Bezpečnost a bezpečné programování

Rozměr: px
Začít zobrazení ze stránky:

Download "Bezpečnost a bezpečné programování"

Transkript

1 Bezpečnost a bezpečné programování 1. Úvod do bezpečnosti programování, současná bezpečnost. Ing. Tomáš Zahradnický, EUR ING, Ph.D. České vysoké učení technické v Praze Fakulta informačních technologií Katedra počítačových systémů Příprava studijních programů Informatika pro novou fakultu ČVUT je spolufinancována Evropským sociálním fondem a rozpočtem Hlavního města Prahy v rámci Operačního programu Praha adaptabilita (OPPA) projektem CZ.2.17/3.1.00/31952 Příprava a zavedení nových studijních programů Informatika na ČVUT v Praze. Praha & EU: Investujeme do vaší budoucnosti T. Zahradnický (ČVUT FIT) Úvod do bezpečnosti prg., souč. bezpečnost MI-BPR, 2011, Předn. 1 1 / 37

2 Obsah I 1 Internet, Wild Wild Web a útočník 2 Požadavky na software 3 Definice bezpečnostních cílů 4 Modelování a vyhodnocování hrozeb 5 Bezpečnost ve vývojové fázi Předpoklady Typicky špatný postup Proč je postup špatný Správný postup 6 Princip SD 3 Secure by Design Secure by Default Secure in Deployment 7 Základní bezpečnostní principy T. Zahradnický (ČVUT FIT) Úvod do bezpečnosti prg., souč. bezpečnost MI-BPR, 2011, Předn. 1 2 / 37

3 Internet World Wide Web Fakta o Internetu 2010: Posláno 107 bilionů ů (89.1% SPAM) 255 milionů webových stránek 1.97 miliardy uživatelů internetu 2.9 miliardy ových schránek 5 miliard připojených zařízení [3] T. Zahradnický (ČVUT FIT) Úvod do bezpečnosti prg., souč. bezpečnost MI-BPR, 2011, Předn. 1 3 / 37

4 Internet Wild Wild Web I Fakta o Internetu 2010 a důsledky: Bylo-li posláno 107 bilionů ů (89.1% SPAM) za rok, bylo odesláno průměrně 293 miliard SPAMů za den Obsahovalo-li v únoru 2011 přibližně 3.18% ů škodlivý kód [2] dostáváme každý cca 4.7 nebezpečných ů denně můžeme se spolehnout na zabezpečení? Není otázkou jestli budeme napadeni, ale kdy! bezpečnost je naprosto nezbytná [3] T. Zahradnický (ČVUT FIT) Úvod do bezpečnosti prg., souč. bezpečnost MI-BPR, 2011, Předn. 1 4 / 37

5 Internet Wild Wild Web II Motivy útočníků jsou různé: Zisk phishing y zjištění hesel, čísel kreditních karet, kont,... viry a červi krádeže citlivých dat, certifikátů, rozesílání SPAMu,... začlenění do botnetů pronájem botnetů pro další činnost Kybernetické útoky; nejčastěji DoS (Denial of Service) útoky internetový útok vládní servery Estonské republiky v r útoky na servery MasterCard, VISA a další (Wikileaks) v r útoky na servery České pošty, s.p. Pro zábavu dokázat si, že takovou věc dokáží (www.zone-h.org) Script Kiddies děti, které používají již vytvořené skripty exploitující existující zranitelnosti. Nejsou hackery v pravém slova smyslu. T. Zahradnický (ČVUT FIT) Úvod do bezpečnosti prg., souč. bezpečnost MI-BPR, 2011, Předn. 1 5 / 37

6 Útočník Vy Útočník Útočí když on chce Vybírá si místo útoku vaše nejslabší místo Nehraje podle pravidel Vymýšlí stále nové a nové strategie útoků Vy Musíte být stále ve střehu Musíte hrát podle pravidel Můžete se bránit jen proti známým typům útoků T. Zahradnický (ČVUT FIT) Úvod do bezpečnosti prg., souč. bezpečnost MI-BPR, 2011, Předn. 1 6 / 37

7 Požadavky na software, hrozba, zranitelnost Bezpečný software Je software, který chrání důvěrnost, integritu a dostupnost informace a integritu a dostupnost zpracovávaných prostředků pod kontrolou jeho vlastníka nebo administrátora. Spolehlivý software Je software, který dělá přesně to, k čemu je určen, a nic víc. Kvalitní software Je software, který je spolehlivý a bezpečný. Bezpečný software Kvalitní software Spolehlivý software Obrázek: Kvalitní software [1] T. Zahradnický (ČVUT FIT) Úvod do bezpečnosti prg., souč. bezpečnost MI-BPR, 2011, Předn. 1 7 / 37

8 Hrozba, zranitelnost Hrozba (Threat) Potenciální příčina nechtěho incidentu, která může vyústit v poškození systému nebo organizace [4]. Příklad hrozby Zaslání podvrženého datagramu službě echo z portu, kde běží chargen. Zranitelnost (Vulnerability) Slabé místo aktiva nebo skupiny aktiv, které může být využitou jednou nebo více hrozbami [4]. Příklad zranitelnosti Funkce f v programu P obsahuje přetečení bufferu (Buffer overrun), které lze zneužít ke spuštění kódu zadaného útočníkem. T. Zahradnický (ČVUT FIT) Úvod do bezpečnosti prg., souč. bezpečnost MI-BPR, 2011, Předn. 1 8 / 37

9 Bezpečnost nesmíme chápat jako překážku... přejděte do nastavení již vytvořeného mailového účtu: Nyní postupně vypneme SSL pro příchozí poštu a následně pro odchozí. Nejprve přejděte do nastavení Advanced (Ostatní), vypněte Use SSL (Použít SSL) a vraťte se zpět tlačítkem nahoře... How can I disable the User Account Control (UAC) feature on my Windows Vista computer? 1 Launch MSCONFIG by from the Run menu. 2 Click on the Tools tab. Scroll down till you find Disable UAC. How to disable SMB packet signing enforcement? To disable SMB packet signing enforcement on Windows Server 2008 based domain controllers: 1 Click Start, click Run, type gpmc.msc, and then click OK. 2 In the console tree, right-click Default Domain Controllers Policy... T. Zahradnický (ČVUT FIT) Úvod do bezpečnosti prg., souč. bezpečnost MI-BPR, 2011, Předn. 1 9 / 37

