Příručka o ochraně a zabezpečení dat

Rozměr: px
Začít zobrazení ze stránky:

Download "Příručka o ochraně a zabezpečení dat"

Transkript

1 Příručka o ochraně a zabezpečení dat Hlavní partneři: Partner: Ladislav Šolc, MCSE

2 Příručka o ochraně dat pro veřejnou správu Úvod Kapitola I Povinnost ochrany dat Kapitola II Co nám hrozí? Viry Falšování elektronické pošty a odcizení identity Ukradené počítače War driving, zneužití bezdrátové sítě Důvěrné informace Hacking Typická ohrožení bezpečnosti sítě Kapitola III Proč jsme ohrožení? Sítě, intranet, internet Pakety Porty a adresy Mezery v programovém vybavení Přesto je výhodné mít síť Kapitola IV Jak se bránit? Úvod Deset kroků k vyšší bezpečnosti Využívání brány firewall v internetovém připojení Stahování aktualizací Využívání aktuálních antivirových programů Používání silných hesel Zajištění fyzické bezpečnosti Dodržování preventivních opatření při prohlížení webové sítě Bezpečné používání elektronické pošty Pravidelné vytváření záložních kopií a obnovování dat Bezpečné připojování vzdálených uživatelů Zablokování bezdrátových sítí Speciální preventivní opatření pro notebooky Tvorba bezpečnostního plánu Slovníček

3 2

4 Příručka o ochraně dat pro veřejnou správu Úvod Dnes už prakticky neexistuje úřad veřejné správy, v němž by nevyužívali počítačů. Stále častěji se úřady kontaktují s okolím pomocí internetu a využívají možnosti elektronického oběhu dokladů. Zajištění ochrany dat a správného fungování komunikačních systémů v úřadech se v takové situaci stává klíčovou záležitostí. Proto musí právě úředníci vědět, na čem je založena bezpečnostní politika v této oblasti a jaké nebezpečí může jejich úřadu hrozit. Bezpečnost informací je velmi široké téma, avšak v naší Příručce je zpracováno jednoduchým a přístupným způsobem. Autorům Příručky šlo především o to, aby běžným uživatelům bez speciálních znalostí z oboru informatiky ukázali, čemu je dobré věnovat pozornost a jaká opatření podniknout za účelem zajištění bezpečnosti IT v úřadě, a to jak při každodenní práci s počítačem, tak pro případ vytváření projektů informatizace úřadu, podkladů pro výběrová řízení na dodávku řešení IT, nebo prostě při nákupu software. Většina prezentovaných problémů se týká zabezpečení dat a informací. Vybraná témata jsou úzce spojena s organizací práce na úřadech a pracovními postupy používanými řadovými zaměstnanci. Správnou organizaci práce a dodržování bezpečnostních zásad mohou kontrolovat pouze jejich nadřízení, to znamená osoby, které úřad řídí. Dokonce i ten nejlepší systém, software nebo správce počítačů nemohou zajistit bezpečnost dat, pokud v úřadě dochází k zanedbávání základních organizačních otázek. Není totiž tak úplně pravda, že zabezpečení informací je nejlépe přenechat počítačovým odborníkům, protože ti Vám mohou poskytnout pouze odbornou podporu při realizaci daných cílů, ale jen Vy musíte vědět, co od nich máte požadovat. Tato Příručka Vás naučí, jaké otázky je třeba pokládat při provádění analýzy skutečného stavu bezpečnosti a zavádění opatření směřujících k minimalizaci rizik. 3

5 Kapitola I Povinnost ochrany informací 4 Mnoho právních předpisů určuje postupy nakládání s právně chráněnými důvěrnými informacemi. Nejpřísnější zásady se týkají údajů, které jsou předmětem státního tajemství a ochrany osobních dat. V těchto případech jsou jak z hlediska postupů, tak požadavků na hardware a software přesně specifikované, a proto se jimi tato Příručka nebude podrobně zabývat. Kromě údajů, jež jsou předmětem státního tajemství, existuje celá řada informací, které je nutné chránit. Jde především o informace obsahující služební tajemství, osobní údaje chráněné ze zákona, ale také o informace veřejného charakteru, u nichž je s ohledem na potřeby úřadu třeba zajistit nejvyšší míru autenticity. Ochrana dat není založena pouze na tom, aby nepovolané osoby nemohly důvěrné informace získat, ale jde také o to, aby tyto informace byly pravdivé. Tak např. ve Veřejném informačním věstníku musí být údaje, které se týkají obce, záměrů radních atp., pravdivé. Nedostatečné zabezpečení systému však může způsobit, že osoba z vnějšku tyto údaje pozmění a následky takového činu ponesou přímo osoby spojené s úřadem. Představme si situaci, kdy na obecní internetové stránce nějaký vtipálek dopíše nepravavdivé informace o investičních záměrech obce (zbouráme školu), a následně tyto falešné údaje rozešle elektronickou cestou občanům obce. Podobná situace může vzniknout i uvnitř úřadu, když např. z elektronické adresy tajemníka obce obdrží všichni zaměstnanci informaci, že pan X získal vysokou finanční odměnu. Přesvědčování úředníků o tom, že jde o žert bude trvat minimálně několik dní a podle zkušeností lze odhadnout, že výsledek nebude zcela uspokojivý. K výše uvedeným situacím nemusí vůbec dojít, protože preventivní opatření pro tyto případy nevyžadují žádné zvláštní bezpečnostní akce a drahá zařízení. V další části Příručky si vysvětlíme, s jakými hrozbami se mohou úřady setkat a jaké mohou být důsledky nedbalosti. Ukážeme si také, jaká preventivní opatření je třeba zavést.

6 Kapitola II Co nám hrozí? Nebezpečí, s nimiž se mohou setkat uživatelé počítačů, jsou různého druhu, počínaje od virů a konče automatizovanými internetovými útoky a skutečnými krádežemi. Pokud dojde např. ke ztrátě údajů, potom je nutné do vzniklých nákladů započítat hodnotu ztracených dat a čas, který jim byl věnován. O problémech s bezpečností IT se můžeme dočíst téměř každodenně a většina lidí na vedoucích pozicích v úřadech ví, že je nutné provést příslušná opatření za účelem zajištění bezpečnosti jejich oddělení. Zvýšení bezpečnosti se však může jevit jako velmi složitý úkol. Tato Příručka popisuje, od čeho v takovém případě začít a jaké jsou možnosti. Na začátku si ukážeme, jak mohou v praxi vypadat rizika způsobená různými faktory a metodami útoků. Viry V dubnu 2003 začali uživatelé internetu na celém světě dostávat od osob, s kterými byli ve služebních stycích, případně od příbuzných či známých, ové zprávy, které měly pornografický obsah. Další se dozvěděli, že ztratili přístup k internetu z důvodu rozesílání spamu elektronickou poštou. Jiní zjistili, že si předplatili tiskoviny, které vůbec nechtějí. Tuto situaci způsobil nový virus s názvem Klez. Virus používal několika triků, díky nimž se mohl velmi rychle šířit. Jednak uváděl uživatele v omyl tak, aby si mysleli, že infikované ové zprávy dostali od skutečných osob. Využíval totiž k tomuto účelu ové adresy z uživatelských adresářů, jejichž počítače byly infikovány. Tento trik měl ještě dodatečný efekt, protože díky němu byly systémy elektronické pošty zahlceny zcela zbytečnými výstrahami, odpověďmi i vzájemnými obviněními. Není těžké si představit, co by se stalo, kdyby virus Klez napadl počítač starosty. Protože virus rozesílal svoje data (pornografické a jiné podivné dokumenty) na základě adresářů svých obětí, nechtěné dokumenty by zcela jistě obdrželo nejedno ministerstvo, úřady spolupracující s danou obcí a všichni ti, s nimiž si starosta dopisoval. Pozdější verze viru Klez využívaly jako nositele uživatelské soubory. Virus Klez se šířil po pevných discích nakaženého počítače, infikoval dokumenty a jejich prostřednictvím se elektronickou poštou následně šířil k dalším uživatelům. V případě našeho starosty by se mohlo ukázat, že firmy, které se připravovaly k výběrovému řízení, obdržely o tomto konkurzu důvěrné informace a starosta by o tom nic nevěděl. Virus Klez využíval problematického místa v programovém vybavení elektronické pošty programu Microsoft Outlook. Byl identifikován již o několik let dříve a už tehdy bylo možné jej odstranit pomocí bezplatné aktualizace, kterou společnost Microsoft nabízela ke stažení. Pokud by to uživatelé počítačů (správci sítí v různých institucích) skutečně udělali, vůbec by k nedošlo k problémům. Také autoři antivirových programů tento virus našli a aktualizovali svoje programy v průběhu několika hodin, ale přesto virus Klez nakonec řádil několik měsíců. 5

7 6 Falšování elektronické pošty a odcizení identity Jednoho dne pokladník okresního úřadu obdržel elektronickou poštou žádost z banky, v níž má okresní úřad účet, o aktualizaci dat o finančních operacích za poslední týden. V této zprávě se nacházel tzv. link, neboli místo odkazující přímo na internetovou stránku obsahující vzor s požadovanými aktualizacemi. Po aktivování linku se skutečně objevila internetová stránka, která vypadala téměř stejně jako www stránky banky. Pokladník vyplnil formulář aktualizace, ale druhý den se rozhodl zjistit, zda byly zaslané údaje dostačující. V bance mu bylo řečeno, že nikdo nežádal o žádnou aktualizaci údajů. Pokladník se tedy stal obětí útoku, který se nazývá falšování elektronické pošty, a informace o transakcích a čísla účtů tedy zaslal na zcela neznámé místo. Rozesílání ových zpráv, které vypadají jako zpráva od někoho jiného, to je starý trik. Ve většině případů je cílem falšování elektronické pošty přinutit uživatele k otevření zprávy, která obsahuje spam, a to díky jeho přesvědčení, že tato zpráva pochází od skutečné osoby. Je to sice činnost poněkud rozčilující, ale v zásadě neškodná. Jiný, značně nebezpečnější druh falšování elektronické pošty, který byl popsán výše, se označuje jako phishing. Obecně lze říci, že útočník odesílá ovou zprávu, která vzbuzuje dojem, že pochází z oficiálního zdroje (např. banka). Odkazy, které se nacházejí v takových zprávách, vedou na webové stránky, jež také vypadají jako skutečné. Tato stránka je však ve skutečnosti pouze zástěrkou a cílem celé akce je přinutit uživatele k poskytnutí důvěrných informací, ať už za účelem jejich předání různým distribučním firmám nebo přímo s cílem získání informací o bankovním účtu či identitě uživatele. Ukradené počítače Paní Barbora odpovídala za výběrová řízení v rámci obce a několik týdnů připravovala příslušné dokumenty na základě důvěrných informací, které se týkaly např. maximální výše nabídky, s níž může obec souhlasit a největších předností požadovaných od dodavatelů. Den před konáním výběrového řízení se někdo vloupal do obecního úřadu a počítač paní Barbory ukradl. Vzhledem k tomu, že neexistovaly žádné kopie dat shromážděných v počítači, musel být termín konání konkurzu přesunutý na později, což znamenalo, že plánované práce už nebude možné v tomto roce provést, protože to nelze do zimy stihnout. V podobné, ale o hodně horší situaci, se ocitl starosta obce X, který měl jako jediný na obecním úřadě k dispozici notebook. Osobně se vypravil do Prahy se žádostí o dotaci a celou řadou dokumentů, které tuto žádost odůvodňovaly. Termín podání potřebných dokladů byl stanoven na půlnoc, ale starosta ještě nechtěl tisknout papírovou verzi formulářů, protože mu někdo z ministerstva slíbil pomoc, a tak doufal, že ještě s lidmi na ministerstvu udělá narychlo poslední opravy. Pak teprve chtěl dokumenty vytisknout. Protože člověk, s kterým se chtěl setkat, měl být v úřadě ve 14.00, rozhodl se, že půjde na oběd. Když chtěl platit, s hrůzou zjistil, že se laptop, který stál vedle jeho židle, náhle vypařil. S ním se ovšem vypařila i dotace, protože už zbývalo málo času na to, aby mohl obnovit celou dokumentaci. Ke krádežím stolních počítačů nedochází příliš často, ale počet ukradených přenosných počítačů se rok od roku zvyšuje. Přitom je překvapující, jak málo uživatelů si pořizuje záložní kopie dokumentů, které by se měly ukládat do jiných počítačů (serverů) nebo o zašifrování dat pomocí silných hesel, která neoprávněným osobám znemožňují přístup k údajům. Dalším problémem je skutečnosti, že

8 velmi málo úřadů školí svoje pracovníky v oblasti používání těchto základních bezpečnostních opatření. War driving, zneužití bezdrátové sítě Lidé, kteří se věnují technice war driving jsou novým typem hackerů, jejichž činnost je v rozporu se zákonem. Každý, kdo má k dispozici notebook, levnou bezdrátovou síťovou kartu, software, které lze volně získat a anténu jednoduše vyrobenou z plechovky od bonbónů, může proniknout do bezdrátových sítí v úřadech a firmách vzdálených několik desítek metrů. Bezdrátové sítě, které využívají místo kabelů rádiové spojení, vznikají na mnoha místech. Většina bezdrátových sítí nemá žádné zabezpečení a navíc mnoho výrobců bezdrátových zařízení nechává s pochopením pro hackery vypnuté šifrování. Rovněž uživatelé bezdrátové sítě obvykle nespouštějí šifrování ani nepoužívají jiné doplňkové ochrany. Pro člověka, který má k dispozici bezdrátová zařízení s vhodným nastavením, je vyhledání a využití bezdrátového připojení velmi jednoduché. War driving však není jen žertem několika maniaků, protože někteří vetřelci se snaží získat přístup k souborům a poškozovat systémy. Naštěstí je zabezpečení bezdrátových sítí poměrně jednoduché a většinu osob, které se věnují praktice war driving, lze zastavit pomocí několika prostých úkonů. Důvěrné informace Pan Mirek, pracovník obecního úřadu, právě chtěl zadávat do počítače jisté údaje, ale nemohl se dostat do systému. Proto zavolal správce sítě, který po jisté době problém odstranil. Pan Mirek si ale všiml, že správce se neodhlásil ze systému a díky tomu počítač pana Mirka získal přístup k dosud nevídaným místům. Jedním z nich byla kádrová složka. Pan Mirek kliknul na složku a rychle našel dokument pod názvem plán snižování počtu pracovních míst. Zjistil, že obec již delší čas plánuje propuštění sedmi zaměstnanců. Pan Mirek se o získané informace rychle podělil s jiným pracovníky a ti, kterých se problém týkal (byli totiž uvedeni v onom plánu ), ihned začali proudit do pracovny starosty. Hacking Obec Ypsilonov si konečně pořídila pevné připojení k internetu a svůj server www stránek. Pro starostu to byl velký úspěch hlavně z toho důvodu, že ne všichni radní souhlasili s tím, aby obec vydala další peníze za připojení a nákup nových zařízení. Když ale všichni viděli, jak rychle a snadno lze díky tomu komunikovat a jak dobře vypadá nová internetová stránka obce (jejímž hlavním zdrojem příjmů byla turistika), byli skutečně spokojení. Spokojenost však velmi rychle vystřídalo zděšení, protože v průběhu noci se nová stránka obce změnila k nepoznání. Místo fotografií zdejších pamětihodností a ubytovacích zařízení byly na stránce umístěny pornografické snímky, které jak se posléze ukázalo, někdo ze stránky úřadu dálkově rozeslal. Navíc nějací internetoví maniaci stahovali celou noc ze serveru obce soubory s velmi jednoznačným obsahem. V průběhu 12 hodin byl provoz tak velký, že kapacita linky byla využitá v plánovaném měsíčním rozsahu a bylo jasné, že Ypsilonov za to bude muset zaplatit příslušnému operátorovi. Většinu útoků tohoto typu provádějí amatérští útočníci, kteří jsou označování jako script kiddies. Tyto osoby nemají žádné zvláštní znalosti a pouze využívají nástroje dostupné na internetu, které slouží k vyhledávání slabých míst v síti. Tyto nástroje bez konkrétního záměru 7

9 8 projíždějí internetovou síť, hledají citlivé systémy (a právě takový byl systém v Ypsilonově) a posléze využívají zjištěná slabá místa. S ohledem na dostupnost takových nástrojů je malý úřad v zásadě více ohrožen než např. dobře zabezpečené ministerstvo financí. Mnoho z těchto nástrojů využívá známých mezer, které je snadné eliminovat. Na příklad v roce 2001 skupina script kiddies, která si dala název Smoked Crew, využívala dobře známou mezeru v programovém vybavení serveru webové sítě, jejíž aktualizace byla již v té době uveřejněna, a to za účelem zničení webových stránek, které patřily firmám Intel, Gateway, Disney a The New York Times. Aktualizace k odstranění dané mezery v programovém vybavení byla dostupná již dlouho před tím útokem, ale mnoho správců sítí ji prostě neinstalovalo. Používání rozumných preventivních prostředků a zvláště využívání aktuálních antivirových programů by jednoduše tento typ útoku znemožnilo. Uvedené příklady nejsou ani v nejmenším hypotetické a nástroje, které umožňují útoky s katastrofálními následky pro případné oběti z řad uživatelů, jsou stejně skutečné. Přitom ochrana proti tomuto typu ohrožení nevyžaduje žádné speciální prostředky, ale pouze využití základní ochrany a důsledná aplikace doporučených postupů v rámci úřadu. O tom, jaké jsou metody ochrany a bezpečnostní procedury, bude řeč v následující kapitole této Příručky. Nyní se budeme věnovat nástrojům využívaným osobami, které napadají informační systémy: Viry jsou programy vytvořené tak, aby se automaticky kopírovaly a případně prováděly záškodnické akce. Často se ukrývají uvnitř neškodných programů. Viry připojené k e- mailovým zprávám se často skrývají ve hrách nebo obrázcích a využívají přitom přitažlivá témata (např. Moje nahá kolegyně ), aby se uživatel nechal vyprovokovat k jejich otevření a následně k aktivaci viru. Viry se snaží v maximálním stupni rozmnožovat a infikovat jiné programy instalované v počítači. Počet známých virů přesáhl v lednu Červi se podobně jako viry snaží množit, ale často ke svému účelu využívají samostatně rozesílané ové zprávy a nezaměřují se na infikování programů na jednotlivých počítačích. Trojské koně jsou zhoubné programy, které se tváří jako užitečné aplikace. Nemnoží se tak jako viry nebo červi, ale i tak mohou způsobit značné škody. Uvnitř trojských koňů se často propašovávají viry nebo červi. Spam neboli nevyžádaná komerční ová zpráva způsobuje ztrátu času a snižuje přenosovou kapacitu linky. Už samotné množství spamu může být deprimující, ale navíc se v něm ještě mohou nacházet viry. Převážná část spamu obsahuje informace sexuálního charakteru, a to může způsobit ztížení pracovních podmínek. Instituce, které nečiní žádné kroky směřující k zadržení spamu, mohou mít problémy vyplývající z jejich právní odpovědnosti. Falešné poplachy typu falešných výstrah před viry, řetězové dopisy nebo nepřesvědčivé bezplatné nabídky, způsobují ztrátu času adresáta. Falešné alarmy navíc často obsahují viry nebo trojské koně a mohou způsobit odcizení identity. Typická ohrožení bezpečnosti sítě Výše uvedené nástroje slouží k útokům na systémy následujícími metodami: Falšování Existuje několik druhů falšování. Falšování IP adresy označuje tvoření paketů, které vyvolávají

