ochranu

Více

B7:7B:9E:D2:1F:C8:B3:0C:12:DA:0A:5E:13:53:26:7B:F2:8 D:70:D7, po aktualizaci certifikátu s touto správnou

B7:7B:9E:D2:1F:C8:B3:0C:12:DA:0A:5E:13:53:26:7B:F2:8 D:70:D7, po aktualizaci certifikátu s touto správnou Obchodní podmínky pro elektronickou správu účtů vedených bankou Fio banka, a.s., IČ 61858374, Praha 1, V Celnici 10, PSČ 117 21, zapsanou v obchodním rejstříku vedeném rejstříkovým soudem v Praze, spis.

Více

TEZE K DIPLOMOVÉ PRÁCI

TEZE K DIPLOMOVÉ PRÁCI ČESKÁ ZEMĚDĚLSKÁ UNIVERZITA V PRAZE PROVOZNĚ EKONOMICKÁ FAKULTA TEZE K DIPLOMOVÉ PRÁCI ELEKTRONICKÝ PODPIS V PRÁVNÍ ÚPRAVĚ A PRAXI Jméno autora: Bc. Tomáš Hunal Vedoucí diplomové práce: Mgr. Ivana Hájková

Více

Elektronický podpis Mgr. Miroslav Pizur Bruntál 1.10.2010

Elektronický podpis Mgr. Miroslav Pizur Bruntál 1.10.2010 Elektronický podpis Mgr. Miroslav Pizur Bruntál 1.10.2010 Obsah Co je elektronický podpis Právní úprava Certifikát veřejného klíče Druhy certifikátů Úložiště certifikátů Poskytovatel certifikačních služeb

Více

CZ.1.07/1.5.00/34.0527

CZ.1.07/1.5.00/34.0527 Projekt: Příjemce: Digitální učební materiály ve škole, registrační číslo projektu CZ.1.07/1.5.00/34.0527 Střední zdravotnická škola a Vyšší odborná škola zdravotnická, Husova 3, 371 60 České Budějovice

Více

Inovace bakalářského studijního oboru Aplikovaná chemie

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz CZ.1.07/2.2.00/15.0247 Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky. Internet a zdroje Elektronická pošta a její správa, bezpečnost

Více

VNITŘNÍ POKYN Č. 3/2004 PROVOZNÍ ŘÁD POČÍTAČOVÉ SÍTĚ

VNITŘNÍ POKYN Č. 3/2004 PROVOZNÍ ŘÁD POČÍTAČOVÉ SÍTĚ MĚSTSKÝ ÚŘAD Masarykovo nám. 189, 766 01 Valašské Klobouky VALAŠSKÉ KLOBOUKY VNITŘNÍ POKYN Č. 3/2004 PROVOZNÍ ŘÁD POČÍTAČOVÉ SÍTĚ 1. ÚČEL Směrnice Provozní řád počítačové sítě stanovuje pravidla pro užívání

Více

Aplikovaná informatika

Aplikovaná informatika 1 Aplikovaná informatika ZÁKLADY BEZPEČNOSTI IS ZEMÁNEK, Z. - PLUSKAL, D. Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém státu (reg. č.: CZ.1.01/2.2.00/15.0070)

Více

Napadnutelná místa v komunikaci

Napadnutelná místa v komunikaci Napadnutelná místa v komunikaci Beret CryptoParty 11.02.2013 11.02.2013 Napadnutelná místa v komunikaci 1/16 Obsah prezentace 1. Příklad komunikace: e-mail 2. Napadnutelná místa 3. Typy narušitelů 4. Metody

Více

Změňte styly nadpisů takto: Nadpis úvodní styl: Nadpis1 Nadpisy kurzivou Nadpis2 Podtržené nadpisy Nadpis3. Do dokumentu vložte č. stránek.