10 Bezpečnost Bezpečnost je dnes povinná vlastnost softwaru software, který není bezpečný je nekvalitní chtěli byste takový software používat? S bezpečností nutno počítat již ve fázi návrhu softwaru, a to: definicí bezpečnostních cílů modelováním a vyhodnocováním hrozeb Bezpečnostní vlastnosti bezpečné vlastnosti Software, který má bezpečnostní vlastnosti nutně neznamená, že je bezpečný!!! Bezpečnost chápána že stojí zbytečné peníze, proto často opomíjena!! Bezpečnost často přidávána až nakonec existující funkcionalita aplikace obalována bezpečností! často vede k nutnosti redesignu drahé T. Zahradnický (ČVUT FIT) Úvod do bezpečnosti prg., souč. bezpečnost MI-BPR, 2011, Předn / 37

11 Definice bezpečnostních cílů Je nutno určit, kdo je cílový uživatel produktu, a jaké jsou jeho potřeby: Pro koho je software určen? Co znamená slovo bezpečnost pro tuto skupinu uživatelů? V jakém prostředí bude aplikace běžet ( web pc embedded... )? Co chráníme? Jaké budou následky, až budou chráněná data kompromitována? Kdo bude spravovat aplikaci ( uživatel administrátor )? Je produkt interní anebo externí? Jaké bezpečnostní prvky OS může náš produkt využít? Jak můžeme uživatele ochránit před akcemi jeho samého? T. Zahradnický (ČVUT FIT) Úvod do bezpečnosti prg., souč. bezpečnost MI-BPR, 2011, Předn / 37

12 !"#$%"& #$%&'()*+! 2%3"+,4*%,*#3()"%,(3$*#%35(61)7%()*%/03$(+*#%$-,*8 Obrázek: Ukázkový uživatel [1]!"#$%&#'()*&+$#,-#$%&#./0,1$2"+&#,-#("3&1'$2"3."4#$%&#)('."&''#1&5(.1&/&"$'6#78! T. Zahradnický (ČVUT FIT) /&"$6CD2"#."$&1"2$.,"2>#'$2"3213#$%2$#+,E&1'#,142".F2$.,"2>6#0%?'.+2>6#+,//(".+2$.,"'6 Úvod do bezpečnosti prg., souč. bezpečnost MI-BPR, 2011, Předn / 37

13 Modelování a vyhodnocování hrozeb Proces modelování a vyhodnocování hrozeb vypadá takto: 1 Dekomponujeme software na komponenty tento proces často opakujeme a komponenty rozkládáme dále někdy jdeme i 3-4 úrovně do hloubky! 2 Vytvoříme jejich konceptuální model doplníme vazby mezi komponenty 3 Vytvoříme a popíšeme modely hrozeb použijeme například metodiku STRIDE 4 Ohodnotíme závažnost jednotlivých hrozeb metodikou DREAD ohodnotíme závažnost hrozeb seřadíme hrozby podle DREAD skóre 5 Navrhneme změny v konceptuálním modelu tak, aby byly dopady minimální Modelování hrozeb detailně více přednáška č. 2. T. Zahradnický (ČVUT FIT) Úvod do bezpečnosti prg., souč. bezpečnost MI-BPR, 2011, Předn / 37

14 Bezpečnost ve vývojové fázi Předpokládáme použití repozitáře zdrojového kódu svn, cvs, Microsoft Visual SourceSafe, Perforce, git,... Check-in 1 zdrojového kódu je privilegium, ne právo. Všechny check-iny by měly být kontrolovány dalšími osobami, opravy prováděny autory chyb! Všichni členové vývojového týmu by měli být pravidelně školeni Kód by měl být periodicky znovu kontrolován. 1 Nahrání zdrojovéko kódu do repozitáře. T. Zahradnický (ČVUT FIT) Úvod do bezpečnosti prg., souč. bezpečnost MI-BPR, 2011, Předn / 37

15 Bezpečnost ve vývojové fázi Typicky špatný postup 1 Návrh 2 Implementace hlavních vlastností 3 Implementace dalších vlastností 4 Implementace bezpečnosti 5 Testování 6 Oprava chyb 7 Zveřejnění T. Zahradnický (ČVUT FIT) Úvod do bezpečnosti prg., souč. bezpečnost MI-BPR, 2011, Předn / 37

16 Bezpečnost ve vývojové fázi Proč je postup špatný Bezpečnost není prioritou, ponechávána na později. Co když se dostane plán vývoje do skluzu? Je nutné dodržet plán! Ukrátíme bezpečnost produkt funguje! Implementace bezpečnosti obalením často vede ke změně designu. Obalujeme existující funkcionalitu bezpečností zlé! Zabezpečení může vyžadovat i kompletní změnu vlastnosti. Může dojít i ke změně uživatelského rozhraní aplikace. Bezpečnost nutné zahrnout již do plánování. Špatný postup 1 Návrh 2 Implementace hlavních vlastností 3 Implementace dalších vlastností 4 Implementace bezpečnosti 5 Testování 6 Oprava chyb 7 Zveřejnění T. Zahradnický (ČVUT FIT) Úvod do bezpečnosti prg., souč. bezpečnost MI-BPR, 2011, Předn / 37

17 Bezpečnost ve vývojové fázi Správný postup 1 Návrh produktu včetně bezpečnosti 2 Implementace vlastností 3 Testování vlastností a bezpečnosti 4 Opravy chyb 5 Zveřejnění T. Zahradnický (ČVUT FIT) Úvod do bezpečnosti prg., souč. bezpečnost MI-BPR, 2011, Předn / 37

18 Základní bezpečnostní principy SD 3 Princip SD 3 : 1 Secure by Design 2 Secure by Default 3 Secure in Deployment T. Zahradnický (ČVUT FIT) Úvod do bezpečnosti prg., souč. bezpečnost MI-BPR, 2011, Předn / 37

19 SD 3 Secure by Design Bezpečný již ve fázi návrhu Dodržování návrhu a programovacích konvencí například nepoužívání některých API Programovací konvence by se měly vyvíjet s ohledem na aktuální trendy v bezpečnosti Starý kód a nepoužívané vlastnosti jsou z produktu vyřazovány Provádíme a necháme si provádět penetrační testy produktu Naplánujte běh aplikace s minimálními oprávněními nevyžadujte běh s administátorskými oprávněními, pokud to není absolutně nezbytné vzdejte se všech práv, které nepotřebujete + V organizaci by měl být security expert, na kterého se obracíme v případě nejasností + Zaměstnanci periodicky bezpečnostně proškolování T. Zahradnický (ČVUT FIT) Úvod do bezpečnosti prg., souč. bezpečnost MI-BPR, 2011, Předn / 37