10 dojem, že přišly z jiné IP adresy. Tato technika se využívá především k jednostranným útokům (např. odmítnutí služby DoS Attack). Pokud paket vyvolává dojem, že přišel z počítače v lokální síti, může překonat bránu - firewall (jejíž úkolem je ochrana proti vnějším nebezpečím). Útoky založené na falšování IP adresy lze jen obtížně zjistit, protože to vyžaduje zkušenosti a nástroje k monitorování a analýze datových paketů. Falšování elektronické pošty znamená, že zpráva byla upravena způsobem, který znemožňuje identifikaci adresy skutečného odesilatele. Například koncem roku 2003 kroužily po internetu falešné poplachy rozesílané v ových zprávách, které budily dojem, že obsahují informace o aktualizaci ochran firmy Microsoft. Tento trik využíval falešné ové adresy firmy Microsoft. Deformace je založena na změně obsahu paketů při jejich cestě po internetu nebo na změně dat na pevném disku počítače po prohlídce sítě. Útočník může například na síťové lince umístit odposlech za účelem zachycení paketů, které opouštění uživatelskou instalaci. Útočník může měnit nebo odposlouchávat informace, které odcházejí z uživatelské sítě. Popření je metoda, díky které může uživatel počítače nepravdivě popřít provedení nějaké operace a nikdo mu nemůže dokázat, že to bylo jinak. Uživatel může např. odstranit soubor a popřít, že něco takového udělal, pokud ovšem nefunguje žádný ochranný mechanismus (např. inspekční záznamy), který může prokázat opak. Zveřejnění informací je založeno na zpřístupnění dat osobám, které k nim za normálních podmínek nemají přístup. Odmítnutí služby (DoS attack) jsou útoky, jejichž účelem je přetížení nebo zablokování síťové služby, jako např. server webové sítě nebo datový server. Útočník může například způsobit, že server, který se snaží reagovat, bude nakonec tak přetížený, že začne ignorovat oprávněné požadavky na připojení. V roce 2003 byly připraveny masové útoky typu odmítnutí služby proti několika firmám, včetně Yahoo a Microsoft. Účelem těchto akcí bylo zablokování serverů. Zvýšení oprávnění je proces, v jehož rámci uživatel uvádí systém v omyl, aby získal oprávnění, která mu nepatří, většinou za účelem oslabení nebo zničení systému. Útočník se může například připojit k síti a využít účet hosta (guest), následně využít mezeru v software a změnit oprávnění hosta na oprávnění správce. Většina útočníků se při svých záškodnických akcích soustřeďuje na kapacitu počítačů. Mohou používat programy provádějící útoky typu odmítnutí přístupu nebo viry, které se rozšíří do statisíců počítačů. Mohou také využívat programy, které jsou schopné odhadovat hesla formou vyzkoušení všech slov, která jsou ve slovníku. Samozřejmě první slova, která vyzkouší jako hesla, jsou heslo, pustme nebo Sezameotevrise a dále hesla odpovídající jménu uživatele. Útočníci disponují programy, které náhodně prověřují všechny IP adresy na internetu a hledají nezabezpečené systémy. Pokud takový systém najdou, používají skenery portů a zjišťují, zda jsou nějaké porty vhodné k útoku. Jestliže ano, mají k dispozici knihovnu známých mezer, které mohou využít při pokusu o získání přístupu. V případě propracovanějších útoků (např. při průmyslové špionáži) existuje daleko efektivnější spojení technologie s různými socio-technickými triky. Jde např. o přemlouvání pracovníků k prozrazení důvěrných informací, prohrabávání odpadkových košů nebo prostě hledání poznámek se zápisem hesla. 9

11 Kapitola III Proč jsme ohrožení? 10 Čas jsou peníze. Život je příliš krátký na to, abychom ztráceli čas s počítači říkají některá rčení. To však neznamená, že bychom vůbec neměli věnovat pozornost tomu, co se děje s počítači, které každodenně využíváme. Pokud se budeme skutečně takto chovat, dříve či později jim budeme nuceni věnovat daleko více času a námahy. Abychom pochopili nebezpečí stávajících ohrožení a postupy proti nim, musíme mít alespoň základní technické znalosti o tom jak to všechno funguje. Níže si co nejpřístupnějším způsobem vysvětlíme takové pojmy jako: počítačová síť, internet, nebo pakety atp. Sítě, intranet a internet Jeden počítač sám o sobě je výborná věc, přímo technický zázrak. Vzájemná komunikace je však nutná a potřebná. Stačí spojit dva nebo více počítačů pomocí síťových karet a kabelů (případně pomocí bezdrátového spojení) a lokální síť (LAN) je hotová. Všechny počítače spojené v síti si mohou vzájemně předávat informace, posílat si ové zprávy a využívat zpřístupněná zařízení, např. tiskárny, modemy nebo vysokorychlostní přístup k internetu. Spojením dvou nebo více sítí LAN vzniká širší síť (WAN). Lze například pomocí nekomutované pronajaté linky spojit dvě kanceláře, které se nacházejí na různých místech. Intranet je tedy síť, která se skládá z různých sítí (LAN). Informace pocházející z jednoho počítače v libovolné síti se mohou prostřednictvím intranetu přenášet do libovolného počítače v jiné síti, přičemž intranet funguje jako společné médium, podobně jako dálniční systém spojuje místní silnice. Internet je tedy vlastně globální intranet. Všechny počítače připojené k internetu komunikují prostřednictvím standardních protokolů, a proto jsou informace z jednoho počítače připojeného k internetu dostupné pro všechny další přihlášené počítače. V tomto místě však začínají problémy. Dokud totiž není počítač připojený k veřejné síti, je v zásadě dobře chráněn proti útoku zvenčí. Připojení k internetu v podstatě odpovídá zveřejnění našeho příjmení, adresy a telefonního čísla. V zásadě dáváme ostatním na vědomí: Podívejte se, máme tady naše počítače. Pakety Informace v síti se obvykle posílají v paketech. Paket je datový úsek, adresa a další informace nutné k doručení dat na místo určení. Všechno co se posílá prostřednictvím internetu je rozděleno na pakety: webové stránky, ové zprávy, stahované soubory. Podobně jako vozidla na silnici využívají pakety společný fyzický přenos a cestují v tocích. Data s velkým objemem se dělí na série paketů, které jsou sestavovány do celku až na místě určení. Pakety zasílané prostřednictvím internetu jsou ohroženy odposlechem. Porty a adresy Každý počítač připojený k síti má přidělenou specifickou adresu, která se označuje jako IP adresa, slouží k jednoznačné identifikace daného počítače v síti a je směrovkou pro pakety směřující na místo určení. IP adresa se v zásadě podobá normální poštovní adrese. Část adresy definuje segment sítě, ve které se počítač nachází, druhá část identifikuje samotný počítač. IP adresa se sice vztahuje k počítači a segmentu sítě, ve kterém se tento počítač nachází, musí však také existovat možnost identifikace jednotlivých aplikací fungujících v rámci počítače, k tomu slouží porty, Lze je tedy přirovnat k číslu bytu na určité adrese.

12 Kapitola IV Mezery v programovém vybavení Tvorba zabezpečených programů je těžký a komplikovaný úkol. Například standardní operační systém je výsledkem desítek tisíc hodin práce a skládá se z kódů o milionech řádků. Jednoduchá chyba nebo běžné přehlédnutí se může nečekaně stát pro záškodníky vstupní bránou do jinak bezpečného systému. Ve skutečnosti nelze připravit program, který by byl zcela bezchybný, což samozřejmě neznamená, že by se programátoři měli přestat o takové programy snažit. Willie Sutton, bankovní zloděj, kdysi řekl: Vykrádám banky, protože jsou tam peníze. Podobně je tomu s programovým vybavením. Čím větší úspěch bude program mít, čím více bude rozšířen, tím větší riziko existuje, že na něj záškodníci zaútočí. Proto také neustále probíhá boj mezi útočníky, kteří využívají mezery v programech a programátory směřujícími k jejich eliminaci. Podobný boj existuje mezi zloději a zámečníky, nebo mezi výrobci alarmů a zloději aut. Proto autoři programů uveřejňují opravy známých mezer, které je jako aktualizace programu třeba instalovat. Také proto se doporučuje jednou za několik let nahradit starší verzi programu novou, protože ty bývají zpravidla odolnější proti útokům a jiným ohrožením (např. náhlé ukončení programu z důvodu výpadku sítě). Přesto je výhodné mít síť Výše uvedené faktory ukazují, že největší nebezpečí pro počítače vyplývají z jejich propojení do sítě a vzájemné komunikace. To však neznamená, že pokud máme několik počítačových pracovišť, která nejsou vzájemně spojená, zaručí nám to absolutní bezpečnost. Absence sítě znamená rozhodně menší produktivitu a mrhání prostředky a časem, protože ke komunikaci musí stejně docházet. Bez sítě vznikne dříve či později zmatek, který může pro úřad představovat daleko větší nebezpečí, než útok virů. Za druhé stačí, aby jeden pracovník vložil do svého počítače zavirovanou disketu nebo CD-ROM a izolované pracoviště se i tak stane obětí jeho útoku. Úvod Jak se bránit? V této kapitole Příručky probereme bezpečnostní opatření, která by měl provést každý úřad. Opatření zahrnují jak speciální ochranná zařízení a software, tak nutné pracovní postupy a zásady, které musí dodržovat všichni zaměstnanci úřadu. Před samotným posouzením preventivních prostředků je třeba upřímně říci, že neexistují ideální bezpečné komunikační systémy a nemá také smysl zavádět tolik ochran, až se práce s počítači stane jednoduše neefektivní. Především je nutné vědět, že hardware a software nejsou hlavním zdrojem nebezpečí pro síť, protože nejslabším článkem je vždy tzv. lidský faktor, neboli uživatelé komunikačního systému. Z různých průzkumů vyplývá, že 75% problémů spojených s počítačovou bezpečností ve firmách nebo úřadech způsobují jejich zaměstnanci, přičemž 20% problémů je důsledkem nedostatečné loajality nebo přímo nesolidnosti zaměstnanců. 11

13 12 Vedoucí pracovníci úřadů jsou tedy povinni provádět důslednou kontrolu svých podřízených a věnovat pozornost práci osob, které jsou odpovědné za komunikační systém. V současné době zaručují řešení dodávaná renomovanými dodavateli vyhovující úroveň bezpečnosti (o tom bude řeč v další části Příručky), problém je spíše v tom, že lidé, kteří instalují programové vybavení a konfigurují síť a jsou zároveň odpovědní za aktualizaci programů, jednoduše svoje povinnosti podceňují. Další věc je přesvědčování všech pracovníků na úřadě, že bezpečnost je klíčovou záležitostí jak pro samotný úřad, tak pro ně osobně. Nejúčinnějším prostředkem, který umožňuje přesvědčit úředníky o prioritě tohoto problému, jsou školení. Tyto kurzy není nutné provádět s velkými finančními a časovými náklady, nemusí se také jednat o několikadenní kurzy informatiky. Jde spíše o to, aby zaměstnanci úřadů pochopili možnosti programů, které daný úřad využívá, věděli jaká hesla mají používat a v neposlední řadě je nutné pracovníkům objasnit, které internetové stránky mohou v rámci pracovní doby prohlížet. Důležitá je také otázka jednoznačného určení postihů (včetně služebních), pro zaměstnance v případě, že tato doporučení nebudou dodržovat. Všem musí být jasné, že ani nejlepší ochrana proti vnějšímu útoku (např. útok viru staženého z internetu) bude k ničemu, pokud bude docházet k problémům v rámci úřadu. Dále je nutné pracovníkům objasnit, že rozhodujícím faktorem, který může zamezit zdárnému útoku zvenčí, není brána - firewall, ale především jejich chování. Deset kroků pro vyšší bezpečnost V této části Příručky budeme hovořit o základních bezpečnostních opatřeních. Některé informace se mohou jevit jako příliš technické, a proto byly vysvětlivky k nim zařazeny do slovníčku. Při popisu jednotlivých kroků budeme vycházet z předpokladu, že v rámci bezpečnostních zásad jsou definovány požadavky, podmínky a standardy. Na konci této kapitoly lze nalézt konkrétní instrukce k vytváření a využití těchto standardů (část nazvaná Vytváření bezpečnostních zásad ). Krok 1: Využívání serverové brány firewall v internetovém připojení Cílem instalace serverové brány firewall (například: Microsoft Internet Security and Acceleration Server 2004) je znemožnit osobám zvenčí pronikání do sítě prostřednictvím internetu. Následně je třeba chránit jednotlivé počítače spuštěním funkce brána - firewall systému Windows XP Professional. Serverová brána firewall tvoří velmi důležitou první obrannou linii, která chrání lokální sítě před útoky zvenčí tím, že odmítá nevyžádanou komunikaci. Serverovou bránu firewall je možné si představit jako bláznivou telefonistku, která spojuje pouze lidi, které její šéf označil jako vhodné a ostatním říká, že šéf je mimo. Serverová brána firewall blokuje celý provoz, který není mezi internetem a sítí úřadu dovolen. Mohou také maskovat adresy počítačů, které se nacházejí za bránou, takže díky tomu jsou počítače připojené do sítě pro osoby zvenčí neviditelné. Osobní firewall integrovaný do systému Windows XP Professional, funguje podobně jako serverová brána firewall, ale chrání pouze jediný počítač, ve kterém je osobní firewall nainstalován. Představuje vhodný doplněk serverové brány firewall, ale vzhledem k izolované činnosti není vyhovující ochranou celé sítě.

14 Hackeři jednající v rozporu se zákony mohou vyhledat síť úřadu a případně zaměřit útok na jednotlivé počítače, aniž by věděli, na koho konkrétně útočí. Je to stejné jako náhodná volba čísel z telefonního seznamu. Pokud má úřad trvalé (stálé nebo pevné) připojení k internetu, existuje jistá pravděpodobnost, že jeho síť bude předmětem náhodných sond nebo útoků několikrát denně. Pokud útočníci mají k dispozici správnou adresu počítače, mohou využít mezer v programovém vybavení (zvláště pokud se neprovádí jeho aktualizace) nebo se mohou pokusit o překonání hesla tak, aby získali přístup. Samotný firewall nemůže zaručit bezpečnost, ale je dobrou zbraní první obranné linie. Z toho důvodu je nezbytně nutné vzít v úvahu, zda je daný počítačový systém úřadu vybavený firewallem. Jestliže tedy bude mít úřad pevné připojení k internetu, ale nebude vytvořená ochranná bariéra vnitřní sítě, lze sice zdánlivě ušetřit, avšak odstranění problémů, které se brzy v nechráněné síti objeví, bude stát víc než nejdražší firewall. Proto je vhodné při výběrových řízeních na dodávku sítě nebo zavedení připojení k internetu atp. uvést, že je nutné instalovat serverovou bránu firewall a rovněž určit úkoly, které tento firewall musí plnit. Serverová brána firewall se instaluje mezi počítači v síti úřadu a linkou k veřejné internetové síti (viz obr. 1). Veškerý provoz mezi sítí úřadu a internetem prochází firewallem a díky tomu je chráněna celá síť. Firewall kontroluje každý příchozí a odchozí paket a buď jej přijme nebo odmítne na základě předem definovaných zásad. Firewall lze např. nastavit tak, aby přijímal daný druh provozu spojeného s elektronickou poštou a komunikací s webovou sítí, a na druhé straně odmítal jiné typy provozu. V praxi to znamená, že díky příslušnému programovému vybavení firewallu lze určit, že naši zaměstnanci nebudou moci prohlížet www stránky s pornografickým nebo zábavným obsahem, budou mít však bez problémů přístup k takovým stránkám, které jsou pro jejich práci nezbytné, např. na stránky ministerstev, vládních agentur nebo na stránky jiných úřadů. Útočník Internet Brána Firewall Obrázek 1 Útoky jsou blokovány zavřenými porty, zatímco otevřené porty umožňují provoz Instalace serverové brány firewall do sítě je v zásadě velmi jednoduché. Firewall se zapojuje mezi kabelový/dsl modem či jiné připojení k internetu a počítače patřící do místní sítě. Nastavení serverové brány firewall je poměrně snadné, obvykle lze nastavení provádět pomocí internetového prohlížeče. Firewally jsou obvykle nastaveny tak, aby blokovaly celý provoz přicházející z internetu; potom tedy zbývá jen určit, jaký druh provozu, pokud vůbec, bude povolen. Pokud má však uživatel k dispozici komplikovanější strukturu než jednoduchou síť, spíše se doporučuje kontaktovat profesionální firmu, která se zabývá zabezpečením sítí a technologickými problémy, přinejmenším za účelem konzultace. Osobní softwarové firewally pracují na konkrétním počítači a kontrolují pouze provoz tohoto počítače, tzn. příchozí i odchozí. Pokud se k internetu připojuje jednotlivý počítač, lze využít softwarový firewall. Firewall internetového připojení instalovaný do systému Windows XP Professional je silný softwarový nástroj. Uživatelé předchozích verzí systému Windows by se však měli zaměřit na využití komerčních softwarových bran firewall například od výrobců Computer Associates, McAfee, Symantec nebo Zonelabs. Pokud jeden nebo více počítačů v úřadě využívá telefonické připojení k internetu, musí být každý z těchto počítačů chráněný softwarovou bránou 13

15 počítačovým odporníkem). Další informace lze nalézt na adrese ports.asp firewall. Za tímto účelem je vhodné nainstalovat v každém počítači operační systém Windows XP Professional v nejaktuálnější verzi (SP2). Operační systém Windows XP aktualizovaný Service Pack 2 disponuje kombinovaným bezpečnostním prvkem Centrem zabezpečení (obrázek 2a) Jednou z jeho částí je brána firewall. Brána firewall je spuštěna automaticky po instalaci aktualizace SP2, v případě že Centrum zabezpečení zjistí problém v ochraně počítače bude Vás informovat bublinou v oznamovací oblasti lišty (obrázek 2b). Zapnutí brány firewall pak provedete poklepáním na bublinu nebo spuštěním Centra zabezpečení z nabídky Start vyberte položku Ovládací panely a poklepejte na ikonu Centrum zabezpečení. Centrum zabezpečení zobrazuje aktuální stav jednotlivých součástí centra. Změnit nastavení brány firewall můžete klepnutím na odkaz Spravovat nastavení zabezpečení pro: Brána firewall systému Windows (obrázek 2c). Obrázek 2a: Centrum zabezpečení Obrázek 2b: Nesprávný stav Centra zabezpečení 14 Pozor: Firewall může občas zablokovat i povolené operace, např. expresní zprávy nebo ovládání her pro mnoho uživatelů. Pokud se něco takového stane, nedoporučuje se Firewall vypínat. Místo toho je vhodné spustit pouze porty, které vyžaduje aktuální programové vybavení (doporučujeme konzultovat s Obrázek 2c: Nastavení brány firewall

16 Co Firewall NEMŮŽE zajistit Je třeba si uvědomit, že Firewall je pouze první obrannou linií. Nezávisle na své efektivnosti nezajišťuje ochranu před: škodlivým provozem, který neprochází přes firewall, útoky vyvolanými po narušení bezpečnosti síťového provozu (např. pokud se útočníkovi podaří využít mezeru v programovém vybavení operačního systému nebo pokud k získání přístupu do počítače došlo zevnitř úřadu), provozem probíhajícím legálními kanály, mnoha viry, včetně virů, jejichž snahou je vytvořit mezery v ochranách. Pokud chcete vědět více Informace o bráně firewall je možné nalézt na následujících adresách: nebo Informace o činnosti brány firewall je možné najít na adrese protect/default.aspx a technet/security/topics/network/firewall.asp Existující mezery je možné vyhledávat na stránce (je třeba se řídit odkazy programu Shields Up) nebo na stránce (kliknout na odkaz Symantec Security Check). Stránka obsahuje také mnoho informací o bezpečnosti internetu. Výborný popis světa hackerů včetně rozhovorů a dalších materiálů lze najít na adrese hackers/ Krok 2: Stahování aktualizací Je třeba stahovat a instalovat nejnovější aktualizace programového vybavení tak, abychom byli vždy jeden krok napřed před hackery a měli jistotu, že náš počítačový systém je odolný proti útokům, které využívají dávno identifikované a odstraněné mezery v software. Útočnici vyhledávají a využívají chyby a mezery v rozšířeném software pro zábavu, zisk a občas pouze proto, aby způsobili zmatek. Když firma Microsoft zjistí mezeru v programovém vybavení, uveřejní aktualizaci ke stažení z internetu. V průběhu doby se základní architektura počítačových systémů stává stále dokonalejší a bezpečnější. Např. systém Microsoft Windows XP Professional je bezpečnější než systém Windows 95 a Windows 98, protože tvoření nových verzí software nemá pouze komerční cíle, ale jde především o maximální zvýšení bezpečnosti uživatelů. Mnohým virovým infekcím se lze tímto způsobem úspěšně vyhnout. V některých případech zdařených útoků existovaly aktualizace, které mohly předejít vzniklým problémům, ale uživatelé je neinstalovali. Nejnovější aktualizace produktů firmy Microsoft (a mnoha jiných) je velmi snadné získat a instalovat. V případě systému Windows je třeba přejít na stránku a vyhledat aktualizaci, webová stránka automaticky stáhne a instaluje všechny prvky nutné k aktualizaci počítače. Pokud má uživatel k dispozici pevné vysokorychlostní připojení, může využít funkce Automatické aktualizace, která je dostupná v mnoha novějších verzích systému Windows, včetně Windows XP Professional. Systém Windows může monitorovat dostupnost aktualizací, stahovat je a instalovat vše automaticky na pozadí. 15

