Průvodce zabezpečením

Rozměr: px
Začít zobrazení ze stránky:

Download "Průvodce zabezpečením"

Transkript

1 Průvodce zabezpečením pro malé organizace 2004 Microsoft Corporation. Všechna práva vyhrazena. Microsoft, Outlook a Windows jsou buď registrované ochranné známky, nebo ochranné známky společnosti Microsoft Corporation ve Spojených státech amerických a v dalších zemích. Uvedené názvy dalších produktů nebo společností mohou být ochrannými známkami vlastníků těchto známek.

2 Vážení majitelé malých firem, počítače a Internet jsou dnes nepostradatelnými nástroji pro úspěšné podnikání, mohou být ale také prostředkem vážného ohrožení. Zatímco velké společnosti mají k dispozici experty pro oblast zabezpečení, majitelé menších firem musí často řešit otázky zlepšení zabezpečení svých informačních systémů sami. Proto s potěšením představuji tento dokument Průvodce zabezpečením pro malé organizace vytvořený oddělením pro malé organizace společnosti Microsoft. Ačkoli se může téma zabezpečení zdát obecně nepřehledné a příliš technické, obsahuje tento průvodce jednoduché kroky vedoucí k odpovídající úrovni zabezpečení počítačové infrastruktury, jejichž realizace není drahá a které odpovídají schopnostem majitelů firem. S přátelským pozdravem, Donald Wilson President & CEO Association of Small Business Development Centers

3 Centra Small Business Development Center Síť amerických center Small Business Development Center (SBDC) je partnerským programem zahrnujícím soukromé firmy, vládní organizace, instituce poskytující vyšší vzdělání a místní neziskové organizace. Je největším rostoucím programem organizace US Small Business Administration a pro pomoc podnikatelům při zakládání, provozu a růstu jejich firem využívá federálních, státních i soukromých finančních prostředků. Centra SBDC se nachází ve všech 50 státech, správní oblasti District of Columbia, v Portoriku, Amerických panenských ostrovech, na ostrovech Guam a Americká Samoa. Pomocí téměř center poskytuje program SBDC ročně přímou poradenskou službu a školení více než malým organizacím. Centra dále vyřizují stovky tisíc požadavků zaslaných pomocí faxu či elektronické pošty. Od svého založení Kongresem v roce 1980 poskytla centra SBDC informace více než 11 milionům majitelů firem a podnikatelů. Partnerský program a s ním spojené aktivity pro oblast malých firem výrazně ovlivnily místní i globální ekonomický růst. Činnost organizace Association of Small Business Development Centers (ASBDC) je speciálně definována zákonem Small Business Act a reprezentuje síť center America Small Business Development Center. Všechny instituce sdružené v SBDC se sídlem v 50 státech, správní oblasti District of Columbia, v Portoriku, na Amerických panenských ostrovech a na ostrovech Guam a Americká Samoa jsou členy organizace ASBDC. Další informace o organizaci ASBDC naleznete na webu na adrese Microsoft Small Business Microsoft Small Business je zdrojem informací online pro potřeby malých firem. Jeho cílem je srozumitelný výklad technologií a pomoci malým organizacím co nejlépe využívat jejich software. Další informace naleznete na webu na adrese

4 obsah Je tento průvodce určen pro vás?...5 Proč je zabezpečení důležité...6 Jak najít správného konzultanta...7 Když se v dobrých firmách dějí špatné věci...8 Viry...8 Předstírání a zcizení identity v ech...8 Odcizené počítače...8 War Driving...9 Důvěrné informace...9 Kriminální útoky...9 Zálohování otázek, které mohou pomoci zabezpečit vaši firmu...11 Úvod do kriminálních útoků, virů a škodlivých aktivit...14 Sítě, internety a Internet...14 Viry, wormy, trójské koně, nevyžádaná pošta a smyšlené zprávy...15 Proč je ohroženo zabezpečení softwaru...15 Běžná ohrožení zabezpečení v sítích...15 Deset kroků k vyššímu zabezpečení...17 Krok 1: Používejte bránu firewall pro připojení k Internetu...17 Krok 2: Instalujte aktualizace...19 Krok 3: Používejte aktuální antivirový software...20 Krok 4: Používejte silná hesla...22 Krok 5: Zajistěte fyzické zabezpečení...23 Krok 6: Procházejte web opatrně...24 Krok 7: Používejte bezpečně...25 Krok 8: Pravidelně zálohujte a provádějte obnovu...25 Krok 9: Připojte bezpečně vzdálené uživatele...27 Krok 10: Zabezpečte bezdrátovou síť...28 Speciální péče o přenosné počítače...30 Jak vytvořit plán zabezpečení...31 Audit...31 Plán...31 Provedení...32 Sledování a opakování...32 Vytvoření zásad zabezpečení...33 Příklad plánu zabezpečení: Adventure Works...34 Úvod...34 Cíle...34 Používání...34 Projektový tým...34 Výsledky auditu...35 Plán zabezpečení...36 Prostředky a rozpočet...38 Informace online...39 Glosář...42

5 Je tento průvodce určen pro vás? Zabezpečení počítačů je čím dál více v popředí zájmu organizací všech velikostí. Potíže se zabezpečením počítačů sahají od virů přes automatizované útoky z Internetu po přímé krádeže a cenou za ně je ztráta informací a času. Denně o nich pojednává množství nejrůznějších článků a mnoho majitelů menších firem již ví, že zabezpečení informací je třeba zvýšit. Zvýšení zabezpečení může vypadat složitě a často také bývá složité zjistit, kde začít a jaká opatření provést. Odpovědi na tyto otázky naleznete právě v tomto průvodci. Pokud jste majiteli malé firmy nebo odpovídáte za zásady v oblasti výpočetní techniky a zabezpečení, je tento průvodce právě pro vás. Je totiž určen pro podnikatele a nikoli techniky. Probíraná témata sice mohou vypadat technicky, ale udělali jsme vše pro to, aby jednotlivé problémy byly popsány srozumitelně pomocí běžných výrazů. Na konci každého popisu naleznete odkazy na další informace. Tento průvodce uvádí hlavní kategorie ohrožení zabezpečení a obsahuje test, který vám napomůže ujasnit si postoje a vnímání vašich vlastních zásad zabezpečení. Dále zde naleznete seznam 10 nejdůležitějších kroků, kterými lze zabezpečení zvýšit (viz část Deset kroků k vyššímu zabezpečení) a doporučení k vytvoření vlastního plánu zabezpečení. Jako ukázku zde naleznete plán zabezpečení fiktivní společnosti Adventure Works. I když většinu kroků uvedených v tomto průvodci můžete provést sami, v případě nutnosti se neváhejte obrátit na odbornou pomoc konzultanta. Další informace, kde jej nalézt a jaké si připravit dotazy, naleznete v části Jak najít správného konzultanta. Deset kroků k vyššímu zabezpečení 1. Používejte bránu firewall pro připojení k Internetu 2. Instalujte aktualizace 3. Používejte aktuální antivirový software 4. Používejte silná hesla 5. Zajistěte fyzické zabezpečení 6. Procházejte web opatrně 7. Používejte bezpečně 8. Pravidelně zálohujte a provádějte obnovu 9. Připojte bezpečně vzdálené uživatele 10. Zabezpečte bezdrátovou síť V roce 2002 bylo zveřejněno slabých míst zabezpečení počítačů. organizace Computer Emergency Response Team Coordination Center (CERT/CC)

6 Proč je zabezpečení důležité Jedním z největších problémů v oblasti zabezpečení počítačů je, že uživatelé nevěří, že by se právě jim mohlo stát něco špatného dokud k tomu nedojde. Pravda je, že ke špatným věcem skutečně dochází, a to dokonce častěji, než si myslíte. Podle průzkumů institutu Computer Security Institute a organizace FBI zjistilo v roce 2002 narušení zabezpečení 90 procent společností a vládních úřadů. Z toho 80 procent z nich potvrdilo, že následkem byly finanční ztráty. Mnoho majitelů menších firem si myslí, že zabezpečením se není třeba zabývat. Kdo by měl mít zájem poškodit moji firmu, když existuje mnoho zajímavějších cílů, je jejich hlavním argumentem. Je pravda, že malé firmy nejsou tak častými cíly, jako větší organizace, nicméně existují tři důvody, proč by i ony měly být opatrné. Prvním je fakt, že malé organizace jsou často součástí větších útoků, například hromadné šíření wormů či snahy získat čísla kreditních karet. Druhým je posilování zabezpečení ve větších organizacích, a sítě malých organizací se tak pro útočníky stávají lákavějším terčem. Třetím důvodem je přesvědčení, že všechny útoky přicházejí zvenku. Bez ohledu na to, jak a proč je firma napadena, vyžaduje obnovení vždy spoustu práce a času. Představte si, že by vaše počítače týden nefungovaly. Představte si, že byste přišli o všechna data ve všech firemních počítačích. Nebo snad že by váš největší konkurent získal seznam vašich zákazníků včetně informací o prodeji a důležitých poznámek. Jak dlouho by trvalo, než byste na to přišli? Kolik by tyto události vaši společnost stály? Můžete si takové ztráty dovolit? Posuďte sami. Nechali byste přes noc firmu odemčenou? Stejně tak je to se zabezpečením informací, přičemž stačí pár jednoduchých kroků a budete ohroženi mnohem méně. Někteří experti jsou schopni prezentovat i základní zabezpečení jako obrovský a obtížný problém. Zabezpečení vaší firmy je ale naštěstí jednodušší, než si možná myslíte. Samozřejmě nelze nikdy zajistit 100procentní zabezpečení. Jak se říká, Dveře má význam posilovat jen tak dlouho, než je snadnější projít zdí. Lze však dosáhnout odpovídající úrovně zabezpečení a přípravy na případné útoky. Začněte porovnáním rizik a jejich následků s náklady na ochranu proti nim. Roční růst obecných internetových útoků dosahuje 64 procent. organizace Cooperative Association for Internet Data Analysis (CAIDA)