Změňte styly nadpisů takto: Nadpis úvodní styl: Nadpis1 Nadpisy kurzivou Nadpis2 Podtržené nadpisy Nadpis3. Do dokumentu vložte č. stránek. Předmět: INFORMATIKA roč.: 9 č.šab.: 2 téma: Textový editor WORD Vzdělávací materiál: prac. list Oblast:Informatika - Vytvoření stylu odstavců, vložení obsahu Změňte styly nadpisů takto: Nadpis úvodní

Více

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz http://aplchem.upol.cz CZ.1.07/2.2.00/15.0247 Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky. Internet a zdroje Elektronická pošta a její správa, bezpečnost

Více

ZADAVATEL: ČR Centrum pro zjišťování výsledků vzdělávání, organizační složka státu Jeruzalémská 957/12 110 00 Praha 1 IČ: 75064421 DIČ: CZ75064421 Zastoupený ředitelem Pavlem Zeleným Registrační číslo

Více

CZ.1.07/1.5.00/34.0527

CZ.1.07/1.5.00/34.0527 Projekt: Příjemce: Digitální učební materiály ve škole, registrační číslo projektu CZ.1.07/1.5.00/34.0527 Střední zdravotnická škola a Vyšší odborná škola zdravotnická, Husova 3, 371 60 České Budějovice

Více

ESET NOD32 Antivirus. pro Kerio. Instalace

ESET NOD32 Antivirus. pro Kerio. Instalace ESET NOD32 Antivirus pro Kerio Instalace Obsah 1. Úvod...3 2. Podporované verze...3 ESET NOD32 Antivirus pro Kerio Copyright ESET, spol. s r. o. Eset software spol. s r.o. Classic 7 Business Park Jankovcova

Více

Rychlý průvodce konfigurací LAN SUITE 2002

Rychlý průvodce konfigurací LAN SUITE 2002 LAN SUITE 2002 Obsah OBSAH... 1 NASTAVENÍ PROTOKOLU TCP/IP... 2 NASTAVENÍ TCP/IP NA SERVERU... 2 NASTAVENÍ TCP/IP NA STANICÍCH V SÍTI... 3 INSTALACE LAN SUITE... 3 KONFIGURACE LAN SUITE... 4 PRŮVODCE KONFIGURACÍ...

Více

Obsah. Úvodem 9 Komu je kniha určena 9 Co si v knize přečtete 9

Obsah. Úvodem 9 Komu je kniha určena 9 Co si v knize přečtete 9 Obsah Úvodem 9 Komu je kniha určena 9 Co si v knize přečtete 9 Kapitola 1 Seznamte se se svým počítačem 11 Co je před vámi 11 Máte stolní počítač? 11 Pořídili jste si některé z přenosných zařízení? 12

Více

Uživatelská příručka

Uživatelská příručka Uživatelská příručka Uživatelská příručka k aplikaci Norton Internet Security Software popsaný v této knize je poskytnut pod licenční dohodou a smí být používán pouze v souladu s podmínkami této dohody.

Více

Internet 3 publikování na webu, zásady bezpečnosti

Internet 3 publikování na webu, zásady bezpečnosti Internet 3 publikování na webu, zásady bezpečnosti Martin Hejtmánek hejtmmar@fjfi.cvut.cz http://kmlinux.fjfi.cvut.cz/ hejtmmar Počítačový kurs Univerzity třetího věku na FJFI ČVUT Znalci 2. dubna 2009

Více

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman O společnosti ESET ESET vyvinul jeden z prvních antivirových produktů na světě Lídr v oblasti proaktivní detekce hrozeb 1987

Více

Digitální podepisování pomocí asymetrické kryptografie

Digitální podepisování pomocí asymetrické kryptografie Úvod do kryptologie Digitální podepisování pomocí asymetrické kryptografie Pavel Novotný, 2010 Obsah prezentace 1. Definice podle zákona 2. Definice dalších pojmů 3. Princip digitálního podpisu 4.Vlastnosti

Více

Zabezpečení dat. Literatura: Pavel Roubal: Informatika a výpočetní technika pro střední školy str. 76-84