20 SD 3 Secure by Default Výchozí instalace je nejvíce bezpečná 90% uživatelů zvolí výchozí instalaci výchozí nastavení aplikace po výchozí instalaci je bezpečné může mít negativní dopad na uživatele Neinstalujte všechny vlastnosti ve výchozí instalaci je zbytečné instalovat méně používané vlastnosti poskytněte možnosti snadné doinstalace Zabezpečte všechny prostředky, které představují citlivá data a jsou potenciálním cílem útoků Vyžadujte minimální oprávnění vzdejte se všech práv, které nepotřebujete pokud už musíte X udělat jako administrátor, spusťte nový proces, který umí udělat pouze X a nic víc. T. Zahradnický (ČVUT FIT) Úvod do bezpečnosti prg., souč. bezpečnost MI-BPR, 2011, Předn / 37

21 SD 3 Secure in Deployment Aplikace by měla obsahovat nastavení bezpečnosti Vydávejte bezpečnostní záplaty promptně v reakci na nalezené zranitelnosti Poskytněte uživateli dostatek informací o tom, jak používat produkt bezpečně Dokumentace, tipy na obrazovce, ale i chybová hlášení. T. Zahradnický (ČVUT FIT) Úvod do bezpečnosti prg., souč. bezpečnost MI-BPR, 2011, Předn / 37

22 Základní bezpečnostní principy 1 Učení se z předešlých chyb 2 Minimizace počtu bodů útoku 3 Bezpečné výchozí nastavení 4 Víceúrovňová bezpečnost 5 Použití nejmenších oprávnění 6 Zpětná kompatibilita je vždy bezpečnostní problém 7 Externí systémy jsou nebezpečné 8 Plánujte selhání 9 Selhání do bezpečného módu 10 Security features secure features 11 Security through obscurity 12 Nemíchejte kód a data 13 Opravujte správně bezpečnostní záležitosti T. Zahradnický (ČVUT FIT) Úvod do bezpečnosti prg., souč. bezpečnost MI-BPR, 2011, Předn / 37

23 Základní bezp. principy Učení se z předešlých chyb Při nalezení chyby je nutné se ptát: Jak se stala? Může se stejná chyba objevit i v jiných částech kódu? Jak jsme se této chyby mohli vyvarovat? Jak zaručíme, že se tato chyba již nebude opakovat? (Ne)Potřebujeme proškolit vývojový tým anebo lepší nástroje? T. Zahradnický (ČVUT FIT) Úvod do bezpečnosti prg., souč. bezpečnost MI-BPR, 2011, Předn / 37

24 Základní bezp. principy Minimizace počtu bodů útoku Za možné body pro útok považujeme: otevřené sokety pojmenované roury koncové body pro RPC běžící služby webové stránek s dynamickým obsahem (PHP, ASP,... ) účty s administrátorskými oprávněními soubory, adresáře a klíče v registrech se slabými ACL T. Zahradnický (ČVUT FIT) Úvod do bezpečnosti prg., souč. bezpečnost MI-BPR, 2011, Předn / 37

25 Základní bezp. principy Bezpečné výchozí nastavení Výchozí instalace má být: Bezpečná Méně bezpečné součásti by měly být snadno doinstalovatelné Pro určení množiny výchozích vlastností je vhodné použít Paretovo pravidlo: Kterých 20% vlastností je využíváno 80% uživatelů? T. Zahradnický (ČVUT FIT) Úvod do bezpečnosti prg., souč. bezpečnost MI-BPR, 2011, Předn / 37

26 Základní bezp. principy Víceúrovňová bezpečnost Bezpečnost vždy na více úrovních Nespoléhejme na firewall, antivirový software Nutno počítat s tím, že všechny ostatní vrstvy byly prolomeny T. Zahradnický (ČVUT FIT) Úvod do bezpečnosti prg., souč. bezpečnost MI-BPR, 2011, Předn / 37

27 Základní bezp. principy Víceúrovňová bezpečnost Bezpečnost vždy na více úrovních Nespoléhejme na firewall, antivirový software Nutno počítat s tím, že všechny ostatní vrstvy byly prolomeny ACL File sharing Firewall IDS/IPS T. Zahradnický (ČVUT FIT) Úvod do bezpečnosti prg., souč. bezpečnost MI-BPR, 2011, Předn / 37

28 Základní bezp. principy Použití nejmenších oprávnění Lidé často pracují jako lokální administrátoři. A vy? Získá-li škodlivý kód kontrolu nad procesem, disponuje právy, se kterými byl proces spuštěn! Oprávnění, které nemáte nemůže být zneužito. Vzdejte se všech oprávnění, které absolutně nepotřebujete. Windows: Pokud si proces vyjme právo, nemůže jej již získat zpět! (WinAPI AdjustTokenPrivileges) Pokud už musíte něco udělat se zvýšenými oprávněními, udělejte: Nový proces, který provede pouze úkol, který vyžaduje administrátorská oprávnění (WinAPI ShellExecute a CreateProcess) Uživatel rozhodne zda spuštění nového procesu s jinými credentials, které mají patřičné oprávnění, povolí. Napadnout takto nově spuštěný proces bude velmi složité, zvlášť když nemá téměř žádný prostor pro útok. T. Zahradnický (ČVUT FIT) Úvod do bezpečnosti prg., souč. bezpečnost MI-BPR, 2011, Předn / 37

29 Základní bezp. principy Zpětná kompatibilita je vždy bezpečnostní problém Často lze nastavit software (ale i hardware) ke kompatibilitě se staršími zařízeními Ta již nejsou bezpečná nejsou pro ně bezpečnostní záplaty a nepodporují nejnovější bezpečnostní standardy bezpečnostní riziko!! notebook z roku 2000 se nepřipojí k Wifi se 128b šifrováním. Dilema: Snížíme zabezpečení na 40b, anebo notebook nepřipojíme? Dovolíte-li, aby se úroveň zabezpečení nastavila domluvou mezi účastníky (negotiate) na nejvyšší možnou, pak útočník zneužije právě této vlastnosti a domluví si takovou úroveň zabezpečení, kterou umí prolomit. Je třeba být velmi opatrný se zpětnou kompatibilitou. T. Zahradnický (ČVUT FIT) Úvod do bezpečnosti prg., souč. bezpečnost MI-BPR, 2011, Předn / 37