17 Funkce Automatická aktualizace je součástí Centra zabezpečení, o nesprávném stavu Vás bude informovat bublina v oznamovací oblasti. V Centru zabezpečení klepněte na odkaz Spravovat nastavení zabezpečení pro: Automatické aktualiazace (obrázek 3.). Následně je nutné určit, jakým způsobem má být prohlížení a stahování aktualizace provedeno. Důležitá je také aktualizace balíku Microsoft Office, pokud se využívá. Aktualizaci ochran a jiné doplňky ke stažení jsou dostupné na adrese Obrázek 3: Upozornění Microsoft Security Update prostřednictvím elektronické pošty Upozornění Microsoft Security Update je bezplatná služba poskytovaná prostřednictvím elektronické pošty, která je určena pro uživatele z řad malých firem a úřadů. Firma Microsoft využívá tuto službu k tomu, aby zájemce informovala o vydávání důležitých materiálů o bezpečnosti a virových upozornění. Uživatelé mohou díky tomu zjistit případnou nutnost provedení určitých kroků za účelem ochrany proti novým ohrožením. Služba Microsoft Security Update je důležitým nástrojem sebeobrany, díky němuž se mohou uživatelé průběžně seznamovat s aktuálními riziky. Podrobnější informace na stránce Krok 3: Využívání aktuálních antivirových programů 16 Nastavení Automatických aktualizací v systému Windows XP Professional. Pokud chcete vědět více (kliknout na odkaz Vyhledat aktualizace) Stejně jako je nutné aktualizovat programy využívané při práci, je třeba také předcházet pronikání virů, a to především prostřednictvím instalace antivirových programů a jejich pravidelné aktualizaci. Podezřelé soubory se nedoporučuje otevírat. Je také vhodné využívat již instalované ochranné funkce programu Microsoft Outlook. Doporučujeme také zvážit možnost aktualizace nyní využívaných verzí programu Microsoft Outlook na verzi Outlook 2003 a použití zabudované funkce filtrování zpráv a odstraňování nevyžádaných zpráv neboli tzv. spamu. Viry (a také červi a trojské koně), jsou zhoubné programy infikující počítače. K infikování dochází ve chvíli, kdy uživatel spustí infikovaný program nebo skript, obvykle ve formě přílohy u nebo stažený ze webové stránky. Viry mohou být také nasazeny na webových stránkách nebo v ech připravených tak, aby vypadaly jako

18 webové stránky (např. v ových zprávách ve formátu HTML). Nasazené viry se spustí ve chvíli zobrazení stránky nebo ové zprávy. Tyto soubory často vypadají velmi lákavě nebo mají v uživateli vyvolat mylnou představu o svém obsahu. Infikovaný počítač může viry rychle šířit do počítačů jiných uživatelů. Různé viry mají různé následky. Některé odstraňují nebo modifikují soubory, jiné spotřebovávají kapacitu počítače. Některé umožňují cizím osobám přístup k uživatelským souborům. Odstraňování virů zabere mnoho času a uživatel může být navíc kompromitován. Dále uvádíme několik postupů, které mohou zásadně omezit riziko napadení virem: Koupit a instalovat antivirové programy a provádět jejich aktualizaci. Antivirové programy je nutné instalovat ve všech počítačích připojených k síti. Tyto programy prohlížejí obsah příchozích ových zpráv (a souborů, které již v počítači jsou) a hledají signaturu viru. Pokud program vir najde, jednoduše jej odstraní nebo dá do karantény. Signatura viru odpovídá unikátní sekvenci DNA v kódu počítačového viru. Protože se každý měsíc objevují stovky nových virů, je nutné všechny antivirové programy pravidelně aktualizovat zaváděním nových definic signatur, aby program mohl nejnovější viry rozpoznat. Antivirové programy bez nejnovějších virových signatur nejsou efektivní, proto je nutné instalovat program, který si bude automaticky stahovat definice a svoje aktualizace z internetu. Pokud má úřad pevné vysokorychlostní připojení, potom je možné většinu programů nastavit tak, aby program procházel a stahoval nové definice virů na pozadí. Pokud se používá telefonické připojení, je nutné pravidelně kontrolovat, zda proběhla aktualizace antivirového programu. Jako doplňkový preventivní prostředek je možné na serveru elektronické pošty instalovat program, který prochází každou část elektronické pošty, která přichází do úřadu. Někteří poskytovatelé internetových služeb zajišťují pro své zákazníky automatické filtrování virů. Neotevírat podezřelé soubory. Zlaté bezpečnostní pravidlo říká, že není vhodné otevírat jakékoliv soubory připojené k ové zprávě odeslané z neznámého, podezřelého nebo nedůvěryhodného zdroje, a to nezávisle na tom, jak lákavě ová zpráva vypadá. Stejnou opatrnost je třeba zachovávat při prohlížení webových stránek nebo při stahování souborů z internetu. Soubory se sedopučuje stahovat pouze z důvěryhodných stránek. Většina antivirových programů prochází soubory uložené na pevném disku nezávisle na tom, odkud pocházejí (např. z webové stránky, z elektronické pošty, z diskety nebo ze sítě). Je třeba se vždy přesvědčit, zda je v rámci antivirového programu spuštěna automatická ochrana. Je nutné si uvědomit, že falešné poplachy, které se týkají virů a objevují se v ových zprávách (podobně jako řetězové dopisy a jiné dokumenty) jsou stejně rozšířené jako samotné viry. Než takový poplach předáme dalším osobám, doporučuje se zjistit z důvěryhodného zdroje, jako je například výrobce používaného antivirového programu, zda je poplach skutečný. Jiné uživatele je vhodné vyzývat k tomu, aby zachovávali podobnou opatrnost. Používání zabudovaných ochranných funkcí programu Microsoft Outlook. Programový balík Microsoft Office 2003 zajišťuje antivirovou ochranu pomocí tří funkcí. Za prvé každý program ovládá funkci zabezpečení maker, která při vhodném nastavení znemožňuje spuštění virů maker na počítači. Za druhé, program Outlook 2003 blokuje nebezpečné přílohy a díky tomu se 17

19 18 eliminuje možnost spuštění viru obdrženého v ové zprávě. Za třetí, program Outlook 2003 obsahuje zdokonalené ovládání antivirových programů jiných firem a v návaznosti na to existuje vyšší pravděpodobnost, že antivirový program bude fungovat správně. Pokud se v úřadě používá program Microsoft Outlook Express, doporučuje se provedení několika změn. Jednak - jestliže je používaná verze starší než verze 6.0, je nutné program aktualizovat na nejnovější verzi (www.microsoft.com/windows/ie_intl/cs). Následně je třeba zvýšit zabezpečení programu Outlook Express spuštěním jeho funkce blokování některých typů příloh. Postup: v menu Nástroje zvolit možnost Volby a dále kliknout na záložku Ochrany. Označit volitelné políčko Nepovolit ukládání nebo otevírání příloh, které mohou obsahovat viry, a kliknout na tlačítko OK. Blokovat spam. Spam jsou nevyžádané komerční zprávy, jejichž počet stále roste. Asi polovinu všech ových zpráv rozesílaných po celém světě tvoří spam. Některé z těchto zpráv jsou nositeli virů, jiné mají urážlivý obsah. Průměrný zaměstnanec věnuje denně asi jednu hodinu ové poště, takže je jasné, že spam zjevně snižuje produktivitu jeho práce. Program Outlook 2003 je vybaven automatickou ochranou proti spamu. Při spouštění této ochrany je třeba v menu Nástroje vybrat příkaz Možnosti v záložce Předvolby kliknout na tlačítko - Nevyžádaná pošta a vybrat příslušnou úroveň ochrany (Obrázek 4). Spam, neboli nevyžádané zprávy, jsou nejen příčinou časové ztráty, ale především mohou v krátké době způsobit zablokování celého komunikačního systému v úřadě. Nejprve jich bude tolik, že počítač, na kterým se uloží, nebude spolupracovat, potom tato situace nastane na dalších pracovních stanicích a nakonec to dojde tak daleko, že nikdo v celém úřadě nebude moci pracovat. Obrázek 4: Spouštění ochrany proti spamu v programu Outlook 2003 Dalším aspektem výše popsaných rizik je znemožnění komunikace s vnějším světem. Pokud je totiž náš systém infikovaný virem a další je dobře chráněný (např. systém ministerstva), nastane situace, kdy server ministerstva odmítne naše ové zprávy, protože identifikuje nakaženou adresu. Výše uvedené preventivní prostředky umožňují minimalizaci daných typů ohrožení. Pokud se vrátíme k příkladu starostova počítače napadaného virem Klez, který byl uveden na začátku Příručky, mohl pan starosta svým problémům předejít, pokud by ve svém úřadě nechal instalovat centrální firewall, na svém počítači spustil osobní firewall a zajistil aktuální antivirový program.

20 Pokud chcete vědět více Obecné informace na téma virů je možné nalézt na stránce a Informace na téma antivirových produktů lze najít na stránce ca.com/smb a home/us/smb.htm Databáze on-line známých falešných internetových poplachů se nacházejí na adresách a Informace na téma působení spamu jsou uvedeny na adrese viruseye/research/default.asp Krok 4: Používání silných hesel Neexistuje žádný důvod, proč bychom měli hackerům či jiným osobám, které chtějí zaútočit na náš systém zvnějšku, usnadňovat přístup do systému. K tomu ale právě dochází, pokud si pracovníci vybírají hesla, která lze snadno odhadnout nebo překonat. Zaměstnance je nutné poučit, aby si vybírali tzv. silná hesla a pravidelně je obměňovali. Hesla jsou nejrozšířenější metodou prověřování uživatelů. Prověřování je založeno na něčem, co uživatel zná (např. tajné slovo nebo fráze), na něčem co má (např. otisky prstů nebo barva oční duhovky) nebo na něčem, co vlastní (např. inteligentní čipová karta nebo fyzický klíč). Hesla se používají nejčastěji, protože jejich použití je nejjednodušší, na druhé straně však může snadno dojít k jejich zneužití. Útočnici používají automatizované nástroje, které za několik minut odhadnou a odhalí jednoduchá hesla. Podvodník, který používá socio-technické triky, může uživatele vyprovokovat k prozrazení hesel. Útočník může předstírat, že je konzultantem v oblasti počítačové bezpečnosti a může například zatelefonovat recepční v krizové situaci a požádat o sdělení hesla za účelem provedení šetření nebo odladění programů. I ta nejlepší zabezpečení na světě jsou k ničemu, pokud někdo nepovolaný bude znát heslo. Především je nutné pochopit, proč jsou některá hesla tzv. slabá. Nyní si probereme následující problémy: Nepoužívání hesel není dobrou taktikou především z toho důvodu, že každý pracovník může přijít k nezajištěnému počítači a přihlásit se. Hesla typu: jméno, název uživatele nebo název firmy je snadné odhadnout. Hesla ve formě povšechně používaných slov lze snadno odhadnout pomocí automatizovaných slovníkových útoků. Typická hesla, jako např. heslo, pustme nebo 1234 je také snadné odhadnout. Hesla napsaná na papírku vedle počítače lze rychle najít. Heslo, které se několik měsíců nemění, lze odhadnout nebo překonat bez vědomí uživatele. Heslo, které zná ještě někdo další, je vždy mezerou v obraně. Slabá hesla také často obsahují typické záměny za písmena, např. nahrazování písmena i znakem!, písmena s znakem $ nebo číslem 5 nebo písmena o číslem 0 atp. Moderní metody překonávání hesel s takovým záměnami pracují, takže jejich použití samotné heslo ani trochu neposiluje. Jinak řečeno: pokud je daná substituce smysluplná pro uživatele, bude 19

21 20 pravděpodobně stejně pochopitelná pro útočníka. Silná hesla mají následující charakteristické vlastnosti: Musí obsahovat minimálně osm znaků, čím více tím lépe. Musí obsahovat malá a velká písmena, číslice a symboly (např. ` # $ % ^ & *) _ + - = { } [ ] \: "; '< >?,. / nebo znak mezery). Tato hesla je nutné pravidelně měnit (90 dní je vyhovující frekvence, ale doporučujeme 42 dní); nové heslo se musí zásadně lišit od předchozího hesla (Hesla s čitatelem nejsou silná, např. Heslo001, Heslo002, Heslo003). Podle těchto zásad by silné heslo vypadalo např. následovně: J*p2leO4>F. Heslo, které si však uživatel nezapamatuje, je samozřejmě k ničemu. Existují ovšem různé triky usnadňující zapamatování silných hesel: V systémech Windows 2000 a Windows XP lze použít jako heslo frázi typu: K obědu jsem snědl pět kuřat. Lze také zvolit frázi a využít počáteční písmena výrazů, například Msm5let! (Můj syn má 5 let!). Jiný trik je založen na volbě krátkých slov a jejich spojení pomocí číslic a symbolů (např. Pták+34+Rybník). Zásady týkající se hesel je vhodné předem určit s ohledem na bezpečnost a pohodlí. Příliš přísná pravidla pro tvorbu hesel pro všechny zaměstnance mohou způsobit, že si pracovníci svoje hesla zapíšou na papír. Doporučuje se tedy raději vytvořit různá pravidla pro jednotlivé typy uživatelů a systémů, např. silnější hesla vyžadovat do správců sítí nebo zaměstnanců personálního oddělení. Při zpracování pravidel je však třeba vždy počítat se sklonem lidí podlehnout různým sociotechnickým trikům a různými lidskými slabostmi. Uživatelům je proto nutné vysvětlit, že s heslem musí nakládat jako s klíčem od kanceláře, tzn. není možné jej nechat ležet všem na očích ani předávat jiným osobám. V každém úřadě bude podezřelé, pokud řadový zaměstnanec požádá o klíč od starostovy pracovny. Žádost o poskytnutí hesla kolegy či kolegyně je nutné považovat za stejně podezřelé. Ze stejného důvodu se doporučuje vhodné nastavení šetřiče obrazovky tak, aby počítač, který se řádově několik minut nepoužívá, požadoval opětovné zadání hesla při dalším zahájení práce. Tento postup znemožní využití přihlášeného počítače, pokud se jeho uživatel vzdálí od svého pracovního stolu. Vraťme se nyní k příkladu pana Mirka, který se díky tomu, že se správce sítě zapomněl odhlásit, dostal k dokumentu plán snižování počtu pracovních míst. Kdyby tento správce důsledně dodržoval bezpečnostní pravidla, jistě by se odhlásil z počítače pana Mirek. Navíc než by se pan Mirek stačil vrátit na svoje pracovní místo a zjistit, že něco je jinak, spustil by se šetřič obrazovky a při obnovení činnosti by žádal o heslo správce, které by pan Mirek samozřejmě neznal. Starosta by potom nemusel vysvětlovat, že plán snížení počtu pracovních míst je pouze plánem a k propuštění sedmi zaměstnanců ve skutečnosti nedojde. Pokud chcete vědět více Zásady tvoření hesel v systému Windows Server 2003 (nebo Small Business Server 2003), lze najít na stránce /windowsserver2003/ proddocs/standard/password_grouppolicy.asp

22 Krok 5: Zajištění fyzické bezpečnosti Ochrana stolních počítačů a omezení fyzického přístupu k pracovním stanicím a dokumentům je podstatnou součástí činnosti při zajišťování bezpečnosti dat. V těchto případech se využívají dobře známé metody: zámky, alarmy, zamykání skříněk na dokumenty, evidence návštěvníků a označování přístrojového vybavení. Ne všechny katastrofy způsobují útočníci zvenčí, kteří působí prostřednictvím internetu. Občas může být náhodné vloupání ještě horší. Ani ten nejlepší firewall není ochranou proti člověku, který pracuje se serverem nebo lokální pracovní stanicí. Níže uvádíme seznam kontrolních činností, jejichž provedení by mělo být zárukou fyzické bezpečnosti úředních informací a počítačů. Je třeba: 1. Určit bezpečnostní hranice kolem chráněné zóny s využitím (podle potřeby) příček, dveří s automatickým zavírání, uzamykatelných dveří, alarmů a ochranných bariér. 2. Ujistit se, že vstupy zvenčí jsou hlídané a přicházející a odcházející hosté jsou evidováni a identifikováni. 3. Pokud je to možné, maximálně omezit možnost přístupu do důležitých zón (např. místnost serverů nebo místnost, kde se nacházejí osobní údaje zaměstnanců). Pravidelně kontrolovat, kdo má přístup do důležitých zón. Do těchto prostor by měli mít přístup pouze oprávněné osoby. Návštěvníci se musí pohybovat pouze v doprovodu zaměstnance. Je také nutné poučit personál, jak má reagovat v situaci, když se cizí člověk bez doprovodu zaměstnance objeví v chráněné zóně. 4. Při výběru umístění serverů nebo jiných důležitých prostor je nutné vzít v úvahu rovněž taková rizika, jako je požár nebo povodeň. V případě potřeby instalovat protipožární pomůcky. 5. Zajistit nepoužívaná okna a dveře. 6. Pravidelně testovat poplašná zařízení. 7. zásadu prázdného stolu, to znamená, že zaměstnanci musí zabezpečit důležité nebo hodnotné materiály, pokud s nimi právě nepracují. 8. Označit počítače a jejich hlavní části identifikačními údaji o úřadě, umístění a uživateli. 9. Evidovat sériová čísla počítačů a jejich komponentů, aby byla možná jejich identifikace a případně vrácení v případě krádeže. Vyrýt, pokud je to možné, sériová čísla na nepříliš viditelných částech krabice počítače pomocí nože nebo jiného ostrého nástroje. 10. Vysvětlit zaměstnancům, že dokumenty z tiskáren či kopírek je nutné ihned odebírat. Vyznačit tiskárny určené k tisku důvěrných informací. 11. Ujistit se, že pravidla pro chování zaměstnanců určují, která zařízení mohou opustit kancelář. Hodnotná zařízení svěřit konkrétním lidem, kteří budou odpovědní za jejich vrácení. Je také vhodné zvážit pořízení kompletního hodnocení rizik společně s pojišťovací firmou, místním bezpečnostním oddělením a případně s nezávislým poradcem nebo konzultantem, kteří se zabývají tímto druhem zabezpečení. 21

23 Pokud chcete vědět více Krok 6: Dodržování preventivních opatření při prohlížení webové sítě Je nutné zajistit, aby prohlížení webové sítě probíhalo bezpečným způsobem. To znamená, že zaměstnanci musí vědět, které www stránky mohou prohlížet a jakým způsobem mohou minimalizovat rizika s tím spojená. Webové stránky mohou obsahovat neškodné a užitečné programy (např. animace a rozbalovací menu), které někdy mohou obsahovat viry. Pokud si zaměstnanci úřadu v pracovní době prohlížejí stránky s pochybným obsahem, může to způsobit problémy s ohledem na právní důsledky takové činnosti. V neposlední řadě je především pro malé úřady často důležitá i otázka přenosové kapacity linky, takže omezení povolených internetových operací může být nápomocné při snižování zatížení linky. Existuje mnoho preventivních prostředků, které lze použít za účelem zvýšení bezpečnosti při prohlížení internetových stránek. Doporučuje se dodržovat následující zásady: Nenavštěvovat nedůvěryhodné internetové stránky. Jedním ze způsobů zavedení tohoto preventivního opatření je odrazovat zaměstnance od prohlížení internetových stránek na úředních počítačích ve volných chvilkách. Pracovníky je třeba požádat, aby navštěvovali pouze stránky, které jsou potřebné k jejich práci. Zvážit možnost instalace aplikačního firewall/proxy serveru za účelem filtrování adres z webové sítě nebo instalaci programového vybavení k filtrování obsahu webové sítě. Některé firmy, např. Websense, nabízejí produkty k filtraci obsahu internetu založené na mnoha kritériích, jako doplňky k aplikačnímu serveru Microsoft ISA. Zpracovat metodický pokyn se zásadami využívání internetové sítě a rozdat jej pracovníkům. Určit, zda zaměstnanci mohou prohlížet internetové stránky z osobních důvodů nebo pouze za služebním účelem. Pokud mají zaměstnanci povolené prohlížení internetových stránek z osobních důvodů např. v rámci přestávky nebo po pracovní době, je to nutné v těchto zásadách uvést. Informovat zaměstnance, zda se využívání internetové sítě monitoruje a uvést, jestli mohou počítat se zachováním soukromí ve vztahu ke způsobu využití internetu. Není třeba se vyhýbat doslovné specifikaci nedovoleného chování a konkrétnímu určení nepřípustných činností, jako např.: stahování dokumentů s urážlivým obsahem, výhrůžky nebo agresivní chování, nelegální činnosti, rozesílání komerční inzerce (nesouvisející z vykonávanou prací) atp. Je také nutné kontrolovat, zda zaměstnanci neobchází požadované ochrany a např. se nepřipojují k internetu pomocí soukromých telefonních modemů, instalovaných ve služebních počítačích. Instalaci takového modemu lze předejít plombováním pracovních stanic. 22 Neprohlížet webové stránky přímo ze serveru, ale z pracovních stanic.