Zabezpečení dat. Literatura: Pavel Roubal: Informatika a výpočetní technika pro střední školy str. 76-84 Zabezpečení dat Literatura: Pavel Roubal: Informatika a výpočetní technika pro střední školy str. 76-84 Data mají cenu zlata. mnoho lidí a firem má většinu potřebných informací uloženu ve formě počítačových

Více

Kategorie Základní školy

Kategorie Základní školy Obsah: Kategorie základní školy... 3 1. kolo... 3 2. kolo... 6 3. kolo... 9 Kategorie Střední školy...13 1. kolo...13 2. kolo...16 3. kolo...2 Porovnání stejných otázek u ZŠ a SŠ...23 Kategorie Základní

Více

POČÍTAČOVÉ VIRY. Vypracoval František Hudek

POČÍTAČOVÉ VIRY. Vypracoval František Hudek POČÍTAČOVÉ VIRY Vypracoval František Hudek Co je počítačový virus? Je to program, který je schopen se bez vědomí uživatele množit a provádět nežádoucí operace. Může způsobit nefunkčnost programů. Může

Více

Uživatelská příručka

Uživatelská příručka Uživatelská příručka Uživatelská příručka k aplikaci Norton Internet Security Online Software popsaný v této knize je poskytnut pod licenční dohodou a smí být používán pouze v souladu s podmínkami této

Více

Obsah. Kapitola 1. Kapitola 2. Pár slov úvodem 11 Co se v knize dozvíte 13

Obsah. Kapitola 1. Kapitola 2. Pár slov úvodem 11 Co se v knize dozvíte 13 Obsah Pár slov úvodem 11 Co se v knize dozvíte 13 Kapitola 1 Základy počítačových sítí 17 Typy sítí.........................................................17 Hub, switch a adresování.................................................18

Více

HARDWARE SOFTWARE PRINCIPY

HARDWARE SOFTWARE PRINCIPY HARDWARE SOFTWARE PRINCIPY ÚVOD SOFTWARE, HARDWARE BEZPEČNOST, KÓDOVÁNÍ A ŠIFROVÁNÍ SÍTĚ, INTERNET WORD, EXCEL, POWER POINT INFORMAČNÍ SYSTÉMY VE VS E-GOVERNMENT DATOVÉ SCHRÁNKY data PAMĚTI data data PAMĚTI

Více

s růstem závislosti na internetu rostou požadavky na její bezpečnost a spolehlivost; definovanou úrovní spolehlivosti a zabezpečení;

s růstem závislosti na internetu rostou požadavky na její bezpečnost a spolehlivost; definovanou úrovní spolehlivosti a zabezpečení; Michal Houda houda@kcr.zf.jcu.cz Jihočeská univerzita v Českých Budějovicích Zemědělská fakulta s růstem závislosti na internetu rostou požadavky na její bezpečnost a spolehlivost; z pohledu uživatelů:

Více

Hrozby a trendy Internetbankingu

Hrozby a trendy Internetbankingu Pohled banky na bezpečnost přímého bankovnictví David Pikálek Česká spořitelna, a.s. Přímé bankovnictví Agenda 1. Zkušenost roku 2008 v ČR 1. Phishing 2. Pharming 2. Aktuální trendy v bezpečnosti ADK 1.

Více

Aplikace. Operační systém. Fyzické vybavení (hardware)

Aplikace. Operační systém. Fyzické vybavení (hardware) SOFTWARE = programové vybavení počítače Aplikace Operační systém Fyzické vybavení (hardware) + prostředky pro tvorbu programového vybavení (vývojová prostředí, programovací jazyky, překladače,...) nejznámější

Více

Příručka pro rychlou instalaci

Příručka pro rychlou instalaci Kerio Control VMware Virtual Appliance Příručka pro rychlou instalaci 2011 Kerio Technologies s.r.o. Všechna práva vyhrazena. Tento dokument popisuje instalaci a základní nastavení produktu Kerio Control