30 Základní bezp. principy Externí systémy jsou nebezpečné Externí systémy vám poskytují vstup máme jistotu, že dotyčný, se kterým komunikujeme, je opravdu ten, za koho se vydává? předpokládejme, že ne! Vstup = zlo veškerý vstup musíme bereme jako škodlivý, dokud se jeho důkladným prověřením (validací) nepřesvědčíte o opaku jinak se vystavujeme nebezpečí útoku (např. XSS, SQL Injection, DoS útoky,... ) T. Zahradnický (ČVUT FIT) Úvod do bezpečnosti prg., souč. bezpečnost MI-BPR, 2011, Předn / 37

31 Základní bezp. principy Plánujte selhání Murphyho zákon Jestliže se něco může nepodařit, tak se to také nepodaří. Murphyho zákon druhá základní věta Všechno se nepodaří současně. Murphyho zákon čtvrtá elektronická aplikace U počítačů se nedá na nic spolehnout. Ani na to, že se nedá na nic spolehnout. Selhání je nevyhnutelné. Plánujte co se stane, pokud je prolomen firewall, zabezpečení aplikace, webová stránka, přístup odmítnut. T. Zahradnický (ČVUT FIT) Úvod do bezpečnosti prg., souč. bezpečnost MI-BPR, 2011, Předn / 37

32 Základní bezp. principy Selhání do bezpečného módu I Chybně Selhání z bezpečnostních důvodů musí selhat bezpečně. DWORD err = IsAccessAllowed(...); if (err == ERROR_ACCESS_DENIED) { // Security check failed. // Inform user that access is denied. } else { // Security check OK. // Perform task. } Co se stane, když volání funkce IsAccessAllowed selže z jiného než bezpečnostního důvodu? T. Zahradnický (ČVUT FIT) Úvod do bezpečnosti prg., souč. bezpečnost MI-BPR, 2011, Předn / 37

33 Základní bezp. principy Selhání do bezpečného módu II Správně DWORD err = IsAccessAllowed(...); if (err == NO_ERROR) { // Security check OK. // Perform task. } else { // Security check failed. // Inform user that access is denied. } Odmítněte všechny, kteří se neprokáží že mají přístup! T. Zahradnický (ČVUT FIT) Úvod do bezpečnosti prg., souč. bezpečnost MI-BPR, 2011, Předn / 37

34 Základní bezp. principy Security features secure features Program je tak bezpečný, jak bezpečná je jeho nejslabší část. Skutečnost, že aplikaci zabezpečíte (např. přidáním šifrování) ji nutně nemusí dělat bezpečnou nakládání a používání šifer má svá přesná pravidla co když bude šifrovací klíč nastaven napevno v aplikaci takto bylo prolomeno šifrování CSS používané na DVD Nač používat nutně SSL, když je aplikace zranitelná zcela jiným způsobem? místa pro zabezpečení vyplynou z fáze modelování hrozeb. T. Zahradnický (ČVUT FIT) Úvod do bezpečnosti prg., souč. bezpečnost MI-BPR, 2011, Předn / 37

35 Základní bezp. principy Security through obscurity Zabezpečení skrýváním Účinná metoda ke zmatení útočníků Neposkytuje zabezpečení, systém je stále stejně zranitelný! Zahrnuje také použití obfuskace: Co dělá tento JavaScript? [5] ([],[][([![]]+[])[++[++[++[[]][+[]]][+[]]][+[]]]+([]+{})[++ [[]][+[]]]+([!![]]+[])[++[[]][+[]]]+([!![]]+[])[+[]]])()[ (+[][+[]]+[])[++[[]][+[]]]+([![]]+[])[++[++[[]][+[]]][+[]]] +([!![]]+[])[++[++[++[[]][+[]]][+[]]][+[]]]+([!![]]+[])[++[ []][+[]]]+([!![]]+[])[+[]]](++[[]][+[]]) Nikdy nespoléhejte pouze na security by obscurity. Používejte ji jako doplněk zabezpečení. T. Zahradnický (ČVUT FIT) Úvod do bezpečnosti prg., souč. bezpečnost MI-BPR, 2011, Předn / 37

36 Základní bezp. principy Nemíchejte kód a data Spouštět kód jako součást dat je mocná vlastnost, která vás okamžitě postaví před hrozbu spuštění škodlivého kódu útočníkem. Příklady kódu v datech: ové přílohy jako příloha je spustitelný kód, který může obsahovat viry. JavaScript v HTML nebezpečí XSS. Když už musíte: Nechte rozhodnutí zda spustit na uživateli. Výchozí nastavení jako nespouštět. T. Zahradnický (ČVUT FIT) Úvod do bezpečnosti prg., souč. bezpečnost MI-BPR, 2011, Předn / 37

37 Základní bezp. principy Opravujte správně bezpečnostní záležitosti Když je nalezena zranitelnost, tak: Je nezbytné ji neprodleně opravit, a to v místě výskytu chyby. Projít celý kód a zjistit, kde všude se mohla stejná chyba propagovat. Důkladně záplatu otestovat, hlavně na regresi 2. Vydat záplatu. Zatajování zranitelností: Zranitelnosti jsou často zatajovány. To vede ke konspiračním teoriím a špatné (vaší) publicitě. 2 Regrese nastává způsobí-li oprava nefunkčnost některé vlastnosti produktu. T. Zahradnický (ČVUT FIT) Úvod do bezpečnosti prg., souč. bezpečnost MI-BPR, 2011, Předn / 37

38 Bibliografie Howard M., LeBlanc D.: Writing Secure Code, 2 nd edition, Microsoft Press, Namestnikova M.: Spam report: February 2011, report February Pingdom AB: Internet 2010 in numbers, Pingdom AB, Vasteras, Sweden, ISO/IEC 27002: Information technology Security techniques Code practice for information security management, Lupták P.: Bypassing Web Application Firewalls (WAFs), T. Zahradnický (ČVUT FIT) Úvod do bezpečnosti prg., souč. bezpečnost MI-BPR, 2011, Předn / 37

Ope p r e a r čn č í s ys y té t m é y y Windo d w o s Stručný přehled

Ope p r e a r čn č í s ys y té t m é y y Windo d w o s Stručný přehled Windows 2008 R2 - úvod Jan Žák Operační systémy Windows Stručný přehled Klientské OS Windows 95, 98, ME Windows NT Windows 2000 Windows XP Windows Vista Windows 7 Windows CE, Windows Mobile Windows Phone

Více

Penetrační testy OSSTMM. Jaromír Vaněk e-mail: vanekj5@fel.cvut.cz ICQ: 342-453-214 Jabber: kredits@jabber.cz

Penetrační testy OSSTMM. Jaromír Vaněk e-mail: vanekj5@fel.cvut.cz ICQ: 342-453-214 Jabber: kredits@jabber.cz Penetrační testy OSSTMM Jaromír Vaněk e-mail: vanekj5@fel.cvut.cz ICQ: 342-453-214 Jabber: kredits@jabber.cz Bezpečnostní audit vs. penetrační testy Bezpečnostní audit zhodnocení současného stavu vůči

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše Útoky na síť Z Internetu Ze strany interní sítě Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové

Více

Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší?

Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší? Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší? Karel Miko, CISA (miko@dcit.cz) DCIT, s.r.o (www.dcit.cz) Nadpis Penetrační test i bezpečnostní audit hodnotí bezpečnost předmětu

Více

Informační a komunikační technologie. 1.5 Malware

Informační a komunikační technologie. 1.5 Malware Informační a komunikační technologie 1.5 Malware Učební obor: Kadeřník, Kuchař-číšník Ročník: 1 Malware ( malicius - zákeřný) Mezi tuto skupinu patří: Viry Červi Trojské koně Spyware Adware... a další

Více

Úvod - Podniková informační bezpečnost PS1-2

Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:

Více

Aplikace a služba Money Dnes Publisher v deseti krocích

Aplikace a služba Money Dnes Publisher v deseti krocích 2 Money Dnes Publisher Uživatelská příručka Aplikace a služba Money Dnes Publisher v deseti krocích Tento step-by-step manuál vás provede korektním nastavením ovladače Money Dnes Publisher pomocí přiloženého

Více

Penetrační testování

Penetrační testování Penetrační testování Michal Zeman Ing. Ladislav Beránek, CSc., MBA Školní rok: 2008-09 Abstrakt Práce se zabývá testováním zranitelnosti informačních systémů. Tyto systémy se dnes velmi rozšiřují a často

Více

Správa stanic a uživatelského desktopu

Správa stanic a uživatelského desktopu Správa stanic a uživatelského desktopu Petr Řehoř, S.ICZ a.s. 2014 1 Správa stanic v rámci DVZ Slouží pro Zajištění opakovatelné výsledné konfigurace nových a reinstalovaných stanic Převod uživatelských

Více

Práce s e-mailovými schránkami v síti Selfnet

Práce s e-mailovými schránkami v síti Selfnet Práce s e-mailovými schránkami v síti Selfnet Obsah návodu Základní informace k nastavení schránky selfnet.cz...2 Doporučené parametry nastavení e-mailového klienta...2 Základní informace k nastavení e-mailové

Více

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@email.cz, 603 248 295 Zákon o kybernetické bezpečnosti základní přehled Luděk Novák ludekn@email.cz, 603 248 295 Obsah Zákon č. 181/2014 Sb., o kybernetické bezpečnosti Vyhláška č. 316/2014 Sb., vyhláška o kybernetické bezpečnosti

Více

Koordinační středisko pro resortní zdravotnické informační systémy. Závěrečný test Základy informační bezpečnosti pro uživatele. Verze: 1.

Koordinační středisko pro resortní zdravotnické informační systémy. Závěrečný test Základy informační bezpečnosti pro uživatele. Verze: 1. Koordinační středisko pro resortní zdravotnické informační systémy Závěrečný test Základy informační bezpečnosti pro uživatele Verze: 1.2 Test - Základy informační bezpečnosti pro uživatele Stránka 2 z

Více

Tomáš Kantůrek. IT Evangelist, Microsoft

Tomáš Kantůrek. IT Evangelist, Microsoft Tomáš Kantůrek IT Evangelist, Microsoft Správa a zabezpečení PC kdekoliv Jednoduchá webová konzole pro správu Správa mobilních pracovníků To nejlepší z Windows Windows7 Enterprise a další nástroje Cena

Více

Postup nastavení bezpečné E-mailové schránky pro zákazníky Logicentra

Postup nastavení bezpečné E-mailové schránky pro zákazníky Logicentra Postup nastavení bezpečné E-mailové schránky pro zákazníky Logicentra Důvod přidělování speciálních schránek. Podle posledních statistik kolem 90 % všech E-mailů na Internetu tvoří nevyžádaná pošta. Patří

Více

Daniela Lišková Solution Specialist Windows Client. daniela.liskova@microsoft.com

Daniela Lišková Solution Specialist Windows Client. daniela.liskova@microsoft.com DESKTOP: Windows Vista Daniela Lišková Solution Specialist Windows Client daniela.liskova@microsoft.com TCO desktopů analýzy spol. Gartner Téměř 80% všech nákladů v IT vzniká po nákupu tj. na správě, opravě,

Více

Licencování ecscad. Mensch und Maschine Mechatronik GmbH

Licencování ecscad. Mensch und Maschine Mechatronik GmbH Licencování ecscad Mensch und Maschine Mechatronik GmbH Obsah 1. Instalace licenčního serveru... 3 2. Kontrola a uvolnění portů... 3 3. Vyžádání licenčního souboru Varinta 1... 3 4. Zadání kontaktních

Více

Connection Manager - Uživatelská příručka

Connection Manager - Uživatelská příručka Connection Manager - Uživatelská příručka 1.0. vydání 2 Obsah Aplikace Správce připojení 3 Začínáme 3 Spuštění Správce připojení 3 Zobrazení stavu aktuálního připojení 3 Připojení k internetu 3 Připojení

Více

STUDIJNÍ MATERIÁL PRO TECHNICKOU CERTIFIKACI ESET Business Edition, ESET Remote Administrator

STUDIJNÍ MATERIÁL PRO TECHNICKOU CERTIFIKACI ESET Business Edition, ESET Remote Administrator STUDIJNÍ MATERIÁL PRO TECHNICKOU CERTIFIKACI ESET Business Edition, ESET Remote Administrator Vzdálená správa... 2 ESET Remote Administrator Server (ERAS)... 2 Licenční klíč soubor *.LIC... 2 ESET Remote

Více

2. Nízké systémové nároky

2. Nízké systémové nároky FIREMNÍ ŘEŠENÍ ESET firemní řešení 1/6 Při každodenním používání bezpečnostního softwaru jsou nejdůležitější jeho vlastnosti. V ESETu si myslíme, že firemní řešení má být rychlé a snadno spravovatelné.