24 Pokud chcete vědět více Podrobné instrukce a doplňkové informace lze najít na stránce windows/ie/using/howto/security/settings.asp Informace na téma programů k filtrování obsahu internetové sítě lze najít na stránkách Krok 7: Bezpečné používání elektronické pošty Elektronická pošta je velmi důležitým komunikačním nástrojem, a to jak mezi úřadem a okolím, tak v rámci úřadu samotného. Elektronická pošta je nejčastěji využívaná internetová služba, a proto se také velmi často stává předmětem útoků. Při využívání jejích výhod je třeba dodržovat jistá bezpečnostní omezení směřující k minimalizaci existujících rizik. Viry, spam a falešné poplachy mohou způsobit, že se používání elektronické pošty se stane velice frustrující. Existuje však několik jednoduchých preventivních prostředků, které mohou značně zvýšit uživatelskou bezpečnost. Některé z nich jsou spojeny s vhodným nastavením ovládacího programového vybavení elektronické pošty, některé vyžadují použití programů jiných firem a další záleží spíše na sebevzdělávání a školení zaměstnanců v oblasti zjišťování potenciálních problémů. Nové programové vybavení k ovládání elektronické pošty se z hlediska bezpečnosti nepřetržitě zdokonaluje, protože programátoři vzali v úvahu rostoucí počet rizik spojených s e- mailovými zprávami. Stále je však vhodné dodržovat některé základní bezpečnostní zásady: Aktualizovat programy elektronické pošty (a jiné programové vybavení). Aktualizace programů často obsahují zásadní opravy problémů bezpečnostního typu. V případě použití programu Microsoft Outlook je nutné pravidelně navštěvovat stránku: Kliknout na odkaz Prověř aktualizace a následně počkat, až stránka zkontroluje počítač a navrhne aktualizace. Pomocí nejnovějších aktualizací ochran je nutné také aktualizovat systém Windows. V případě využití jiného programového vybavení je třeba navštěvovat stránku výrobce tohoto programu a kontrolovat, zda jsou aktualizace k dispozici. Instalovat antivirové programy a provádět jejich aktualizace. Antivirové programy by měly pocházet od renomovaných firem. Musí také spolupracovat s používaným programovým vybavením elektronické pošty. Je třeba také pamatovat na pravidelné stahování definic nových virů. Filtrování nevyžádaných zpráv. Pokud používáte program Outlook 2003 je vhodné spustit funkci filtrování nevyžádaných zpráv. U dřívějších verzí programu Outlook (nebo jiného programového vybavení) je třeba zvážit možnost aktualizace na úroveň programu Outlook 2003 nebo použití doplňku jiné firmy zaměřeného na filtrování spamu. Neotvírat podezřelé přílohy. Neotvírat nevyžádané přílohy ových zpráv bez potvrzení obsahu přílohy u odesílatele. Nereagovat na spam. V rámci nevyžádaných zpráv jsou často umístěny odkazy nebo adresy umožňující odstranění z distribučního seznamu rozesílatele spamu. Odpověď na spam však nejčastěji pro jeho odesílatele znamená, že 23

25 získal aktivní a správnou ovou adresu. Spam je nejlépe ignorovat a odstranit. Nikdy neuvádět hesla, čísla kreditních karet nebo jiné osobní informace v odpovědích na ovou zprávu. Pokud bude legální firma skutečně potřebovat takové informace, nebude žádat o jejich poskytnutí prostřednictvím u. Místo toho může navrhnout uvedení údajů na bezpečné webové stránce. Pokud si nejste jistí, že ová zpráva pochází z důvěryhodného zdroje, doporučuje se nejdříve otevřít program Microsoft Internet Explorer a uvést adresu firmy (nikdy neklikat na odkazy v ové zprávě). Pokud se zobrazí skutečná stránka firmy nebo organizace, je možné prověřit, zda požadované informace může skutečně potřebovat. Kdyby se pokladník okresního úřadu, uvedený pro příklad na začátku této Příručky, zachoval podle těchto instrukcí, předešel by odeslání informací o posledních finančních transakcích úřadu do neznáma. Místo klikání na odkaz v u by otevřel www stránku banky a zjistil by, že žádné aktualizace od něho nikdo nepožaduje. Pokud chcete vědět více Podrobné informace na téma bezpečnosti a virů jsou uvedeny na stránce Informace o možných falešných alarmech jsou uvedeny na stránkách hoax.html nebo Krok 8: Pravidelné vytváření záložních kopií a obnovování dat Vytváření záložních kopií musí být jedním ze základních bezpečnostních prvků v rámci počítačové bezpečnosti. Záložní kopie je třeba testovat prostřednictvím jejich pravidelného obnovování a samozřejmě zajistit jejich správné vytváření a přechovávání. Aby se podařilo uvést do praxe zásady efektivního vytváření záložních kopií, je nutné vyřešit dvě otázky: nástroje k zálohování dat a pracovní postupy. Rychlé zařízení s vysokou kapacitou nebude dobrým řešením v situaci, kdy se zálohování dat provádí pouze zřídka. Existují dva druhy záložních kopií: kompletní a přírůstkové. Kompletní záložní kopie umožňuje kopírování všech zvolených dat na jiný nosič. V přírůstkové záložní kopii jsou zohledněna pouze ta data, které byla přidána nebo modifikována od doby vytvoření poslední kompletní záložní kopie. Využití kompletních záložních kopií v kombinaci s přírůstkovými je nejrychlejším řešením a s nejnižšími požadavky na místo. Obnova dat po poškození však trvá déle, protože je nejdříve nutné obnovit kompletní záložní kopii a dále všechny postupně vytvářené kopie přírůstkové. Při standardním postupu založeném na kombinaci kompletních a přírůstkových kopií se kompletní kopie pořizují jednou za týden a denně se vytváří kopie přírůstkové. V závislosti na množství dat ke kopírování a na času, který je možné zálohování dat věnovat, se doporučuje spíše pořizování kompletních záložních kopií každou noc. Tento způsob je jistě průchodnější a následná obnova dat je jednodušší. 24

26 Nejvhodnější jsou v takovém případě prostory mimo úřad, minimálně v jiné budově než je ta, v níž se nacházejí počítače a servery, ve kterých jsou uloženy průběžné údaje. Je především důležité, aby se záložní kopie přechovávaly v podmínkách nezávislých na živelných pohromách, např. povodni nebo požáru. Proto musí být uloženy např. v ohnivzdorné skříni. Obrázek 5: Nástroje Záložní kopie pro systém Windows XP Professional Nalezení vhodného řešení zálohování dat ještě není všechno. Záložní kopie je také nutné pravidelně testovat a obnovovat data v rámci zkušební lokalizace, což umožňuje kontrolu dobrého stavu nosiče nebo kopírovaných dat. Nácvik procesu obnovování dat umožňuje také zjištění případných problémů nebo chyb a je také možné získat praxi, která se může hodit v krizové situaci. Záložní kopie jsou poslední obrannou linií, pokud dojde k poškození hardware, požáru nebo povodni, případně pokud dojde k poruše, která je důsledkem narušení ochran nebo k náhodnému odstranění dat. Je třeba se ptát, co by se stalo, kdyby došlo ke ztrátě důležitých údajů. Kolik času by vyžadovalo jejich obnovení? K jakým problémům a zpožděním by došlo? Na takové otázky by měla odpovědět firma, které svěříme vytváření a přechovávání záložních kopií. V praxi si úřad většinou sám nepořizuje příslušné přístrojové vybavení a prostory, v nichž bude záložní kopie přechovávat. Pokud se přesto z důvodu nedostatku finančních prostředků nebo z jiných příčin rozhodnete pro samostatné zálohování dat, je nutné určit pracovníka, který bude za zálohování dat odpovědný a najít prostory, v nichž se budou kopie přechovávat. Zálohování dat je úzce spojeno s příkladem uvedeným jako jeden z prvních na začátku této Příručky. Kdyby si paní Barbora takové kopie vytvářela a přechovávala v jiné budově než byla ta, kterou někdo vykradl, problém s dokumentací výběrového řízení by vůbec nevznikl, protože by bylo možné tuto dokumentaci jednoduše obnovit a připravit celý konkurz v příslušném termínu. To by také znamenalo, že práce, které měly být předmětem výběrového řízení, by byly do zimy hotové. Jak se připravit k zálohování dat? Nejprve je nutné vybrat přístrojové vybavení v závislosti na množství kopírovaných dat a peněžní částce určené na tento účel. Přepisovatelné nosiče jsou sice dražší, ale lze je několikanásobně využít. Jednorázové nosiče, např. zapisovatelné CD-ROM nebo DVD jsou levnější, ale použít je můžeme pouze jednou. Níže uvedená tabulka obsahuje základní doporučení. Celková kapacita dat Navrhovaný nosič Do 700 MB zapisovatelné CD nosiče od 700 MB do 5 GB zapisovatelné DVD nosiče od 2 GB do 12 GB digitální audio pásky (DAT) Nad 12 GB Zásobník DAT nebo systémy s vyšší kapacitou 25

27 26 Většina vypalovacích mechanik CD a DVD (diskové jednotky umožňující vypalování CD a DVD nosičů) se prodává s jednoduchým obslužným programem k vytváření záložních kopií. Je nutné zvolit data, místo uložení kopie a ihned se spouští zálohování dat. Existuje také možnost automatického vytváření záložních kopií. Systém Windows XP Professional je vybavený programem Záložní kopie" (Obrázek 5), který umožňuje vytvářet na discích a páskách kompletní a přírůstkové záložní kopie s datovou kapacitou do 4 GB. Program Záložní kopie však není určen k ovládání diskové jednotky CD a DVD. Především je třeba určit, která data mají pro úřad klíčový význam a kde jsou tato data uložena. Údaje tohoto typu se mohou nacházet v různých počítačích nebo na centrálním serveru. Mohou být uložena v systému elektronické pošty, v databázi nebo v dokumentech textového procesoru. Doporučuje se tedy vytvořit jednoduchou mapu, která bude určovat lokalizaci jednotlivých dat a specifikovat jejich význam. Pokud jsou data uložena v různých počítačích, potom je vhodné vypracovat plán pravidelného vytváření záložních kopií na jednotlivých počítačích, aby došlo k konsolidaci dat v jedné lokalizaci (zpravidla na serveru). Následně je možné zálohovat data na serveru a tak zajistit doplňkovou ochranu. Je třeba jmenovat osobu odpovědnou za záložní kopie. Jejím úkolem bude pravidelné testování kompletnosti kopií a obnovování části nebo všech zkopírovaných dat na kontrolním počítači (při obnovování dat nesmí dojít ke smazání stávajících dat). Pokud chcete vědět více Další informace na téma využívání programu Záložní kopie firmy Microsoft jsou uvedeny na adrese /using/howto/gettingstarted/guide/backup.asp Krok 9: Bezpečné připojování vzdálených uživatelů Při přihlašování do sítě prostřednictvím internetu je vhodné plně využívat všechny možnosti šifrování a ověřování. Připojení VPN je potřebné pro zaměstnance, kteří se nacházejí mimo úřad (např. osoby pracující doma nebo v průběhu služební cesty, tak jako starosta v příkladu uvedeném na začátku Příručky, kterému ukradli notebook), za účelem přístupu do sítě úřadu. Připojování vzdálených uživatelů do sítě prostřednictvím internetu je metodou velice efektivní, protože není nutné pronajímat nekomutované (a drahé) linky. Uživatelé, kteří využívají telefonické připojení, se mohou spojit s libovolným místním poskytovatelem služeb, místo vytáčení meziměstského spojení pomocí služby zpětného volání na domácí pracoviště. Existuje několik možností dálkových připojení, ale jedním z nejbezpečnějších je využití virtuální soukromé sítě, také označované jako VPN (Virtual Private Network) (Obrázek 6). Šifrování dat přenášených pomocí internetu znemožňuje dalším osobám jejich přečtení a prověřování uživatelů zaručuje připojení pouze pro oprávněné uživatele. Dálkový přístup k síti včetně elektronické pošty je důležitou součástí činnosti úřadu. Aktuálně jde o řešení využívané pouze některými z nich, ale s postupem času lze předpokládat, že stále více administrativních pracovníků bude využívat přenosné počítače a řešit pracovní úkoly mimo pracoviště, aniž by existoval problém s využíváním dat, která jsou zde uložena. Vytvoření sítě VPN zahrnuje vyřešení tří problémů. Jednak je v rámci úřední sítě nutné provést nastavení serveru VPN (již instalovaný stolní počítač např. starosty může fungovat jako server VPN). Za druhé je nutné nastavit firewall tak, aby

28 umožňoval provoz VPN. A konečně za třetí je třeba nastavit počítače vzdálených uživatelů, aby se mohly připojovat prostřednictvím internetu k serveru VPN. Zajištění správné činnosti sítě VPN vyžaduje jistě trochu námahy, a je tedy nutné počítat s tím, že vyřešení tohoto problému zabere trochu času, případně je také možné svěřit celý úkol odborníkovi v oblasti počítačových technologií a bezpečnosti. Vzdálený uživatel Internet Server VPN Obrázek 6: Připojení VPN je bezpečný tunel v rámci veřejné internetové sítě K potvrzení identity uživatele, který se přihlašuje do úřední sítě prostřednictvím internetu, se doporučuje užívat tzv. silná hesla. Kdyby starosta, o němž byla řeč na začátku Příručky, kterému někdo ukradl laptop, měl k dispozici takovou síť a kdyby zároveň existovaly záložní kopie souborů připravovaných za účelem předložení žádosti o dotaci, vůbec by o dané dokumenty a potažmo celou dotaci nemusel přijít. Z ministerstva by se bezpečným způsobem mohl přihlásit do informačního systému obce a všechny nutné dokumenty obnovit už v Praze, udělat v nich patřičné opravy a do půlnoci ještě žádost podat. Pokud chcete vědět více Informace na téma dálkového přístupu (včetně sítě VPN) jsou uvedeny na stránce bile/default.asp Krok 10: Zablokování bezdrátových sítí V případě využití bezdrátových sítí je nutné instalovat alespoň základní bezpečnostní prvky, aby bezdrátové sítě nebyly tak snadno přístupné pro útoky zvenčí a dále pro využívání linky neoprávněnými osobami (angl. freeloader). Bezdrátové sítě, někdy označované jako sítě Wi- Fi, využívají rádiové spojení za účelem propojení počítačů bez nutnosti použití fyzických kabelů (podobně jako linky u bezdrátových telefonů). Tyto sítě umožňují rychlou a pružnou instalaci a nastavení a lze je využít k propojení osobních počítačů, notebooků a zařízení PDA s přístupovým bodem, který funguje jako koncentrátor pro všechny propojené počítače. Bezdrátové sítě jsou snadnějším cílem pro útoky než klasické kabelové sítě. Teoreticky každá osoba, která se nachází v rádiovém dosahu úřadu, může odposlouchávat údaje ze sítě nebo je může prostřednictvím této sítě přenášet. Problém spočívá v tom, že útočník nepotřebuje vůbec fyzický přístup k zařízením, aby mohl takové činnosti provádět. Může jít o osoby provozující war driving, které sedí v autě na parkovišti a hledají cizí tajemství nebo o lidi bydlící v sousedství, kteří se snaží tímto způsobem získat bezplatný přístup do internetové sítě. Snadno dostupné nástroje napomáhají útočníkům vyčenichat nezabezpečené sítě. Většina výrobců bezdrátových produktů s pochopením pro vnější útočníky záměrně blokuje bezpečnostní funkce, aby bylo nastavení sítě snadnější, ale v důsledku toho nejsou tyto sítě vůbec chráněné. Proto lze naopak doporučit maximální ochranu bezdrátových sítí. Standard Wi-Fi sice definuje takové funkce jako šifrování a kontrola přístupu, ale způsob nastavení těchto funkcí závisí na výrobci. 27

29 28 Proto se doporučení uvedená v této Příručce zaměřují spíše na to, co je vhodné udělat, nikoliv na konkrétní provedení daných úkonů. K získání podrobných informací z této oblasti je nutné důkladné prostudování dokumentace připojené k jednotlivým zařízením, kde je také možné zjistit, jak nastavit níže uvedené ochrany. Jiným řešením je svěřit celý problém odborníkovi v oboru IT. Spustit šifrování Wi-Fi Protected Access (WPA) a používat jej k zamezení odposlechu. V bezdrátových sítích existuje několik technologií šifrování. Starší hardware může nabídnout pouze technologii Wired Equivalent Privacy (WEP) méně efektivní šifrovací technologii. Pokud používané přístrojové vybavení umožňuje pouze šifrování WEP, je třeba zvážit možnost jeho výměny za hardware nabízející možnost šifrování WPA nebo, šifrování WEP zaberpečit použitím technologie Active Directory a Radius. Při nastavování šifrování je nutné používat silná hesla. Využívat přístupový bod (Acces Point), nikoliv sítě typu peer -to -peer. Hardware Acces Point (AP) zaručuje vyšší kontrolu nad osobami, které mají přístup do sítě. Omezit bezdrátový přístup. Pokud to AP umožňuje, je vhodné omezit bezdrátový přístup na obvyklou pracovní dobu úřadu nebo na dobu, kdy se předpokládá využívání sítě. Používat filtrování Media Access Control (MAC). Každá síťová karta má přidělený individuální kód označovaný jako adresa MAC. AP je možné nastavit tak, aby přístup získaly pouze karty s důvěryhodnými adresami MAC, což znamená, že lze určit konkrétní počítače (nebo jiná zařízení), která mohou mít přístup do sítě. Zběhlý uživatel samozřejmě může toto omezení překonat nebo adresu MAC odhadnout, ale přesto tento jednoduchý postup umožňuje eliminaci útoků náhodných vetřelců. Omezit možnost zakládání bezdrátových sítí pro uživatele (a správce sítí). Bezdrátovou síť je nutné provozovat s velkou opatrností, protože jeden zanedbaný přístupový bod (AP) může zničit celou poctivou práci na zabezpečení dalších přístupových bodů (AP). Dbát na využívání bezpečnostních prvků. Je nutné se přesvědčit, že všechny bezpečnostní prvky (např. silná hesla) se používají, protože jen tak je možné vytvořit dobrou komplexní obranu proti vetřelcům. Pokud chcete vědět více Informace na téma rizik bezdrátových sítí lze nalézt na stránce Doporučujeme také navštívit webovou stránku výrobce hardware AP a právě zde získat podrobný návod k nastavení ochran. Speciální preventivní opatření pro notebooky Notebooky (nebo laptopy) jsou pro zloděje velmi lákavými předměty, které lze snadno ukrást a prodat. V r hlásily firmy podle ankety 2003 Computer Security Institute Computer Crime and Security Survey, průměrné ztráty ve výši dolarů, které byly důsledkem krádeží notebooků. Kromě problémů a zbytečných nákladů na náhradu existuje ještě navíc riziko, že ukradený notebook obsahuje důvěrné údaje, které je těžké obnovit. Pokud totiž zloději ukradnou počítač, budou mít přístup k datům, která jsou v něm uložena.