Více

INFORMAČNÍ TECHNOLOGIE

INFORMAČNÍ TECHNOLOGIE Druh dokumentu: POKYN PŘEDSEDY Účinnost od: Verze č.: Počet stran: Strana č.: 1.11.2006 2.1 12 1 Číslo výtisku: 1 Číslo kopie: Datum: Garant: Funkce: Podpis: 22. 6. 2005 Daniel Smrtka správce sítě Datum:

Více

Elektronická pošta... 3 Historie... 3 Technické principy... 3 Komunikační protokoly... 3 MBOX... 4 Maildir... 4 Jak funguje e-mail... 5 POP3...

Elektronická pošta... 3 Historie... 3 Technické principy... 3 Komunikační protokoly... 3 MBOX... 4 Maildir... 4 Jak funguje e-mail... 5 POP3... Elektronická pošta Elektronická pošta... 3 Historie... 3 Technické principy... 3 Komunikační protokoly... 3 MBOX... 4 Maildir... 4 Jak funguje e-mail... 5 POP3... 5 IMAP... 6 Výhody a nevýhody IMAP...

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 27 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek: Anotace: CZ.1.07/1.5.00/34.0410

Více

Petr Šnajdr, bezpečnostní expert ESET software spol. s r.o.

Petr Šnajdr, bezpečnostní expert ESET software spol. s r.o. Petr Šnajdr, bezpečnostní expert ESET software spol. s r.o. Kyberkriminalita Všem útočníkům jde hlavně a především o jakékoli informace, které mohou zneužít, nebo prodat. Motivací jsou peníze! Typy malware

Více

VZDĚLÁVACÍ MATERIÁL III/2

VZDĚLÁVACÍ MATERIÁL III/2 VZDĚLÁVACÍ MATERIÁL III/2 Vy_32_inovace_006_Pl7 Vzdělávací oblast: Vzdělávací obor (okruh): Vyučovací předmět: Téma: Očekávaný výstup: Klíčová slova: Informační a komunikační technologie Základy práce

Více

Zásady zabezpečení pro uživatele GPRS

Zásady zabezpečení pro uživatele GPRS Zásady zabezpečení pro uživatele GPRS 1 Obsah 1 Úvod 2 2 Zásady zabezpečení 2 2.1 Obecné zásady 2 2.2 Zásady ochrany proti škodlivému kódu a virům 2 2.3 Zabezpečení elektronické pošty 3 2.4 Zásady fyzické

Více

Osnova přednášky. Formáty uložení dat. Vyjádření hodnot datového typu. Vyjádření hodnot datového typu. Datové formáty. Výpočetní technika I

Osnova přednášky. Formáty uložení dat. Vyjádření hodnot datového typu. Vyjádření hodnot datového typu. Datové formáty. Výpočetní technika I Osnova přednášky 2/36 Formáty uložení dat Ing Pavel Haluza ústav informatiky PEF MENDELU v Brně haluza@mendelucz vyjádření hodnot datového typu formátová specifikace textový a binární formát otevřený a

Více

E-mailová. abeceda. obsah. Kompletní průvodce programem. 5 Individuální nastavení 6 Upozornění na nové zprávy 7 Lištička a Pošťák 4 Organizace složek

E-mailová. abeceda. obsah. Kompletní průvodce programem. 5 Individuální nastavení 6 Upozornění na nové zprávy 7 Lištička a Pošťák 4 Organizace složek Kompletní průvodce programem E-mailová abeceda Používáte e-mail? Pokud ne, ukážeme vám jak si ho rychle založit u jednoho z nejpopulárnějších českých poskytovatelů e-mailu zdarma. A pro vás, kteří e-mail

Více

ESET NEXT GENERATION. Filip Navrátil, Sales Engineer, ESET Software spol. s r.o.