Více

1 Správce licencí Správce licencí Správce licencí Start > Všechny programy > IDEA StatiCa > Správce licencí Soubor > Správce licencí Licence

1 Správce licencí Správce licencí Správce licencí Start > Všechny programy > IDEA StatiCa > Správce licencí Soubor > Správce licencí Licence 1 Správce licencí Programy IDEA jsou chráněny proti neoprávněnému použití. Pro běh programu je vyžadována platná licence. Upozornění: Lokální licence na pracovní stanici a síťová licence Eleckey jsou softwarové

Více

o Kontaktní údaje o Jak připravit hlášení o kybernetickém incidentu o Klasifikace incidentu o Formulace hlášení o Způsob předávání na NCKB o Zpětná

o Kontaktní údaje o Jak připravit hlášení o kybernetickém incidentu o Klasifikace incidentu o Formulace hlášení o Způsob předávání na NCKB o Zpětná o Kontaktní údaje o Jak připravit hlášení o kybernetickém incidentu o Klasifikace incidentu o Formulace hlášení o Způsob předávání na NCKB o Zpětná vazba o Příklad o Zákon č. 181/2014 Sb., o kybernetické

Více

Instalace a první spuštění Programu Job Abacus Pro

Instalace a první spuštění Programu Job Abacus Pro Instalace a první spuštění Programu Job Abacus Pro Pro chod programu je nutné mít nainstalované databázové úložiště, které je připraveno v instalačním balíčku GAMP, který si stáhnete z našich webových

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 27 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek: Anotace: CZ.1.07/1.5.00/34.0410

Více

Extrémně silné zabezpečení mobilního přístupu do sítě.

Extrémně silné zabezpečení mobilního přístupu do sítě. Extrémně silné zabezpečení mobilního přístupu do sítě. ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a k jejímu obsahu. Jedná se o mobilní řešení, které používá

Více

2.přednáška. Informační bezpečnost: Systém řízení informační bezpečnosti (ISMS)

2.přednáška. Informační bezpečnost: Systém řízení informační bezpečnosti (ISMS) Systém řízení informační bezpečností: Úvod RNDr. Igor Čermák, CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Igor Čermák, 2011 Informační bezpečnost,

Více

Symantec Mobile Security

Symantec Mobile Security Pokročilá ochrana mobilních zařízení před bezpečnostními riziky Katalogový list: Správa koncových zařízení a mobilita Přehled Nabídka aplikací neautorizovanými prodejci spolu se značnou otevřeností platformy

Více

Implementace LMS MOODLE. na Windows 2003 Server a IIS 6.0

Implementace LMS MOODLE. na Windows 2003 Server a IIS 6.0 Implementace LMS MOODLE na Windows 2003 Server a IIS 6.0 Obsah 1 ÚVOD... 3 1.1 Instalace PHP... 3 1.1.1 Nastavení práv k adresáři PHP... 3 1.1.2 Úprava souboru php.ini... 4 1.1.3 Proměnné prostředí...

Více

1. POSTUP INSTALACE A KONTROLA NASTAVENÍ MICROSOFT SQL SERVERU 2005 EXPRESS:

1. POSTUP INSTALACE A KONTROLA NASTAVENÍ MICROSOFT SQL SERVERU 2005 EXPRESS: 1. POSTUP INSTALACE A KONTROLA NASTAVENÍ MICROSOFT SQL SERVERU 2005 EXPRESS: Ověřte prosím následující nastavení (tento postup se může nepatrně lišit podle operačního systému Vašeho pc). Pro lepší viditelnost

Více

eliška 3.04 Průvodce instalací (verze pro Windows 7) w w w. n e s s. c o m

eliška 3.04 Průvodce instalací (verze pro Windows 7) w w w. n e s s. c o m eliška 3.04 Průvodce instalací (verze pro Windows 7) Příprava Při instalaci elišky doporučujeme nemít spuštěné žádné další programy. Pro instalaci elišky je třeba mít administrátorská práva na daném počítači.

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 28 CZ.1.07/1.5.00/34.0410 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek:

Více

Instalace MS SQL Server 2005 a nastavení programu DUEL pro síťový provoz

Instalace MS SQL Server 2005 a nastavení programu DUEL pro síťový provoz Instalace MS SQL Server 2005 a nastavení programu DUEL pro síťový provoz Tento návod řeší instalaci MS SQL Serveru 2005 včetně nastavení serveru a lokálních stanic pro korektní fungování aplikace DUEL

Více

Αlpha 8 instalace a upgrade. Poznámky k instalaci Αlpha V8, Logical Medical Systems. GENNET s.r.o Kostelní 9 170 00 Praha 7

Αlpha 8 instalace a upgrade. Poznámky k instalaci Αlpha V8, Logical Medical Systems. GENNET s.r.o Kostelní 9 170 00 Praha 7 Poznámky k instalaci Αlpha V8, Logical Medical Systems GENNET s.r.o Kostelní 9 170 00 Praha 7 David Stejskal uživatelská podpora david.stejskal@gennet.cz Jana Vávrová uživatelská podpora jana.vavrova@gennet.cz

Více

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 1 Literatura Doseděl T.: Počítačová bezpečnost a ochrana dat, Computer Press, 2004 Časopis

Více

BRICSCAD V15. Licencování

BRICSCAD V15. Licencování BRICSCAD V15 Licencování Protea spol. s r.o. Makovského 1339/16 236 00 Praha 6 - Řepy tel.: 235 316 232, 235 316 237 fax: 235 316 038 e-mail: obchod@protea.cz web: www.protea.cz Copyright Protea spol.

Více

Cloud Security. Dušan Mondek. Security Specialist IBM Security Office. 2011 IBM Corporation

Cloud Security. Dušan Mondek. Security Specialist IBM Security Office. 2011 IBM Corporation Cloud Security Dušan Mondek Security Specialist IBM Security Office Zranitelnost aplikací Aplikace jsou ve 37% zranitelné!!! Zranitelnost aplikací Řešení IBM Security X-Force R&D Bezpečnostní incidenty

Více

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě Aktuální hrozby internetu 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě Trojské koně Viz předchozí hodina. Škodlivý program, který v počítači vytváří podmínky pro přijímání dalších škodlivých programů.