30 Používat silná hesla bránící přístupu do notebooku. Notebook ponechaný bez dozoru je nutné zamknout na klíč nebo vypnout. Lze také spustit šetřič obrazovky a nastavit systém Windows tak, aby systém při obnovení činnosti vyžadoval uvedení hesla. Notebook se musí vždy nacházet v dohledu, zvláště v přeplněných veřejných prostorách, jako jsou např. nádraží. Notebook je nutné hlídat i na jednáních a konferencích. Pokud už musíme notebook nechat bez dozoru, doporučuje se jeho připevnění k nějakému kusu nábytku nebo jinému těžkému předmětu pomocí zámku s okem. Při cestování je vhodné notebook nosit v příruční brašně a nenechávat jej v hotelových úschovnách. Notebook se nedoporučuje nosit v brašně označené logem výrobce nebo v taškách, které svým vzhledem připomínají obaly na notebooky (taška funguje jako upozornění na to, co se v ní přenáší). Označit notebook pro případ identifikace. Zapsat sériové číslo notebooku a všech používaných programů a doplňků. Při převážení notebooku v autě je nutné dbát na opatrnost. Notebook ani jeho brašnu nikdy nenechávat na viditelném místě v automobilu. Před cestou vždy pořizovat záložní kopie dokumentů uložených v notebooku a pokud je to možné pořizovat také záložní kopie souborů vyhotovených v průběhu cesty. Odesílání nových dokumentů do úřadu nebo domů elektronickou poštou je jeden ze způsobů, jak data zabezpečit. Na cestu se nedoporučuje brát důležité soubory, pokud to není nezbytně nutné. Používat šifrovaný systém souborů (EFS) systému Windows XP Professional za účelem zabezpečení souborů s důvěrným obsahem a ztížení jejich otevření pro neoprávněné osoby (i když mají fyzický přístup k počítači). Ze systému je však potřebné odstranit dešifrovací klíč. Informace o tomto postupu lze najít na adrese d=kb;en-us; Shrnutí Žádný z příkladů útoků popsaných na začátku této Příručky by neměl šanci na úspěch, kdyby v daných úřadech dodržovali zásady uvedené v rámci 10 kroků k vyšší bezpečnosti. Pokud využíváme Firewall (hardwarový a softwarový), nainstalujeme nejnovější verzi antivirových programů a budeme aktualizovat programové vybavení, s nímž pracujeme, nemusíme se obávat většiny virů. Jestliže používáme silná hesla a dodržujeme jednoduché bezpečnostní postupy (nedávat vlastní hesla nikomu dalšímu k dispozici, používat šetřič obrazovky, atp.) nikdo nepovolaný se nemůže jednoduše a rychle dostat k údajům, které pro nás mají zásadní hodnotu. Tvoření záložních kopií je zaručeným způsobem ochrany i v případě požáru či vloupání, díky němuž se budeme moci rychle vrátit ke své práci. Hrdinové situací uvedených na začátku Příručky by nepochybně neměli takové problémy, pokud by dodržovali zásady popsané v 10 krocích. Starosta by nemusel vysvětlovat, proč poslal ministrovi pornografické snímky, paní Barbora by včas stihla obnovit kompletní dokumentaci k výběrovému řízení. Pan Mirek by se nedostal k informacím, do kterých mu nic nebylo a pokladník okresního úřadu mohl klidně spát a nepřemýšlet o tom, kdo a kdy zneužije údaje o finančních transakcích. 29

31 30 Je třeba zdůraznit, že preventivní opatření uvedená v této příručce, nevyžadují nákup drahých a komplikovaných zařízení, ale jde spíše o dodržování doporučených postupů, aktualizování programového vybavení nebo provádění interních školení pro zaměstnance úřadu. Tvorba bezpečnostního plánu Zavádění opatření a zásad zaměřených na zvýšení bezpečnosti informačního systému v úřadu vyžaduje provedení početných úkonů, pochopení ze strany zaměstnanců a především důslednost ze strany vedení úřadu. Zlepšení bezpečnosti není v žádném případě jednorázovou záležitostí, protože na základě jednoho izolovaného opatření se bezpečnost informačního systému v úřadě rozhodně nezvýší. Proto se doporučuje vypracování plánu zavádění změn. Nutnost vypracování plánu zaměřeného na skutečné zvýšení bezpečnosti vyplývá především z nutnosti koordinace všech činností, počínaje od zavádění technologií, instalace nových zařízení a konče na školení pracovníků a určení zásad, v jejichž rámci budou moci pracovat s využitím informačního systému úřadu. Je třeba zdůraznit, že jednou z nejdůležitějších věcí v rámci přípravy takového plánu a jeho realizace je dozor ze strany vedení úřadu. Pouze tak lze zaměstnance přesvědčit, že otázky bezpečnosti jsou skutečně prioritní a nedodržování vytýčených zásad bude mít výrazné služební dopady. Vypracování dobrého plánu bezpečnosti se skládá ze čtyřech kroků: inspekce, plánování, provedení a opakování. Na samém začátku je vhodné vypracovat pro úřad jednoduché bezpečnostní zásady. S využitím 10 kroků k vyšší bezpečnosti " je třeba provést inspekci všech počítačů v úřadu. Po provedení inspekce je potřebné určit priority na základě pravděpodobnosti výskytu problémů. Podle těchto priorit seřazených podle stupně pravděpodobnosti výskytu rizik se doporučuje určit způsob jejich minimalizace či eliminace (je možné také zvážit eventuální koexistenci s těmito riziky). Nakonec je potřeba utvořit pracovní tým, rozdělit povinnosti a prostředky a následně plán realizovat. Plnění plánu je nutné stále prověřovat a monitorovat. Dobrý plán dnes je lepší než ideální plán zítra. Ze své podstaty je plánování zabezpečení cyklickým procesem, a proto je vhodnější plán co nejrychleji zavést a později provádět jeho opravy. Inspekce Provést analýzu svých schopností a znalostí. Určit, zda je nutná externí pomoc a v případě potřeby nalézt poradenskou firmu. Provést analýzu aktuálního stavu zabezpečení na základě dotazníku, plánu 10 kroků a pomocí nástroje Microsoft Baseline Security Analyzer. Nástroj MBSA je bezplatný systém prohlížení jednotlivých systémů nebo mnoha systémů současně prostřednictvím sítě, který vyhledává typické chyby v nastavení a chybějící aktualizace ochran. Nástroj MBSA lze najít na stránce Určit prvky, které vyžadují ochranu, včetně hardware, software, dat, dokumentace a lidí. Je nutné také specifikovat informace o účtech, administrativní postupy a shodu se zákonem. Provést kategorizaci dat dle jejich významu podle následující stupnice: veřejné (data v internetové síti), vnitřní (údaje o zaměstnancích), důvěrné (výplatní listina) a tajné (údaje o občanech).

32 Určit nezbytné služby, jako např. dálkový přístup a elektronická pošta. Předpokládat ohrožení typu falšování, deformace, popření, zveřejnění informací, odmítnutí služby a zvýšení oprávnění. Zvážit možnost využití služeb jiné firmy při testování rizik. Plán Uvědomit si, že účelem plánu není eliminace všech ohrožení bez ohledu na náklady, ale maximální stupeň minimalizace rizika. Existují tři základní kompromisy: Nezbytná míry funkčnosti a požadovaná bezpečnost Jednoduché použití a bezpečnost Náklady na zabezpečení a riziko ztrát Pro každé ohrožení se doporučuje vytvořit plán, jak dané riziko přenést, jak mu předcházet, jak jej minimalizovat nebo (v nejhorším případě) tolerovat. Vytvořit plán, který: Zahrnuje zásady specifikující požadavky na bezpečnost organizace a přípustné využití Určuje preventivní opatření, způsoby zjišťování narušení bezpečnosti a reakce na takový stav Určuje rámec vyžadovaného shodného postupu Odráží procesy v rámci úřadu s ohledem na prostředky, které lze vynaložit na implementaci. Vytvořit plán reakcí v situaci narušení bezpečnosti (např. útok viru): Jaké jsou cíle v krizové situaci? Komu je problém třeba oznámit? Jak se bude problém identifikovat a jakým způsobem se bude určovat jeho význam? Co se musí provést v případě vzniku problému? Vytvořit plánovací tým především z řad vyššího vedení, právníků a personalistů, školitelů a uživatelů. Každému z nich přidělit jasně určenou roli a odpovědnost. Vytvořit harmonogram projektu. Vyhotovit plán písemně a ujistit se, že jej všichni akceptují. Provedení Komunikovat s personálem a v případě potřeby zajistit školení. Testovat bezpečnostní prostředky z hlediska technické vhodnosti a shromažďovat zpětné informace od účastníků. V případě nutnosti plán modifikovat. Provést plán. Monitorování a opakování Identifikovat nová rizika a zavést je do plánu ihned po zjištění. Odebírat tiskoviny z oblasti počítačové bezpečnosti. Školit správce sítí a uživatele. Modifikovat plán v případě změn v personálním obsazení, v organizaci úřadu, přístrojovém nebo programovém vybavení. Provádět průběžnou údržbu, např. aktualizace dat o virech, školení nových pracovníků a pořizování záložních kopií. 31

33 Slovníček V tomto slovníčku naleznete termíny, které se vyskytují v této Příručce. Jsou zde také slova, která v Příručce nejsou, ale přesto se vztahují k tématům, jimž je tato Příručka věnovaná a s nimiž se můžete setkat při četbě jiných materiálů nebo na stránkách www. autorizace Ve vztahu k počítačům a zvláště vzdáleným počítačům v síti se jedná o oprávnění přidělené osobě nebo procesu k využívání systému nebo informací v něm obsažených. Proces autorizace zpravidla nastavuje správce systému a počítač následně provádí prověřování uživatele na základě daného druhu identifikace, např. kódového čísla nebo hesla. A aktualizace Veřejně rozšiřovaná oprava konkrétního problému směřující k odstranění chyby, která nesouvisí se zabezpečením a nemá zásadní význam. autorizace založená na roli Typ oprávnění, který využívá systém rolí k určení přístupových a jiných oprávnění. Role je symbolická kategorie uživatelů, kteří mají ve vztahu k ochranám stejná oprávnění. 32 aktualizace ochran Veřejně rozšiřovaná oprava konkrétního produktu, která odstraňuje mezeru v zabezpečení. Mezery v zabezpečení se kategorizují za základě důležitosti, která se v bezpečnostních věstnících hodnotí jako kritická, závažná, průměrná nebo nízká. aktualizace programového vybavení Libovolná aktualizace, souhrnná aktualizace, doplněk Service Pack, doplněk feature pack, kritická aktualizace, aktualizace ochran nebo oprava směřující k úpravě nebo opravě produktu nabízeného firmou Microsoft. aktualizovat Uvádět systém nebo datové soubory do aktuálnějšího stavu. anonymita Situace, kdy není známá skutečná identita osoby. antivirové programy Programy vytvořené za účelem zjišťování a odstraňování známých virů. backdoor program, umožňující případnému útočníkovi převzít vzdálenou kontrolu nad napadeným PC. bezpečnostní plán Vyhotovený plán, který zahrnuje analýzu aktuálního stavu zabezpečení, slabých míst úřadu a návrhy na systematický proces směřující ke zvýšení bezpečnosti úřadu. bezpečnostní věstník firmy Microsoft Dokument uveřejňující konkrétní problémy s ochranami v rámci produktů firmy Microsoft, který čtenáře směruje dále ke stažení souboru s řešením daného problému. Blaster Worm Skupina červů využívající mezeru v modulu DCOM RPC systémů Microsoft Windows 2000 a XP, která nevyžaduje uživatelské spuštění (tzv. spuštění výkonného souboru). Nešíří se elektronickou poštou a ochrana proti nim je snadná díky instalaci příslušných oprav a/nebo vhodnému nastavení brány firewall. Bugbear Worm Červ masově šířený elektronickou poštou B

34 C a rovněž prostřednictvím sítě. Červ Bugbear a jeho varianty provádějí různé činnosti, včetně backdoor. certifikát Zašifrovaný soubor obsahující identifikační údaje uživatele nebo serveru používaný k ověřování identity za účelem zajištění bezpečného připojení. deformovat Destrukčně modifikovat data. dešifrování Proces přetváření zašifrovaného obsahu do originální podoby. digitální certifikát Viz: certifikát. Č D Content Advisor Nástroj programu Microsoft Internet Explorer umožňující kontrolu stránek, které mohou uživatelé počítače navštěvovat. Tento nástroj je vhodný zvláště pro rodiče, kteří chtějí ovlivňovat výběr internetových stránek pro svoje děti. cookie Malý datový soubor uložený na lokálním počítači uživatele, který obsahuje údaje o uživateli ve vztahu k internetovým stránkám, jako např. preference uživatele. červ Podtřída virů. Červ se zpravidla šíří bez účasti uživatele a rozšiřuje prostřednictvím sítě svoje vlastní kompletní kopie (případně modifikované). Červ může spotřebovávat systémovou paměť nebo kapacitu sítě, a v důsledku toho může počítač přestat reagovat. Srovnej: virus. čistý text Nezašifrovaná zpráva. Zprávy napsané čistým textem se označují také jako normální text. data o návštěvnosti Informace, které uživatel generuje při přecházení mezi internetovými stránkami a klikání na různé objekty na webové stránce, obvykle ukládané v logo souborech. Návrháři webových stránek mohou data o návštěvnosti využít při úpravě vzhledu stránky. elektronický podpis Data spojená se zprávou nebo zaslaná samostatně, která slouží k identifikaci a prověření odesílatele a dat obsažených ve zprávě. Platný elektronický podpis také potvrzuje, že zpráva není zdeformovaná. falšování Činnost, v jejímž důsledku se může zdá, že přenos vyvolal jiný uživatel než ten, který činnost ve skutečnosti provedl. filtr Vzor nebo maska, přes kterou jsou přenášena data do určených samostatných segmentů. Filtry se například používají při stahování ových zpráv nebo dat z diskusních skupin tak, aby uživatel mohl automaticky odmítnout zprávy od daných uživatelů. filtrování adres MAC Každá síťová karta má přidělené individuální ID číslo označované jako adresa MAC. Přístupový bod bezdrátové sítě lze nastavit tak, aby na základě adres MAC povolil přístup konkrétním síťovým kartám (a počítačům, v nichž jsou instalovány) a zbývající odmítl. fyzická mezera Absence fyzického zabezpečení počítače, např. když nedojde k zablokování pracovní stanice na místě přístupném neoprávněným uživatelům. E F 33

35 H I heslo Řetězec znaků, které uživatel zavádí za účelem ověření jeho identity v síti nebo na lokálním počítači. HFNETCHK Nástroj umožňující správci sítě kontrolu a aktualizaci stavu všech počítačů ve firmě z centrální lokalizace. Microsoft Baseline Security Analyser mbsahome.mspx identifikátor GUID Hodnota 16-bitů generovaná na základě individuálního identifikátoru zařízení, aktuálního data a hodiny a pořadového čísla. Identifikátor A GUID se používá k identifikaci konkrétního zařízení, prvku, uživatele nebo sezení. identifikátor zebezpečení (ang. security identifier, SID) Individuální hodnota, která jednoznačně identifikuje jednotlivé uživatele, skupiny, uživatelský účet a sezení. inteligentní čipová karta Zařízení o velikosti kreditní karty se zabudovaným mikroprocesorem, používané ve spojení s přístupovým kódem k ověření založeném na certifikátu. interaktivní přihlašování Proces přihlašování k lokálnímu počítači pomocí klávesnice. Srovnej: síťové přihlašování. Internet Content Rating Association (ICRA) Mezinárodní nezisková skupina, která zpracovala službu content advisory pro potřeby internetu. Cílem činnosti organizace ICRA je ochrana dětí proti potenciálně škodlivým vlivům materiálů přístupných na internetu. IPSec (Internet Protocol Security) Protokol IPSec zajišťuje bezpečnost přenosu důležitých informací prostřednictvím nechráněných sítí, jako např. internet. Protokol IPSec funguje v síťové vrstvě, kde chrání a ověřuje IP pakety, které se pohybují mezi danými zařízeními. 34 implicitní profilování Proces shromažďování dat, v jehož rámci se eviduje činnost a chování uživatele, který navštěvuje webovou stránku. implicitní řízení Proces poskytování informací, v jehož rámci se stávající údaje uživatele po příslušné adaptaci využívají za účelem jejich předávání uživatelům, kteří navštíví webovou stránku. infrastruktura veřejných klíčů (ang. public-key infrastructure, PKI) Obecné předpisy, zásady, standardy a programové vybavení, které se týká certifikátů, veřejných a soukromých klíčů. Klez Zvláště destrukční druh viru. kompletní výměna souborů Technologie využívaná při opravách založená na nahrazení dosud instalovaných souborů novými. Viz: patchování. kritická aktualizace Veřejně rozšiřovaná oprava konkrétního problému směřující k odstranění kritické chyby, která nesouvisí se zabezpečením. kryptografie Využívání šifer k transformaci dat pomocí klíčů tak, aby pouze konkrétní příjemce mohl tato data dešifrovat. Kryptografie se používá za účelem zaručení důvěrnosti a celistvosti údajů nebo k ověřování. K

36 L kvalita služeb (ang. Quality of Service, Qos) Seznam standardů a mechanismů, které zaručují kvalitu přenosu dat. lokální síť (LAN) Lokální počítačová síť určená ke komunikaci mezi počítači. Security Analyzer je nutné navštívit stránku /tools/mbsahome.mspx Microsoft Download Center Stránka firmy Microsoft v internetové síti, která obsahuje aktualizace produktů a aktualizace ochran produktů firmy Microsoft. M lokální útok Útok zaměřený na počítač, ke kterému je útočník přihlášen. Lovebug Worm Červ masově šířený elektronickou poštou, který se objevil v Manile na Filipínách dne 4. května Červ se rozesílá na adresy z adresáře programu Outlook a šíří se také na internetové diskusní místnosti s využitím programu mirc. Červ byl vytvořen tak, aby mazal společné soubory na lokálních a vzdálených discích. MAC (Message Authentication Code) Algoritmus umožňující příjemci kontrolu celistvosti datového bloku od doby odeslání do chvíle převzetí. mezera Chyba v produktu, procesu nebo správní činnosti či fyzické znevýhodnění, v jehož důsledku může být počítač snadnou obětí útoku nepřátelského uživatele. mezera v produktu Chyba produktu, která se týká ochran, odstraňovaná v bezpečnostním věstníku společnosti Microsoft nebo prostřednictvím doplňku Service Pack. Microsoft Baseline Security Analyzer Bezplatný nástroj firmy Microsoft, který prohledává počítače s cílem nalézt známé mezery v zabezpečení a předkládá návrhy na řešení. Pro stažení nástroje Microsoft Baseline Microsoft Passport Služba poskytovaná prostřednictvím webové sítě, která slouží k usnadnění a urychlení přihlašování na webové stránky. Služba.NET Passport umožňuje stránkám, které se na této službě podílí, ověřování uživatelů pomocí jednotného systému autorizací a díky tomu eliminuje nutnost zapamatovat si mnoho uživatelských hesel a jmen. model rizik STRIDE Metoda kategorizace typů rizik. Kategorie typů jsou: falšování identity, deformace dat, popření, uveřejnění informací, odmítnutí služby nebo zvýšení oprávnění. mrtvý bod Situace způsobená souběhem událostí na jednom úseku programového vybavení. Tyto situace zpravidla souvisejí s chybami synchronizace, které umožní vznik stavu, v němž si dva procesy navzájem překážejí, takže může žádný pokračovat. narušení soukromí Situace, v níž je neoprávněná osoba schopná získat přístup k důvěrným osobním údajům jiných uživatelů. nařízení Evropské unie o ochraně dat Právní úprava Evropské unie (EU), která stanoví, že osobní údaje se mohou z členských států Unie zasílat do pouze do těch států mimo Unii, které zaručí příslušnou úroveň ochrany soukromí. Organizace musí informovat fyzické N 35

37 36 O osoby, proč shromažďuje jejich osobní data, kterým jiným firmám budou tato data zpřístupněna a jaká omezení v poskytování některých informací firma zajišťuje. Fyzická osoba musí obdržet příslušné oznámení a mít možnost výběru, zda konkrétní údaje, o něž se firma zajímá, poskytne nebo neposkytne. Viz též zásady bezpečného přechovávání. návnada (ang. honey pot) Systém vytvořený tak, aby připomínal normální síť, ale ve skutečnosti jde o monitorování a zjišťování pokusů o neoprávněný přístup. nepopiratelnost Možnost identifikace původce různých operací na počítači; díky tomu se uživatelé nemohou zbavit odpovědnosti za provedené úkony. Obecně se tento pojem používá ve smyslu vytváření nezpochybnitelných záznamů identifikujících zdroj komerčních transakcí nebo destrukčních činností. nepřátelský uživatel (útočník) Osoba s přístupem do systému, která se snaží ohrozit bezpečnost tohoto systému, např. uživatel, jenž se snaží zvýšit svoje oprávnění s cílem získat přístup k datům. odmítnutí Přímo vyjádřené odmítnutí. Obvykle se využívá v marketingových programech a nabídkách, u nichž dojde k zahájení činnosti (jako např. využití osobních údajů způsobem přesahujícím základní záměr, se kterým byly tyto informace shromážděny), pokud zainteresovaná osoba toto výrazně neodmítne. odmítnutí služby (ang. denial of service - DoS attack) Automatizovaný útok spouštěný za účelem přetížení nebo zablokování síťových služeb, např. internetový server nebo souborový server. Útočník může např. způsobit situaci, v níž je server, který se snaží odpovědět, natolik přetížený, že bude ignorovat i oprávněné žádosti o spojení. ochrana soukromí Uživatelská kontrola shromažďování, využití a distribuce vlastních osobních údajů. omezování Preventivní metoda proti útokům typu odmítnutí služby provedená prostřednictvím omezení počtu požadavků na přihlášení do systému. Označuje se také jako pooling. oprava (ang. hotfix) Jednotlivý souborný paket složený z jednoho nebo více souborů, který se používá k řešení problému v programovém vybavení. Opravy slouží k řešení konkrétního uživatelského problému a nelze je rozšiřovat mimo organizaci daného zákazníka. oprávnění Autorizace k provádění operací spojených se společně využívanými prvky, např. soubor, adresář nebo tiskárna. Oprávnění přiděluje správce systému jednotlivým uživatelským účtům nebo správním skupinám. osobní údaje (ang. personally identifiable information, PII) Všechny údaje, které se vztahují k identifikované nebo identifikovatelné osobě. Tyto informace mohou obsahovat příjmení, stát, poštovní adresu, ovou adresu, číslo kreditní karty, DIČ, IČO, IP adresu nebo jakýkoliv jiný individuální identifikátor přidělený osobním údajům v jiném systému. Označují se také jako personální data. ověřování Proces verifikace, tzn. ověřování, zda někdo či něco je tím, za koho nebo co se vydává. V soukromých a veřejných počítačových sítích

