Bezpečnost a bezpečné programování

Save this PDF as:
 WORD  PNG  TXT  JPG

Rozměr: px
Začít zobrazení ze stránky:

Download "Bezpečnost a bezpečné programování"

Transkript

1 Bezpečnost a bezpečné programování 1. Úvod do bezpečnosti programování, současná bezpečnost. Ing. Tomáš Zahradnický, EUR ING, Ph.D. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů Informatika pro novou fakultu ČVUT je spolufinancována Evropským sociálním fondem a rozpočtem Hlavního města Prahy v rámci Operačního programu Praha adaptabilita (OPPA) projektem CZ.2.17/3.1.00/31952 Příprava a zavedení nových studijních programů Informatika na ČVUT v Praze. Praha & EU: Investujeme do vaší budoucnosti T. Zahradnický (ČVUT FIT) Úvod do bezpečnosti prg., souč. bezpečnost MI-BPR, 2011, Předn. 1 1 / 37

2 Obsah I 1 Internet, Wild Wild Web a útočník 2 Požadavky na software 3 Definice bezpečnostních cílů 4 Modelování a vyhodnocování hrozeb 5 Bezpečnost ve vývojové fázi Předpoklady Typicky špatný postup Proč je postup špatný Správný postup 6 Princip SD 3 Secure by Design Secure by Default Secure in Deployment 7 Základní bezpečnostní principy T. Zahradnický (ČVUT FIT) Úvod do bezpečnosti prg., souč. bezpečnost MI-BPR, 2011, Předn. 1 2 / 37

3 Internet World Wide Web Fakta o Internetu 2010: Posláno 107 bilionů ů (89.1% SPAM) 255 milionů webových stránek 1.97 miliardy uživatelů internetu 2.9 miliardy ových schránek 5 miliard připojených zařízení [3] T. Zahradnický (ČVUT FIT) Úvod do bezpečnosti prg., souč. bezpečnost MI-BPR, 2011, Předn. 1 3 / 37

4 Internet Wild Wild Web I Fakta o Internetu 2010 a důsledky: Bylo-li posláno 107 bilionů ů (89.1% SPAM) za rok, bylo odesláno průměrně 293 miliard SPAMů za den Obsahovalo-li v únoru 2011 přibližně 3.18% ů škodlivý kód [2] dostáváme každý cca 4.7 nebezpečných ů denně můžeme se spolehnout na zabezpečení? Není otázkou jestli budeme napadeni, ale kdy! bezpečnost je naprosto nezbytná [3] T. Zahradnický (ČVUT FIT) Úvod do bezpečnosti prg., souč. bezpečnost MI-BPR, 2011, Předn. 1 4 / 37

5 Internet Wild Wild Web II Motivy útočníků jsou různé: Zisk phishing y zjištění hesel, čísel kreditních karet, kont,... viry a červi krádeže citlivých dat, certifikátů, rozesílání SPAMu,... začlenění do botnetů pronájem botnetů pro další činnost Kybernetické útoky; nejčastěji DoS (Denial of Service) útoky internetový útok vládní servery Estonské republiky v r útoky na servery MasterCard, VISA a další (Wikileaks) v r útoky na servery České pošty, s.p. Pro zábavu dokázat si, že takovou věc dokáží (www.zone-h.org) Script Kiddies děti, které používají již vytvořené skripty exploitující existující zranitelnosti. Nejsou hackery v pravém slova smyslu. T. Zahradnický (ČVUT FIT) Úvod do bezpečnosti prg., souč. bezpečnost MI-BPR, 2011, Předn. 1 5 / 37

6 Útočník Vy Útočník Útočí když on chce Vybírá si místo útoku vaše nejslabší místo Nehraje podle pravidel Vymýšlí stále nové a nové strategie útoků Vy Musíte být stále ve střehu Musíte hrát podle pravidel Můžete se bránit jen proti známým typům útoků T. Zahradnický (ČVUT FIT) Úvod do bezpečnosti prg., souč. bezpečnost MI-BPR, 2011, Předn. 1 6 / 37

7 Požadavky na software, hrozba, zranitelnost Bezpečný software Je software, který chrání důvěrnost, integritu a dostupnost informace a integritu a dostupnost zpracovávaných prostředků pod kontrolou jeho vlastníka nebo administrátora. Spolehlivý software Je software, který dělá přesně to, k čemu je určen, a nic víc. Kvalitní software Je software, který je spolehlivý a bezpečný. Bezpečný software Kvalitní software Spolehlivý software Obrázek: Kvalitní software [1] T. Zahradnický (ČVUT FIT) Úvod do bezpečnosti prg., souč. bezpečnost MI-BPR, 2011, Předn. 1 7 / 37

8 Hrozba, zranitelnost Hrozba (Threat) Potenciální příčina nechtěho incidentu, která může vyústit v poškození systému nebo organizace [4]. Příklad hrozby Zaslání podvrženého datagramu službě echo z portu, kde běží chargen. Zranitelnost (Vulnerability) Slabé místo aktiva nebo skupiny aktiv, které může být využitou jednou nebo více hrozbami [4]. Příklad zranitelnosti Funkce f v programu P obsahuje přetečení bufferu (Buffer overrun), které lze zneužít ke spuštění kódu zadaného útočníkem. T. Zahradnický (ČVUT FIT) Úvod do bezpečnosti prg., souč. bezpečnost MI-BPR, 2011, Předn. 1 8 / 37

9 Bezpečnost nesmíme chápat jako překážku... přejděte do nastavení již vytvořeného mailového účtu: Nyní postupně vypneme SSL pro příchozí poštu a následně pro odchozí. Nejprve přejděte do nastavení Advanced (Ostatní), vypněte Use SSL (Použít SSL) a vraťte se zpět tlačítkem nahoře... How can I disable the User Account Control (UAC) feature on my Windows Vista computer? 1 Launch MSCONFIG by from the Run menu. 2 Click on the Tools tab. Scroll down till you find Disable UAC. How to disable SMB packet signing enforcement? To disable SMB packet signing enforcement on Windows Server 2008 based domain controllers: 1 Click Start, click Run, type gpmc.msc, and then click OK. 2 In the console tree, right-click Default Domain Controllers Policy... T. Zahradnický (ČVUT FIT) Úvod do bezpečnosti prg., souč. bezpečnost MI-BPR, 2011, Předn. 1 9 / 37

10 Bezpečnost Bezpečnost je dnes povinná vlastnost softwaru software, který není bezpečný je nekvalitní chtěli byste takový software používat? S bezpečností nutno počítat již ve fázi návrhu softwaru, a to: definicí bezpečnostních cílů modelováním a vyhodnocováním hrozeb Bezpečnostní vlastnosti bezpečné vlastnosti Software, který má bezpečnostní vlastnosti nutně neznamená, že je bezpečný!!! Bezpečnost chápána že stojí zbytečné peníze, proto často opomíjena!! Bezpečnost často přidávána až nakonec existující funkcionalita aplikace obalována bezpečností! často vede k nutnosti redesignu drahé T. Zahradnický (ČVUT FIT) Úvod do bezpečnosti prg., souč. bezpečnost MI-BPR, 2011, Předn / 37

11 Definice bezpečnostních cílů Je nutno určit, kdo je cílový uživatel produktu, a jaké jsou jeho potřeby: Pro koho je software určen? Co znamená slovo bezpečnost pro tuto skupinu uživatelů? V jakém prostředí bude aplikace běžet ( web pc embedded... )? Co chráníme? Jaké budou následky, až budou chráněná data kompromitována? Kdo bude spravovat aplikaci ( uživatel administrátor )? Je produkt interní anebo externí? Jaké bezpečnostní prvky OS může náš produkt využít? Jak můžeme uživatele ochránit před akcemi jeho samého? T. Zahradnický (ČVUT FIT) Úvod do bezpečnosti prg., souč. bezpečnost MI-BPR, 2011, Předn / 37