7 Jak najít správného konzultanta Hledání správného konzultanta může být únavné, nicméně dobrá podpora zjednodušuje využívání a správu technologií a zajistí nejlepší doporučení a implementaci. Kde začít? Požádejte své kolegy, dodavatele a ostatní osoby o doporučení. Co požadujete? Nejdůležitější jsou prokázané zkušenosti. Nejspíše hledáte někoho, od koho očekáváte okamžitou pomoc, ale zároveň hledáte dlouhodobého partnera. Zjistěte schopnosti jeho růstu, přizpůsobení vaší organizaci a možnosti podpory firem větších, než je ta vaše. Pomoci vám mohou následující odstavce. Zkušenosti Má konzultantská firma zaměstnance s certifikací Certified Information Systems Security Professional (CISSP)? Pokud ano, můžete si být jisti její odborností v oblasti zabezpečení. Má konzultantská firma zaměstnance s certifikací Microsoft Certified System Engineer (MCSE) nebo Microsoft Certified Systems Administrator (MCSA)? Držitelé certifikace MCSE jsou specialisté na návrhy, implementace a správu zabezpečení sítí se systémy Windows Server 2003 a použití serveru ISA Server. Držitelé certifikací MCSA jsou specialisté na správu síťového prostředí. Má konzultantská firma certifikaci CompTIA Security+, která prokazuje schopnosti provádět správu zabezpečení? Služby 1. Které z následujících služeb firma nabízí? a. Antivirová řešení b. Zesílení zabezpečení serverů (například zajištění nejbezpečnější konfigurace systému) c. Zesílení zabezpečení klientských/stolních počítačů d. Zabezpečení hranice sítě e. Detekce narušení zabezpečení 2. Nabízí a udit zabezpečení? Jakých platforem? 3. Zajišťuje nepřetržitou podporu (vzdáleně nebo u zákazníka)? 4. Jakou úroveň podpory nabízí? Zjistěte doby SLA (Service Level Agreement), které určují rychlost reakce na problémy, a úroveň poprodejní podpory. 5. Může poskytnout nebo doporučit dobré lektory? 6. Bude mít prostředky pro budoucí růst s vaší firmou? Přístup Staví konzultantská firma svoji činnost na konzistentních základech a postupech? Požádejte o nahlédnutí do popisů těchto pos tupů. Může na konkrétní projekt vyčlenit firma čas a finanční prostředky? Bude schopna využít jen své zaměstnance nebo bude muset uzavřít smlouvu se subdodavateli? Jaká je její struktura sazeb za poskytované služby? V závislosti na konkrétním projektu je možné se dohodnout na jednorázové platbě, hodinové či denní sazbě nebo na pravidelné paušální platbě. Bude firma ochotna upravit strukturu sazeb podle různých fází a aktivit? Před zadáním jakékoli práce je třeba mít přesné informace. Jak se firma staví k dokumentaci? Měli byste získat návrh činností včetně rozpočtu, časového plánu a dostatečné specifikace. Návrh by měl být napsán srozumitelně, jednoduše a netechnicky. Souhlasíte-li s návrhem, měli byste mít písemnou smlouvu zahrnující plánované práce a osoby, které se jich budou účastnit. Nezapomeňte na data, konečné termíny, vybavení, náklady a další. I když nebudete mít formální smlouvu vytvořenou právníkem, vložte do svého návrhu smlouvy podrobnosti jednotlivých činností a vyjádření souhlasu s nimi. Další informace Jako pomůcku k vytvoření plánu zabezpečení lze využít dvou průvodců. Průvodce společnosti Microsoft naleznete na webu na adrese com/technet/archive/security/bestprac/bpent/bpentsec.asp. Na adrese je k dispozici průvodce vytvořený organizací The Internet Engineering Task Force (IETF), který vám pomůže při plánování spolupráce s partnery. Partnery Microsoft Certified a Gold Certified Partner naleznete na webové stránce na adrese directory.microsoft.com. Na kartě Služby vyberte v rozevíracím seznamu Požadované služby položku Bezpečnostní systémy návrh, instalace, zavádění a integrace nebo klepněte na kartu Software a zaškrtněte políčko Produkt společnosti Microsoft nebo Produkt třetí strany.

8 Když se v dobrých firmách dějí špatné věci Riziku může být vaše firma vystavena každý den. Následující příběhy i jejich konce jsou skutečné. Přesto nepropadejte panice. V tomto průvodci se dozvíte, jak vyhodnotit své ohrožení a provést preventivní opatření. Další informace o postupech útočníků naleznete v části Úvod do kriminálních útoků, virů a škodlivých aktivit. Viry V dubnu 2003 dostali uživatelé Internetu celého světa od přátel a příbuzných ovou zprávu s pornografickým obsahem. Jiní měli zablokován přístup k Internetu, neboť byli obviněni z odesílání nevyžádané pošty. Další zjistili, že se stali odběrateli zpravodajů, které přijímat nechtěli. V průběhu obvinění se zjistilo, že za vše může nový virus s názvem Klez. Ten se šířil velmi rychle pomocí několika triků. Nejprve oklamal uživatele, kteří si mysleli, že nakažené y odeslali skuteční uživatelé, protože zneužil adresy v jejich adresářích. To přispělo k dalšímu zatížení ových systémů nepotřebnými upozorněními, odpověďmi a vzájemným obviňováním. Další verze viru Klez využili k přenosu nákazy soubory uživatelů. Klez prošel pevný disk nakaženého počítače, nakazil nalezené dokumenty a poté je prostřednictvím u předal dalším uživatelům. Klez zneužil chyby v aplikaci Microsoft Outlook, která byla již několik let předtím zjištěna a opravena aktualizací a kterou bylo možné bezplatně stáhnout z webu společnosti Microsoft. Vývojáři antivirových programů o tomto viru věděli během několika hodin a okamžitě provedli úpravu svého softwaru. Klez však zuřil ještě několik měsíců. Předstírání a zcizení identity v ech Jsem velkým příznivcem internetového obchodu ebay. Využívám jej již několik let jako prodejní místo svého zboží. Nedávno jsem od obchodu ebay dostal oficiálně vypadající zprávu, že moje služby budou pozastaveny. Po klepnutí na odkaz v uvedené ové zprávě jsem se dostal se na webový server vypadající jako server ebay, vyplnil nějaké osobní informace a odeslal je. Až později jsem si uvědomil, že něco nebylo v pořádku. Na webovém serveru ebay jsem se později dozvěděl, že se jednalo o podvod a zadané osobní informace se dostaly k neznámému příjemci. Odeslání u, který se zdá být odeslán někým jiným, je trikem známým pod názvem předstírání identity. Tento trik je používán zejména za účelem otevření jednoduché zprávy nevyžádané pošty, neboť příjemce má za to, že je od oprávněného odesílatele jedná se sice o obtěžující, nicméně neškodnou aktivitu. Jiný typ zcizení identity v ových zprávách, popsaný výše, je nebezpečnější. Útočník odešle ovou zprávu, která vypadá věrohodně jako zpráva odeslaná z oficiálního zdroje (například ebay nebo Microsoft). Odkazy uvedené ve zprávě směřují na webový server, který vypadá jako pravý. To se ale týká pouze jeho grafické podoby, přičemž cílem je vylákání osobních informací pro účely odesílání nevyžádané pošty, zcizení přihlašovacích informací k účtu nebo dokonce identity. Odcizené počítače Právě jsem na letišti přebíral palubní vstupenku. Svoji brašnu s přenosným počítačem jsem měl u nohou. Myslel jsem si, že ji mám dobře pod kontrolou, ale ani jsem nic necítil a brašna byla pryč. Odcizené počítače se prodávají i za 50 procent své koncové ceny. Podobné příběhy se opakují tisíckrát ročně a nekončí ani zakoupením nového počítače. Ztratíte-li přenosný počítač, přicházíte často o důležité, v některých případech i důvěrné informace.

9 Při počtu odcizených počítačů ročně je překvapující, jak málo uživatelů šifruje svá data nebo používá silné heslo bránící neoprávněnému přístupu. Stejně tak je nepochopitelné, jak málo organizací školí své zaměstnance v oblasti základních principů zabezpečení. War Driving Novým typem nebezpečného útočníka je war driver. Kdokoli s přenosným počítačem, levným bezdrátovým síťovým adaptérem, staženým softwarem a jednoduše vyrobenou anténou může útočit na domácí i firemní bezdrátové sítě vzdálené několik desítek metrů. Většina bezdrátových sítí je zcela nezabezpečených. Množství jejich výrobců totiž standardně ponechává vypnuté šifrování. Uživatelé pak obvykle šifrování bezdrátového přenosu nepovolí a ani jej dále nezabezpečí. Nalezení a zneužití takového připojení je pak triviální záležitostí. Útoky typu war driving však nemusí končit jen neškodně. Mnoho útočníků se zlými úmysly se pokouší o přístup k souborům s cílem poškodit systém. Zabezpečení bezdrátových sítí je naštěstí relativně snadné a spoustu útočníků lze odradit pomocí několika jednoduchých kroků. Důvěrné informace James pracoval v úspěšné reklamní firmě. Při potížích s počítačem zavolal oddělení technické podpory. Technik přijel brzy, přihlásil se k síti jako správce a problém odstranil. V návalu další práce po skončení ihned zmizel. Zapomněl se však odhlásit od sítě. Zvědavost Jamesovi nedala, aby toho nevyužil. Rychle nalezl tabulku s platy svých spolupracovníků a vnitřně se rozhodl požádat o podstatné zvýšení platu. Naštěstí pro jeho zaměstnavatele šlo Jamesovi pouze o vyšší plat. Představte si, že by byl nespokojeným zaměstnancem s chutí po pomstě. Chtěli byste, aby všichni zaměstnanci firmy znali váš plat nebo měli přístup k informacím o mzdách v celé firmě? Byla by tato informace hodnotná pro vaši konkurenci? Technologie může podobným případům zabránit, nicméně je pouze jednou ze součástí. Ani nejlepší hardware a software nestačí, pokud neexistují dobré zásady, postupy a neprovádějí se školení. Kriminální útoky Jill, managerka malého komerčního webového serveru se specializovaným softwarem, byla potěšena novou webovou prezentací, která byla výrazným vylepšením té původní. Firma má nyní vlastní webový server a širokopásmové připojení, takže nepotřebuje nadále nikomu platit za hostování. Před víkendem tak odcházela Jill domů spokojená. V pondělí ráno při návratu do práce vypadala situace jinak. Během víkendu byl webový server napaden útočníky, kteří novou prezentaci odstranili a nahradili ji pornografickým obsahem. Tyto obrázky navíc během víkendu stahovaly stovky tisíc uživatelů. Zatížení přenosového pásma předčilo všechna očekávání a firma byla nucena zaplatit účet ve výši tisíců dolarů. Nadřízenému Jill začaly chodit y se stížnostmi týkajícími se serveru. Již dříve hlásili vývojáři antivirového softwaru přibližně 30 útoků na firemní servery týdně. Většina z nich byla dílem amatérských útočníků, kteří bez větších znalostí využili nástrojů pro zjišťování slabých míst v zabezpečení, jež lze zdarma stáhnout z Internetu. Takové nástroje prohledávají automaticky Internet a využívají nezabezpečená místa systémů. Riziko takového útoku je pro malou anonymní organizaci stejné, jako pro velkou a zavedenou nadnárodní společnost. Nicholas Negroponte, zakladatel laboratoře Massachusetts Institute of Technology (MIT) Media Lab, byl při vstupu do budovy požádán ochrankou o sdělení hodnoty přenosného počítače, který měl s sebou. Přibližně 1 až 2 miliony dolarů, zněla odpověď. Ačkoli hodnota samotného počítače byla jen několik tisíc dolarů, hodnota v něm uložených informací ji vysoce převyšovala. Většina z těchto nástrojů využívá známých chyb zabezpečení, které lze snadno aktualizovat. V roce 2001 využila skupina nazvaná Sm0ked Crew známou chybu zabezpečení webových serverů, pro kterou však již dříve existovala oprava a jejíž zneužití bylo namířeno proti webovým serverům společností Intel, Gateway, Disney a The New York Times. Oprava této chyby byla k dispozici již dlouhou dobu před útokem, ale většina správců jednoduše neprovedla její instalaci. Správná opatření, konkrétně využití aktualizačního softwaru, mohou jednoduše podobným útokům zabránit.