38 P (včetně internetu) se ověřování obecně provádí pomocí uživatelského hesla. označování stěn křídou (war chalking) Kreslení symbolů křídou na zeď za účelem signalizace přítomnosti a konfigurace nezabezpečené bezdrátové sítě. oznámení Zásada z oblasti ochrany soukromí, která vyžaduje, aby byl uživatel informován o shromažďování osobních údajů k dalšímu specifikovanému využití. Tyto informace se obvykle uvádějí v poznámkách nebo zásadách ochrany soukromí. Oznamovací povinnost je obsažena v zásadách Bezpečného oběhu informací. Patch Viz: aktualizace ochran. Patchování Metoda aktualizace souboru založená na výměně poškozených částí, nikoliv celého souboru. Srovnej: kompletní výměna souborů. personifikace Procesní schopnost provádění činnosti v konkrétním kontextu ochran. Personifikace se užívá například v aplikacích webové sítě k zajištění bezpečného uživatelského kontextu pro anonymní žádosti. PIN Zkratka anglického slovního spojení Personal Identification Number. Jde o individuální přístupový kód přidělený oprávněnému uživateli, který se využívá např. v bankomatech. P3P (Platform for Privacy Preferences Project) Otevřená specifikace soukromí zpracovaná a spravovaná konsorciem W3C (World Wide Web Consortium), která po zavedení umožňuje rozhodování ve věci zpřístupnění jednotlivých webových stránek. popření Možnost uživatele nepravdivě popřít provedení nějaké činnosti. Další uživatelé nemají možnost prokázat, že toto popření se nezakládá na pravdě. Uživatel může např. odstranit soubor a potom popřít, že něco takového provedl, pokud ovšem není instalován žádný kontrolní mechanismus (jako např. inspekční záznam), který umožňuje zjištění skutečného stavu. port přidělené číslo, které určuje aplikaci na dané IP adrese, na niž je třeba dodat datový paket. Každá síťová služba na daném počítači má svůj port. port sniffer Hackerský program vytvořený za účelem vyhledávání nechráněných portů. poskytovatel internetových služeb (ISP) Firma zajišťující přístup k internetu. poštovní bombardování Obrovské množství dat v elektronické poště odesílané na ovou adresu uživatele ve snaze zablokovat program elektronické pošty nebo znemožnit uživateli stažení jiných požadovaných zpráv. PPTP (Point -to -Point Tunneling Protocol) Protokol PTP zajišťuje bezpečnost důležitých informací zasílaných prostřednictvím nechráněných sítí, např. internetu, prostřednictvím VPN (viz. VPN) principal Viz: security principal. Privacy Wizard Programový nástroj vytvořený firmou Microsoft, který podporuje tvorbu zásad ochrany soukromí 37

39 (prohlášení) na základě všeobecně přijímaných zásad zachování soukromí. prohlášení o ochraně soukromí Dokument obsahující postoj firmy ve vztahu k ochraně soukromí, který specifikuje údaje shromažďované její webovou stránkou, určuje příjemce těchto informací a způsob uživatelské kontroly využití vlastních osobních údajů. přístupový bod (ang. Acces Point) Bezdrátový koncentrátor spojující různé síťové karty za účelem vytvoření infrastruktury bezdrátové sítě (na rozdíl od sítě). QFE (quick fix engineering) Pracovní tým firmy Microsoft zaměřený na zpracování oprav. Tento tým se sám označuje jako Skupina stálého inženýrství. Q 38 prověřovací údaje Informace obsahující identifikaci a potvrzení identifikace, které se využívají k získání přístupu do lokálních a síťových systémů. Příklady prověřovacích údajů: uživatelské jméno a heslo, inteligentní čipové karty a certifikáty. překonávání Nalezení hesla cestou vyzkoušení mnoha slov a jejich kombinací. přeplnění vyrovnávací paměti Stav vznikající v důsledku umístění příliš velkého množství dat ve vyrovnávací paměti, které přesahuje její možnosti. Útočník může tuto mezeru využít k získání kontroly nad systémem. přístup Ve vztahu k soukromí dané osoby jde o možnost prohlížení, modifikace a zpochybnění přesnosti a kompletnosti osobních údajů, které se této osoby týkají. Přístup k součástí Bezpečného oběhu informací (ang. Fair Information Practices). přístupová karta (ang. access token) Struktura dat obsahující informace o oprávnění uživatele nebo skupiny. Systém využívá přístupové karty ke kontrole přístupu k zabezpečeným objektům a dále ke kontrole možnosti uživatelů provádět různé systémové operace na lokálním počítači. router (směrovač) Zařízení určující následující bod v síti, do kterého je třeba přenést datový paket na cestě do bodu určení. Routery se používají k přenášení paketů v rámci internetu a většina vysokorychlostních připojení je zakončena routerem, který spojuje síť LAN se zbytkem internetu. rozesílání pošty (ang. mail relaying) Metoda založená na tom, že útočník rozesílá ové zprávy ze serveru elektronické pošty jiného systému za účelem využití jeho kapacity a/nebo aby vzbudil dojem, že zprávy přicházejí z jiného systému. sandbox Obranný mechanismus využívaný v některých programátorských prostředích, který omezuje přístup programu do systémových oblastí. Metoda sandbox omezuje přístup programu ke komplexu oprávnění a příkazů a díky tomu je zničení uživatelských dat ztížené nebo nemožné. Secure Sockets Layer (SSL) Protokol určování bezpečného komunikačního kanálu za účelem znemožnění zachycení důležitých informací v www síti, např. čísla kreditních karet. security principal Majitel účtu, kterému se automaticky přiděluje identifikátor sezení (SID), kontrolující přístup k datům. R S

40 server Počítač, který poskytuje služby jiným počítačům v síti. server proxy Složka síťové brány, která řídí internetový provoz ve směru dovnitř a ven z lokální sítě (LAN) a provádí rovněž další funkce, jako např. přechovávání dokumentů v dočasné paměti (Cache) a kontrolu přístupu. service pack Komplet všech oprav, aktualizací ochran, kritických aktualizací, aktualizací a oprav defektů zjištěných od doby vydání produktu. Doplňky Service Pack mohou obsahovat také omezený počet projektových a funkčních změn, zavedených na základě připomínek zákazníků. SID Viz: identifikátor sezení. silné heslo Heslo umožňující účinnou obranu proti neoprávněnému přístupu k datům. Silné heslo obsahuje minimálně šest znaků, neobsahuje celé jméno uživatelského účtu ani jeho části a využívá alespoň tři ze čtyř následujících kategorií znaků: velká písmena, malá písmena, číslice desítkové soustavy a symboly z klávesnice, #. Síťová brána firewall Spojení hardware a software s cílem zaručit bezpečnost systému. Většinou jde o vyloučení pokusů o neoprávněný přístup zvenčí do vnitřní sítě nebo do intranetu. síťové přihlašování Proces přihlašování k lokálnímu počítači prostřednictvím sítě. Uživatel se obvykle přihlašuje k lokálnímu počítači a teprve následně potvrzuje přihlášení k jinému počítači v síti, např. k serveru, který má právo použít. Srovnej: interaktivní přihlašování. Sobig Worm Červ Sobig a jeho varianty se rozšiřují elektronickou poštou a internetovou sítí. Tento červ se většinou ukrývá v ových zprávách z a díky tomu zpráva vzbuzuje dojem, že jejím odesílatelem je firma Microsoft (postup označovaný jako falšování). Mnohé z těchto adres jsou správné, ale zfalšované za účelem provádění destrukčních činností. souhlas Přímo vyjádřený souhlas. Obvykle se využívá v marketingových programech a nabídkách, v nichž dojde k zahájení dané činnosti (tzn. využití osobní údajů způsobem přesahujícím základní účel, k němž byly tyto údaje shromážděny) pod podmínkou výrazného souhlasu zainteresované osoby. souhrnná aktualizace Souhrnný balíček oprav, aktualizací ochran a kritických aktualizací sbalený dohromady za účelem snadnějšího zavedení. Souhrnná aktualizace se týká konkrétní oblasti, jako např. zabezpečení nebo složky produktu, např. internetové informační služby (IIS). soukromá oprava Neoficiální oprava, která nebyla kompletně otestovaná nebo zabalená. Uživateli se poskytuje za účelem ověření, zda řeší daný problém před konečným otestováním a zabalením. soukromý klíč Jeden ze dvou klíčů při šifrování s veřejným klíčem. Uživatelé soukromý klíč nezveřejňují a používají jej k podepisování elektronickým podpisem a dešifrování obdržených zpráv. spam Nevyžádaná ová zpráva komerčního charakteru, jinak označovaná jako odpadová zpráva. 39

41 správa elektronických oprávnění (ang. digital rights management, DRM) Technologie zaručující trvalou ochranu elektronických dat pomocí šifrování, certifikátů nebo ověřování. Oprávnění odběratelé nebo uživatelé musí získat licenci, aby mohli používat chráněné materiály soubory, hudbu, filmy, ve shodě s právními nebo obchodními zásadami, určenými vlastníkem daných dokumentů. správa s minimem oprávnění Doporučená praxe bezpečného postupu, v jejímž rámci má každý uživatel pouze minimální oprávnění nutná k výkonu činností, ke kterým je oprávněn. správa změn Postup zavádění změn pomocí testovaných metod a technik za účelem eliminace nových chyb a minimalizace vlivu změn. umožňuje šifrování souborů a složek, které se nacházejí na svazku NTFS, za účelem zajištění jejich důvěrného charakteru. šifrování s veřejným klíčem Šifrovací asymetrické schéma, v němž se využívá dvojice klíčů: veřejný klíč k šifrování dat a příslušný soukromý klíč k dešifrování dat. V případě elektronických podpisů je postup opačný: odesílatel používá tajný klíč k vytvoření individuálního elektronického čísla, které může dešifrovat každý, kdo má k dispozici veřejný klíč. Jde o metodu potvrzení odesílatele zprávy. Viz též soukromý klíč, veřejný klíč. TCP/IP Transmission Control Protocol/Internet Protocol. Protokol nebo konvence využívaná ke vzájemné komunikaci počítačů prostřednictvím internetu. Š T 40 správce Uživatel určený k ovládání oprávnění jiných uživatelů a provádění jiných náročných úkolů souvisejících s provozem počítače. správní mezera Nedodržování doporučených správních zásad, například používání slabých hesel nebo přihlašování k účtům s vyšším oprávněním než vyžaduje plněný úkol. SSID (Service Set Identifier) Název přidělený bezdrátové síti, který uživateli umožňuje nalezení této sítě. stahování Zasílání souboru ze vzdáleného počítače do počítače, který se přihlásil prostřednictvím modemu nebo sítě. systém šifrování souborů (ang. Encrypting File System, EFS) Šifrovací technologie souborů, která uživatelům telefonické spojení Telefonické spojení využívá modem (někdy terminálový adaptér ISDN) ke spojení s poskytovatelem internetových služeb. Tento druh spojení je obvykle nárazový a dochází k němu jen tehdy, pokud uživatel pracuje v režimu on line. transparentnost Standard vyžadující otevřenou strukturu zpracování osobních údajů, jejíž charakter musí být srozumitelný pro osoby, jejichž osobní údaje se zpracovávají. Jde o jednu ze zásad Bezpečného oběhu informací, tzn. že uživatel má právo vědět, jaké osobní údaje firma shromažďuje a jak s nimi nakládá. Transport Layer Security (TLS) Protokol zajišťující soukromí a bezpečnost komunikace mezi dvěma aplikacemi, které komunikují prostřednictvím sítě. Zákazníkům také umožňuje ověřování serverů nebo volitelně serverům ověřování zákazníků.

42 U Trojský kůň Zdánlivě užitečný počítačový program, který má ve skutečnosti destruktivní účinek. TRUSTe Program pečetí důvěry on line, který přiděluje certifikáty webovým stránkám splňujícím určené standardy ochrany soukromí. Tento program vykonává dozorčí funkci organizace, která je prostředníkem ve sporech ve věci ochrany soukromí v síti MSN. Program TRUSTe hraje důležitou roli při postihování v případě nedodržování standardů a při řešení sporů, které se týkají ochrany soukromí. uživatelská práva Zásady specifikující určité systémové úkoly, které správce přidělil jednotlivým uživatelským účtům nebo správním skupinám. Uživatel musí mít například přidělené oprávnění k zavírání systému, aby mohl vypnout počítač. virtuální soukromá síť (VPN) Soubor uzlů ve veřejné síti, jako je např. internet, které komunikují s využitím technologie šifrování. Díky tomu jsou jejich zprávy zabezpečené proti zachycení a přečtení neoprávněnými uživateli, stejně jako kdyby byly spojené soukromými linkami. virus Kód zapsaný způsobem umožňujícím jeho automatické rozmnožování. Virus se snaží rozšířit na další počítače tak, že se připojuje k nositelskému programu. Může způsobovat poškození hardware, software nebo dat. Srovnej: Červ. vyrovnávací paměť (buffer) Paměťová oblast vyhrazená jako meziprostor pro dočasné ukládání dat před jejich přenosem mezi dvěma lokalizacemi nebo dvěma zařízeními. V uživatelský profil Informace o konkrétní osobě obsahující různé prvky obchodních dat, včetně informací o nastavení pro konkrétního uživatele, např. nastavení panelu, pevné síťové připojení, nastavení aplikací nebo osobní údaje, informace o způsobu využívání webových stránek, případně jiná data o chování či demografické údaje. veřejný klíč Jeden ze dvou klíčů při šifrování s veřejným klíčem. Uživatel tento klíč zveřejní a lze jej potom využít k šifrování zpráv, které se uživateli zasílají nebo k dešifrování elektronického podpisu uživatele. Viz: šifrování s veřejným klíčem. Srovnej: soukromý klíč. virový poplach firmy Microsoft Oznámení popisující konkrétní virus a vliv případného útoku na programové vybavení firmy Microsoft, který obsahuje i návrhy na zabezpečení nebo obnovu dat po takovém útoku. vysokorychlostní připojení Vysokorychlostní připojení k internetu se liší od telefonického připojení ve dvou ohledech: za prvé je podstatně rychlejší (asi desetkrát) než modem, za druhé jde o pevné připojení k internetu, ne pouze při konkrétním použití. Příkladem vysokorychlostního připojení je ADSL, kabelový modem nebo pronajatá optická linka. vzdálené volání procesu (ang. remote procedure call, RPC) Komunikační mechanismus umožňující komunikaci mezi zákaznickou a serverovou aplikací prostřednictvím volání funkcí přenášených mezi zákazníkem a serverem. vzdálený útok Útok zaměřený na jiný počítač než je ten, ke kterému je útočník interaktivně přihlášen. Útočník se může např. připojit k pracovní stanici a zaútočit na server ve stejné síti nebo v úplně jiné. 41

43 W war driving Vyhledávání nezabezpečených bezdrátových sítí formou skenování pomocí přenosného počítače a speciálního programového vybavení. WEP (wired equivalent privacy) Šifrování dat WEP definuje standard a slouží k zamezení odposlechu a přístupu nepřátelských uživatelů. Windows Update 1. Rozšíření on line systému Microsoft Windows, které uživatelům umožňuje stahování souborů nutných k aktualizaci počítače. 2. Webová stránka firmy Microsoft pro skupinu produktů Windows za účelem zajišťování aktualizace. zveřejnění Součást oznamovací povinnosti, na jejímž základě je firma povinna uvést svoje zásady v oblasti zpracování dat, včetně způsobu shromažďování dat, jejich využití a zpřístupnění osobní údajů. zveřejnění informací Zveřejnění informací je založeno na zpřístupnění informací osobám, které by k nim za normálních podmínek neměly přístup. zvýšení oprávnění Proces, v jehož rámci se uživatel snaží oklamat systém, aby získal oprávnění, která mu nebyla přidělena, většinou za účelem oslabení nebo zničení systému. Z WPA (Wi-Fi protection algorithm) Standard šifrování v bezdrátových sítích vypracovaný za účelem zlepšení funkce šifrování WEP. Šifrování WPA zaručuje dokonalejší šifrování dat a ověřování uživatelů. zabezpečení (ang. safeguard) Technologie, zásada nebo postup, který působí jako ochrana proti ohrožením nebo ochrana jednotlivých prvků. zvyšování bezpečnosti (ang. security push) Trvalá snaha celého pracovního týmu, které trvá celé týdny nebo měsíce, směřující k prozkoumání produktu z hlediska mezer v zabezpečení. V době typického zvyšování bezpečnosti musí členové pracovního týmu věnovat všechen svůj čas vyhledávání mezer v ochranách a jejich odstraňování. zabezpečení počítače Chování, techniky a nástroje vytvořené za účelem ochrany soukromí, celistvosti a přístupnosti dat a systémů. zásady ochrany soukromí Požadavky organizace ve vztahu k dodržování právních úprav a nařízení o ochraně soukromí. Tyto zásady jsou vyjádřeny v prohlášeních o ochraně soukromí. 42

44 Windows XP Professional je populární operační systém vhodný pro každý úřad. Windows XP Professional v sobě spojuje silné stránky Windows 2000, to znamená zabezpečení založené na standardech, snadné ovládání a spolehlivost, s nejlepšími funkcemi systémů Windows 98 a Windows Me, to znamená ovládání samoinstalačních zařízení (Plug and Play), přístupný obrazovkový terminál, a co je asi nejdůležitější - zahrnuje také progresivní služby v oblasti podpory bezpečnosti ve formě aktualizací přímo z internetu a doplňky, tzv. Service Pack, za účelem zlepšení systému Windows. Nejnovější doplněk Windows XP Service Pack 2, který obsahuje pokročilé technologie zabezpečení, doplňuje systém proaktivními metodami ochrany počítače před ohroženími přicházejícími z internetové sítě. Bez ohledu na to, zda úřad instaluje systém Windows XP Professional na jednom počítači nebo v celé svojí síti, Windows XP Professional zvýši výkonnost a produktivitu při současném snížení celkových nákladů na pořízení a údržbu komunikačního systému. Ochranné funkce v Microsoft Windows XP zásadně zvyšují bezpečnost a integritu počítačů v podnicích. Současně se zvyšováním složitosti zabezpečení vzrůstá i počet pokusů o proniknutí do systému a vychytralost vetřelců. Správci systémů musí používat nástroje a technologie, které efektivně kontrolují přístup k síťovým zdrojům. Komunikační systémy v rámci správních úřadů se stále častěji využívají k úkolům nejvyšší důležitosti. V této situaci mohou být následky proniknutí do systému velmi zdrcující. Útoky zaměřené na blokování přístupu, ničení důvěrných údajů a překonávání ochran, ke kterým dnes na úřadech dochází stále častěji, mohou často ochromit celou organizaci. bezpečnosti informací, je přesvědčení, že systémy a aplikace mohou být vytvořeny jako zcela bezpečné. Kdyby bylo možné odstranit lidský faktor, mohl by být tento stav vcelku dosažitelný, ve skutečnosti to však vypadá, že v důsledku potenciálních chyb v programovém vybavení nebo uživatelských operací bude i zcela bezpečný systém stále ohrožen jistým stupněm rizika. V dnešním světě je představa úplné bezpečnosti jakékoliv systému zcela nereálná, protože dostatečně motivovaní hackeři budou vždy hledat způsoby na překonání zabezpečení. Microsoft ještě posílil svoji snahu dodávat nástroje a technologie umožňující správcům systému účinné zabezpečení informačních sítí v úřadech. Díky bezpečnostním funkcím na úrovni XP Desktop se laťka znovu zvyšuje a vzniká bezpečnější a stabilnější pracovní prostředí, které chrání uživatele i data proti cíleným nebo náhodným útokům. Windows XP představuje první obrannou linii uživatelů finálních systémů a úřadů proti neoprávněnému přístupu. Nástroje a funkce produktu umožňují uživatelům kontrolu přístupu k datům na vysoké úrovni. Desktop XP je v podstatě bránou pro základní přístup k práci se zdroji úřadu. Jedním z nejrozšířenějších omylů, které se týkají 43

45 44 Stále větší očekávání uživatelů, která se týkají snadného a zdokonaleného způsobu ovládání a přístupu k zařízením, pracovním stanicím a informacím, vyvolávají nutnost vývoje stále efektivnějších a bezpečnějších systémů spravujících oblast kontaktu s dalšími uživateli, což je pro úřady prioritní úkol. S ohledem na stále širší využívání internetu a rovněž stále vyšší hodnotu dat přechovávaných v elektronické podobě, je činnost internetových virů a červů závažným problémem dnešní doby. Internetové viry a červi představují reálné nebezpečí pro počítače, a proto také firma Microsoft s největší vážností přistupuje k problémům spojeným se zabezpečením a pomáhá uživatelům zavádět proaktivní přístup k ochraně počítače, informací a soukromí. Díky funkci Automatické aktualizace systém Windows pravidelně vyhledává aktualizace, které pomáhají chránit počítač proti nejnovějším hrozbám. Tyto aktualizace s vysokou prioritou jsou dostupné na stránce pdate v internetové síti a zahrnují aktualizace ochran, kritické aktualizace a doplňky Service Pack. Po spuštění funkce Automatické aktualizace není třeba vyhledávat aktualizace v síti ani není nutné se obávat přehlédnutí kritických aktualizací. Systém Windows automaticky stahuje a instaluje tyto aktualizace ve shodě s uživatelským harmonogramem. Pokud dává uživatel přednost samostatnému stahování a instalování aktualizací, může funkci Automatické aktualizace nastavit také tak, aby oznamovala uživateli, kdy budou aktualizace s vysokou prioritou k dispozici. Nejnovější doplněk Service Pack pro systém Windows XP - Service Pack 2 - byl vytvořen pouze s myšlenkou na zdokonalení zabezpečení a je jedním z nejdůležitějších doplňků Service Pack, které byly kdy uveřejněny. Níže pro ilustraci uvádíme některé inovace zavedené na základě tohoto doplňku: 1. Centrem zabezpečení systému Windows je centrum ovládání nastavení ochran systému Windows XP. Díky němu lze rychle monitorovat průběžnou úroveň ochrany počítače PC, kromě jiného stav brány, nastavení Automatické aktualizace a antivirovou ochranu. 2. Nová zabudovaná brána firewall systému Windows je důmyslně zapojená a pomáhá chránit počítač proti virům a vetřelcům, kteří se snaží získat přístup do počítače prostřednictvím internetu. 3. Lze zablokovat většinu oken prohlížeče, která se objevují na webových stránkách bez souhlasu uživatele, díky tomu má uživatel větší kontrolu nad prohlížením stránky a nic mu v tom nepřekáží. 4. Elektronická pošta je dokonalým nástrojem pro stahování snímků, lze využít odkazy na zajímavé články a jiné přílohy. Některé přílohy však obsahují viry, které mohou systém zcela zničit. Program Outlook Express obsahuje nyní nový prvek - správce příloh, který izoluje přílohy při jejich otvírání. Díky tomu je prakticky nemožné otevřít nebezpečnou přílohu, která může infikovat systém internetovým červem nebo virem. 5. Díky zdokonaleným ovládacím funkcím pro bezdrátové spojení, které jsou k dispozici v doplňku Service Pack 2, mohou uživatelé bezdrátové sítě nebo osoby, které se připojují k internetu v kavárnách nebo na letištích snáze nacházet bezdrátové sítě a připojovat se k nim.