12 !"#$%"& #$%&'()*+! 2%3"+,4*%,*#3()"%,(3$*#%35(61)7%()*%/03$(+*#%$-,*8 Obrázek: Ukázkový uživatel [1]!"#$%&#'()*&+$#,-#$%&#./0,1$2"+&#,-#("3&1'$2"3."4#$%&#)('."&''#1&5(.1&/&"$'6#78! T. Zahradnický (ČVUT FIT) /&"$6CD2"#."$&1"2$.,"2>#'$2"3213#$%2$#+,E&1'#,142".F2$.,"2>6#0%?'.+2>6#+,//(".+2$.,"'6 Úvod do bezpečnosti prg., souč. bezpečnost MI-BPR, 2011, Předn / 37

13 Modelování a vyhodnocování hrozeb Proces modelování a vyhodnocování hrozeb vypadá takto: 1 Dekomponujeme software na komponenty tento proces často opakujeme a komponenty rozkládáme dále někdy jdeme i 3-4 úrovně do hloubky! 2 Vytvoříme jejich konceptuální model doplníme vazby mezi komponenty 3 Vytvoříme a popíšeme modely hrozeb použijeme například metodiku STRIDE 4 Ohodnotíme závažnost jednotlivých hrozeb metodikou DREAD ohodnotíme závažnost hrozeb seřadíme hrozby podle DREAD skóre 5 Navrhneme změny v konceptuálním modelu tak, aby byly dopady minimální Modelování hrozeb detailně více přednáška č. 2. T. Zahradnický (ČVUT FIT) Úvod do bezpečnosti prg., souč. bezpečnost MI-BPR, 2011, Předn / 37

14 Bezpečnost ve vývojové fázi Předpokládáme použití repozitáře zdrojového kódu svn, cvs, Microsoft Visual SourceSafe, Perforce, git,... Check-in 1 zdrojového kódu je privilegium, ne právo. Všechny check-iny by měly být kontrolovány dalšími osobami, opravy prováděny autory chyb! Všichni členové vývojového týmu by měli být pravidelně školeni Kód by měl být periodicky znovu kontrolován. 1 Nahrání zdrojovéko kódu do repozitáře. T. Zahradnický (ČVUT FIT) Úvod do bezpečnosti prg., souč. bezpečnost MI-BPR, 2011, Předn / 37

15 Bezpečnost ve vývojové fázi Typicky špatný postup 1 Návrh 2 Implementace hlavních vlastností 3 Implementace dalších vlastností 4 Implementace bezpečnosti 5 Testování 6 Oprava chyb 7 Zveřejnění T. Zahradnický (ČVUT FIT) Úvod do bezpečnosti prg., souč. bezpečnost MI-BPR, 2011, Předn / 37

16 Bezpečnost ve vývojové fázi Proč je postup špatný Bezpečnost není prioritou, ponechávána na později. Co když se dostane plán vývoje do skluzu? Je nutné dodržet plán! Ukrátíme bezpečnost produkt funguje! Implementace bezpečnosti obalením často vede ke změně designu. Obalujeme existující funkcionalitu bezpečností zlé! Zabezpečení může vyžadovat i kompletní změnu vlastnosti. Může dojít i ke změně uživatelského rozhraní aplikace. Bezpečnost nutné zahrnout již do plánování. Špatný postup 1 Návrh 2 Implementace hlavních vlastností 3 Implementace dalších vlastností 4 Implementace bezpečnosti 5 Testování 6 Oprava chyb 7 Zveřejnění T. Zahradnický (ČVUT FIT) Úvod do bezpečnosti prg., souč. bezpečnost MI-BPR, 2011, Předn / 37

17 Bezpečnost ve vývojové fázi Správný postup 1 Návrh produktu včetně bezpečnosti 2 Implementace vlastností 3 Testování vlastností a bezpečnosti 4 Opravy chyb 5 Zveřejnění T. Zahradnický (ČVUT FIT) Úvod do bezpečnosti prg., souč. bezpečnost MI-BPR, 2011, Předn / 37

18 Základní bezpečnostní principy SD 3 Princip SD 3 : 1 Secure by Design 2 Secure by Default 3 Secure in Deployment T. Zahradnický (ČVUT FIT) Úvod do bezpečnosti prg., souč. bezpečnost MI-BPR, 2011, Předn / 37

19 SD 3 Secure by Design Bezpečný již ve fázi návrhu Dodržování návrhu a programovacích konvencí například nepoužívání některých API Programovací konvence by se měly vyvíjet s ohledem na aktuální trendy v bezpečnosti Starý kód a nepoužívané vlastnosti jsou z produktu vyřazovány Provádíme a necháme si provádět penetrační testy produktu Naplánujte běh aplikace s minimálními oprávněními nevyžadujte běh s administátorskými oprávněními, pokud to není absolutně nezbytné vzdejte se všech práv, které nepotřebujete + V organizaci by měl být security expert, na kterého se obracíme v případě nejasností + Zaměstnanci periodicky bezpečnostně proškolování T. Zahradnický (ČVUT FIT) Úvod do bezpečnosti prg., souč. bezpečnost MI-BPR, 2011, Předn / 37

20 SD 3 Secure by Default Výchozí instalace je nejvíce bezpečná 90% uživatelů zvolí výchozí instalaci výchozí nastavení aplikace po výchozí instalaci je bezpečné může mít negativní dopad na uživatele Neinstalujte všechny vlastnosti ve výchozí instalaci je zbytečné instalovat méně používané vlastnosti poskytněte možnosti snadné doinstalace Zabezpečte všechny prostředky, které představují citlivá data a jsou potenciálním cílem útoků Vyžadujte minimální oprávnění vzdejte se všech práv, které nepotřebujete pokud už musíte X udělat jako administrátor, spusťte nový proces, který umí udělat pouze X a nic víc. T. Zahradnický (ČVUT FIT) Úvod do bezpečnosti prg., souč. bezpečnost MI-BPR, 2011, Předn / 37

21 SD 3 Secure in Deployment Aplikace by měla obsahovat nastavení bezpečnosti Vydávejte bezpečnostní záplaty promptně v reakci na nalezené zranitelnosti Poskytněte uživateli dostatek informací o tom, jak používat produkt bezpečně Dokumentace, tipy na obrazovce, ale i chybová hlášení. T. Zahradnický (ČVUT FIT) Úvod do bezpečnosti prg., souč. bezpečnost MI-BPR, 2011, Předn / 37

22 Základní bezpečnostní principy 1 Učení se z předešlých chyb 2 Minimizace počtu bodů útoku 3 Bezpečné výchozí nastavení 4 Víceúrovňová bezpečnost 5 Použití nejmenších oprávnění 6 Zpětná kompatibilita je vždy bezpečnostní problém 7 Externí systémy jsou nebezpečné 8 Plánujte selhání 9 Selhání do bezpečného módu 10 Security features secure features 11 Security through obscurity 12 Nemíchejte kód a data 13 Opravujte správně bezpečnostní záležitosti T. Zahradnický (ČVUT FIT) Úvod do bezpečnosti prg., souč. bezpečnost MI-BPR, 2011, Předn / 37

23 Základní bezp. principy Učení se z předešlých chyb Při nalezení chyby je nutné se ptát: Jak se stala? Může se stejná chyba objevit i v jiných částech kódu? Jak jsme se této chyby mohli vyvarovat? Jak zaručíme, že se tato chyba již nebude opakovat? (Ne)Potřebujeme proškolit vývojový tým anebo lepší nástroje? T. Zahradnický (ČVUT FIT) Úvod do bezpečnosti prg., souč. bezpečnost MI-BPR, 2011, Předn / 37