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence

Více

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu 22 let zkušeností komplexní řešení & dlouhodobý provoz nepřetržité dohledové centrum procesy, role & kompetence zkušení, certifikovaní odborníci

Více

Flash disky a USB zařízení dobrý sluha, ale špatný pán informačního systému

Flash disky a USB zařízení dobrý sluha, ale špatný pán informačního systému Flash disky a USB zařízení dobrý sluha, ale špatný pán informačního systému Autor : Martin HANZAL, Chief Executive Officer E-mail : martin@sodatsw.cz SODATSW spol. s r. o.; Horní 32; Brno; Czech Republic

Více

INSTALACE SOFTWARE A AKTIVACE PRODUKTU NÁVOD

INSTALACE SOFTWARE A AKTIVACE PRODUKTU NÁVOD INSTALACE SOFTWARE A AKTIVACE PRODUKTU NÁVOD www.aktion.cz Obsah: Kompletní instalace (serverová část) str. 03 Aktivace produktu první spuštění str. 10 Instalace Windows klienta na jiný počítač v síti

Více

VY_32_INOVACE_IKTO2_1960 PCH

VY_32_INOVACE_IKTO2_1960 PCH VY_32_INOVACE_IKTO2_1960 PCH VÝUKOVÝ MATERIÁL V RÁMCI PROJEKTU OPVK 1.5 PENÍZE STŘEDNÍM ŠKOLÁM ČÍSLO PROJEKTU: CZ.1.07/1.5.00/34.0883 NÁZEV PROJEKTU: ROZVOJ VZDĚLANOSTI ČÍSLO ŠABLONY: III/2 DATUM VYTVOŘENÍ:

Více

Zranitelnost databáze a ochrana vašich citlivých dat. Michal Lukanič, Database Specialist

Zranitelnost databáze a ochrana vašich citlivých dat. Michal Lukanič, Database Specialist Zranitelnost databáze a ochrana vašich citlivých dat Michal Lukanič, Database Specialist IDS / IPS ACS / XML FW DLP / IRM / šifrování Standardně je chráněn pouze perimetr DB admin DMZ Partneři L3-L4 L7+

Více

ZÁKLADNÍ POKYNY PRO INSTALACI PROID+ Z INSTALAČNÍHO MÉDIA

ZÁKLADNÍ POKYNY PRO INSTALACI PROID+ Z INSTALAČNÍHO MÉDIA ZÁKLADNÍ POKYNY PRO INSTALACI PROID+ Z INSTALAČNÍHO MÉDIA Vážený zákazníku, máte k dispozici médium, s jehož pomocí můžete na svém systému zprovoznit funkce čipové karty ProID+. Pro správnou funkčnost

Více

Fyzická bezpečnost, organizační opatření. RNDr. Igor Čermák, CSc.

Fyzická bezpečnost, organizační opatření. RNDr. Igor Čermák, CSc. Fyzická bezpečnost, organizační opatření RNDr. Igor Čermák, CSc. Katedra počítačových systémů Fakulta informačních technologií České vysoké učení technické v Praze Igor Čermák, 2011 Informační bezpečnost,

Více

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com CA Integrated Threat Management - Michal Opatřil - Consultant - michal.opatril@ca.com Bezpečnostní hrozby Cílem IT služeb je zajistit chod business procesů - Obrana proti bezpečnostním útokům - Ochrana

Více

Projekt podnikové mobility

Projekt podnikové mobility Projekt podnikové mobility Cortado Corporate Server Jedno řešení pro firemní mobilitu IGNUM Telekomunikace s.r.o. Cortado Corporate Server Bezkonkurenční all-in-one řešení zahrnuje mobilní zařízení a správu

Více

Bezepečnost IS v organizaci

Bezepečnost IS v organizaci Bezepečnost IS v organizaci analýza rizik Zabezpečení informačního systému je nutné provést tímto postupem: Zjistit zranitelná místa, hlavně to, jak se dají využít a kdo toho může zneužít a pravděpodobnost

Více

Internet Information Services (IIS) 6.0

Internet Information Services (IIS) 6.0 Internet Information Services (IIS) 6.0 V operačním systému Windows Server 2003 je obsažena i služba IIS v 6.0. Služba IIS poskytuje jak www server tak i některé další služby (FTP, NNTP,...). Jedná se

Více

Next-Generation Firewalls a reference

Next-Generation Firewalls a reference - - Next-Generation Firewalls a reference PA-200 Společnost Palo Alto Networks Světová špička v oblasti síťové bezpečnosti - Společnost založena v roce 2005, první prodej v roce 2007 Zakladatel Next-generation

Více

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky Šablona: III/2 Sada: 3 Ověření ve výuce: (nutno poznamenat v TK) Třída: IX.A Datum: 10. 12. 2013 IX.B 17. 12. 2013

Více

Jak efektivně ochránit Informix?

Jak efektivně ochránit Informix? Jak efektivně ochránit Informix? Jan Musil jan_musil@cz.ibm.com Informix CEE Technical Sales Information Management Jsou Vaše data chráněna proti zneužití? 2 Ano, pokud... 3 Nepoužitelné Steve Mandel,

Více

Zabezpečení přístupu k datům

Zabezpečení přístupu k datům Reg. č. projektu: CZ 1.04/ 4.1.00/A3.00004 Zabezpečení přístupu k datům Pracovní sešit Materiál vznikl v rámci řešení projektu Vzdělávání v oblasti registrů a dalších kmenových projektů egovernmentu, registrační

Více

Základní zabezpečení. Ing. Radomír Orkáč 28.2.2013, Ostrava. radomir.orkac@vsb.cz

Základní zabezpečení. Ing. Radomír Orkáč 28.2.2013, Ostrava. radomir.orkac@vsb.cz Základní zabezpečení Ing. Radomír Orkáč 28.2.2013, Ostrava radomir.orkac@vsb.cz Mě se to netýká... Proč by se chtěl někdo dostat do mého počítače?! Kresba: Pavel Kantorek Hrozba Cílem útočníka je získat

Více

NAS 107 Seznámení s Control Center

NAS 107 Seznámení s Control Center NAS 107 Seznámení s Control Center Naučte se používat Control Center pro základní správu vašeho NAS A S U S T O R C O L L E G E CÍLE KURZU V tomto kurzu se naučíte: 1. Používat Control Center pro základní

Více

Návod pro připojení k síti VŠPJ prostřednictvím VPN Vysoká škola polytechnická Jihlava

Návod pro připojení k síti VŠPJ prostřednictvím VPN Vysoká škola polytechnická Jihlava Návod pro připojení k síti VŠPJ prostřednictvím VPN Vysoká škola polytechnická Jihlava autor: OIKT 2015 Obsah Návod pro instalaci VPN... 3 Důležité upozornění... 3 Příprava na instalaci - stažení souborů...

Více

Kerio VPN Client. Kerio Technologies

Kerio VPN Client. Kerio Technologies Kerio VPN Client Příručka uživatele Kerio Technologies 2013 Kerio Technologies s.r.o. Všechna práva vyhrazena. Tento manuál popisuje program Kerio VPN Client ve verzi 7.3 pro Windows. Změny vyhrazeny.