ESET NEXT GENERATION. Filip Navrátil, Sales Engineer, ESET Software spol. s r.o. ESET NEXT GENERATION Filip Navrátil, Sales Engineer, ESET Software spol. s r.o. Obsah Představení společnosti ESET Charakteristika současných infiltrací a trendy roku 2008 Detekce hrozeb a technologie

Více

Přednáška - Základy PC. Ing. Michaela Mudrochová Algoritmus individuálního vzdělávání CZ.1.07/3.1.00/50.0078

Přednáška - Základy PC. Ing. Michaela Mudrochová Algoritmus individuálního vzdělávání CZ.1.07/3.1.00/50.0078 Přednáška - Základy PC Ing. Michaela Mudrochová Algoritmus individuálního vzdělávání CZ.1.07/3.1.00/50.0078 1 Základy PC o o o Operační systém Microsoft Windows Historie Vývoj současnost Systém, který

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0185. Název projektu: Moderní škola 21. století. Zařazení materiálu: Ověření materiálu ve výuce:

Registrační číslo projektu: CZ.1.07/1.5.00/34.0185. Název projektu: Moderní škola 21. století. Zařazení materiálu: Ověření materiálu ve výuce: STŘEDNÍ ODBORNÁ ŠKOLA A STŘEDNÍ ODBORNÉ UČILIŠTĚ NERATOVICE Školní 664, 277 11 Neratovice, tel.: 315 682 314, IČO: 683 834 95, IZO: 110 450 639 Ředitelství školy: Spojovací 632, 277 11 Neratovice tel.:

Více

Předcházení problémů s certifikátem pro podpis v aplikaci MS 2014+ Verze 2.0.

Předcházení problémů s certifikátem pro podpis v aplikaci MS 2014+ Verze 2.0. Předcházení problémů s certifikátem pro podpis v aplikaci MS 2014+ Verze 2.0. 1. Má aplikace zvýšená oprávnění? Aplikace dodávané společností Tesco SW a. s. využívají technologie Microsoft Silverlight,

Více

Bezpečnost počítače tače e a dat

Bezpečnost počítače tače e a dat Bezpečnost počítače tače e a dat Počítačová bezpečnost =odhalení a zmenšení rizik spojených s používáním počítače zabezpečení ochrany před neoprávněným manipulováním se zařízeními počítačového systému,

Více

UŽIVATELSKÁ PŘÍRUČKA

UŽIVATELSKÁ PŘÍRUČKA UŽIVATELSKÁ PŘÍRUČKA OBSAH BALENÍ Poznámka: Některé modely nemají samostatnou anténu POSTUP INSTALACE Poznámka: Před prvním použitím IP kamery postupujte podle výše uvedeného schématu. Připojte kameru

Více

Základní definice, vztahující se k tématu kybernetické bezpečnosti

Základní definice, vztahující se k tématu kybernetické bezpečnosti Základní definice, vztahující se k tématu kybernetické bezpečnosti PRAHA 2009 Počítačová kriminalita (cyber-crime, kyberzločin): Trestná činnost, v níž figuruje určitým způsobem počítač jako souhrn technického

Více

Generování žádostí o kvalifikovaný certifikát a instalace certifikátu Uživatelská příručka pro prohlížeč Internet Explorer

Generování žádostí o kvalifikovaný certifikát a instalace certifikátu Uživatelská příručka pro prohlížeč Internet Explorer Generování žádostí o kvalifikovaný certifikát a instalace certifikátu Uživatelská příručka pro prohlížeč Internet Explorer 1 První certifikační autorita, a.s. 8.9.2011 Obsah 1. Úvod... 3 2. Požadavky na

Více

KASPERSKY LAB. Kaspersky Anti-Virus 7.0 USER GUIDE

KASPERSKY LAB. Kaspersky Anti-Virus 7.0 USER GUIDE KASPERSKY LAB Kaspersky Anti-Virus 7.0 USER GUIDE K A S P E R S K Y A N T I - V I R U S 7. 0 User Guide Kaspersky Lab http://www.kaspersky.cz/ Datum revize: květen, 2008 Obsah KAPITOLA 1. OHROŢENÍ ZABEZPEČENÍ

Více

Windows - základy. Hlavním vypínačem na základní jednotce. K datům uloženým do výchozí složky.