24 Základní bezp. principy Minimizace počtu bodů útoku Za možné body pro útok považujeme: otevřené sokety pojmenované roury koncové body pro RPC běžící služby webové stránek s dynamickým obsahem (PHP, ASP,... ) účty s administrátorskými oprávněními soubory, adresáře a klíče v registrech se slabými ACL T. Zahradnický (ČVUT FIT) Úvod do bezpečnosti prg., souč. bezpečnost MI-BPR, 2011, Předn / 37

25 Základní bezp. principy Bezpečné výchozí nastavení Výchozí instalace má být: Bezpečná Méně bezpečné součásti by měly být snadno doinstalovatelné Pro určení množiny výchozích vlastností je vhodné použít Paretovo pravidlo: Kterých 20% vlastností je využíváno 80% uživatelů? T. Zahradnický (ČVUT FIT) Úvod do bezpečnosti prg., souč. bezpečnost MI-BPR, 2011, Předn / 37

26 Základní bezp. principy Víceúrovňová bezpečnost Bezpečnost vždy na více úrovních Nespoléhejme na firewall, antivirový software Nutno počítat s tím, že všechny ostatní vrstvy byly prolomeny T. Zahradnický (ČVUT FIT) Úvod do bezpečnosti prg., souč. bezpečnost MI-BPR, 2011, Předn / 37

27 Základní bezp. principy Víceúrovňová bezpečnost Bezpečnost vždy na více úrovních Nespoléhejme na firewall, antivirový software Nutno počítat s tím, že všechny ostatní vrstvy byly prolomeny ACL File sharing Firewall IDS/IPS T. Zahradnický (ČVUT FIT) Úvod do bezpečnosti prg., souč. bezpečnost MI-BPR, 2011, Předn / 37

28 Základní bezp. principy Použití nejmenších oprávnění Lidé často pracují jako lokální administrátoři. A vy? Získá-li škodlivý kód kontrolu nad procesem, disponuje právy, se kterými byl proces spuštěn! Oprávnění, které nemáte nemůže být zneužito. Vzdejte se všech oprávnění, které absolutně nepotřebujete. Windows: Pokud si proces vyjme právo, nemůže jej již získat zpět! (WinAPI AdjustTokenPrivileges) Pokud už musíte něco udělat se zvýšenými oprávněními, udělejte: Nový proces, který provede pouze úkol, který vyžaduje administrátorská oprávnění (WinAPI ShellExecute a CreateProcess) Uživatel rozhodne zda spuštění nového procesu s jinými credentials, které mají patřičné oprávnění, povolí. Napadnout takto nově spuštěný proces bude velmi složité, zvlášť když nemá téměř žádný prostor pro útok. T. Zahradnický (ČVUT FIT) Úvod do bezpečnosti prg., souč. bezpečnost MI-BPR, 2011, Předn / 37

29 Základní bezp. principy Zpětná kompatibilita je vždy bezpečnostní problém Často lze nastavit software (ale i hardware) ke kompatibilitě se staršími zařízeními Ta již nejsou bezpečná nejsou pro ně bezpečnostní záplaty a nepodporují nejnovější bezpečnostní standardy bezpečnostní riziko!! notebook z roku 2000 se nepřipojí k Wifi se 128b šifrováním. Dilema: Snížíme zabezpečení na 40b, anebo notebook nepřipojíme? Dovolíte-li, aby se úroveň zabezpečení nastavila domluvou mezi účastníky (negotiate) na nejvyšší možnou, pak útočník zneužije právě této vlastnosti a domluví si takovou úroveň zabezpečení, kterou umí prolomit. Je třeba být velmi opatrný se zpětnou kompatibilitou. T. Zahradnický (ČVUT FIT) Úvod do bezpečnosti prg., souč. bezpečnost MI-BPR, 2011, Předn / 37

30 Základní bezp. principy Externí systémy jsou nebezpečné Externí systémy vám poskytují vstup máme jistotu, že dotyčný, se kterým komunikujeme, je opravdu ten, za koho se vydává? předpokládejme, že ne! Vstup = zlo veškerý vstup musíme bereme jako škodlivý, dokud se jeho důkladným prověřením (validací) nepřesvědčíte o opaku jinak se vystavujeme nebezpečí útoku (např. XSS, SQL Injection, DoS útoky,... ) T. Zahradnický (ČVUT FIT) Úvod do bezpečnosti prg., souč. bezpečnost MI-BPR, 2011, Předn / 37

31 Základní bezp. principy Plánujte selhání Murphyho zákon Jestliže se něco může nepodařit, tak se to také nepodaří. Murphyho zákon druhá základní věta Všechno se nepodaří současně. Murphyho zákon čtvrtá elektronická aplikace U počítačů se nedá na nic spolehnout. Ani na to, že se nedá na nic spolehnout. Selhání je nevyhnutelné. Plánujte co se stane, pokud je prolomen firewall, zabezpečení aplikace, webová stránka, přístup odmítnut. T. Zahradnický (ČVUT FIT) Úvod do bezpečnosti prg., souč. bezpečnost MI-BPR, 2011, Předn / 37

32 Základní bezp. principy Selhání do bezpečného módu I Chybně Selhání z bezpečnostních důvodů musí selhat bezpečně. DWORD err = IsAccessAllowed(...); if (err == ERROR_ACCESS_DENIED) { // Security check failed. // Inform user that access is denied. } else { // Security check OK. // Perform task. } Co se stane, když volání funkce IsAccessAllowed selže z jiného než bezpečnostního důvodu? T. Zahradnický (ČVUT FIT) Úvod do bezpečnosti prg., souč. bezpečnost MI-BPR, 2011, Předn / 37

33 Základní bezp. principy Selhání do bezpečného módu II Správně DWORD err = IsAccessAllowed(...); if (err == NO_ERROR) { // Security check OK. // Perform task. } else { // Security check failed. // Inform user that access is denied. } Odmítněte všechny, kteří se neprokáží že mají přístup! T. Zahradnický (ČVUT FIT) Úvod do bezpečnosti prg., souč. bezpečnost MI-BPR, 2011, Předn / 37

34 Základní bezp. principy Security features secure features Program je tak bezpečný, jak bezpečná je jeho nejslabší část. Skutečnost, že aplikaci zabezpečíte (např. přidáním šifrování) ji nutně nemusí dělat bezpečnou nakládání a používání šifer má svá přesná pravidla co když bude šifrovací klíč nastaven napevno v aplikaci takto bylo prolomeno šifrování CSS používané na DVD Nač používat nutně SSL, když je aplikace zranitelná zcela jiným způsobem? místa pro zabezpečení vyplynou z fáze modelování hrozeb. T. Zahradnický (ČVUT FIT) Úvod do bezpečnosti prg., souč. bezpečnost MI-BPR, 2011, Předn / 37

35 Základní bezp. principy Security through obscurity Zabezpečení skrýváním Účinná metoda ke zmatení útočníků Neposkytuje zabezpečení, systém je stále stejně zranitelný! Zahrnuje také použití obfuskace: Co dělá tento JavaScript? [5] ([],[][([![]]+[])[++[++[++[[]][+[]]][+[]]][+[]]]+([]+{})[++ [[]][+[]]]+([!![]]+[])[++[[]][+[]]]+([!![]]+[])[+[]]])()[ (+[][+[]]+[])[++[[]][+[]]]+([![]]+[])[++[++[[]][+[]]][+[]]] +([!![]]+[])[++[++[++[[]][+[]]][+[]]][+[]]]+([!![]]+[])[++[ []][+[]]]+([!![]]+[])[+[]]](++[[]][+[]]) Nikdy nespoléhejte pouze na security by obscurity. Používejte ji jako doplněk zabezpečení. T. Zahradnický (ČVUT FIT) Úvod do bezpečnosti prg., souč. bezpečnost MI-BPR, 2011, Předn / 37