10 Zálohování Kevin byl ředitelem rostoucí stavební společnosti. 30 zaměstnanců a řada mezinárodních klientů společnosti využívali ke komunikaci a sledování požadavků zákazníků systém elektronické pošty. Jedno odpoledne došlo k poškození hardwaru serveru a následně k poškození dat. Žádný problém, myslel si Kevin, naše oddělení technické podpory má zálohy, které jednoduše obnovíme. Společnost měla rozsáhlou knihovnu pásek a svědomitě udržovala kopie kritických záloh mimo své prostory. Celodenní snaha obnovit poštovní systém ze zálohy skončila zjištěním, že data nebyla zálohována správně. Tento stav správci nikdy nezaznamenali a nikdy provedené zálohy netestovali, aby se ujistili, že je lze obnovit. Taktéž neexistoval plán pro zotavení po havárii. Zabezpečení informací není jen otázkou volby správného hardwaru a softwaru, ale vyžaduje také správné postupy a koncentraci zdrojů na kritické obchodní systémy. V prosinci 2002 bylo zjištěno více než 5 milionů jedinečných útoků prostřednictvím nevyžádané pošty. organizace CAIDA

11 22 otázek, které mohou pomoci zabezpečit vaši firmu Tento test představuje diagnostický a vzdělávací nástroj, který vám může pomoci začít na zabezpečení pohlížet jako na nezbytnou součást provozu malé firmy. Správné odpovědi a počet bodů jsou uvedeny v závorkách za každou volbou. Obecné znalosti 1. Co je brána firewall? a. Způsob ochrany počítačové sítě proti neoprávněnému přístupu z Internetu (1 bod) b. Souvislá protipožární stěna kolem místnosti se servery 2. Proč vydávají výrobci softwaru aktualizace pro vlastní software? a. Jsou rádi v kontaktu se zákazníky. b. Tisíce útočníků se stále snaží najít dříve neznámé chyby zabezpečení a softwarové společnosti proti nim chtějí uživatele chránit. (1 bod) 3. Které z následujících možností patří mezi nebezpečné útoky? a. Zcizení identity b. Neoprávněné změny c. Odvolatelnost d. Zveřejnění informací e. Odepření služby (Denial of Service, DoS) f. Zvýšení oprávnění g. Všechny uvedené (1 bod) 4. Došlo ve vaší firmě k některým z následujících potíží? (1 bod za každou odpověď) a. Odcizení počítače b. Neoprávněné zveřejnění informací zaměstnanci nebo externími uživateli c. Ztráta kritických dat, která nebyla zálohována d. Nákaza virem e. Jakýkoli druh útoku nebo narušení zabezpečení Plány, zásady a uživatelé 5. Dohlíží někdo z vašich zaměstnanců na potíže se zabezpečením? a. Ano (1 bod) b. Ne 6. Kdy jste naposledy prováděli revizi zásad zabezpečení? a. V uplynulých třech měsících (2 body) b. Během uplynulého roku (1 bod) c. Co jsou to zásady zabezpečení? 7. Existuje osoba odpovědná za trvalé vynucení zásad zabezpečení? a. Ano (1 bod) b. Ne 8. Provádíte pravidelné audity inventáře počítačů a softwaru? a. Ano (1 bod) b. Ne 9. Má vaše firma aktuální zásady zahrnující následující? (1 bod za každou odpověď) a. Zásady přijatelného používání b. Zásady vzdáleného přístupu c. Zásady ochrany informací d. Zásady ochrany proti virům e. Zásady hesel f. Zásady zabezpečení hranice sítě 10. Vědí vaši zaměstnanci, co jsou to smyšlené y a jak s nimi naložit? a. Ano (1 bod) b. Ne

12 Fyzické zabezpečení 11. Pomocí jakých fyzických opatření chráníte klientské počítače? (1 bod za každou odpověď) a. Zámky, poplašná zařízení a fyzické zábrany b. Správa přístupu návštěvníků c. Počítače bezpečně upevněné ke stolům d. Zaznamenaná výrobní čísla součástí e. Neviditelnost počítačů z ulice f. Poloha monitorů jinak, než proti oknům, ve všech patrech 12. Pomocí jakých fyzických opatření chráníte své servery? (1 bod za každou odpověď) a. Umístění v bezpečné místnosti b. Omezení přístupu pouze na oprávněné osoby c. Přiměřená protipožární ochrana d. Zaznamenaná výrobní čísla součástí e. Záložní zdroj napájení f. Uzamčení ve skříních RACK s přístupem pouze vyjmenovaných osob ke konkrétním systémům v konkrétní skříni 13. Pomocí jakých fyzických opatření chráníte přenosné počítače? (1 bod za každou odpověď) a. Počítače jsou přenášeny v anonymních brašnách b. V případě nepřítomnosti jsou zabezpečeny kabelovým zámkem c. Součásti jsou bezpečnostně označeny d. Data v počítači jsou šifrována 14. Pomocí jakých fyzických opatření chráníte software a zálohy? (1 bod za každou odpověď) a. Média a licenční dokumenty jsou uloženy na bezpečném místě b. Zálohy jsou uloženy v protipožárním trezoru či mimo prostory organizace 15. Máte sjednánu smlouvu na údržbu počítačového vybavení? a. Ano (1 bod) b. Ne 16. Zjišťujete při pohovorech s konzultanty pro oblast zabezpečení jejich zkušenosti a kvalifikaci? a. Ano (1 bod) b. Ne Zabezpečení informací 17. Otevřeli jste někdy přílohu u od neznámého odesílatele jen proto, že vypadala zajímavě? a. Ano b. Ne (1 bod) 18. Které z následujících mechanismů máte nasazeny v provozní síti? (1 bod za každou odpověď) a. Aktualizace softwaru se instalují ihned po vydání b. Pravidelně se aktualizují definice virů c. Je nainstalována a správně nakonfigurována brána firewall d. Centrálně jsou vynuceny zásady silných hesel e. Procházení webu a používání u odpovídá zásadám f. Zabezpečené připojení vzdálených uživatelů g. Zabezpečená bezdrátová síť h. Pravidelné zálohování 19. Zálohujete pravidelně svá data? a. Ne b. Ano (1 bod) a. Bod navíc: Pravidelně testujete obnovení dat 20. Testujete pravidelně své zálohy obnovením a následnou kontrolou? a. Ne b. Ano (1 bod) 21. Používáte nejnovější verze aplikací Microsoft Internet Explorer a Microsoft Outlook? a. Ne b. Ano (1 bod) 22. Používáte v bezdrátové síti šifrování? a. Ne b. Ano (1 bod)

13 Výsledky testu Méně než 10 bodů Vážně se zamyslete nad studiem problémů zabezpečení a vytvořte plán zabezpečení (nebo si jej nechte vytvořit). 11 až 20 Víte, že zabezpečení je nutné, ale nemáte dostatečné znalosti, čas ani přesvědčení s tím něco udělat. Riziko je velké a k ochraně firmy je třeba provést některé kroky. 21 až 30 Jste na tom podobně jako ostatní. Vaše záměry jsou dobré, provedli jste některé kroky, ale nejvíce ze všeho doufáte, že se vám nic špatného nepřihodí. Existují kroky, jejichž okamžité provedení změní stav zabezpečení z téměř dostatečné na dostatečně dobré. 31 až 40 Vaše situace je poměrně dobrá. Projděte si tohoto průvodce a pokuste se najít, co vám ještě chybí. Možná jste něco přehlédli, možná jste nezvážili všechna rizika. 41 až 50 Vedete si výborně. Přesto si ale projděte tohoto průvodce a ověřte, zda jste něco nepřehlédli. Nezapomeňte na nutnost provádět revize zabezpečení a aktualizovat svůj plán. Více než 50 bodů Mohli byste si sami vytvořit svého průvodce. V roce 2003 představovaly podvody na Internetu 55 procent všech stížností, což představuje více než 45procentní nárůst v porovnání s předchozím rokem. Průměrná ztráta obětí těchto podvodů činila 195 dolarů. Federal Trade Commission (FTC)

14 Úvod do kriminálních útoků, virů a škodlivých aktivit Čas je vzácný. Život je příliš krátký na to, abychom se trápili s počítači. Nelze než souhlasit. K pochopení možných ohrožení a jejich zvládnutí je ale třeba znát některé technické věci. Nebojte se bude jich minimum. Sítě, internety a Internet Počítač je sám o sobě nádherná věc zázrak techniky. Počítače by ale měly mezi sebou komunikovat. Spojením dvou nebo více počítačů pomocí síťových adaptérů a kabelů (nebo pomocí bezdrátových sítí) získáte místní síť LAN (Local Area Network). Všechny počítače v síti mohou sdílet data, využívat poštovních služeb a přistupovat ke sdíleným prostředkům, jako jsou tiskárny, modemy nebo širokopásmová připojení k Internetu. Spojením dvou či více sítí LAN získáte síť WAN (Wide Area Network). Například dvě firemní pobočky tak můžete spojit samostatnou pronajatou linkou. Síť internet (s malým písmenem i ) je síť sítí. Informace z jakéhokoli počítače v dané síti může být v internetu přenesena do počítače v jiné síti. Internet je tak vlastně v roli přepravce. Představte si jej jako systém dálnic spojující místní silnice. Internet (s velkým písmenem I ) je globálním internetem. Všechny počítače v Internetu komunikují pomocí standardního protokolu, takže informace z jakéhokoli počítače v Internetu mohou být odeslány jinému počítači v Internetu. A zde dochází k potížím. Dokud nejste připojeni k veřejné síti, jste chráněni před externími hrozbami. Připojení k veřejnému Internetu je podobné publikování jména, adresy a telefonního čísla a zvolání Zde jsou naše počítače. Pakety Informace se v sítích přenášejí v paketech. Paket je řetězcem sestávajícím z dat, adresy a dalších informací, které určují cíl přenosu dat. V Internetu je do paketů rozděleno vše: webové stránky, , stahování souborů, jednoduše cokoli. Je to podobné jako přeprava cirkusu. Ten nelze přepravit v jediném autě. Je třeba jej rozložit, naložit do více vozidel, každé vozidlo poslat do správného cíle a nakonec cirkus znovu postavit. Stejně jako vozidla na cestě sdílejí i pakety fyzická připojení a cestují v proudech. Velký objem dat je rozdělen do posloupnosti paketů a v cíli znovu sestaven. Při přenosu v Internetu pak může pakety kdokoli zachytit. Porty a adresy Každý počítač má v síti jedinečné číslo, kterému se říká adresa IP. Ta jednoznačně určuje daný počítač v síti a paketům určuje směr k cíli. Adresy IP fungují podobně jako poštovní adresy. Část určuje segment sítě cílového počítače, jiná část pak konkrétní počítač. Adresa IP sice určuje počítač a segment sítě, ve které se počítač nachází, ale jak identifikovat jednotlivé aplikace? Představte si je jako čísla bytů, která jsou součástí poštovní adresy. Adresa určuje budovu, číslo bytu pak konkrétní byt. Adresa IP určuje počítač, číslo portu pak program spuštěný v počítači. Každý program, který musí odesílat a přijímat data, má přiřazeno samostatné číslo portu. Po přijetí paketu na konkrétním portu počítač ví, pro kterou aplikaci je paket určen. Port 80 je například určen pro webové servery (které hostují webové stránky, jež lze procházet pomocí webového prohlížeče) a port 25 pro odesílání elektronické pošty. Pakety se adresují konkrétnímu portu na konkrétní adresu IP. Brány firewall Brána firewall blokuje provoz na konkrétních portech. To neznamená, že nelze přistupovat ke službám v počítačích ostatních uživatelů, jen externí uživatelé se nedostanou k vašim. Některé brány firewall kontrolují tok paketů oběma směry, aby ověřili jejich správnost; a zároveň mohou odfiltrovat podezřelé pakety. Brány firewall skrývají identitu počítačů v síti a ztěžují tak nebezpečným útočníkům možnost zaměřit se na konkrétní počítače (viz obrázek 1). Servery