Windows - základy. Hlavním vypínačem na základní jednotce. K datům uloženým do výchozí složky. Práce se soubory a složkami Windows - základy Otázka Jakým způsobem se zapíná počítač? Jaká vstupní pole musí být vyplněna v přihlašovacím panelu Windows? K čemu slouží postup "Nabídka Start" - "Vypnout"

Více

2 Popis softwaru Administrative Management Center

2 Popis softwaru Administrative Management Center Testovací protokol USB token ikey 4000 1 Úvod 1.1 Testovaný produkt Hardware: USB token ikey 4000 Software: Administrative Management Center 7.0 Service Pack 8 SafeNet Borderless Security 7.0 Service Pack

Více

Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007

Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007 Škodlivý kód, útok na aplikace Ing. Miloslav Hub, Ph.D. 5. prosince 2007 Viry (1) Nejstaršíforma škodlivého kódu. Základní funkce: Šíření Destrukce Techniky šíření: Bootovacíviry z diskety Souborové viry

Více

ESET Mobile Antivirus

ESET Mobile Antivirus ESET Mobile Antivirus Uživatelská příručka chráníme vaše digitální světy ESET Mobile Antivirus Copyright ESET, spol. s r. o. ESET software spol. s r. o. Meteor Centre Office Park Sokolovská 100/94 180

Více

Adware ENISA. Aktivní kybernetická obrana. Aktivum. Analýza hrozeb. Analýza počítačového viru. Antispamový filtr. Antivirový program

Adware ENISA. Aktivní kybernetická obrana. Aktivum. Analýza hrozeb. Analýza počítačového viru. Antispamový filtr. Antivirový program Adware ENISA Aktivní kybernetická obrana Aktivum Analýza hrozeb Analýza počítačového viru Antispamový filtr Antivirový program Asymetrická kryptografie Autenticita Autentizace (dat, identity, klíče, zprávy)

Více

Ovládání operačního systému Windows XP. Software. Operační systém (OS) Tlačítko Start

Ovládání operačního systému Windows XP. Software. Operační systém (OS) Tlačítko Start Hardware pevné, technické vybavení počítače, počítač se skládá ze dvou základních částí: skříň počítače a periferie. Skříň PC (case) Hardware typy skříní: desktop (vodorovná, umístěna pod monitorem), tower

Více

Internet protokol, IP adresy, návaznost IP na nižší vrstvy

Internet protokol, IP adresy, návaznost IP na nižší vrstvy Metodický list č. 1 Internet protokol, IP adresy, návaznost IP na nižší vrstvy Cílem tohoto tematického celku je poznat formát datagramů internet protokolu (IP) a pochopit základní principy jeho fungování

Více

Převody datových formátů

Převody datových formátů Převody datových formátů Cíl kapitoly: Žák popíše data používaná v informatice, jejich rozdělení, používané formáty souborů a jejich přípony, vysvětlí převody formátů. Klíčové pojmy: Data Typ souboru (formát

Více

Název Popis Lhůta. dne Odmítnuté platby Zobrazení, tisk a export seznamu odmítnutých plateb. Informace připraveny k vyzvednutí z bankovního

Název Popis Lhůta. dne Odmítnuté platby Zobrazení, tisk a export seznamu odmítnutých plateb. Informace připraveny k vyzvednutí z bankovního PŘEHLED SLUŽEB A PARAMETRŮ ELEKTRONICKÉHO BANKOVNICTVÍ A) PŘEHLED SLUŽEB A PARAMETRŮ - ELTRANS 2000 Přehled pasivních služeb Eltrans 2000 Informace o zůstatcích Zobrazení, tisk a export Informací o zůstatcích

Více

Bezpečnostní zásady. d) Disponent je povinen při používání čipové karty nebo USB tokenu, na nichž je

Bezpečnostní zásady. d) Disponent je povinen při používání čipové karty nebo USB tokenu, na nichž je Bezpečnostní zásady Česká národní banka (ČNB) věnuje trvalou pozornost nadstandardnímu zabezpečení aplikace ABO-K internetové bankovnictví (dále jen ABO-K), proto využívá moderní technologie pro ochranu

Více

Uživatelská příručka. Chráníme více lidí před více online hrozbami než kdokoli jiný na světě.