36 Základní bezp. principy Nemíchejte kód a data Spouštět kód jako součást dat je mocná vlastnost, která vás okamžitě postaví před hrozbu spuštění škodlivého kódu útočníkem. Příklady kódu v datech: ové přílohy jako příloha je spustitelný kód, který může obsahovat viry. JavaScript v HTML nebezpečí XSS. Když už musíte: Nechte rozhodnutí zda spustit na uživateli. Výchozí nastavení jako nespouštět. T. Zahradnický (ČVUT FIT) Úvod do bezpečnosti prg., souč. bezpečnost MI-BPR, 2011, Předn / 37

37 Základní bezp. principy Opravujte správně bezpečnostní záležitosti Když je nalezena zranitelnost, tak: Je nezbytné ji neprodleně opravit, a to v místě výskytu chyby. Projít celý kód a zjistit, kde všude se mohla stejná chyba propagovat. Důkladně záplatu otestovat, hlavně na regresi 2. Vydat záplatu. Zatajování zranitelností: Zranitelnosti jsou často zatajovány. To vede ke konspiračním teoriím a špatné (vaší) publicitě. 2 Regrese nastává způsobí-li oprava nefunkčnost některé vlastnosti produktu. T. Zahradnický (ČVUT FIT) Úvod do bezpečnosti prg., souč. bezpečnost MI-BPR, 2011, Předn / 37

38 Bibliografie Howard M., LeBlanc D.: Writing Secure Code, 2 nd edition, Microsoft Press, Namestnikova M.: Spam report: February 2011, report February Pingdom AB: Internet 2010 in numbers, Pingdom AB, Vasteras, Sweden, ISO/IEC 27002: Information technology Security techniques Code practice for information security management, Lupták P.: Bypassing Web Application Firewalls (WAFs), T. Zahradnický (ČVUT FIT) Úvod do bezpečnosti prg., souč. bezpečnost MI-BPR, 2011, Předn / 37

Ope p r e a r čn č í s ys y té t m é y y Windo d w o s Stručný přehled

Ope p r e a r čn č í s ys y té t m é y y Windo d w o s Stručný přehled Windows 2008 R2 - úvod Jan Žák Operační systémy Windows Stručný přehled Klientské OS Windows 95, 98, ME Windows NT Windows 2000 Windows XP Windows Vista Windows 7 Windows CE, Windows Mobile Windows Phone

Více

Penetrační testy OSSTMM. Jaromír Vaněk e-mail: vanekj5@fel.cvut.cz ICQ: 342-453-214 Jabber: kredits@jabber.cz

Penetrační testy OSSTMM. Jaromír Vaněk e-mail: vanekj5@fel.cvut.cz ICQ: 342-453-214 Jabber: kredits@jabber.cz Penetrační testy OSSTMM Jaromír Vaněk e-mail: vanekj5@fel.cvut.cz ICQ: 342-453-214 Jabber: kredits@jabber.cz Bezpečnostní audit vs. penetrační testy Bezpečnostní audit zhodnocení současného stavu vůči

Více

Úvod - Podniková informační bezpečnost PS1-2

Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše Útoky na síť Z Internetu Ze strany interní sítě Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové

Více

Instalace MS SQL Server 2005 a nastavení programu DUEL pro síťový provoz

Instalace MS SQL Server 2005 a nastavení programu DUEL pro síťový provoz Instalace MS SQL Server 2005 a nastavení programu DUEL pro síťový provoz Tento návod řeší instalaci MS SQL Serveru 2005 včetně nastavení serveru a lokálních stanic pro korektní fungování aplikace DUEL

Více

Penetrační testování

Penetrační testování Penetrační testování Michal Zeman Ing. Ladislav Beránek, CSc., MBA Školní rok: 2008-09 Abstrakt Práce se zabývá testováním zranitelnosti informačních systémů. Tyto systémy se dnes velmi rozšiřují a často

Více

STUDIJNÍ MATERIÁL PRO TECHNICKOU CERTIFIKACI ESET Business Edition, ESET Remote Administrator

STUDIJNÍ MATERIÁL PRO TECHNICKOU CERTIFIKACI ESET Business Edition, ESET Remote Administrator STUDIJNÍ MATERIÁL PRO TECHNICKOU CERTIFIKACI ESET Business Edition, ESET Remote Administrator Vzdálená správa... 2 ESET Remote Administrator Server (ERAS)... 2 Licenční klíč soubor *.LIC... 2 ESET Remote

Více

Informační a komunikační technologie. 1.5 Malware

Informační a komunikační technologie. 1.5 Malware Informační a komunikační technologie 1.5 Malware Učební obor: Kadeřník, Kuchař-číšník Ročník: 1 Malware ( malicius - zákeřný) Mezi tuto skupinu patří: Viry Červi Trojské koně Spyware Adware... a další

Více

Symantec Mobile Security

Symantec Mobile Security Pokročilá ochrana mobilních zařízení před bezpečnostními riziky Katalogový list: Správa koncových zařízení a mobilita Přehled Nabídka aplikací neautorizovanými prodejci spolu se značnou otevřeností platformy

Více

Internet Information Services (IIS) 6.0

Internet Information Services (IIS) 6.0 Internet Information Services (IIS) 6.0 V operačním systému Windows Server 2003 je obsažena i služba IIS v 6.0. Služba IIS poskytuje jak www server tak i některé další služby (FTP, NNTP,...). Jedná se

Více

Správa stanic a uživatelského desktopu

Správa stanic a uživatelského desktopu Správa stanic a uživatelského desktopu Petr Řehoř, S.ICZ a.s. 2014 1 Správa stanic v rámci DVZ Slouží pro Zajištění opakovatelné výsledné konfigurace nových a reinstalovaných stanic Převod uživatelských

Více

Licencování ecscad. Mensch und Maschine Mechatronik GmbH

Licencování ecscad. Mensch und Maschine Mechatronik GmbH Licencování ecscad Mensch und Maschine Mechatronik GmbH Obsah 1. Instalace licenčního serveru... 3 2. Kontrola a uvolnění portů... 3 3. Vyžádání licenčního souboru Varinta 1... 3 4. Zadání kontaktních

Více

Cloud Security. Dušan Mondek. Security Specialist IBM Security Office. 2011 IBM Corporation

Cloud Security. Dušan Mondek. Security Specialist IBM Security Office. 2011 IBM Corporation Cloud Security Dušan Mondek Security Specialist IBM Security Office Zranitelnost aplikací Aplikace jsou ve 37% zranitelné!!! Zranitelnost aplikací Řešení IBM Security X-Force R&D Bezpečnostní incidenty

Více

Daniela Lišková Solution Specialist Windows Client. daniela.liskova@microsoft.com

Daniela Lišková Solution Specialist Windows Client. daniela.liskova@microsoft.com DESKTOP: Windows Vista Daniela Lišková Solution Specialist Windows Client daniela.liskova@microsoft.com TCO desktopů analýzy spol. Gartner Téměř 80% všech nákladů v IT vzniká po nákupu tj. na správě, opravě,

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 27 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek: Anotace: CZ.1.07/1.5.00/34.0410

Více

Práce s e-mailovými schránkami v síti Selfnet

Práce s e-mailovými schránkami v síti Selfnet Práce s e-mailovými schránkami v síti Selfnet Obsah návodu Základní informace k nastavení schránky selfnet.cz...2 Doporučené parametry nastavení e-mailového klienta...2 Základní informace k nastavení e-mailové

Více

Kerio VPN Client. Kerio Technologies

Kerio VPN Client. Kerio Technologies Kerio VPN Client Příručka uživatele Kerio Technologies 2013 Kerio Technologies s.r.o. Všechna práva vyhrazena. Tento manuál popisuje program Kerio VPN Client ve verzi 7.3 pro Windows. Změny vyhrazeny.

Více

PREMIER E Agent. Jak to funguje?

PREMIER E Agent. Jak to funguje? PREMIER E Agent PREMIER E Agent je samostatná aplikace, která slouží jako doplněk k informačnímu systému PREMIER. Je dostupná jako samostatná instalace a její používání je vázáno na jakoukoli licenci k

Více

VDDMAIL by ESCAD, Corp. (Součást IWSE.NET Services by ESCAD, Corp.)