15 Server je jen dalším počítačem připojeným k síti, který je ale navržen pro provádění speciálních funkcí, jako je sdílení tiskáren, ukládání souborů či poskytování webových stránek. Pamatujte, že je-li váš přenosný nebo běžný počítač připojen k Internetu, je také typem serveru, a bez brány firewall může z Internetu přijímat nevyžádaný provoz. Obrázek 1: Útoky jsou na zavřených portech blokovány, otevřené porty propouštějí provoz. Viry, wormy, trójské koně, nevyžádaná pošta a smyšlené zprávy ové systémy přenesou ročně miliardy zpráv, přičemž další zvyšování počtu není příjemné. Během srpna 2003 provedla jedna firma, zabývající se zabezpečením u, antivirovou kontrolu 413 milionů zpráv. Tři procenta obsahovala vir, v 52 procentech se jednalo o nevyžádanou poštu a nízké, nicméně nepříjemné procento obsahovalo nějaký druh pornografického obsahu. Existuje pět typů ových útoků: Viry jsou programy určené k vlastní replikaci a k případným škodlivým akcím. Často jsou ukryty v neškodných programech. Viry v ech se maskují jako hry nebo obrázky a jako předmět mají zavádějící informace (například Moje nahá přítelkyně ), aby přesvědčily uživatele otevřít a spustit jeho obsah. Viry se snaží replikovat nakažením dalších programů v počítači. Wormy jsou podobné virům v tom, že se snaží o vlastní replikaci. Obvykle tak ale spíše činí odesláním u než nakažením programů v počítači. Trójské koně jsou škodlivými programy, které předstírají, že jsou bezpečnou aplikací. Nereplikují se jako viry ani wormy, ale mohou způsobit vážné poškození. Formu trójských koňů mají často viry a wormy. Nevyžádaná pošta plýtvá přenosovým pásmem a časem. Její celkový objem může být obrovský a zároveň může přenášet viry. Množství nevyžádaných zpráv obsahuje sexuální kontext, a může tak vytvářet nepříjemné pracovní prostředí, případně může mít právní důsledky, pokud společnosti neudělají nic proti jejímu omezení. Smyšlené y, jako falešná upozornění na viry, řetězové dopisy nebo nepravděpodobné nabídky zboží zdarma, zabírají čas uživatelů. Smyšlené y často obsahují viry nebo trójské koně a mohou vést ke zcizení identity. Proč je ohroženo zabezpečení softwaru Vývojáři softwaru nemají v úmyslu vytvářet nezabezpečené programy. Typický operační systém je výsledkem desítek tisíc hodin práce a sestává z milionů řádek kódu. Jednoduchá chyba či přehlédnutí může vytvořit neočekávaná zadní vrátka do jinak bezpečného systému. Software bez chyb vytvořit nelze. To však neznamená, že by se o to vývojáři neměli snažit. Samozřejmě také existují špatní lidé. Bankovní lupič Willie Sutton prohlásil: Loupím v bankách, neboť tam jsou peníze. Stejně tak je to se softwarem. Čím úspěšnější a rozšířenější software je, tím větší je pravděpodobnost, že se na něj útočníci zaměří. Mezi útočníky zneužívající slabá místa a vývojáři, kteří chtějí tyto chyby najít a opravit, probíhá neustálý souboj. Stejné je to mezi zámečníky a zloději, výrobci poplašných zařízení a zloději automobilů. Proto vydávají vývojáři softwaru aktualizace opravující známá ohrožení, které byste měli instalovat. Běžná ohrožení zabezpečení v sítích Útočníci mají různé motivy zisk, úmyslné poškození, slávu ale pracují podobně. Existuje několik základních ohrožení, přičemž všechny mohou mít nekonečné množství variant: Předstírání identity (spoofing). Existuje několik druhů předstírání identity. Předstírání adresy IP znamená vytváření paketů, které vypadají, že přišly z jiné adresy IP. Tato možnost se využívá zejména u jednocestných útoků (například útoky typu DoS). Pokud se paket tváří, že je odeslán z počítače ve vnitřní síti, je možné, že projde přes bránu firewall (která je navržena na ochranu proti externím útokům). Tyto útoky lze těžko detekovat. Vyžadují znalosti pro sledování a analýzu datových paketů. Předstírání identity v ech znamená vytvoření u, v jehož poli Od není uvedena pravá adresa

16 odesílatele. Například smyšlené y, které se šířily v Internetu koncem roku 2003, využívaly nepravou ovou adresu společnosti Microsoft, aby vypadaly jako zprávy upozorňující na oficiální aktualizace zabezpečení. Neoprávněné změny (tampering). Neoprávněné změny se týkají úpravy obsahu paketů při přenosu v Internetu nebo změny dat na disku počítače po průniku do sítě. Útočník může například umístit na síťový kabel odposlouchávací zařízení, které bude číst pakety opouštějící síť. Může tak zachytit či pozměnit odchozí informace. Odvolatelnost (repudiation). Odvolatelnost je schopnost uživatele nepravdivě popřít akci, kterou nemohou ostatní strany dokázat. Například uživatel, který odstraní určitý soubor, může úspěšně tento čin popřít, pokud neexistuje průkazní mechanismus (například auditování). Zveřejnění informací (Information disclosure). Zveřejnění informací je jejich poskytnutí někomu, kdo by k nim neměl mít běžně přístup. Odepření služby (Denial of Service). Útoky typu DoS jsou počítačové útoky prováděné útočníkem, který se pokouší přetížit či zastavit síťovou službu, jako je webový nebo souborový server. Útočník může například natolik zatížit server požadavky, na které se bude snažit odpovědět, že začne ignorovat skutečné oprávněné požadavky na připojení. V roce 2003 byl masivní útok DoS veden proti několika hlavním organizacím na webu, včetně Yahoo a Microsoft, s cílem znepřístupnit jejich servery. Zvýšení oprávnění (Elevation of privilege). Zvýšení práv je proces, kdy uživatel oklame systém, aby získal neoprávněnou úroveň přístupu, kterou může obvykle zneužít k jeho poškození či zničení. Útočník se může například přihlásit k síti pomocí účtu Guest a poté zneužít nedostatky v softwaru, které mu umožní získat oprávnění správce. Mnoho útočníků využívá jako zbraň výpočetní sílu počítačů. Pomocí viru mohou do tisíců počítačů šířit program, který následně provede útok DoS. Mohou také například pracovat s programy využívajícími slovníkových útoků na hesla. Mezi prvními zkoušenými hesly jsou samozřejmě slova jako password, heslo, admin a hesla stejná jako přihlašovací jména. Útočníci disponují programy, které vybírají náhodné adresy IP v Internetu a hledají nechráněné systémy. Pokud některý naleznou, zjistí, které porty jsou otevřené pro útok. V případě konkrétního otevřeného portu mají k dispozici knihovnu známých chyb zabezpečení, které lze zneužít k získání přístupu. V případě cílenějších útoků (například průmyslová špionáž) je nejefektivnější kombinace technologií s útoky typu social engineering. Sem patří například pokusy přimět zaměstnance k vyzrazení důvěrných informací, hledání těchto informací v koši nebo také jednoduché hledání hesel napsaných mezi poznámkami v blízkosti monitorů. Úplný přehled výrazů používaných v oblasti zabezpečení naleznete v Glosáři. Počet známých virů v lednu 2002 překročil hranici organizace CAIDA

17 Deset kroků k vyššímu zabezpečení Tato část popisuje základní opatření v oblasti zabezpečení, která by měla každá organizace použít ke své ochraně. Další technické informace k některým oblastem naleznete v částech Glosář a Úvod do kriminálních útoků, virů a škodlivých aktivit. Následující kroky předpokládají, že organizace již vytvořila zásady zabezpečení definující požadavky na zabezpečení, podmínky a standardy. Další informace naleznete v části Vytvoření zásad zabezpečení. Krok 1: Používejte bránu firewall pro připojení k Internetu Souhrn Instalací hardwarové brány firewall zabráníte externím uživatelům v přístupu k síti z Internetu. V jednotlivých počítačích se systémem Windows XP Professional navíc povolte službu Brána firewall pro připojení k Internetu. Co Hardwarové brány firewall jsou prvotní ochranou místní sítě proti útokům z Internetu, neboť vylučují nepovolenou komunikaci. Lze si je představit jako operátora telefonní ústředny, který spojuje hovory pouze schválených uživatelů. Blokují veškerý provoz mezi Internetem a vaší sítí, který není explicitně povolen. Také mohou skrývat adresy počítačů v místní síti, které tak nejsou k dispozici externím uživatelům. Softwarové brány firewall, jako například služba Brána firewall pro připojení k Internetu, jež je součástí systému Windows XP Professional, pracují podobně jako hardwarové, ale chrání pouze počítač, ve kterém jsou spuštěny. Jsou dobrým řešením jako záloha hardwarových bran firewall, ale samostatně dostatečně nechrání celou síť. Proč Nebezpeční útočníci mohou z Internetu vyhledat vaši síť, případně jednotlivé počítače, i když neví nic o vaší existenci. Je to jako vytáčení náhodných čísel z telefonního seznamu. Pokud máte trvalé připojení, například pomocí kabelového modemu, je pravděpodobné, že na vaši síť bude proveden náhodný útok několikrát denně. S využitím platné adresy počítače mohou útočníci zneužít chyb zabezpečení softwaru (zejména softwaru počítače, který nemá nainstalované nejnovější aktualizace) nebo zjistit heslo k získání přístupu k síti. Brány firewall nejsou samy o sobě dostatečným zajištěním zabezpečení, ale jsou dobrým řešením pro prvotní ochranu. Jak Hardwarové brány firewall se připojují mezi počítačovou síť a připojení k Internetu (viz obrázek 1). Chrání tak celou síť, neboť přes ně prochází veškerý provoz do a z Internetu. Brána firewall ověřuje všechny příchozí i odchozí pakety a na základě pravidel je povolí nebo odmítne. Je tedy možné ji například nakonfigurovat tak, že povolí konkrétní druh e- mailového a webového provozu, zatímco ostatní druhy provozu odmítne. Hardwarové brány firewall bývají často součástí směrovačů nebo modemů DSL či kabelových modemů, které dodává poskytovatel služeb Internetu (ISP) pro účely připojení k Internetu. U svého dodavatele můžete zjistit, zda je toto i váš případ. Pokud váš poskytovatel služeb Internetu dodává pouze modem, můžete levné hardwarové řešení směrovače a brány firewall pořídit například od společností LinkSys, Microsoft, D-Link nebo NetGear. Kombinace směrovače a brány firewall nabízí kromě ochrany i možnost připojit k Internetu více počítačů a připojení k Internetu sdílet. Připojení hardwarové brány firewall je velmi jednoduché. Jednoduše se připojí mezi modem DSL či kabelový modem a počítače v síti. Konfigurace není o nic složitější. Většina hardwarových bran firewall má jednoduché webové rozhraní, takže konfigurace probíhá pomocí webového prohlížeče. Brány firewall standardně blokují veškerý příchozí provoz z Internetu; samotná konfigurace tedy bude otázkou, jaký provoz (pokud vůbec nějaký) chcete povolit. Pokud samozřejmě máte složitější síť, je vhodné se vždy poradit s odborníkem na danou technologii. Softwarové brány firewall jsou spuštěny v jednom z počítačů a určují, jaký provoz bude propuštěn oběma směry. Tento typ brány lze využít nejlépe v případě jediného počítače připojeného k Internetu. Služba Brána firewall pro připojení k Internetu, která je součástí systému Windows XP Professional, je výkonnou softwarovou branou firewall a je zdarma, nicméně nemá