Uživatelská příručka. Chráníme více lidí před více online hrozbami než kdokoli jiný na světě. Uživatelská příručka Chráníme více lidí před více online hrozbami než kdokoli jiný na světě. Chraňte své životní prostředí. Je to správné. Společnost Symantec odstranila z tohoto návodu obálku, aby snížla

Více

Let s Encrypt nahoďte šifrování na webu

Let s Encrypt nahoďte šifrování na webu Let s Encrypt nahoďte šifrování na webu Petr Krčmář 5. března 2016 Uvedené dílo (s výjimkou obrázků) podléhá licenci Creative Commons Uveďte autora 3.0 Česko. Petr Krčmář (Root.cz, vpsfree.cz) Let s Encrypt

Více

Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz

Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz Flow monitoring a NBA: Kdy, kde, jak a proč? Petr Špringl springl@invea.cz Čím se zabýváme? Monitoring sítě správa, optimalizace, troubleshooting Máte přehled o síťových komunikacích nejen do Internetu

Více

Počítačové viry a jiné hrozby

Počítačové viry a jiné hrozby Počítačové viry a jiné hrozby Název školy Základní škola a Mateřská škola Tatenice Číslo projektu CZ. 1.07 Název šablony klíčové Inovace a zkvalitnění výuky pomocí ICT aktivity Vzdělávací oblast Počítačové

Více

Postup při instalaci a nastavení programu

Postup při instalaci a nastavení programu Postup při instalaci a nastavení programu Program Sumář je pro každý zpracovávaný rok individuální. Programy pro roky předešlé si uživatel může v PC ponechat a kdykoliv nahlédnout do zpracovaných dat.

Více

Generování žádostí o certifikát Uživatelská příručka pro prohlížeč Apple Safari

Generování žádostí o certifikát Uživatelská příručka pro prohlížeč Apple Safari Generování žádostí o certifikát Uživatelská příručka pro prohlížeč Apple Safari První certifikační autorita, a.s. 12.8.2011 Verze 7.07 Obsah 1. Úvod... 3 2. Požadavky na software... 3 3. Instalace kořenového

Více

Identifikace a autentizace

Identifikace a autentizace Identifikace a autentizace Identifikace - zjišťování totožnosti Autentizace - ověření identity - autentizace» zadání hesla - autentizace pomocí znalostí (hesla), vlastnictví (karty), biologických předpokladů

Více

Outlook 2010. David Procházka. Vydala Grada Publishing, a.s. U Průhonu 22, Praha 7 jako svou 4154. publikaci

Outlook 2010. David Procházka. Vydala Grada Publishing, a.s. U Průhonu 22, Praha 7 jako svou 4154. publikaci Outlook 2010 David Procházka Vydala Grada Publishing, a.s. U Průhonu 22, Praha 7 jako svou 4154. publikaci Odpovědný redaktor Zuzana Malečková Sazba Tomáš Brejcha Počet stran 168 První vydání, Praha 2010

Více

Obsah. Úroveň I - Přehled. Úroveň II - Principy. Kapitola 1. Kapitola 2

Obsah. Úroveň I - Přehled. Úroveň II - Principy. Kapitola 1. Kapitola 2 Úroveň I - Přehled Úroveň II - Principy Kapitola 1 Kapitola 2 1. Základní pojmy a souvislosti 27 1.1 Zpráva vs. dokument 27 1.2 Písemná, listinná a elektronická podoba dokumentu 27 1.3 Podpis, elektronický