VDDMAIL by ESCAD, Corp. (Součást IWSE.NET Services by ESCAD, Corp.) 1 z 10 VDDMAIL by ESCAD, Corp. (Součást IWSE.NET Services by ESCAD, Corp.) Obsah: A. Úvod B. Popis aplikace C. Instalace D. První spuštění E. Manuál programu VDDMAIL 1. Záložka DDE Server DDE Parametry

Více

Artikul system s.r.o. www.dsarchiv.cz UŽIVATELSKÁ PŘÍRUČKA tel. +420 727 827 422 dsarchiv@artikulsystem.cz

Artikul system s.r.o. www.dsarchiv.cz UŽIVATELSKÁ PŘÍRUČKA tel. +420 727 827 422 dsarchiv@artikulsystem.cz Obsah DS Archiv... 2 Nastavení připojení k internetu... 2 Nastavení aplikace... 3 Nastavení databáze... 4 Nastavení datové schránky... 4 Příjem zpráv z datové schránky... 6 Odeslání zprávy... 7 Ověření

Více

Bezpečná autentizace přístupu do firemní sítě

Bezpečná autentizace přístupu do firemní sítě Bezpečná autentizace přístupu do firemní sítě ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a k jejímu obsahu. Jedná se o mobilní řešení, které používá dvoufaktorové

Více

srpen 2008 Ing. Jan Káda

srpen 2008 Ing. Jan Káda nauka o srpen 2008 Ing. Jan Káda ČSN ISO/IEC 27001:2006 (1) aktivum cokoliv, co má pro organizaci hodnotu důvěrnost zajištění, že informace jsou přístupné pouze těm, kteří jsou k přístupu oprávněni integrita

Více

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com CA Integrated Threat Management - Michal Opatřil - Consultant - michal.opatril@ca.com Bezpečnostní hrozby Cílem IT služeb je zajistit chod business procesů - Obrana proti bezpečnostním útokům - Ochrana

Více

1. POSTUP INSTALACE A KONTROLA NASTAVENÍ MICROSOFT SQL SERVERU 2005 EXPRESS:

1. POSTUP INSTALACE A KONTROLA NASTAVENÍ MICROSOFT SQL SERVERU 2005 EXPRESS: 1. POSTUP INSTALACE A KONTROLA NASTAVENÍ MICROSOFT SQL SERVERU 2005 EXPRESS: Ověřte prosím následující nastavení (tento postup se může nepatrně lišit podle operačního systému Vašeho pc). Pro lepší viditelnost

Více

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 1 Literatura Doseděl T.: Počítačová bezpečnost a ochrana dat, Computer Press, 2004 Časopis

Více

o Kontaktní údaje o Jak připravit hlášení o kybernetickém incidentu o Klasifikace incidentu o Formulace hlášení o Způsob předávání na NCKB o Zpětná

o Kontaktní údaje o Jak připravit hlášení o kybernetickém incidentu o Klasifikace incidentu o Formulace hlášení o Způsob předávání na NCKB o Zpětná o Kontaktní údaje o Jak připravit hlášení o kybernetickém incidentu o Klasifikace incidentu o Formulace hlášení o Způsob předávání na NCKB o Zpětná vazba o Příklad o Zákon č. 181/2014 Sb., o kybernetické

Více

eliška 3.04 Průvodce instalací (verze pro Windows 7) w w w. n e s s. c o m

eliška 3.04 Průvodce instalací (verze pro Windows 7) w w w. n e s s. c o m eliška 3.04 Průvodce instalací (verze pro Windows 7) Příprava Při instalaci elišky doporučujeme nemít spuštěné žádné další programy. Pro instalaci elišky je třeba mít administrátorská práva na daném počítači.

Více

T-Mobile Internet. Manager. pro Windows NÁVOD PRO UŽIVATELE

T-Mobile Internet. Manager. pro Windows NÁVOD PRO UŽIVATELE T-Mobile Internet Manager pro Windows NÁVOD PRO UŽIVATELE Obsah 03 Úvod 04 Požadavky na hardware a software 04 Připojení zařízení k počítači 05 Uživatelské rozhraní 05 Výběr sítě 06 Připojení k internetu

Více

Generování žádosti o certifikát Uživatelská příručka pro prohlížeč Opera

Generování žádosti o certifikát Uživatelská příručka pro prohlížeč Opera Generování žádosti o certifikát Uživatelská příručka pro prohlížeč Opera První certifikační autorita, a.s. Verze 8.15 1 Obsah 1. Úvod... 3 2. Požadavky na software... 3 3. Instalace kořenového certifikátu

Více

Projekt podnikové mobility

Projekt podnikové mobility Projekt podnikové mobility Cortado Corporate Server Jedno řešení pro firemní mobilitu IGNUM Telekomunikace s.r.o. Cortado Corporate Server Bezkonkurenční all-in-one řešení zahrnuje mobilní zařízení a správu

Více

Tomáš Kantůrek. IT Evangelist, Microsoft

Tomáš Kantůrek. IT Evangelist, Microsoft Tomáš Kantůrek IT Evangelist, Microsoft Správa a zabezpečení PC kdekoliv Jednoduchá webová konzole pro správu Správa mobilních pracovníků To nejlepší z Windows Windows7 Enterprise a další nástroje Cena

Více

Jak efektivně ochránit Informix?

Jak efektivně ochránit Informix? Jak efektivně ochránit Informix? Jan Musil jan_musil@cz.ibm.com Informix CEE Technical Sales Information Management Jsou Vaše data chráněna proti zneužití? 2 Ano, pokud... 3 Nepoužitelné Steve Mandel,

Více

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB Návrh vyhlášky k zákonu o kybernetické bezpečnosti Přemysl Pazderka NCKB Východiska ISO/IEC 27001:2005 Systémy řízení bezpečnosti informací Požadavky ISO/IEC 27002:2005 Soubor postupů pro management bezpečnosti

Více

Pohledem managementu firmy. www.eset.cz

Pohledem managementu firmy. www.eset.cz www.eset.cz Ochrana koncových zařízení FUNKCE Vlastnost popis Antivirus / Antispyware Kontrola výměnných médií HIPS (Host based Intrusion Prevention System) Antispam Odstraňuje všechny typy hrozeb, včetně

Více

Implementace LMS MOODLE. na Windows 2003 Server a IIS 6.0

Implementace LMS MOODLE. na Windows 2003 Server a IIS 6.0 Implementace LMS MOODLE na Windows 2003 Server a IIS 6.0 Obsah 1 ÚVOD... 3 1.1 Instalace PHP... 3 1.1.1 Nastavení práv k adresáři PHP... 3 1.1.2 Úprava souboru php.ini... 4 1.1.3 Proměnné prostředí...

Více

Pohledem IT experta. www.eset.cz

Pohledem IT experta. www.eset.cz www.eset.cz Ochrana koncových zařízení FUNKCE Vlastnost popis Antivirus / Antispyware Kontrola výměnných médií Modulární instalace Odstraňuje všechny typy hrozeb, včetně virů, rootkitů, červů a spyware.

Více

1. Úvod do Ajaxu 11. Jak Ajax funguje? 13

1. Úvod do Ajaxu 11. Jak Ajax funguje? 13 Obsah Úvodem 9 1. Úvod do Ajaxu 11 Jak Ajax funguje? 13 Popis 13 Ukázky 13 Jaké jsou možnosti tvorby interaktivních webových aplikací? 15 Co je třeba znát? 16 Jak fungují technologie Ajaxu 16 Jak funguje

Více

Αlpha 8 instalace a upgrade. Poznámky k instalaci Αlpha V8, Logical Medical Systems. GENNET s.r.o Kostelní 9 170 00 Praha 7

Αlpha 8 instalace a upgrade. Poznámky k instalaci Αlpha V8, Logical Medical Systems. GENNET s.r.o Kostelní 9 170 00 Praha 7 Poznámky k instalaci Αlpha V8, Logical Medical Systems GENNET s.r.o Kostelní 9 170 00 Praha 7 David Stejskal uživatelská podpora david.stejskal@gennet.cz Jana Vávrová uživatelská podpora jana.vavrova@gennet.cz

Více

Tato zpráva informuje o implementaci LMS (Learning Management Systém) Moodle konkrétně Moodle 2.3.1.