18 tolik možností konfigurace jako některé komerční softwarové brány. Uživatelé nižších verzí systému Windows by měli zvážit použití komerčních softwarových bran firewall od dodavatelů, jako jsou společnosti McAfee, Symantec nebo ZoneLabs. Pokud chcete v počítači se systémem Windows XP Professional povolit bránu firewall pro připojení k Internetu, klepněte v nabídce Start na položku Ovládací panely. V okně Ovládací panely klepněte na položku Připojení k síti a Internetu a poté klepněte na položku Síťová připojení. Zobrazí se všechna síťová připojení počítače. Pravým tlačítkem myši klepněte na připojení k Internetu (ve většině případů se jedná o připojení modemu či sítě ke směrovači) a zvolte položku Vlastnosti. V dialogovém okně Vlastnosti klepněte na kartu Upřesnit. Zaškrtněte políčko Chránit počítač a síť omezením nebo zabráněním přístupu k tomuto počítači z Internetu a poté klepněte na tlačítko OK (viz obrázek 2). Poznámka: Brána firewall může někdy blokovat provoz, který potřebujete, jako je rychlé zasílání zpráv nebo hostování her pro více hráčů. V takovém případě nevypínejte bránu firewall, ale otevřete pouze porty, jež daný software vyžaduje. Další informace naleznete na webové stránce na adrese asp. Obrázek 2: Povolení brány firewall pro připojení k Internetu v systému Windows XP Professional Co brána firewall NEDĚLÁ Je důležité uvědomit si, že brána firewall je pouze jednou ze součástí ochrany proti útokům. Bez ohledu na efektivitu nechrání brána firewall proti: škodlivému provozu, který přes ni neprochází, útokům provedeným po narušení zabezpečení sítě (pokud může například útočník zneužít chyby zabezpečení operačního systému při přístupu k počítači v rámci vnitřní sítě společnosti), provozu přes povolené kanály, množství virů včetně těch, které zneužívají nedostatků v zabezpečení.

19 Další informace Informace o antivirovém softwaru naleznete na webu na adrese či Další informace o principu činnosti bran firewall naleznete na webu na adrese a Sílu svého zabezpečení můžete otestovat na webu na adrese (klepněte na odkaz Shields Up) nebo na adrese securityresponse.symantec.com (klepněte na odkaz Check for Security Risks). Na adrese naleznete dále nepřeberné množství informací o zabezpečení Internetu. Vynikající úvod do světa hackerů včetně rozhovorů a dalších informací naleznete na webu na adrese Krok 2: Instalujte aktualizace Souhrn Stahujte a instalujte nejnovější aktualizace svého softwaru. Pouze tak budete napřed před útočníky. Co Útočníci vyhledávají a zneužívají chyb a nedostatků ve známém softwaru, nejčastěji pro vlastní potěšení, někdy ovšem i pro peníze nebo záměrně s cílem poškodit druhou stranu. Pokud společnost Microsoft ve svém produktu zjistí chybu zabezpečení, vydá aktualizaci, kterou uživatelům zpřístupní ke stažení z Internetu. Vždy po určitě době se základní architektura počítačů stává robustnější a zabezpečenější. Systém Windows XP Professional je například podstatně zabezpečenější než systémy Windows 95 a Windows 98. Proč K mnoha virovým infekcím a útokům dochází zcela zbytečně. Často existují aktualizace, které by potížím zabránily, ale uživatelé je neinstalují. Jak Nejnovější aktualizace produktů společnosti Microsoft (a mnoha jiných produktů) je jednoduché stahovat i instalovat. V systému Windows XP Professional přejděte na webovou stránku na adrese a klepněte na položku Vyhledat aktualizace. Webová stránka automaticky stáhne a nainstaluje vše tak, aby byl počítač aktualizován. (Další informace o aktualizacích prostřednictvím u naleznete v části Aktualizace zabezpečení od společnosti Microsoft prostřednictvím u.) V případě trvalého širokopásmového připojení můžete v mnoha nových verzích systému Windows, včetně Windows XP Professional, využívat funkce Automatické aktualizace. Automatické sledování, stažení a instalaci aktualizací na pozadí pak můžete nechat na systému Windows. Chcete-li povolit funkci Automatické aktualizace, klepněte pravým tlačítkem myši na položku Tento počítač a v místní nabídce zvolte položku Vlastnosti. Poté zaškrtněte políčko Udržovat počítač aktualizovaný (viz obrázek 3). Nakonec určete, jak má systém Windows zjišťovat a stahovat aktualizace. Pokud používáte aplikace sady Microsoft Office, je důležité i je udržovat aktuální. Aktualizace zabezpečení a další doplňky ke stažení jsou k dispozici na webu na adrese office.microsoft.com/officeupdate.

20 Obrázek 3: Povolení funkce Automatické aktualizace v systému Windows XP Professional Další informace office.microsoft.com/officeupdate (klepněte na položku Vyhledat aktualizace) Aktualizace zabezpečení od společnosti Microsoft prostřednictvím u Microsoft Security Update je bezplatná ová služba pro domácí uživatele a malé organizace. Společnost Microsoft ji používá k upozornění uživatelů na vydání důležitých bulletinů zabezpečení a na výskyt virů a k upozornění na kroky, které by měli provést k zabránění ohrožení. Služba Microsoft Security Update je důležitou ochranou pro zajištění informovanosti uživatelů před hrozícími nebezpečími. Další informace a možnost přihlásit se k odběru naleznete na webu na adrese po klepnutí na odkaz Stay Secure. Krok 3: Používejte aktuální antivirový software Souhrn Virové infekci počítačů zabráníte instalací antivirového softwaru a jeho pravidelnými aktualizacemi. Neotevírejte pochybné soubory. Používejte funkce zabezpečení aplikace Microsoft Outlook. Zvažte upgrade ového softwaru na aplikaci Outlook 2003 a používejte integrovanou funkci Nevyžádané zprávy. Co Viry (a jejich doplňky - wormy a trójští koni) jsou pro počítače škodlivé. Nakažení začíná při spuštění škodlivého programu nebo skriptu, obvykle jako přílohy ové zprávy nebo staženého z webového serveru. Viry mohou být také součástí webových stránek a ů, které jako webové stránky vypadají (například y ve formátu HTML). Takové viry se obvykle spustí při zobrazení stránky nebo u. Často se jedná o lákavé nebo záměrně zavádějící soubory. Po nakažení může počítač začít šířit viry ostatním uživatelům.

F-Secure Mobile Security for Windows Mobile

F-Secure Mobile Security for Windows Mobile F-Secure Mobile Security for Windows Mobile 1. Instalace a aktivace Předchozí verze Instalace Aktivace Pokud máte nainstalovanou předchozí verzi aplikace F-Secure Mobile Security, je třeba ji ukončit.

Více

Connection Manager - Uživatelská příručka

Connection Manager - Uživatelská příručka Connection Manager - Uživatelská příručka 1.0. vydání 2 Obsah Aplikace Správce připojení 3 Začínáme 3 Spuštění Správce připojení 3 Zobrazení stavu aktuálního připojení 3 Připojení k internetu 3 Připojení

Více

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Obsah F-Secure Anti-Virus for Mac 2015 Obsah Kapitola 1: Začínáme...3 1.1 Správa registrace...4 1.2 Jak se lze ujistit, že je počítač chráněn...4 1.2.1 Ikony stavu ochrany...4

Více

Symantec Protection Suite Small Business Edition Jednoduché, účinné a cenově dostupné řešení navržené pro malé firmy

Symantec Protection Suite Small Business Edition Jednoduché, účinné a cenově dostupné řešení navržené pro malé firmy Jednoduché, účinné a cenově dostupné řešení navržené pro malé firmy Přehled Sada Symantec Protection Suite Small Business Edition představuje jednoduché a cenově dostupné řešení zabezpečení a zálohování.