46 Kromě zásadních zlepšení, které se týkají zabezpečení, se v doplňku Service Pack 2 nacházejí také nejaktuálnější inovace z oblasti hardware i software firmy Microsoft. Díky novým ovladačům a aktualizacím lze bezpečněji a produktivněji využívat programy Windows Media Player, Microsoft DirectX a nové technologie, jako např. Bluetooth. Doplněk Service Pack 2 je stejně jako jiné doplňky a aktualizace k dispozici bezplatně. 45

47 Poznámky Stránky o bezpečnosti společnosti Microsoft: Microsoft Security: Linka poradenství v oblasti bezpečnosti společnosti Microsoft: Naše odborníky můžete kontaktovat od pondělí do pátku na telefonním čísle: od 8:00 do 20:00 hodin pro Českou republiku +421 (2) od 09:00 do 17:00 hodin pro Slovenskou republiku. Tato čísla jsou stejná pro Linku technické podpory společnosti Microsoft; jakmile se tedy dovoláte, sdělte nám, že máte zájem o poradenství v oblasti počítačové bezpečnosti. Certifikovaní specialisté: Ladislav Šolc, MCSE Chraňte svůj počítač! Máte obavy před nebezpečným světem Internetu? Bojíte se o svá cenná data na počítačích, jako jsou fotografie, audio a video soubory? Vaše děti brouzdají tam, kam nemají? Vaši zaměstnanci nechávají cenné informace nezabezpečené? Odpověď je snadná, zavolejte certifikované odborníky! Další informace na Telefonický kontakt: , Ladislav Šolc, MCSE 46

Příručka o ochraně dat pro veřejnou správu

Příručka o ochraně dat pro veřejnou správu Příručka o ochraně dat pro veřejnou správu Příručka o ochraně dat pro veřejnou správu Úvod................................................................................ 3 Kapitola I Povinnost ochrany

Více

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky Šablona: III/2 Sada: 3 Ověření ve výuce: (nutno poznamenat v TK) Třída: IX.A Datum: 10. 12. 2013 IX.B 17. 12. 2013

Více

Práce s e-mailovými schránkami v síti Selfnet

Práce s e-mailovými schránkami v síti Selfnet Práce s e-mailovými schránkami v síti Selfnet Obsah návodu Základní informace k nastavení schránky selfnet.cz...2 Doporučené parametry nastavení e-mailového klienta...2 Základní informace k nastavení e-mailové

Více

Malware. počítačové viry, počítačové červy, trojské koně, spyware, adware

Malware. počítačové viry, počítačové červy, trojské koně, spyware, adware Malware počítačové viry, počítačové červy, trojské koně, spyware, adware Malware Pod souhrnné označení malware se zahrnují počítačové viry, počítačové červy, trojské koně, spyware a adware Škodlivéprogramy

Více

Connection Manager - Uživatelská příručka

Connection Manager - Uživatelská příručka Connection Manager - Uživatelská příručka 1.0. vydání 2 Obsah Aplikace Správce připojení 3 Začínáme 3 Spuštění Správce připojení 3 Zobrazení stavu aktuálního připojení 3 Připojení k internetu 3 Připojení

Více

Postup nastavení bezpečné E-mailové schránky pro zákazníky Logicentra

Postup nastavení bezpečné E-mailové schránky pro zákazníky Logicentra Postup nastavení bezpečné E-mailové schránky pro zákazníky Logicentra Důvod přidělování speciálních schránek. Podle posledních statistik kolem 90 % všech E-mailů na Internetu tvoří nevyžádaná pošta. Patří

Více

Poliklinika Prosek a.s.

Poliklinika Prosek a.s. Poliklinika Prosek a.s. Lovosická 440/40, 19000 PRAHA 9, tel. 266010111 Směrnice č. 45/2016 Zásady pro používání výpočetní techniky Platnost od: 15. 6. 2016 Vydal: ing. Jiří Dufek - ředitel Určeno pro:

Více

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Obsah F-Secure Anti-Virus for Mac 2015 Obsah Kapitola 1: Začínáme...3 1.1 Správa registrace...4 1.2 Jak se lze ujistit, že je počítač chráněn...4 1.2.1 Ikony stavu ochrany...4

Více

SMTPServer - Příručka

SMTPServer - Příručka Obsah Požadavky na systém... 2 Použití... 2 Proč vlastní SMTPServer... 2 Koncepce tohoto SMTPServeru... 2 Instalace SMTPServeru... 2 Odinstalování SMTPServeru... 6 Jak tento SMTPServer pracuje... 7 Stavy

Více

B Series Waterproof Model. IP Kamera. Uživatelský manuál

B Series Waterproof Model. IP Kamera. Uživatelský manuál B Series Waterproof Model IP Kamera Uživatelský manuál Obsah 1 ÚVODEM... 3 2 VZHLED A ROZHRANÍ... 3 3 PŘIPOJENÍ KE KAMEŘE Z VAŠÍ LAN SÍTĚ... 4 4 PŘIPOJENÍ KAMERY PŘES WAN ROZHRANÍ... 8 5 DALŠÍ NASTAVENÍ...

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence

Více

Nejlepší zabezpečení chytrých telefonů

Nejlepší zabezpečení chytrých telefonů Nejlepší zabezpečení chytrých telefonů CHRAŇTE své soukromí; některé kontakty se mají zobrazit výhradně vám ZABEZPEČTE své kontakty, fotografie a soubory pro případ ztráty nebo zcizení telefonu NAJDĚTE

Více

Příručka nastavení funkcí snímání

Příručka nastavení funkcí snímání Příručka nastavení funkcí snímání WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_CS 2004. Všechna práva vyhrazena. Uplatňovaná ochrana autorských práv se vztahuje na všechny formy a záležitosti

Více

Návod na používání webmailu

Návod na používání webmailu Návod na používání webmailu Každý student a zaměstnanec UTB má svoji vlastní školní e-mailovou schránku. K té se lze připojit buď pomocí webového klienta http://webmail.utb.cz, nebo libovolného e-mailového

Více

KAPITOLA 2 - ZÁKLADNÍ POJMY INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ

KAPITOLA 2 - ZÁKLADNÍ POJMY INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ KAPITOLA 2 - ZÁKLADNÍ POJMY INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ KLÍČOVÉ POJMY Internet World Wide Web FTP, fulltext e-mail, IP adresa webový prohlížeč a vyhledávač CÍLE KAPITOLY Pochopit, co je Internet

Více

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Stručná příručka

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Stručná příručka Microsoft Windows 7 / Vista / XP / 2000 / Home Server Stručná příručka ESET Smart Security poskytuje dokonalou ochranu počítače před škodlivým kódem. Základem je skenovací technologie ThreatSense, která

Více

CISCO CCNA I. 8. Rizika síťového narušení

CISCO CCNA I. 8. Rizika síťového narušení CISCO CCNA I. 8. Rizika síťového narušení Základní pojmy Rizika Devastace sítě Ztráta dat a důležitých informací Ztráta kontroly nad sítí Následnéčasové ztráty Krádež dat Ztráta identity (bankovní operace

Více

Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007

Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007 Škodlivý kód, útok na aplikace Ing. Miloslav Hub, Ph.D. 5. prosince 2007 Viry (1) Nejstaršíforma škodlivého kódu. Základní funkce: Šíření Destrukce Techniky šíření: Bootovacíviry z diskety Souborové viry

Více

F-Secure Mobile Security for Windows Mobile

F-Secure Mobile Security for Windows Mobile F-Secure Mobile Security for Windows Mobile 1. Instalace a aktivace Předchozí verze Instalace Aktivace Pokud máte nainstalovanou předchozí verzi aplikace F-Secure Mobile Security, je třeba ji ukončit.

Více

Pohledem managementu firmy. www.eset.cz

Pohledem managementu firmy. www.eset.cz www.eset.cz Ochrana koncových zařízení FUNKCE Vlastnost popis Antivirus / Antispyware Kontrola výměnných médií HIPS (Host based Intrusion Prevention System) Antispam Odstraňuje všechny typy hrozeb, včetně

Více

T-Mobile Internet. Manager. pro Windows NÁVOD PRO UŽIVATELE

T-Mobile Internet. Manager. pro Windows NÁVOD PRO UŽIVATELE T-Mobile Internet Manager pro Windows NÁVOD PRO UŽIVATELE Obsah 03 Úvod 04 Požadavky na hardware a software 04 Připojení zařízení k počítači 05 Uživatelské rozhraní 05 Výběr sítě 06 Připojení k internetu

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 27 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek: Anotace: CZ.1.07/1.5.00/34.0410

Více

Motorola Phone Tools. Začínáme

Motorola Phone Tools. Začínáme Motorola Phone Tools Začínáme Obsah Minimální požadavky... 2 Před instalací aplikace Motorola Phone Tools... 3 Instalace aplikace Motorola Phone Tools... 4 Instalace a konfigurace mobilního zařízení...

Více

Provozní pokyny Aplikační stránky

Provozní pokyny Aplikační stránky Před použitím tohoto zařízení si důkladně přečtěte tento manuál a mějte jej po ruce pro budoucí použití. Provozní pokyny Aplikační stránky OBSAH Jak číst tuto příručku...2 Použité symboly...2 Vyloučení

Více

Postup přechodu na podporované prostředí. Přechod aplikace BankKlient na nový operační systém formou reinstalace ze zálohy

Postup přechodu na podporované prostředí. Přechod aplikace BankKlient na nový operační systém formou reinstalace ze zálohy Postup přechodu na podporované prostředí Přechod aplikace BankKlient na nový operační systém formou reinstalace ze zálohy Obsah Zálohování BankKlienta... 3 Přihlášení do BankKlienta... 3 Kontrola verze

Více

Příručka Univerzálního tiskového ovladače

Příručka Univerzálního tiskového ovladače Příručka Univerzálního tiskového ovladače Brother Universal Printer Driver (BR-Script3) Brother Mono Universal Printer Driver (PCL) Brother Universal Printer Driver (Inkjet) Verze B CZE 1 Souhrn 1 Brother

Více

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Stručná příručka Klikněte sem pro stažení nejnovější verze dokumentu ESET NOD32 Antivirus poskytuje

Více

Aktualizace softwaru Uživatelská příručka

Aktualizace softwaru Uživatelská příručka Aktualizace softwaru Uživatelská příručka Copyright 2008 Hewlett-Packard Development Company, L.P. Windows je ochranná známka Microsoft Corporation registrovaná v USA. Informace uvedené v této příručce

Více

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Stručná příručka Klikněte sem pro stažení nejnovější verze příručky ESET Smart Security poskytuje nejmodernější ochranu počítače před

Více

Označení: Počet listů: 5 Verze: 1.0 SMĚRNICE ISMS. Název: Pravidla pro uživatele IT systémů. Vytvořil: Schválil: Účinnost od:

Označení: Počet listů: 5 Verze: 1.0 SMĚRNICE ISMS. Název: Pravidla pro uživatele IT systémů. Vytvořil: Schválil: Účinnost od: SMĚRNICE ISMS Označení: Počet listů: 5 Verze: 1.0 Název: Pravidla pro uživatele IT systémů Vytvořil: Schválil: Účinnost od: Obsah: 1. Účel 2. Rozsah platnosti 3. Použité zkratky a pojmy 3.1. Zkratky 4.

Více

T-Mobile Internet. Manager. pro Mac OS X NÁVOD PRO UŽIVATELE

T-Mobile Internet. Manager. pro Mac OS X NÁVOD PRO UŽIVATELE T-Mobile Internet Manager pro Mac OS X NÁVOD PRO UŽIVATELE Obsah 03 Úvod 04 Podporovaná zařízení 04 Požadavky na HW a SW 05 Instalace SW a nastavení přístupu 05 Hlavní okno 06 SMS 06 Nastavení 07 Přidání

Více

MODEM OPTIONS PRO TELEFON NOKIA 3650 ÚVODNÍ PŘÍRUČKA PROGRAMU

MODEM OPTIONS PRO TELEFON NOKIA 3650 ÚVODNÍ PŘÍRUČKA PROGRAMU ÚVODNÍ PŘÍRUČKA PROGRAMU MODEM OPTIONS PRO TELEFON NOKIA 3650 Copyright 2003 Nokia. Všechna práva vyhrazena 9355538 Issue 1 Vydaná elektronická příručka odpovídá "Podmínkám a ustanovením uživatelských

Více

CZ.1.07/1.5.00/34.0527

CZ.1.07/1.5.00/34.0527 Projekt: Příjemce: Digitální učební materiály ve škole, registrační číslo projektu CZ.1.07/1.5.00/34.0527 Střední zdravotnická škola a Vyšší odborná škola zdravotnická, Husova 3, 371 60 České Budějovice

Více

Připojení ke vzdálené aplikaci Target 2100

Připojení ke vzdálené aplikaci Target 2100 Připojení ke vzdálené aplikaci Target 2100 Pro úspěšné připojení ke vzdálené aplikaci Target 2100 je nutné připojovat se ze stanice s Windows XP SP3, Windows Vista SP1 nebo Windows 7. Žádná VPN není potřeba,

Více

FIREMNÍ CERTIFIKÁT V APLIKACI PŘÍMÝ KANÁL NÁVOD PRO KLIENTY

FIREMNÍ CERTIFIKÁT V APLIKACI PŘÍMÝ KANÁL NÁVOD PRO KLIENTY FIREMNÍ CERTIFIKÁT V APLIKACI PŘÍMÝ KANÁL NÁVOD PRO KLIENTY 1. POUŽITÍ FIREMNÍHO CERTIFIKÁTU 1.1 Stručný popis Firemní certifikát je nový typ certifikátu, který Vám umožní zrychlit a zjednodušit Vaši práci.

Více

Zálohování v MS Windows 10

Zálohování v MS Windows 10 Zálohování v MS Windows 10 Historie souborů Způsob zálohování jako v MS Windows 8.1 Nastavení Aktualizace a zabezpečení Zálohování nebo Ovládací panely Systém a zabezpečení - Historie souborů Přidat jednotku

Více

Aktualizace softwaru Uživatelská příručka

Aktualizace softwaru Uživatelská příručka Aktualizace softwaru Uživatelská příručka Copyright 2007 Hewlett-Packard Development Company, L.P. Windows je ochranná známka Microsoft Corporation registrovaná v USA. Informace uvedené v této příručce

Více

IPFW. Aplikace pro ovládání placeného připojení k Internetu. verze 1.1

IPFW. Aplikace pro ovládání placeného připojení k Internetu. verze 1.1 IPFW Aplikace pro ovládání placeného připojení k Internetu verze 1.1 Popis aplikace Aplikace IPFW (IP Firewall) je určen k řízení placeného připojení k Internetu ve spojení s elektronickým mincovníkem

Více

Používání u a Internetu

Používání  u a Internetu Používání e-mailu a Internetu Je pro vás systém Windows 7 nový? I když má tento systém mnoho společného s verzí systému Windows, kterou jste používali dříve, můžete potřebovat pomoc, než se v něm zorientujete.

Více

4 Microsoft Windows XP Jednoduše

4 Microsoft Windows XP Jednoduše Obsah ÚVOD Nové zkušenosti s novými Windows XP 11 Vaším cílem je: 11 A. Hraní her, využívání encyklopedií a výukových programů, účetnictví 11 B. Procházení WWW stránek Internetu, využívání elektronické

Více

IMPLEMENTACE ECDL DO VÝUKY MODUL 7: SLUŽBY INFORMAČNÍ SÍTĚ

IMPLEMENTACE ECDL DO VÝUKY MODUL 7: SLUŽBY INFORMAČNÍ SÍTĚ Vyšší odborná škola ekonomická a zdravotnická a Střední škola, Boskovice IMPLEMENTACE ECDL DO VÝUKY MODUL 7: SLUŽBY INFORMAČNÍ SÍTĚ Metodika Zpracoval: Jaroslav Kotlán srpen 2009 Tento projekt je spolufinancován

Více

Kapitola 1: Začínáme...3

Kapitola 1: Začínáme...3 F-Secure Anti-Virus for Mac 2014 Obsah 2 Obsah Kapitola 1: Začínáme...3 1.1 Kroky následující po instalaci...4 1.1.1 Správa registrace...4 1.1.2 Spuštění produktu...4 1.2 Jak se lze ujistit, že je počítač

Více

s anténou a podstavcem CD-ROM obsahující návod a informace o záruce Ethernetový kabel (CAT5 UTP nekřížený) ADSL kabel (standardní telefonní kabel)

s anténou a podstavcem CD-ROM obsahující návod a informace o záruce Ethernetový kabel (CAT5 UTP nekřížený) ADSL kabel (standardní telefonní kabel) ČESKY Toto zařízení lze nastavit pomocí libovolného aktuálního webového prohlížeče, např. Internet Explorer 6 nebo Netscape Navigator 6.2.3. DSL-G664T Bezdrátový ADSL směrovač Než začnete 1. Pokud jste

Více

Instalace a základní administrátorské nastavení 602LAN SUITE 5 Groupware

Instalace a základní administrátorské nastavení 602LAN SUITE 5 Groupware Instalace a základní administrátorské nastavení 602LAN SUITE 5 Groupware Obsah Úvod...2 Instalace...2 Doporučená hardwarová konfigurace......2 Podporované operační systémy......2 Ještě před instalací......2

Více

1. Obsah 2. Úvod Zdarma poštovní klient od společnosti Microsoft přímo v PC

1. Obsah 2. Úvod Zdarma poštovní klient od společnosti Microsoft přímo v PC 1. Obsah 1. Obsah... 1 2. Úvod... 1 3. Instalace... 2 4. Vytvoření účtu... 5 5. Pošta... 7 6. Kontakty... 11 7. Informační kanály... 11 8. Nastavení zobrazení... 12 2. Úvod Zdarma poštovní klient od společnosti

Více

1 Správce licencí Správce licencí Správce licencí Start > Všechny programy > IDEA StatiCa > Správce licencí Soubor > Správce licencí Licence

1 Správce licencí Správce licencí Správce licencí Start > Všechny programy > IDEA StatiCa > Správce licencí Soubor > Správce licencí Licence 1 Správce licencí Programy IDEA jsou chráněny proti neoprávněnému použití. Pro běh programu je vyžadována platná licence. Upozornění: Lokální licence na pracovní stanici a síťová licence Eleckey jsou softwarové

Více

František Hudek. červen ročník

František Hudek. červen ročník VY_32_INOVACE_FH17_WIN Jméno autora výukového materiálu Datum (období), ve kterém byl VM vytvořen Ročník, pro který je VM určen Vzdělávací oblast, obor, okruh, téma Anotace František Hudek červen 2013

Více

Systémové nástroje ve Windows XP výběr nejdůležitějšího

Systémové nástroje ve Windows XP výběr nejdůležitějšího Systémové nástroje ve Windows XP výběr nejdůležitějšího 1 1. Centrum zabezpečení: Start Všechny programy Příslušenství Systémové nástroje Centrum zabezpečení V Centru zabezpečení můžete kontrolovat nastavení

Více

Instalace a první spuštění Programu Job Abacus Pro

Instalace a první spuštění Programu Job Abacus Pro Instalace a první spuštění Programu Job Abacus Pro Pro chod programu je nutné mít nainstalované databázové úložiště, které je připraveno v instalačním balíčku GAMP, který si stáhnete z našich webových

Více

ESET SMART SECURITY PREMIUM 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista

ESET SMART SECURITY PREMIUM 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista ESET SMART SECURITY PREMIUM 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista ESET Smart Security Premium je komplexní internetové bezpečnostní řešení. Udržuje vás v bezpečí na internetu i na veřejných sítích.