Tato zpráva informuje o implementaci LMS (Learning Management Systém) Moodle konkrétně Moodle 2.3.1. Implementační zpráva Informace o implementaci LMS Moodle Realizováno v rámci projektu OP VK: Rozvoj studijních programů, didaktických metod a inovování modelu řízení v oblasti kombinovaného studia, reg.

Více

KRONOS GUARD NET Obslužný software pro obchůzkový systém v reálném čase Active Guard. Instalace na pobočky

KRONOS GUARD NET Obslužný software pro obchůzkový systém v reálném čase Active Guard. Instalace na pobočky KRONOS GUARD NET Obslužný software pro obchůzkový systém v reálném čase Active Guard Instalace na pobočky Manuál Vydání 1.1b Verze SW 1.4 Instalace na pobočky Aktualizace 17.3.2010 1 1. Instalace SW Kronos

Více

Instalace a základní administrátorské nastavení 602LAN SUITE 5 Groupware

Instalace a základní administrátorské nastavení 602LAN SUITE 5 Groupware Instalace a základní administrátorské nastavení 602LAN SUITE 5 Groupware Obsah Úvod...2 Instalace...2 Doporučená hardwarová konfigurace......2 Podporované operační systémy......2 Ještě před instalací......2

Více

Postup nastavení bezpečné E-mailové schránky pro zákazníky Logicentra

Postup nastavení bezpečné E-mailové schránky pro zákazníky Logicentra Postup nastavení bezpečné E-mailové schránky pro zákazníky Logicentra Důvod přidělování speciálních schránek. Podle posledních statistik kolem 90 % všech E-mailů na Internetu tvoří nevyžádaná pošta. Patří

Více

Enterprise Network Center

Enterprise Network Center Centralizovaný systém pro správu síťových zařízení Výchozí nastavení: Uživatelské jméno: root Heslo: root Příručka k rychlé instalaci Verze 1.2 Vydání 1, 03/2011 Copyright 2011. Všechna práva vyhrazena.

Více

Technické aspekty zákona o kybernetické bezpečnosti

Technické aspekty zákona o kybernetické bezpečnosti D Ů V Ě Ř U J T E S I L N Ý M Technické aspekty zákona o kybernetické bezpečnosti Michal Zedníček Key Account Manager CCSSS, ID No.: CSCO11467376 michal.zednicek@alef.com ALEF NULA, a.s. Petr Vácha Team

Více

ESET NOD32 Antivirus. pro Kerio. Instalace

ESET NOD32 Antivirus. pro Kerio. Instalace ESET NOD32 Antivirus pro Kerio Instalace Obsah 1. Úvod...3 2. Podporované verze...3 ESET NOD32 Antivirus pro Kerio Copyright ESET, spol. s r. o. Eset software spol. s r.o. Classic 7 Business Park Jankovcova

Více

Acronis. Lukáš Valenta lukas.valenta@acronis.cz www.acronis.cz

Acronis. Lukáš Valenta lukas.valenta@acronis.cz www.acronis.cz Acronis Lukáš Valenta lukas.valenta@acronis.cz www.acronis.cz Acronis Kdo jsme? Společnost se sídlem v USA Zálohovací software Software pro ochranu proti haváriím Nástroje pro správu disků Nástroje pro

Více

Evidence majetku a Windows 8

Evidence majetku a Windows 8 Evidence majetku a Windows 8 S novými počítači se u uživatelů objevuje operační systém Windows 8. Provoz programu Evidence majetku na takovém počítači je možná dvěma způsoby. A. Provoz evidence majetku

Více

- produkt je kompletně v češtině. - Po zakoupení můžete stahovat na www.antivirus-programy.cz/kaspersky.html

- produkt je kompletně v češtině. - Po zakoupení můžete stahovat na www.antivirus-programy.cz/kaspersky.html Výhody řešení Kaspersky Internet Security 2013 - produkt je kompletně v češtině. - Po zakoupení můžete stahovat na www.antivirus-programy.cz/kaspersky.html Chrání před všemi viry a internetovými hrozbami

Více

ZÁKLADNÍ POKYNY PRO INSTALACI PROID+ Z INSTALAČNÍHO MÉDIA

ZÁKLADNÍ POKYNY PRO INSTALACI PROID+ Z INSTALAČNÍHO MÉDIA ZÁKLADNÍ POKYNY PRO INSTALACI PROID+ Z INSTALAČNÍHO MÉDIA Vážený zákazníku, máte k dispozici médium, s jehož pomocí můžete na svém systému zprovoznit funkce čipové karty ProID+. Pro správnou funkčnost

Více

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman O společnosti ESET ESET vyvinul jeden z prvních antivirových produktů na světě Lídr v oblasti proaktivní detekce hrozeb 1987

Více

Bezepečnost IS v organizaci

Bezepečnost IS v organizaci Bezepečnost IS v organizaci analýza rizik Zabezpečení informačního systému je nutné provést tímto postupem: Zjistit zranitelná místa, hlavně to, jak se dají využít a kdo toho může zneužít a pravděpodobnost

Více

Fio podpis. Verze 4.0.7

Fio podpis. Verze 4.0.7 Fio podpis Verze 4.0.7 15.5.2015 Obsah 1 Úvod... 3 2 Instalace Fio podpis... 3 2.1 Instalace Java... 3 2.2 Nastavení prostředí... 3 3 Ovládání... 5 3.1 Konfigurace - nastavení aplikace... 5 3.1.1 Vytvoření

Více

CZ.1.07/1.5.00/34.0527

CZ.1.07/1.5.00/34.0527 Projekt: Příjemce: Digitální učební materiály ve škole, registrační číslo projektu CZ.1.07/1.5.00/34.0527 Střední zdravotnická škola a Vyšší odborná škola zdravotnická, Husova 3, 371 60 České Budějovice

Více

Obsah. KELOC CS, s.r.o... v ý v o j a p r o d e j e k o n o m i c k é h o s o f t w a re

Obsah. KELOC CS, s.r.o... v ý v o j a p r o d e j e k o n o m i c k é h o s o f t w a re Obsah Nastavení TCP/IP na PC na serveru... 2 Nastavení brány firewall na serveru... 3 Nastavení služby SQL Server Browser na serveru... 5 Nastavení ODBC na klientské stanici... 6 Místní a jazykové nastavení

Více

Testování webových aplikací Seznam.cz

Testování webových aplikací Seznam.cz Testování webových aplikací Seznam.cz Roman Kümmel Bezpečnostní hrozby Síťové prvky, servery VPN, Remote desktop Webové aplikace DoS, DDoS Sociotechnika Wi-Fi Útoky proti uživatelům Útoky proti aplikaci

Více

Y36SPS Bezpečnostní architektura PS

Y36SPS Bezpečnostní architektura PS Y36SPS Bezpečnostní architektura PS Jan Kubr - Y36SPS 1 8/2007 Cíle ochrany data utajení integrita dostupnost zdroje zneužití výkonu útok na jiné systémy uložení závadného obsahu pověst poškození dobrého

Více

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva? Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva? Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.com Kybernetická bezpečnost III Kdo jsme Kooperační odvětvové

Více

Symantec Protection Suite Enterprise Edition Spolehlivá ochrana koncových bodů, zpráv a webových prostředí

Symantec Protection Suite Enterprise Edition Spolehlivá ochrana koncových bodů, zpráv a webových prostředí Spolehlivá ochrana koncových bodů, zpráv a webových prostředí Přehled Softwarový balík chrání koncové body, zprávy a webové prostředí tím, že je zabezpečuje proti současnému složitému škodlivému kódu,

Více

Kaspersky ONE. univerzální zabezpečení. Ochrana různých zařízení

Kaspersky ONE. univerzální zabezpečení. Ochrana různých zařízení Kaspersky ONE univerzální zabezpečení Ochrana různých zařízení Ochrana notebooku Rizikem pro notebooky jsou nezabezpečená připojení Wi-Fi. Komplexní ochranné technologie neustále monitorují veškerý příchozí

Více

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě Aktuální hrozby internetu 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě Trojské koně Viz předchozí hodina. Škodlivý program, který v počítači vytváří podmínky pro přijímání dalších škodlivých programů.