Více

s anténou a podstavcem CD-ROM obsahující návod a informace o záruce Ethernetový kabel (CAT5 UTP nekřížený) ADSL kabel (standardní telefonní kabel)

s anténou a podstavcem CD-ROM obsahující návod a informace o záruce Ethernetový kabel (CAT5 UTP nekřížený) ADSL kabel (standardní telefonní kabel) ČESKY Toto zařízení lze nastavit pomocí libovolného aktuálního webového prohlížeče, např. Internet Explorer 6 nebo Netscape Navigator 6.2.3. DSL-G664T Bezdrátový ADSL směrovač Než začnete 1. Pokud jste

Více

MODEM OPTIONS PRO TELEFON NOKIA 3650 ÚVODNÍ PŘÍRUČKA PROGRAMU

MODEM OPTIONS PRO TELEFON NOKIA 3650 ÚVODNÍ PŘÍRUČKA PROGRAMU ÚVODNÍ PŘÍRUČKA PROGRAMU MODEM OPTIONS PRO TELEFON NOKIA 3650 Copyright 2003 Nokia. Všechna práva vyhrazena 9355538 Issue 1 Vydaná elektronická příručka odpovídá "Podmínkám a ustanovením uživatelských

Více

Příručka nastavení funkcí snímání

Příručka nastavení funkcí snímání Příručka nastavení funkcí snímání WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_CS 2004. Všechna práva vyhrazena. Uplatňovaná ochrana autorských práv se vztahuje na všechny formy a záležitosti

Více

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Instalace a aktivace Předchozí Instalace Předchozí verzi aplikace F-Secure Mobile Anti-Virus není třeba odinstalovat. Po instalaci nové zkontrolujte nastavení aplikace

Více

Příručka Univerzálního tiskového ovladače

Příručka Univerzálního tiskového ovladače Příručka Univerzálního tiskového ovladače Brother Universal Printer Driver (BR-Script3) Brother Mono Universal Printer Driver (PCL) Brother Universal Printer Driver (Inkjet) Verze B CZE 1 Souhrn 1 Brother

Více

STRUČNÁ PŘÍRUČKA. Instalace ovladačů Nokia Connectivity Cable Drivers

STRUČNÁ PŘÍRUČKA. Instalace ovladačů Nokia Connectivity Cable Drivers STRUČNÁ PŘÍRUČKA Instalace ovladačů Nokia Connectivity Cable Drivers Obsah 1. Úvod...1 2. Nutné podmínky...1 3. Instalace Ovladačů Nokia Connectivity Cable Drivers...2 3.1 Před začátkem instalace...2 3.2

Více

Práce s e-mailovými schránkami v síti Selfnet

Práce s e-mailovými schránkami v síti Selfnet Práce s e-mailovými schránkami v síti Selfnet Obsah návodu Základní informace k nastavení schránky selfnet.cz...2 Doporučené parametry nastavení e-mailového klienta...2 Základní informace k nastavení e-mailové

Více

STRUČNÁ PŘÍRUČKA. Instalace ovladačů Nokia Connectivity Cable Drivers

STRUČNÁ PŘÍRUČKA. Instalace ovladačů Nokia Connectivity Cable Drivers STRUČNÁ PŘÍRUČKA Instalace ovladačů Nokia Connectivity Cable Drivers Obsah 1. Úvod...1 2. Nutné podmínky...1 3. Instalace Ovladačů Nokia Connectivity Cable Drivers...2 3.1 Před začátkem instalace...2 3.2

Více

ÚVODNÍ PŘÍRUČKA PROGRAMU NOKIA MODEM OPTIONS. Copyright 2003 Nokia. Všechna práva vyhrazena 9356501 Issue 1

ÚVODNÍ PŘÍRUČKA PROGRAMU NOKIA MODEM OPTIONS. Copyright 2003 Nokia. Všechna práva vyhrazena 9356501 Issue 1 ÚVODNÍ PŘÍRUČKA PROGRAMU NOKIA MODEM OPTIONS Copyright 2003 Nokia. Všechna práva vyhrazena 9356501 Issue 1 Obsah 1. ÚVOD...1 2. INSTALACE PROGRAMU NOKIA MODEM OPTIONS...1 3. PŘIPOJENÍ TELEFONU NOKIA 6600

Více

Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007

Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007 Škodlivý kód, útok na aplikace Ing. Miloslav Hub, Ph.D. 5. prosince 2007 Viry (1) Nejstaršíforma škodlivého kódu. Základní funkce: Šíření Destrukce Techniky šíření: Bootovacíviry z diskety Souborové viry

Více

Používání u a Internetu

Používání  u a Internetu Používání e-mailu a Internetu Je pro vás systém Windows 7 nový? I když má tento systém mnoho společného s verzí systému Windows, kterou jste používali dříve, můžete potřebovat pomoc, než se v něm zorientujete.

Více

Uživatelská příručka

Uživatelská příručka Uživatelská příručka Uživatelská příručka k aplikaci Norton Internet Security Software popsaný v této knize je poskytnut pod licenční dohodou a smí být používán pouze v souladu s podmínkami této dohody.

Více

SOFTWARE 5P. Instalace. SOFTWARE 5P pro advokátní praxi 2010. Oldřich Florian

SOFTWARE 5P. Instalace. SOFTWARE 5P pro advokátní praxi 2010. Oldřich Florian SOFTWARE 5P Instalace SOFTWARE 5P pro advokátní praxi 2010 Oldřich Florian 2010 Instalace Stránka 1 z 16 Obsah Instalace Runtime Access 2010... 2 Instalace klienta (programu)... 3 Instalace databáze...

Více

Zálohování v MS Windows 10

Zálohování v MS Windows 10 Zálohování v MS Windows 10 Historie souborů Způsob zálohování jako v MS Windows 8.1 Nastavení Aktualizace a zabezpečení Zálohování nebo Ovládací panely Systém a zabezpečení - Historie souborů Přidat jednotku

Více

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Stručná příručka

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Stručná příručka Microsoft Windows 7 / Vista / XP / 2000 / Home Server Stručná příručka ESET Smart Security poskytuje dokonalou ochranu počítače před škodlivým kódem. Základem je skenovací technologie ThreatSense, která

Více

Uživatelská příručka. Chráníme více lidí před více online hrozbami než kdokoli jiný na světě.

Uživatelská příručka. Chráníme více lidí před více online hrozbami než kdokoli jiný na světě. Uživatelská příručka Chráníme více lidí před více online hrozbami než kdokoli jiný na světě. Chraňte své životní prostředí. Je to správné. Společnost Symantec odstranila z tohoto návodu obálku, aby snížla

Více

Nastavení telefonu T-Mobile MDA Compact III

Nastavení telefonu T-Mobile MDA Compact III Nastavení telefonu T-Mobile MDA Compact III Telefon s integrovaným kapesním počítačem T-Mobile MDA Compact III, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry

Více

Podpora sady Nero 7 pro Windows Vista TM

Podpora sady Nero 7 pro Windows Vista TM Podpora sady Nero 7 pro Windows Vista TM Nero AG Informace o autorských právech a ochranných známkách Tato stručná příručka i celý její obsah jsou chráněny autorským právem a jsou majetkem společnosti

Více

Motorola Phone Tools. Začínáme

Motorola Phone Tools. Začínáme Motorola Phone Tools Začínáme Obsah Minimální požadavky... 2 Před instalací aplikace Motorola Phone Tools... 3 Instalace aplikace Motorola Phone Tools... 4 Instalace a konfigurace mobilního zařízení...

Více

Uživatelská příručka AE6000. Dvoupásmový bezdrátový adaptér Mini USB AC580

Uživatelská příručka AE6000. Dvoupásmový bezdrátový adaptér Mini USB AC580 Uživatelská příručka AE6000 Dvoupásmový bezdrátový adaptér Mini USB AC580 a Obsah Přehled výrobku Funkce 1 Instalace Instalace 2 Konfigurace bezdrátové sítě Wi-Fi Protected Setup 3 Konfigurační utilita

Více

Použití Office 365 na telefonu s Androidem

Použití Office 365 na telefonu s Androidem Použití Office 365 na telefonu s Androidem Úvodní příručka Kontrola e-mailů Telefon s Androidem si můžete nastavit tak, aby odesílal a přijímal poštu z vašeho účtu Office 365. Kontrola kalendáře z libovolného

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence

Více

Vzdálené připojení do sítě UP pomocí VPN

Vzdálené připojení do sítě UP pomocí VPN Vzdálené připojení do sítě UP pomocí VPN Služba VPN umožňuje vstoupit do počítačové sítě UP téměř z každého místa na světě stejně plnohodnotně, jako by se uživatel nacházel v prostorách UP. Je tím umožněn

Více

T-Mobile Internet. Manager. pro Windows NÁVOD PRO UŽIVATELE

T-Mobile Internet. Manager. pro Windows NÁVOD PRO UŽIVATELE T-Mobile Internet Manager pro Windows NÁVOD PRO UŽIVATELE Obsah 03 Úvod 04 Požadavky na hardware a software 04 Připojení zařízení k počítači 05 Uživatelské rozhraní 05 Výběr sítě 06 Připojení k internetu

Více

Instalační příručka Command WorkStation 5.6 se sadou Fiery Extended Applications 4.2

Instalační příručka Command WorkStation 5.6 se sadou Fiery Extended Applications 4.2 Instalační příručka Command WorkStation 5.6 se sadou Fiery Extended Applications 4.2 Sada Fiery Extended Applications Package (FEA) v4.2 obsahuje aplikace Fiery pro provádění úloh souvisejících se serverem

Více

Kapitola 1: Začínáme...3

Kapitola 1: Začínáme...3 F-Secure Anti-Virus for Mac 2014 Obsah 2 Obsah Kapitola 1: Začínáme...3 1.1 Kroky následující po instalaci...4 1.1.1 Správa registrace...4 1.1.2 Spuštění produktu...4 1.2 Jak se lze ujistit, že je počítač

Více

Nastavení telefonu T-Mobile MDA Vario III

Nastavení telefonu T-Mobile MDA Vario III Nastavení telefonu T-Mobile MDA Vario III Telefon s integrovaným kapesním počítačem T-Mobile MDA Vario III, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro

Více

STRUč Ná Př íruč KA pro Windows Vista

STRUč Ná Př íruč KA pro Windows Vista STRUč Ná Př íruč KA pro Windows Vista OBSAH Kapitola 1: SYSTéMOVé POžADAVKY...1 Kapitola 2: INSTALACE SOFTWARU TISKáRNY V SYSTéMU WINDOWS...2 Instalace softwaru pro lokální tisk... 2 Instalace softwaru

Více

Postup nastavení bezpečné E-mailové schránky pro zákazníky Logicentra

Postup nastavení bezpečné E-mailové schránky pro zákazníky Logicentra Postup nastavení bezpečné E-mailové schránky pro zákazníky Logicentra Důvod přidělování speciálních schránek. Podle posledních statistik kolem 90 % všech E-mailů na Internetu tvoří nevyžádaná pošta. Patří

Více

Instalační průvodce pro EasyGate UMTS Data

Instalační průvodce pro EasyGate UMTS Data Instalační průvodce pro EasyGate UMTS Data Tento instalační průvodce slouží pro rychlé nainstalování ovladačů pro EasyGate UMTS Data a zprovoznění internetového připojení pomocí HSDPA/GPRS. Vložené screenshoty

Více

Nejlepší zabezpečení chytrých telefonů

Nejlepší zabezpečení chytrých telefonů Nejlepší zabezpečení chytrých telefonů CHRAŇTE své soukromí; některé kontakty se mají zobrazit výhradně vám ZABEZPEČTE své kontakty, fotografie a soubory pro případ ztráty nebo zcizení telefonu NAJDĚTE

Více

Aktualizace softwaru Uživatelská příručka

Aktualizace softwaru Uživatelská příručka Aktualizace softwaru Uživatelská příručka Copyright 2007 Hewlett-Packard Development Company, L.P. Windows je ochranná známka Microsoft Corporation registrovaná v USA. Informace uvedené v této příručce

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 27 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek: Anotace: CZ.1.07/1.5.00/34.0410

Více

Návod na provedení upgrade IS Harmonik

Návod na provedení upgrade IS Harmonik Návod na provedení upgrade IS Harmonik Ing. Martin Klinger 4.1.2016 Co je to upgrade IS Harmonik? Upgrade systému představuje soubor technických nebo legislativních změn v ekonomickém softwaru Harmonik,

Více

Provozní pokyny Aplikační stránky

Provozní pokyny Aplikační stránky Před použitím tohoto zařízení si důkladně přečtěte tento manuál a mějte jej po ruce pro budoucí použití. Provozní pokyny Aplikační stránky OBSAH Jak číst tuto příručku...2 Použité symboly...2 Vyloučení

Více

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky Šablona: III/2 Sada: 3 Ověření ve výuce: (nutno poznamenat v TK) Třída: IX.A Datum: 10. 12. 2013 IX.B 17. 12. 2013

Více

Bezdrátový mikro adaptér USB N150 WNA1000M-Návod k instalaci

Bezdrátový mikro adaptér USB N150 WNA1000M-Návod k instalaci Bezdrátový mikro adaptér USB N150 WNA1000M-Návod k instalaci Tato příručka popisuje expresní instalaci pomocí průvodce NETGEAR Smart Wizard a instalaci samostatného ovladače pro systém Windows. Poznámka:

Více

ZÁKLADNÍ POKYNY PRO INSTALACI PROID+ Z INSTALAČNÍHO MÉDIA

ZÁKLADNÍ POKYNY PRO INSTALACI PROID+ Z INSTALAČNÍHO MÉDIA ZÁKLADNÍ POKYNY PRO INSTALACI PROID+ Z INSTALAČNÍHO MÉDIA Vážený zákazníku, máte k dispozici médium, s jehož pomocí můžete na svém systému zprovoznit funkce čipové karty ProID+. Pro správnou funkčnost

Více

Nastavení telefonu HTC HD2

Nastavení telefonu HTC HD2 Nastavení telefonu HTC HD2 Telefon HTC HD2, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny. Pokud je potřeba nastavení

Více

Faxový server společnosti PODA s.r.o.