Více

INFORMATIKA. Charakteristika vyučovacího předmětu: Obsahové, časové a organizační vymezení: Předmětem prolínají průřezová témata:

INFORMATIKA. Charakteristika vyučovacího předmětu: Obsahové, časové a organizační vymezení: Předmětem prolínají průřezová témata: INFORMATIKA Charakteristika vyučovacího předmětu: Předmět informatika by měl žáky připravit pro účelné a smysluplné využívání výpočetní techniky. Žáci poznají software pro úpravu a tvorbu textu, tabulek,

Více

IT bezpečnost na ZČU včera, dnes a zítra Seminář CIV by Ing. Petr Žák

IT bezpečnost na ZČU včera, dnes a zítra Seminář CIV by Ing. Petr Žák IT bezpečnost na ZČU včera, dnes a zítra Seminář CIV by Ing. Petr Žák Úvodní slovo, aneb o čem to dnes bude? Shrnutí IT bezpečnostních incidentů na ZČU za poslední cca rok Informace o současných hrozbách

Více

Jak nenaletět kyberšmejdům

Jak nenaletět kyberšmejdům Jak nenaletět kyberšmejdům E-learning pro seniory, Lekce 3. Internet vstřícný pro seniory Národní centrum bezpečnějšího internetu 2015 Mgr. Markéta Kalousková e-mail: seniori@saferinternet.cz www.seniori.bezpecne-online.cz

Více

Regionální knihovní systémy. Ing. Jiří Šilha, LANius s.r.o.

Regionální knihovní systémy. Ing. Jiří Šilha, LANius s.r.o. Regionální knihovní systémy Ing. Jiří Šilha, LANius s.r.o. Regionální služby knihoven Krajská knihovna: Vyhodnocuje statistiku knihovnických činností za celý kraj. Provádí sběr dat za kraj, vytváří krajský

Více

Číslo a název šablony III/2 Inovace a zkvalitnění výuky prostřednictvím ICT. Popis výukového materiálu Soubory, typy souborů, komprimace

Číslo a název šablony III/2 Inovace a zkvalitnění výuky prostřednictvím ICT. Popis výukového materiálu Soubory, typy souborů, komprimace Číslo projektu školy Číslo a název šablony klíčové aktivity Číslo materiálu CZ.1.07/1.5.00/34.0963 III/2 Inovace a zkvalitnění výuky prostřednictvím ICT VY_32_INOVACE_ICT_II_S1_05 Popis výukového materiálu

Více

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše Útoky na síť Z Internetu Ze strany interní sítě Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové

Více

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií Advanced IT infrastructure control: do it better, safer, easier and cheaper FlowMon ADS Moderní řešení detekce průniků a anomálií Úvod Klíčové otázky Kolik stojí správa IT infrastruktury? Jaké jsou důsledky,

Více

Šifrování. Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant

Šifrování. Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant Šifrování Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant Šifrování pevných disků Don't send the encryption key by email! Šifrování

Více

Multimediální formáty

Multimediální formáty Multimediální formáty Formáty videosouborů 1. AVI - uveden firmou Microsoft v listopadu roku 1992 jako součást multimediální technologie Video for Windows. Soubory typu AVI mohou obsahovat zvukovou i video

Více

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie Jiří Tobola INVEA-TECH INVEA-TECH Český výrobce řešení FlowMon pro monitorování a bezpečnost síťového provozu Desítky referencí na českém

Více

Obsah. Úvodem 9 Komu je kniha určena 9 Co v knize najdete 9

Obsah. Úvodem 9 Komu je kniha určena 9 Co v knize najdete 9 Úvodem 9 Komu je kniha určena 9 Co v knize najdete 9 Seznamte se 13 Prohledněte si svůj počítač 13 Spusťte počítač 14 Co vám vlastně počítač nabízí 15 Co jste se naučili 16 Prostředí, ve kterém budete

Více