Více

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster. Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti Ing. Jiří Sedláček Chief of Security Experts jiri.sedlacek@nsmcluster.com Kdo jsme Kooperační odvětvové uskupení 19 firem se specializací

Více

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Stručná příručka Klikněte zde pro stáhnutí poslední verze dokumentu ESET Smart Security poskytuj e nej moderněj ší ochranu počítače

Více

Pokyny pro rychlou instalaci viz zadní obálka.

Pokyny pro rychlou instalaci viz zadní obálka. Uživatelská příručka Pokyny pro rychlou instalaci viz zadní obálka. Chráníme více lidí před více online hrozbami než kdokoli jiný na světě. Chraňte své životní prostředí. Je to správné. Společnost Symantec

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence

Více

Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí

Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí Řešení pro vaše e technologie, technologie pro vaše řešení Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí Skupina PCS Společnosti sjednocené pod názvem PCS se zabývají širokým spektrem

Více

Doporučené nastavení prohlížeče MS Internet Explorer 7 a vyšší pro Max Homebanking PS s využitím čipové karty

Doporučené nastavení prohlížeče MS Internet Explorer 7 a vyšší pro Max Homebanking PS s využitím čipové karty Doporučené nastavení prohlížeče MS Internet Explorer 7 a vyšší pro Max Homebanking PS s využitím čipové karty Obsah 1. Instalace SecureStore... 2 2. Nastavení Internet Exploreru... 3 3. První přihlášení...

Více

APS mini Plus.Home. Návod na rychlou instalaci

APS mini Plus.Home. Návod na rychlou instalaci APS mini Plus.Home Administrační program pro systém APS mini Plus Návod na rychlou instalaci 2004 2009,TECH FASS s.r.o., Plavecká 503, 252 42 Jesenice, www.techfass.cz, techfass@techfass.cz (vydáno dne

Více

Bezpečnost počítače tače e a dat

Bezpečnost počítače tače e a dat Bezpečnost počítače tače e a dat Počítačová bezpečnost =odhalení a zmenšení rizik spojených s používáním počítače zabezpečení ochrany před neoprávněným manipulováním se zařízeními počítačového systému,

Více

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Stručná příručka Klikněte sem pro stažení nejnovější verze dokumentu ESET NOD32 Antivirus poskytuje

Více

INSTALAČNÍ POSTUP PRO APLIKACI ELIŠKA 4

INSTALAČNÍ POSTUP PRO APLIKACI ELIŠKA 4 INSTALAČNÍ POSTUP PRO APLIKACI ELIŠKA 4 1. Dříve než spustíte instalaci Vítáme Vás při instalaci nové verze aplikace eliška. Před samotnou instalací, prosím, ověřte, že jsou splněné následující podmínky:

Více

STATISTICA 10 Postup instalace plovoucí síťové verze s odpojováním licencí (BNET)

STATISTICA 10 Postup instalace plovoucí síťové verze s odpojováním licencí (BNET) STATISTICA 10 Postup instalace plovoucí síťové verze s odpojováním licencí (BNET) 1. Instalace plovoucí síťové verze zahrnuje dvě části: a) instalace serveru a b) lokální instalace na připojených pracovních

Více

Bezpečnost intranetových aplikací

Bezpečnost intranetových aplikací Bezpečnost intranetových aplikací Karel Miko (miko@dcit.cz) DCIT, s.r.o. (www.dcit.cz) Hlavní body prezentace Obsah příspěvku Fakta: historie a současnost Bezpečnost uvnitř podniku Kde jsou slabá místa

Více

Instalace Active Directory

Instalace Active Directory Instalace Active Directory Proces implementace Active Directory se sestává z několika kroků. Před vlastní instalací je zapotřebí zvážit mnoho faktorů. Špatně navržená struktura Active Directory způsobí

Více

.NET Framework verze 3.5... 4 Program pro připojení ke vzdálené ploše (RDC) verze 7.1... 5

.NET Framework verze 3.5... 4 Program pro připojení ke vzdálené ploše (RDC) verze 7.1... 5 Obsah Přístup k serveru ČMIS Kancelář Online... 2 Úvod... 2 Uživatelé s operačním systémem Windows XP musí nainstalovat:... 2 Uživatelé s operačním systémem Windows Vista musí nainstalovat:... 4.NET Framework

Více

Návod pro aktualizaci map a navigačního softwaru pro přístroje ZENEC E>GO (ZE-NC2010, ZE-NC2040, ZE-NC3810, ZE-NC5010) pomocí Toolbox a Synctool

Návod pro aktualizaci map a navigačního softwaru pro přístroje ZENEC E>GO (ZE-NC2010, ZE-NC2040, ZE-NC3810, ZE-NC5010) pomocí Toolbox a Synctool Návod pro aktualizaci map a navigačního softwaru pro přístroje ZENEC E>GO (ZE-NC2010, ZE-NC2040, ZE-NC3810, ZE-NC5010) pomocí Toolbox a Synctool UPOZORNĚNÍ: Pro používání Toolboxu, potřebujete přístup

Více

Zásady vzdělávání zaměstnanců v oblasti bezpečnosti ICT a jejich aktivní přístup

Zásady vzdělávání zaměstnanců v oblasti bezpečnosti ICT a jejich aktivní přístup Zásady vzdělávání zaměstnanců v oblasti bezpečnosti ICT a jejich aktivní přístup Praha, 11.5.2010 Ing. Jan Bukovský, jan.bukovsky@ceb.cz V ISO / IEC 27001 je uvedeno: Best practices ISO / IEC 27001 5.2.2

Více

Zranitelnost databáze a ochrana vašich citlivých dat. Michal Lukanič, Database Specialist

Zranitelnost databáze a ochrana vašich citlivých dat. Michal Lukanič, Database Specialist Zranitelnost databáze a ochrana vašich citlivých dat Michal Lukanič, Database Specialist IDS / IPS ACS / XML FW DLP / IRM / šifrování Standardně je chráněn pouze perimetr DB admin DMZ Partneři L3-L4 L7+

Více

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz http://aplchem.upol.cz CZ.1.07/2.2.00/15.0247 Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky. Internet a zdroje Úvodní hodina Základní informace Název předmětu:

Více

Instalace webové služby Mydlinka

Instalace webové služby Mydlinka Instalace webové služby Mydlinka Aktualizace dokumentu: 21.10.2014 Obsah 1 Co je to webová služba Mydlinka 2 Požadavky na instalaci a provoz 2.1 SAS 2.2 Databáze 2.3 Operační systém 2.4 Softwarové vybavení

Více

Popis instalace programu OCEP (DEMOVERZE i ostrá verze)

Popis instalace programu OCEP (DEMOVERZE i ostrá verze) Popis instalace programu OCEP (DEMOVERZE i ostrá verze) Proces instalace probíhá automaticky. V jednotlivých krocích se instalují všechny aktuálně potřebné programy. To se liší podle operačního systému

Více

Základní bezpečnost. Ing. Radomír Orkáč VŠB-TUO, CIT 9872 23.2.2010, Ostrava. radomir.orkac@vsb.cz