Faxový server společnosti PODA s.r.o. Faxový server společnosti PODA s.r.o. Vážení zákazníci, jako doplněk k poskytovaným službám VoIP jsme pro vás zprovoznili službu faxového serveru. Tento server vám umožní pohodlně odesílat a přijímat faxy

Více

Kaspersky ONE. univerzální zabezpečení. Ochrana různých zařízení

Kaspersky ONE. univerzální zabezpečení. Ochrana různých zařízení Kaspersky ONE univerzální zabezpečení Ochrana různých zařízení Ochrana notebooku Rizikem pro notebooky jsou nezabezpečená připojení Wi-Fi. Komplexní ochranné technologie neustále monitorují veškerý příchozí

Více

Balení obsahuje: Bezdrátový-G VPN Router s zesilovačem dosahu Instalační CD-ROM Uživatelskou příručku na CD-ROMu Síťová kabel Síťový napájecí adapter

Balení obsahuje: Bezdrátový-G VPN Router s zesilovačem dosahu Instalační CD-ROM Uživatelskou příručku na CD-ROMu Síťová kabel Síťový napájecí adapter Balení obsahuje: Bezdrátový-G VPN Router s zesilovačem dosahu Instalační CD-ROM Uživatelskou příručku na CD-ROMu Síťová kabel Síťový napájecí adapter Rychlý průvodce instalací Registrační kartu Jsou dva

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován

Více

Při konfiguraci domácího směrovače a bezdrátové sítě se setkáte s obrovským počtem zkratek, jejichž význam je jen málokdy dostatečně vysvětlen.

Při konfiguraci domácího směrovače a bezdrátové sítě se setkáte s obrovským počtem zkratek, jejichž význam je jen málokdy dostatečně vysvětlen. 1 Při konfiguraci domácího směrovače a bezdrátové sítě se setkáte s obrovským počtem zkratek, jejichž význam je jen málokdy dostatečně vysvětlen. Bez jejich znalosti však jen stěží nastavíte směrovač tak,

Více

Aktualizace softwaru Uživatelská příručka

Aktualizace softwaru Uživatelská příručka Aktualizace softwaru Uživatelská příručka Copyright 2008 Hewlett-Packard Development Company, L.P. Windows je ochranná známka Microsoft Corporation registrovaná v USA. Informace uvedené v této příručce

Více

Použití Office 365 na iphonu nebo ipadu

Použití Office 365 na iphonu nebo ipadu Použití Office 365 na iphonu nebo ipadu Úvodní příručka Kontrola e-mailů iphone nebo ipad si můžete nastavit tak, aby odesílal a přijímal poštu z vašeho účtu Office 365. Kontrola kalendáře z libovolného

Více

Poliklinika Prosek a.s.

Poliklinika Prosek a.s. Poliklinika Prosek a.s. Lovosická 440/40, 19000 PRAHA 9, tel. 266010111 Směrnice č. 45/2016 Zásady pro používání výpočetní techniky Platnost od: 15. 6. 2016 Vydal: ing. Jiří Dufek - ředitel Určeno pro:

Více

ABRA Software a.s. ABRA on- line

ABRA Software a.s. ABRA on- line ABRA Software a.s. ABRA online ÚVOD 2 2.1 ABRA on-line - úvod 1 ČÁST 1 2 1.1 ABRA on-line - připojení do vzdálené aplikace z prostředí OS MS Windows 1 ČÁST 2 11 2.1 ABRA on-line - připojení do vzdálené

Více

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Stručná příručka Klikněte sem pro stažení nejnovější verze příručky ESET NOD32 Antivirus poskytuje nejmodernější ochranu počítače

Více

ZMODO NVR KIT. Instalační příručka

ZMODO NVR KIT. Instalační příručka ZMODO NVR KIT Instalační příručka KROK 1 1. Zkontrolujte si obsah balení ZMODO NVR Kitu: NVR server 4 x IP kamera Napájecí adaptéry pro IP kamery LAN kabel CD se softwarem Příručka ( ke stažení na www.umax.cz)

Více

[Zadejte název společnosti.] Instalace. SOFTWARE 5P pro správu bytového fondu 2010. Oldřich Florian

[Zadejte název společnosti.] Instalace. SOFTWARE 5P pro správu bytového fondu 2010. Oldřich Florian [Zadejte název společnosti.] Instalace SOFTWARE 5P pro správu bytového fondu 2010 Oldřich Florian 2010 Instalace Stránka 1 z 11 Obsah Instalace Runtime Access 2010... 2 Instalace klienta (programu)...

Více

Téma: PC viry II. Vytvořil: Vítězslav Jindra. Dne: 11. 1. 2012. VY_32_Inovace/1_058

Téma: PC viry II. Vytvořil: Vítězslav Jindra. Dne: 11. 1. 2012. VY_32_Inovace/1_058 Téma: PC viry II. Vytvořil: Vítězslav Jindra Dne: 11. 1. 2012 VY_32_Inovace/1_058 1 Anotace: Interaktivní prezentace seznamuje žáka s nejběžnějšími typy PC virů a způsoby, jak se před nimi bránit. Prezentace

Více

Nastavení programu pro práci v síti

Nastavení programu pro práci v síti Nastavení programu pro práci v síti Upozornění: následující text nelze chápat jako kompletní instalační instrukce - jedná se pouze stručný návod, který z principu nemůže popsat všechny možné stavy ve vašem

Více

ŘADA LASERJET ENTERPRISE M4555 MFP. Průvodce instalací softwaru

ŘADA LASERJET ENTERPRISE M4555 MFP. Průvodce instalací softwaru ŘADA LASERJET ENTERPRISE M4555 MFP Průvodce instalací softwaru Řada HP LaserJet Enterprise M4555 MFP Průvodce instalací softwaru Autorská práva a licence 2011 Copyright Hewlett-Packard Development Company,

Více

Magic Power vzdálené sledování finančních dat. Popis a funkce systému. Strana: 1 / 6

Magic Power vzdálené sledování finančních dat. Popis a funkce systému. Strana: 1 / 6 Popis a funkce systému Strana: 1 / 6 OBSAH Úvod... 2 Popis systému... 2 Popis systému VTZ... 4 Popis systému server... 5 Popis systému klient... 6 ÚVOD Vícemístné technické zařízení (VTZ) Magic Power lze

Více

OBSAH... 2 ÚVOD... 3 TYPY INSTALACE... 4

OBSAH... 2 ÚVOD... 3 TYPY INSTALACE... 4 OBSAH OBSAH... 2 ÚVOD... 3 O této příručce...3 Téma 3 Určení 3 Potřebný software...3 Systémové požadavky...3 Požadavky na server 3 TYPY INSTALACE... 4 Instalace na samostatná PC (Typická)...4 Typická instalace

Více

Připojení ke vzdálené aplikaci Target 2100

Připojení ke vzdálené aplikaci Target 2100 Připojení ke vzdálené aplikaci Target 2100 Pro úspěšné připojení ke vzdálené aplikaci Target 2100 je nutné připojovat se ze stanice s Windows XP SP3, Windows Vista SP1 nebo Windows 7. Žádná VPN není potřeba,

Více

Stručná instalační příručka SUSE Linux Enterprise Server 11

Stručná instalační příručka SUSE Linux Enterprise Server 11 Stručná instalační příručka SUSE Linux Enterprise Server 11 RYCHLÝ ÚVODNÍ LIST NOVELL Při instalaci nové verze systému SUSE Linux Enterprise 11 postupujte podle následujících pokynů. Tento dokument obsahuje

Více

ČSOB Business Connector

ČSOB Business Connector ČSOB Business Connector Instalační příručka Člen skupiny KBC Obsah 1 Úvod... 3 2 Instalace aplikace ČSOB Business Connector... 3 3 Získání komunikačního certifikátu... 3 3.1 Vytvoření žádosti o certifikát

Více

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Stručná příručka Klikněte sem pro stažení nejnovější verze příručky ESET Smart Security poskytuje nejmodernější ochranu počítače před

Více

OmniTouch 8400 Instant Communications Suite. Integrace aplikace Microsoft Outlook. Připojení ke službám na vyžádání

OmniTouch 8400 Instant Communications Suite. Integrace aplikace Microsoft Outlook. Připojení ke službám na vyžádání OmniTouch 8400 Instant Communications Suite Stručná uživatelská příručka R6.1 Ve spojení s aplikací Microsoft Outlook přináší software Alcatel-Lucent OmniTouch 8400 Instant Communications Suite vysokou

Více

Průvodce instalací modulu Offline VetShop verze 3.4

Průvodce instalací modulu Offline VetShop verze 3.4 Průvodce instalací modulu Offline VetShop verze 3.4 Úvod k instalaci Tato instalační příručka je určena uživatelům objednávkového modulu Offline VetShop verze 3.4. Obsah 1. Instalace modulu Offline VetShop...