Více

RYCHLÝ PRŮVODCE INSTALACÍ

RYCHLÝ PRŮVODCE INSTALACÍ RYCHLÝ PRŮVODCE INSTALACÍ RYCHLÝ PRŮVODCE INSTALACÍ Celý manuál a záruční podmínky je možné nalézt na: http://consumer.inosat.com/manualmy_cz.pdf 1 NABÍJENÍ BATERIE Uživatel bude automaticky informován

Více

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Stručná příručka Klikněte zde pro stáhnutí poslední verze dokumentu ESET Smart Security poskytuje

Více

Interní předpis. Pokyn pro uživatele

Interní předpis. Pokyn pro uživatele Interní předpis klasifikace VEŘEJNÉ zpracoval: Ing. Petr Dvořáček datum zpracování: 1. 10. 2013 verze: 2.0 datum revize 1. 10. 2013 OBSAH 1. ÚČEL DOKUMENTU... 1 2. JAK SE PŘIHLÁSIT K POČÍTAČI?... 1 3.

Více

- je propojením lokálních sítí LAN které pokrývá malé geografické území (např. domácnosti, malé firmy).

- je propojením lokálních sítí LAN které pokrývá malé geografické území (např. domácnosti, malé firmy). Launa Erik 9. A 1 Internet - je celosvětová počítačová síť - je propojením lokálních sítí LAN které pokrývá malé geografické území (např. domácnosti, malé firmy). - internet je soustava počítačů, které

Více

Vzdálené připojení do sítě UP pomocí VPN

Vzdálené připojení do sítě UP pomocí VPN Vzdálené připojení do sítě UP pomocí VPN Služba VPN umožňuje vstoupit do počítačové sítě UP téměř z každého místa na světě stejně plnohodnotně, jako by se uživatel nacházel v prostorách UP. Je tím umožněn

Více

ESET SMART SECURITY 10

ESET SMART SECURITY 10 ESET SMART SECURITY 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Stručná příručka Klikněte sem pro stažení nejnovější verze příručky ESET Smart Security je komplexní internetové bezpečnostní řešení. Udržuje

Více

Konfigurace Windows 7

Konfigurace Windows 7 Konfigurace Windows 7 Klíčové pojmy: Uživatelská a systémová konfigurace, UAC, Rodičovská kontrola. Uživatelská konfigurace Vzhled Grafické rozhraní Aero Nabízí průhlednost, 3D efekty Zvyšuje nároky na

Více

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě Aktuální hrozby internetu 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě Trojské koně Viz předchozí hodina. Škodlivý program, který v počítači vytváří podmínky pro přijímání dalších škodlivých programů.

Více

Certifikační autorita PostSignum

Certifikační autorita PostSignum Certifikační autorita PostSignum Generování klíčů pomocí programu PostSignum Tool Plus verze 2.0.1 Uživatelská dokumentace Červenec 2011 Strana 1 (celkem 21) 1 Obsah 1 Obsah...2 2 Úvod...3 2.1 Informace

Více

Gymnázium Vysoké Mýto nám. Vaňorného 163, 566 01 Vysoké Mýto

Gymnázium Vysoké Mýto nám. Vaňorného 163, 566 01 Vysoké Mýto Gymnázium Vysoké Mýto nám. Vaňorného 163, 566 01 Vysoké Mýto Registrační číslo projektu Šablona Autor Název materiálu / Druh CZ.1.07/1.5.00/34.0951 III/2 INOVACE A ZKVALITNĚNÍ VÝUKY PROSTŘEDNICTVÍM ICT

Více

Servisní telefon: 724008007 Internet: www.ktvprerov.cz email: internet@ktvprerov.cz

Servisní telefon: 724008007 Internet: www.ktvprerov.cz email: internet@ktvprerov.cz Kabelová televize Přerov, a.s. Servisní telefon: 724008007 Internet: www.ktvprerov.cz email: internet@ktvprerov.cz Vážení uživatelé služby MediaLINE v této příručce předkládáme návod na konfiguraci počítače

Více

Návod pro použití Plug-in SMS Operátor

Návod pro použití Plug-in SMS Operátor Verze: 1.06 Strana: 1 / 17 Návod pro použití Plug-in SMS Operátor 1. Co to je Plug-in modul SMS Operátor? Plug-in modul (zásuvkový modul) do aplikace MS Outlook slouží k rozšíření možností aplikace MS

Více

Výplatní pásky. Obsah. 1. Přihlášení do aplikace. Uživatelská dokumentace (poslední aktualizace )

Výplatní pásky. Obsah. 1. Přihlášení do aplikace. Uživatelská dokumentace (poslední aktualizace ) Výplatní pásky Uživatelská dokumentace (poslední aktualizace 26.8.2013) Obsah Výplatní pásky... 1 1. Přihlášení do aplikace... 1 2. Zobrazit detail osoby... 2 3. Výplatní pásky... 3 4. Nastavení hesla

Více

Uživatelská dokumentace

Uživatelská dokumentace Uživatelská dokumentace Verze 14-06 2010 Stahování DTMM (v rámci služby Geodata Distribution) OBSAH OBSAH...2 1. O MAPOVÉM SERVERU...3 2. NASTAVENÍ PROSTŘEDÍ...3 2.1 Hardwarové požadavky...3 2.2 Softwarové

Více

ESET INTERNET SECURITY 10

ESET INTERNET SECURITY 10 ESET INTERNET SECURITY 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Stručná příručka Klikněte sem pro stažení nejnovější verze příručky ESET Internet Security je komplexní internetové bezpečnostní řešení.

Více

Modem a síť LAN Uživatelská příručka

Modem a síť LAN Uživatelská příručka Modem a síť LAN Uživatelská příručka Copyright 2007 Hewlett-Packard Development Company, L.P. Informace uvedené v této příručce se mohou změnit bez předchozího upozornění. Jediné záruky na produkty a služby

Více

STRUČNÁ PŘÍRUČKA. Instalace ovladačů Nokia Connectivity Cable Drivers

STRUČNÁ PŘÍRUČKA. Instalace ovladačů Nokia Connectivity Cable Drivers STRUČNÁ PŘÍRUČKA Instalace ovladačů Nokia Connectivity Cable Drivers Obsah 1. Úvod...1 2. Nutné podmínky...1 3. Instalace Ovladačů Nokia Connectivity Cable Drivers...2 3.1 Před začátkem instalace...2 3.2

Více

www.eset.cz ESET Anti-Theft: Ochrana pro váš notebook

www.eset.cz ESET Anti-Theft: Ochrana pro váš notebook www.eset.cz ESET Anti-Theft: Ochrana pro váš notebook Co je Anti-Theft? Anti-Theft pomáhá uživatelům ztracený notebook nalézt a získat zpět. Co s ESET Anti-Theft dostanete? Lokalizace Sledování ztraceného

Více

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Stručná příručka Klikněte zde pro stáhnutí poslední verze dokumentu ESET NOD32 Antivirus poskytuje nejmodernější

Více

Úvod...15. Používané konvence... 16. 1. Seznámení s Outlookem...17

Úvod...15. Používané konvence... 16. 1. Seznámení s Outlookem...17 Obsah Úvod...15 Používané konvence... 16 1. Seznámení s Outlookem...17 1.1 Novinky verze 2003... 17 1.1.1 Navigační podokno...17 1.1.2 Nabídka Přejít...17 1.1.3 Podokno pro čtení...18 1.1.4 Rozložení seznamu

Více

APS Administrator.GS

APS Administrator.GS APS Administrator.GS Grafická nadstavba pro vizualizaci systémů APS (rozšiřující programový modul pro APS Administrator) Instalační a uživatelská příručka 2004 2015,TECH FASS s.r.o., www.techfass.cz, techfass@techfass.cz

Více

ZÁKLADNÍ POKYNY PRO INSTALACI PROID+ Z INSTALAČNÍHO MÉDIA

ZÁKLADNÍ POKYNY PRO INSTALACI PROID+ Z INSTALAČNÍHO MÉDIA ZÁKLADNÍ POKYNY PRO INSTALACI PROID+ Z INSTALAČNÍHO MÉDIA Vážený zákazníku, máte k dispozici médium, s jehož pomocí můžete na svém systému zprovoznit funkce čipové karty ProID+. Pro správnou funkčnost

Více

Průvodce instalací modulu Offline VetShop verze 3.4

Průvodce instalací modulu Offline VetShop verze 3.4 Průvodce instalací modulu Offline VetShop verze 3.4 Úvod k instalaci Tato instalační příručka je určena uživatelům objednávkového modulu Offline VetShop verze 3.4. Obsah 1. Instalace modulu Offline VetShop...

Více

VPN na Ostravské univerzitě

VPN na Ostravské univerzitě OSTRAVSKÁ UNIVERZITA CENTRUM INFORMAČNÍCH TECHNOLOGIÍ BRÁFOVA 5, OSTRAVA VPN na Ostravské univerzitě Pro koho je služba k dispozici? Služba je k dispozici pro všechny studenty i zaměstnance Ostravské univerzity

Více

aneb velice zjednodušené vysvětlení základních funkcí a možností systému Vypracoval: Tomáš Dluhoš E-mail: tomas.d@centrum.cz

aneb velice zjednodušené vysvětlení základních funkcí a možností systému Vypracoval: Tomáš Dluhoš E-mail: tomas.d@centrum.cz aneb velice zjednodušené vysvětlení základních funkcí a možností systému Vypracoval: Tomáš Dluhoš E-mail: tomas.d@centrum.cz Operační systém Windows - první operační systém Windows byl představen v roce

Více

Kaspersky ONE. univerzální zabezpečení. Ochrana různých zařízení

Kaspersky ONE. univerzální zabezpečení. Ochrana různých zařízení Kaspersky ONE univerzální zabezpečení Ochrana různých zařízení Ochrana notebooku Rizikem pro notebooky jsou nezabezpečená připojení Wi-Fi. Komplexní ochranné technologie neustále monitorují veškerý příchozí

Více

ÚVODNÍ PŘÍRUČKA PROGRAMU NOKIA MODEM OPTIONS. Copyright 2003 Nokia. Všechna práva vyhrazena 9356501 Issue 1

ÚVODNÍ PŘÍRUČKA PROGRAMU NOKIA MODEM OPTIONS. Copyright 2003 Nokia. Všechna práva vyhrazena 9356501 Issue 1 ÚVODNÍ PŘÍRUČKA PROGRAMU NOKIA MODEM OPTIONS Copyright 2003 Nokia. Všechna práva vyhrazena 9356501 Issue 1 Obsah 1. ÚVOD...1 2. INSTALACE PROGRAMU NOKIA MODEM OPTIONS...1 3. PŘIPOJENÍ TELEFONU NOKIA 6600

Více

Informační manuál PŘIPOJENÍ K WIFI ČZU (zaměstnanci)

Informační manuál PŘIPOJENÍ K WIFI ČZU (zaměstnanci) Informační manuál PŘIPOJENÍ K WIFI ČZU (zaměstnanci) ODBOR INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ Středisko správy HW a SW 1 Nastavení hesla v Intranetu Po přihlášení do intranetu klikněte na Personália

Více

Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy

Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy Označení materiálu: VY_32_INOVACE_IKT_K_55 Autor: Jaromír Škrabal Tematický celek: Základy hardware a sítí Učivo (téma): Hrozby internetu škodlivé programy www.zlinskedumy.cz Stručná charakteristika Materiál

Více

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Stručná příručka Klikněte zde pro stáhnutí poslední verze dokumentu ESET Smart Security poskytuj e nej moderněj ší ochranu počítače

Více

Antivirus: Proaktivně detekuje a likviduje známé i neznámé hrozby lépe než kterýkoliv jiný bezpečnostní produkt.

Antivirus: Proaktivně detekuje a likviduje známé i neznámé hrozby lépe než kterýkoliv jiný bezpečnostní produkt. Stručná příručka ESET Cybersecurity poskytuje špičkovou ochranu vašeho počítače před počítačovými hrozbami. ESET Cybersecurity využívá skenovací jádro ThreatSense, které bylo poprvé použito v uživateli

Více

Symantec Protection Suite Small Business Edition Jednoduché, účinné a cenově dostupné řešení navržené pro malé firmy

Symantec Protection Suite Small Business Edition Jednoduché, účinné a cenově dostupné řešení navržené pro malé firmy Jednoduché, účinné a cenově dostupné řešení navržené pro malé firmy Přehled Sada Symantec Protection Suite Small Business Edition představuje jednoduché a cenově dostupné řešení zabezpečení a zálohování.

Více

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Stručná příručka Klikněte sem pro stažení nejnovější verze příručky ESET NOD32 Antivirus poskytuje nejmodernější ochranu počítače

Více

schopni vysvětlit, co znamená protokol NFS a k čemu se používá; umět rozpoznat autorské dílo a znát autorská práva;

schopni vysvětlit, co znamená protokol NFS a k čemu se používá; umět rozpoznat autorské dílo a znát autorská práva; POKYNY KE STUDIU 1 Rozšiřující data na Internetu Pracovní materiály Doprovodné obrázky a videa na Internetu Rejstřík pojmů 7 SDÍLENÍ DAT Čas ke studiu: 1,5 hodiny Cíl: Po prostudování této kapitoly budete:

Více

Aktualizace softwaru Uživatelská příručka

Aktualizace softwaru Uživatelská příručka Aktualizace softwaru Uživatelská příručka Copyright 2009 Hewlett-Packard Development Company, L.P. Windows a Windows Vista jsou v USA registrované ochranné známky společnosti Microsoft Corporation. Důležité

Více

DP-G321AirPlus TM G bezdrátový víceportový tiskový server. Napájecí adaptér 5 V ss, 2.5 A

DP-G321AirPlus TM G bezdrátový víceportový tiskový server. Napájecí adaptér 5 V ss, 2.5 A Toto zařízení lze nakonfigurovat pomocí libovolného aktuálního webového prohlížeče, např. Internet Explorer 6 nebo Netscape Navigator 7.0 Než začnete AirPlus G 802.11g/2.4 GHz bezdrátový víceportový tiskový

Více

Internet - způsoby připojení

Internet - způsoby připojení Název školy: Střední odborná škola stavební Karlovy Vary Sabinovo náměstí 16, 360 09 Karlovy Vary Autor: Ing. Hana Šmídová Název materiálu: VY_32_INOVACE_08_INTERNET_P2 Číslo projektu: CZ 1.07/1.5.00/34.1077

Více

Nielsen Admosphere, a.s. Vážená domácnosti,

Nielsen Admosphere, a.s. Vážená domácnosti, Vážená domácnosti, nejprve Vám chceme poděkovat za Vaši účast v projektu Elektronického měření sledovanosti televize metodou TV metrů. Pouze díky Vašemu přesnému zaznamenávání přítomnosti u televizní obrazovky

Více

Modem a síť LAN. Uživatelská příručka

Modem a síť LAN. Uživatelská příručka Modem a síť LAN Uživatelská příručka Copyright 2007 Hewlett-Packard Development Company, L.P. Informace uvedené v této příručce se mohou změnit bez předchozího upozornění. Jediné záruky na produkty a služby

Více

Informační a komunikační technologie. 1.5 Malware

Informační a komunikační technologie. 1.5 Malware Informační a komunikační technologie 1.5 Malware Učební obor: Kadeřník, Kuchař-číšník Ročník: 1 Malware ( malicius - zákeřný) Mezi tuto skupinu patří: Viry Červi Trojské koně Spyware Adware... a další

Více

SOFTWARE 5P. Instalace. SOFTWARE 5P pro advokátní praxi 2010. Oldřich Florian

SOFTWARE 5P. Instalace. SOFTWARE 5P pro advokátní praxi 2010. Oldřich Florian SOFTWARE 5P Instalace SOFTWARE 5P pro advokátní praxi 2010 Oldřich Florian 2010 Instalace Stránka 1 z 16 Obsah Instalace Runtime Access 2010... 2 Instalace klienta (programu)... 3 Instalace databáze...

Více

Zpravodaj. Uživatelská příručka. Verze

Zpravodaj. Uživatelská příručka. Verze Zpravodaj Uživatelská příručka Verze 02.01.02 1. Úvod... 3 2. Jak číst tuto příručku... 4 3. Funkčnost... 5 3.1. Seznam zpráv... 5 4. Ovládání programu... 6 4.1. Hlavní okno serveru... 6 4.2. Seznam zpráv...

Více

BRICSCAD V15. Licencování

BRICSCAD V15. Licencování BRICSCAD V15 Licencování Protea spol. s r.o. Makovského 1339/16 236 00 Praha 6 - Řepy tel.: 235 316 232, 235 316 237 fax: 235 316 038 e-mail: obchod@protea.cz web: www.protea.cz Copyright Protea spol.

Více

Při prvním přihlášení Vás program vyzve ke změně úvodního hesla.

Při prvním přihlášení Vás program vyzve ke změně úvodního hesla. Návod na používání helpdeskového systému HELP.i. Požadavky směrované na podporu produktů firmy DATACENTRUM systems & consulting, a.s., jsou evidovány v aplikaci HELP.i. V systému jsou evidovány požadavky,

Více

1 Princip fungování Aplikace Šimon. 2 Instalace programu do telefonu

1 Princip fungování Aplikace Šimon. 2 Instalace programu do telefonu 1 Princip fungování Aplikace Šimon Systém Šimon funguje na principu šifrované komunikace datovým tokem po síti Internet. Napsaný text je na telefonu odesílatele zašifrován klíčem adresáta a odeslán. Přístroj

Více

STRUČNÁ PŘÍRUČKA. Instalace ovladačů Nokia Connectivity Cable Drivers

STRUČNÁ PŘÍRUČKA. Instalace ovladačů Nokia Connectivity Cable Drivers STRUČNÁ PŘÍRUČKA Instalace ovladačů Nokia Connectivity Cable Drivers Obsah 1. Úvod...1 2. Nutné podmínky...1 3. Instalace Ovladačů Nokia Connectivity Cable Drivers...2 3.1 Před začátkem instalace...2 3.2

Více

.NET Framework verze 3.5... 4 Program pro připojení ke vzdálené ploše (RDC) verze 7.1... 5

.NET Framework verze 3.5... 4 Program pro připojení ke vzdálené ploše (RDC) verze 7.1... 5 Obsah Přístup k serveru ČMIS Kancelář Online... 2 Úvod... 2 Uživatelé s operačním systémem Windows XP musí nainstalovat:... 2 Uživatelé s operačním systémem Windows Vista musí nainstalovat:... 4.NET Framework

Více

Internetový prohlížeč-vyhledávání a ukládání dat z internetu do počítače

Internetový prohlížeč-vyhledávání a ukládání dat z internetu do počítače VY_32_INOVACE_In 6.,7.11 Internetový prohlížeč-vyhledávání a ukládání dat z internetu do počítače Anotace: V prezentaci se žák seznámí se základními typy prohlížečů. Zaměříme se na prohlížeč Internet Explorer.

Více

ZMODO NVR KIT. Instalační příručka

ZMODO NVR KIT. Instalační příručka ZMODO NVR KIT Instalační příručka KROK 1 1. Zkontrolujte si obsah balení ZMODO NVR Kitu: NVR server 4 x IP kamera Napájecí adaptéry pro IP kamery LAN kabel CD se softwarem Příručka ( ke stažení na www.umax.cz)

Více

ešení pro správu klientských počítač a mobilní tisk Číslo dokumentu:

ešení pro správu klientských počítač a mobilní tisk Číslo dokumentu: ešení pro správu klientských počítač a mobilní tisk Číslo dokumentu: 410173-221 Leden 2006 Obsah 1 ešení pro správu klientských počítač Konfigurace a nasazení....................... 1 2 Správa a aktualizace

Více