Základní bezpečnost. Ing. Radomír Orkáč VŠB-TUO, CIT 9872 23.2.2010, Ostrava. radomir.orkac@vsb.cz Základní bezpečnost Ing. Radomír Orkáč VŠB-TUO, CIT 9872 23.2.2010, Ostrava radomir.orkac@vsb.cz Mě se to netýká... Proč by se chtěl někdo dostat do mého počítače?! Hrozba Šíření malware. Útoky na určitý

Více

POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU. DMZ z pohledu akademické sféry

POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU. DMZ z pohledu akademické sféry POLICEJNÍ AKADEMIE ČESKÉ REPUBLIKY FAKULTA BEZPEČNOSTNÍHO MANAGEMENTU DMZ z pohledu akademické sféry Doc. RNDr. Josef POŽÁR, CSc. - děkan 19. 3. 2013 OBSAH Úvod Firewall a DMZ Modelové topologie DMZ Nejčastější

Více

ICT bezpečnost a její praktická implementace v moderním prostředí

ICT bezpečnost a její praktická implementace v moderním prostředí Konference GAPP 2015 ICT bezpečnost a její praktická implementace v moderním prostředí Petr Dvořák 25. března 2015 Dílčí oblasti zajištění ICT bezpečnosti Next-Gen Firewall (NGFW) Deep packet inspection

Více

Postup získání licence programu DesignBuilder v4

Postup získání licence programu DesignBuilder v4 Postup získání licence programu DesignBuilder v4 DesignBuilder je tvořen grafickým prostředím propojeným s několika moduly poskytujícími určitou funkci. Budete potřebovat licenci pro každý z modulů, který

Více

Hacking Jak reálná je tato hrozba? Jak se jí bránit?

Hacking Jak reálná je tato hrozba? Jak se jí bránit? Hacking Jak reálná je tato hrozba? Jak se jí bránit? Mgr. Karel Miko, CISA (miko@dcit.cz) DCIT, s.r.o (www.dcit.cz) 1 Úvod Hacking reálná hrozba současnosti, co si pod ní ale v praxi představit? Obsah

Více

Instalační manuál. HelpDesk

Instalační manuál. HelpDesk Instalační manuál HelpDesk 2 HelpDesk Obsah 1. Úvod... 3 2. Softwarové nároky aplikace... 4 3. Instalace... 5 3.1. Instalace PHP... 5 3.2. Instalace HelpDesk... 5 3.3. Instalace Deamon... 5 4. Prvotní

Více

Toshiba EasyGuard v akci:

Toshiba EasyGuard v akci: Toshiba EasyGuard v akci Toshiba EasyGuard v akci: Satellite Pro U200 Plně přizpůsobitelná profesionální platforma nabízí prvotřídní spolehlivost a zabezpečení. Technologie Toshiba EasyGuard zahrnuje sadu

Více

Nastavení Java pro aplikaci G-Client Str. 1/8

Nastavení Java pro aplikaci G-Client Str. 1/8 Str. 1/8 Obsah 1. Instalace/aktualizace Javy... 2 2. Vytvoření výjimky pro aplikaci G-Client... 2 2.1. Vytvoření výjimky přes skript... 2 2.2. Ruční vytvoření výjimky... 3 3. Instalace certifikátu pro

Více

Programovací software ConfigTool. Základní obsluha a postup připojení k zařízení přes USB a GPRS. Verze 2.00

Programovací software ConfigTool. Základní obsluha a postup připojení k zařízení přes USB a GPRS. Verze 2.00 Programovací software ConfigTool Základní obsluha a postup připojení k zařízení přes USB a GPRS Verze 2.00 Vážený zákazníku. Tento stručný uživatelský manuál Vás přehlednou a jednoduchou formou seznámí

Více

Bezpečnostní politika společnosti synlab czech s.r.o.

Bezpečnostní politika společnosti synlab czech s.r.o. Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 14. ledna 2015 Datum vypracování: 8. ledna 2015 Datum schválení: 13. ledna 2015 Vypracoval: Schválil: Bc. Adéla Wosková, Ing. Jaroslav

Více

Příručka pro klientský certifikát

Příručka pro klientský certifikát Příručka pro klientský certifikát OBSAH 1) Instalace programového vybavení do systému Microsoft Windows 2 1. krok - Průvodce instalací 4 2. krok - Dokončení instalace 5 3. krok - Instalace na PC, který

Více

Hodinový rozpis kurzu Správce počítačové sítě (100 hod.)

Hodinový rozpis kurzu Správce počítačové sítě (100 hod.) Hodinový rozpis kurzu Správce počítačové sítě (100 hod.) Předmět: Bezpečnost a ochrana zdraví při práci (1 v.h.) 1. VYUČOVACÍ HODINA BOZP Předmět: Základní pojmy a principy sítí (6 v.h.) 2. VYUČOVACÍ HODINA

Více

Versiondog 3.0.3 Lukáš Rejfek, Pantek (CS) s.r.o. 4/2014

Versiondog 3.0.3 Lukáš Rejfek, Pantek (CS) s.r.o. 4/2014 Versiondog 3.0.3 Lukáš Rejfek, Pantek (CS) s.r.o. 4/2014 Strana 2 Versiondog 3.0.3 Nová verze systému Versiondog 3.0.3 přináší oproti verzi 2.5.1 celou řadu nových funkčností a rozšíření typů komponent

Více

TECHNICKÉ POŽADAVKY PRO INSTALACI SW PRO ZÁZNAM VIDEA PRO ZÁZNAM AUDIA (ZVUKU) PRO ZÁZNAM OBRÁZKŮ JAZYKOVÉ MUTACE

TECHNICKÉ POŽADAVKY PRO INSTALACI SW PRO ZÁZNAM VIDEA PRO ZÁZNAM AUDIA (ZVUKU) PRO ZÁZNAM OBRÁZKŮ JAZYKOVÉ MUTACE INSTALACE SW EduArt OBSAH: OBSAH: TECHNICKÉ POŽADAVKY PRO INSTALACI SW PRO ZÁZNAM VIDEA PRO ZÁZNAM AUDIA (ZVUKU) PRO ZÁZNAM OBRÁZKŮ JAZYKOVÉ MUTACE POSTUP INSTALACE KDE NAJDETE INSTALAČNÍ SOUBOR JAK SPUSTÍTE

Více

Návod pro aktualizaci map a navigačního softwaru pro přístroje ZENEC E>GO (ZE-NC2010, ZE-NC2040, ZE-NC3810, ZE-NC5010) pomocí Toolbox a Synctool

Návod pro aktualizaci map a navigačního softwaru pro přístroje ZENEC E>GO (ZE-NC2010, ZE-NC2040, ZE-NC3810, ZE-NC5010) pomocí Toolbox a Synctool Návod pro aktualizaci map a navigačního softwaru pro přístroje ZENEC E>GO (ZE-NC2010, ZE-NC2040, ZE-NC3810, ZE-NC5010) pomocí Toolbox a Synctool Obsah 1.1... Příprava na aktualizaci 1.2... SyncTool software

Více

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/34.0333 Vzdělávání v informačních a komunikačních technologií

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/34.0333 Vzdělávání v informačních a komunikačních technologií VY_32_INOVACE_31_19 Škola Název projektu, reg. č. Vzdělávací oblast Vzdělávací obor Tematický okruh Téma Tematická oblast Název Autor Vytvořeno, pro obor, ročník Anotace Přínos/cílové kompetence Střední

Více

Střední odborná škola a Střední odborné učiliště, Hořovice

Střední odborná škola a Střední odborné učiliště, Hořovice Kód DUM : VY_32_INOVACE_DYN.1.02 Název materiálu: Anotace Autor Jazyk Očekávaný výstup 02 WAMP - prostředí pro běh dynamických stránek ve Windows DUM je pro žáky průvodcem instalací běhového prostředí

Více