Více

1) Legenda... str.1. 2) Vytvoření e-mailových schránek Business mail. str.2-3. 3) Instalace Outlook 2007.. str.4-8

1) Legenda... str.1. 2) Vytvoření e-mailových schránek Business mail. str.2-3. 3) Instalace Outlook 2007.. str.4-8 Migrace E-mailů Obsah: 1) Legenda... str.1 2) Vytvoření e-mailových schránek Business mail. str.2-3 3) Instalace Outlook 2007.. str.4-8 4) Stažení zpráv do Outlook 2007. str.9-12 5) Nastavení DNS záznamů

Více

Aktualizace softwaru Uživatelská příručka

Aktualizace softwaru Uživatelská příručka Aktualizace softwaru Uživatelská příručka Copyright 2008, 2009 Hewlett-Packard Development Company, L.P. Windows je registrovaná ochranná známka společnosti Microsoft Corporation v USA. Informace uvedené

Více

Bezpečnost. Michal Dočekal

Bezpečnost. Michal Dočekal Michal Dočekal 2011 Právní doložka Právní doložka autor není právník autor neručí za pravdivost uvedených informací autor neručí za jakékoliv případné škody způsobené uvedenými informaci Osnova 1 Bezpečnost

Více

Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy

Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy Označení materiálu: VY_32_INOVACE_IKT_K_55 Autor: Jaromír Škrabal Tematický celek: Základy hardware a sítí Učivo (téma): Hrozby internetu škodlivé programy www.zlinskedumy.cz Stručná charakteristika Materiál

Více

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Stručná příručka Klikněte sem pro stažení nejnovější verze dokumentu ESET NOD32 Antivirus poskytuje

Více

Messenger. Novell 1.0 UMÍSTĚNÍ DOKUMENTACE K PROGRAMU NOVELL MESSENGER. www.novell.com STRUČ NÁ ÚVODNÍ PŘ ÍRUČ KA

Messenger. Novell 1.0 UMÍSTĚNÍ DOKUMENTACE K PROGRAMU NOVELL MESSENGER. www.novell.com STRUČ NÁ ÚVODNÍ PŘ ÍRUČ KA Novell Messenger 1.0 STRUČ NÁ ÚVODNÍ PŘ ÍRUČ KA www.novell.com Novell Messenger je produkt, který nezávisle na platformě slouží k rychlému zasílání zpráv v podnicích pomocí adresáře Novell e-directory

Více

Instalační příručka pro Windows Vista

Instalační příručka pro Windows Vista Instalační příručka pro Windows Vista Než je možno tiskárnu použít, musíte připravit hardware a instalovat ovladač. Ve Stručném návodu k obsluze a v této Instalační příručka pro Windows Vista naleznete

Více

Pokyny pro rychlou instalaci viz zadní obálka.

Pokyny pro rychlou instalaci viz zadní obálka. Uživatelská příručka Pokyny pro rychlou instalaci viz zadní obálka. Chráníme více lidí před více online hrozbami než kdokoli jiný na světě. Chraňte své životní prostředí. Je to správné. Společnost Symantec

Více

CISCO CCNA I. 8. Rizika síťového narušení

CISCO CCNA I. 8. Rizika síťového narušení CISCO CCNA I. 8. Rizika síťového narušení Základní pojmy Rizika Devastace sítě Ztráta dat a důležitých informací Ztráta kontroly nad sítí Následnéčasové ztráty Krádež dat Ztráta identity (bankovní operace

Více

Správa a tisk Uživatelská příručka

Správa a tisk Uživatelská příručka Správa a tisk Uživatelská příručka Copyright 2008, 2009 Hewlett-Packard Development Company, L.P. Intel a Centrino jsou ochranné známky nebo registrované ochranné známky společnosti Intel Corporation nebo

Více

Nastavení telefonu T-Mobile MDA Vario

Nastavení telefonu T-Mobile MDA Vario Nastavení telefonu T-Mobile MDA Vario Telefon T-Mobile MDA Vario, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny.

Více

Uživatelská příručka

Uživatelská příručka Uživatelská příručka Uživatelská příručka k aplikaci Norton Internet Security Online Software popsaný v této knize je poskytnut pod licenční dohodou a smí být používán pouze v souladu s podmínkami této

Více

Pokyny pro rychlou instalaci viz zadní obálka.

Pokyny pro rychlou instalaci viz zadní obálka. Uživatelská příručka Pokyny pro rychlou instalaci viz zadní obálka. Chraňte své životní prostředí. Je to správné. Společnost Symantec odstranila z tohoto návodu obálku, aby snížla dopad svých produktů

Více

Téma 8: Konfigurace počítačů se systémem Windows 7 IV

Téma 8: Konfigurace počítačů se systémem Windows 7 IV Téma 8: Konfigurace počítačů se systémem Windows 7 IV 1 Teoretické znalosti V tomto cvičení budete pracovat se správou vlastností systému, postupně projdete všechny karty tohoto nastavení a vyzkoušíte

Více

Malware. počítačové viry, počítačové červy, trojské koně, spyware, adware

Malware. počítačové viry, počítačové červy, trojské koně, spyware, adware Malware počítačové viry, počítačové červy, trojské koně, spyware, adware Malware Pod souhrnné označení malware se zahrnují počítačové viry, počítačové červy, trojské koně, spyware a adware Škodlivéprogramy

Více

ESET SMART SECURITY PREMIUM 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista

ESET SMART SECURITY PREMIUM 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista ESET SMART SECURITY PREMIUM 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista ESET Smart Security Premium je komplexní internetové bezpečnostní řešení. Udržuje vás v bezpečí na internetu i na veřejných sítích.

Více

Počítačová síť je spojení dvou a více počítačů kabelem, telefonní linkou,

Počítačová síť je spojení dvou a více počítačů kabelem, telefonní linkou, Počítačové sítě Počítačová síť je spojení dvou a více počítačů kabelem, telefonní linkou, optickým vláknem nebo jiným způsobem tak, aby spolu mohly vzájemně komunikovat. K čemu slouží počítačové sítě Sdílení

Více

T-Mobile Internet. Manager. pro Mac OS X NÁVOD PRO UŽIVATELE

T-Mobile Internet. Manager. pro Mac OS X NÁVOD PRO UŽIVATELE T-Mobile Internet Manager pro Mac OS X NÁVOD PRO UŽIVATELE Obsah 03 Úvod 04 Podporovaná zařízení 04 Požadavky na HW a SW 05 Instalace SW a nastavení přístupu 05 Hlavní okno 06 SMS 06 Nastavení 07 Přidání

Více

Antivirus: Proaktivně detekuje a likviduje známé i neznámé hrozby lépe než kterýkoliv jiný bezpečnostní produkt.

Antivirus: Proaktivně detekuje a likviduje známé i neznámé hrozby lépe než kterýkoliv jiný bezpečnostní produkt. Stručná příručka ESET Cybersecurity poskytuje špičkovou ochranu vašeho počítače před počítačovými hrozbami. ESET Cybersecurity využívá skenovací jádro ThreatSense, které bylo poprvé použito v uživateli

Více

Bezdrátové připojení (pouze u vybraných model ů)

Bezdrátové připojení (pouze u vybraných model ů) Bezdrátové připojení (pouze u vybraných model ů) Uživatelská příručka Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft a Windows jsou registrované ochranné známky společnosti Microsoft

Více

ČSOB Business Connector instalační příručka

ČSOB Business Connector instalační příručka ČSOB Business Connector instalační příručka Obsah 1 Úvod... 2 2 Získání komerčního serverového certifikátu... 2 2.1 Vytvoření žádosti o certifikát v počítači... 2 2.2 Instalace certifikátu na počítač...

Více

COLOR LASERJET ENTERPRISE CM4540 MFP SERIES. Průvodce instalací softwaru

COLOR LASERJET ENTERPRISE CM4540 MFP SERIES. Průvodce instalací softwaru COLOR LASERJET ENTERPRISE CM4540 MFP SERIES Průvodce instalací softwaru HP Color LaserJet Enterprise CM4540 MFP Series Průvodce instalací softwaru Autorská práva a licence 2010 Copyright Hewlett-Packard

Více

Nastavení MDA Compact V

Nastavení MDA Compact V Nastavení MDA Compact V Telefon s integrovaným kapesním počítačem T-Mobile MDA Compact V, zakoupený v prodejní síti společnosti T- Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile

Více

Certifikát. První kroky s certifikátem

Certifikát. První kroky s certifikátem Certifikát První kroky s certifikátem Vážená klientko, vážený kliente, děkujeme Vám za projevení důvěry a blahopřejeme k získání Vašeho certifikátu. Co je to osobní certifikát Osobní certifikát je soubor,

Více

O bezpečnost se postaráme my. Vy se soustřeďte jen na svoji práci.

O bezpečnost se postaráme my. Vy se soustřeďte jen na svoji práci. O bezpečnost se postaráme my. Vy se soustřeďte jen na svoji práci. Opravdu je možné, aby byla ochrana podniku takto snadná? Taková dnes jednoduše je. Zapotřebí jsou jen věci: Jedna webová platforma, prostřednictvím

Více

Poznámky k instalaci tiskového systému HP LaserJet P2015 Series

Poznámky k instalaci tiskového systému HP LaserJet P2015 Series Poznámky k instalaci tiskového systému HP LaserJet P2015 Series Autorská práva a licence 2006 Copyright Hewlett-Packard Development Company, L.P. Reprodukce, úpravy nebo překlad jsou bez předchozího písemného

Více

Správa a tisk Uživatelská příručka

Správa a tisk Uživatelská příručka Správa a tisk Uživatelská příručka Copyright 2007 Hewlett-Packard Development Company, L.P. Windows je ochranná známka Microsoft Corporation registrovaná v USA. Intel a Centrino jsou registrované ochranné

Více

Dokumentace k produktu IceWarp Outlook konektor

Dokumentace k produktu IceWarp Outlook konektor Dokumentace k produktu IceWarp Outlook konektor IceWarp Outlook konektor 4 umožňuje synchronizovat informace mezi IceWarp serverem a klientskou aplikací Outlook. Konektor přináší: Vysokou stabilitu a nízké

Více

Instalace a základní administrátorské nastavení 602LAN SUITE 5 Groupware

Instalace a základní administrátorské nastavení 602LAN SUITE 5 Groupware Instalace a základní administrátorské nastavení 602LAN SUITE 5 Groupware Obsah Úvod...2 Instalace...2 Doporučená hardwarová konfigurace......2 Podporované operační systémy......2 Ještě před instalací......2

Více

Systémové nástroje ve Windows XP výběr nejdůležitějšího

Systémové nástroje ve Windows XP výběr nejdůležitějšího Systémové nástroje ve Windows XP výběr nejdůležitějšího 1 1. Centrum zabezpečení: Start Všechny programy Příslušenství Systémové nástroje Centrum zabezpečení V Centru zabezpečení můžete kontrolovat nastavení

Více

SKYLA Pro II. Popis instalace programu

SKYLA Pro II. Popis instalace programu SKYLA Pro II Popis instalace programu Rev. 30.07.2014 O manuálu Dokument popisuje celý proces instalace programu Skyla Pro II, který se v některých ohledech liší od instalace předchozích verzí a upozorňuje

Více

Návod na používání webmailu

Návod na používání webmailu Návod na používání webmailu Každý student a zaměstnanec UTB má svoji vlastní školní e-mailovou schránku. K té se lze připojit buď pomocí webového klienta http://webmail.utb.cz, nebo libovolného e-mailového

Více

Antivirová ochrana úvod :

Antivirová ochrana úvod : Antivirová ochrana úvod : Pro bezproblémové používání internetu je nutná antivirová ochrana. Dnes je možné si vybrat z velké řady antivirových programů s více či méně úspěšnou detekcí virů. Nezapomínejte

Více