Více

Použití programu WinProxy

Použití programu WinProxy JIHOČESKÁ UNIVERZITA V ČESKÝCH BUDĚJOVICÍCH PEDAGOGICKÁ FAKULTA KATEDRA INFORMATIKY Použití programu WinProxy pro připojení domácí sítě k internetu Semestrální práce z předmětu Lokální počítačové sítě

Více

srpen 2008 Ing. Jan Káda

srpen 2008 Ing. Jan Káda nauka o srpen 2008 Ing. Jan Káda ČSN ISO/IEC 27001:2006 (1) aktivum cokoliv, co má pro organizaci hodnotu důvěrnost zajištění, že informace jsou přístupné pouze těm, kteří jsou k přístupu oprávněni integrita

Více

Uživatel počítačové sítě

Uživatel počítačové sítě Uživatel počítačové sítě Intenzivní kurz CBA Daniel Klimeš, Ivo Šnábl Program kurzu Úterý 8.3.2005 15.00 18.00 Teoretická část Středa 9.3.2005 15.00 19.00 Praktická práce s počítačem Úterý 15.3.2005 15.00

Více

Téma 11: Instalace a práva programů. Téma 11: Instalace a práva programů

Téma 11: Instalace a práva programů. Téma 11: Instalace a práva programů Téma 11: Instalace a práva programů 1 Teoretické znalosti V tomto cvičení se podíváte na instalaci a obecnou práci s programy včetně výběru výchozích programů pro příslušné typy souborů, apod. Správci

Více

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB Návrh vyhlášky k zákonu o kybernetické bezpečnosti Přemysl Pazderka NCKB Východiska ISO/IEC 27001:2005 Systémy řízení bezpečnosti informací Požadavky ISO/IEC 27002:2005 Soubor postupů pro management bezpečnosti

Více

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz http://aplchem.upol.cz CZ.1.07/2.2.00/15.0247 Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky. Internet a zdroje Úvodní hodina Základní informace Název předmětu:

Více

Symantec Protection Suite Small Business Edition Jednoduché, účinné a cenově dostupné řešení navržené pro malé firmy

Symantec Protection Suite Small Business Edition Jednoduché, účinné a cenově dostupné řešení navržené pro malé firmy Jednoduché, účinné a cenově dostupné řešení navržené pro malé firmy Přehled Sada Symantec Protection Suite Small Business Edition představuje jednoduché a cenově dostupné řešení zabezpečení a zálohování.

Více

Nejlepší zabezpečení chytrých telefonů

Nejlepší zabezpečení chytrých telefonů Nejlepší zabezpečení chytrých telefonů CHRAŇTE své soukromí; některé kontakty se mají zobrazit výhradně vám ZABEZPEČTE své kontakty, fotografie a soubory pro případ ztráty nebo zcizení telefonu NAJDĚTE

Více

Instalace Active Directory

Instalace Active Directory Instalace Active Directory Proces implementace Active Directory se sestává z několika kroků. Před vlastní instalací je zapotřebí zvážit mnoho faktorů. Špatně navržená struktura Active Directory způsobí

Více

Návod na instalaci verze pro PC a USB. 1) Instalace verze pro PC

Návod na instalaci verze pro PC a USB. 1) Instalace verze pro PC Návod na instalaci verze pro PC a USB 1) Instalace verze pro PC Přejděte na stránky www.vykazprace.cz. V horním menu klikněte na tlačítko Vyzkoušet. Následně klikněte na tlačítko PC. Vyberte Stáhnout klasickou

Více

BEZPEČNOST IS. Ukončení předmětu: Předmět je zakončen zkouškou sestávající z písemné a doplňkové ústní části.

BEZPEČNOST IS. Ukončení předmětu: Předmět je zakončen zkouškou sestávající z písemné a doplňkové ústní části. BEZPEČNOST IS Předmět Bezpečnost IS je zaměřen na bezpečnostní aspekty informačních systémů a na zkoumání základních prvků vytváření podnikového bezpečnostního programu. Má představit studentům hlavní

Více

Informační manuál PŘIHLÁŠENÍ DO SÍTĚ NOVELL (ZAMĚSTNANEC, DOKTORAND)

Informační manuál PŘIHLÁŠENÍ DO SÍTĚ NOVELL (ZAMĚSTNANEC, DOKTORAND) Informační manuál PŘIHLÁŠENÍ DO SÍTĚ NOVELL (ZAMĚSTNANEC, DOKTORAND) Obsah 1) Přihlášení do sítě při startu PC... 1 2) Dodatečné přihlášení do sítě Novell (z Windows)... 2 3) Odhlášení ze sítě... 2 4)

Více

Security. v českých firmách

Security. v českých firmách Security v českých firmách Proč Security Rozvíjející se technologie a trendy Rozložení odpovědí v průzkumu Do zatím nejrozsáhlejšího InFact průzkumu se zapojilo 141 firem z TOP 600 společností v ČR (podle

Více

CZ.1.07/1.5.00/34.0527

CZ.1.07/1.5.00/34.0527 Projekt: Příjemce: Digitální učební materiály ve škole, registrační číslo projektu CZ.1.07/1.5.00/34.0527 Střední zdravotnická škola a Vyšší odborná škola zdravotnická, Husova 3, 371 60 České Budějovice

Více

.NET Framework verze 3.5... 4 Program pro připojení ke vzdálené ploše (RDC) verze 7.1... 5

.NET Framework verze 3.5... 4 Program pro připojení ke vzdálené ploše (RDC) verze 7.1... 5 Obsah Přístup k serveru ČMIS Kancelář Online... 2 Úvod... 2 Uživatelé s operačním systémem Windows XP musí nainstalovat:... 2 Uživatelé s operačním systémem Windows Vista musí nainstalovat:... 4.NET Framework

Více

Uživatelská příručka. Chráníme více lidí před více online hrozbami než kdokoli jiný na světě.

Uživatelská příručka. Chráníme více lidí před více online hrozbami než kdokoli jiný na světě. Uživatelská příručka Chráníme více lidí před více online hrozbami než kdokoli jiný na světě. Chraňte své životní prostředí. Je to správné. Společnost Symantec odstranila z tohoto návodu obálku, aby snížla

Více

Kaspersky Mobile Security

Kaspersky Mobile Security Kaspersky Mobile Security Bohdan Vrabec, společnost PCS, divize DataGuard Kapersky Distribution Manager pro ČR a SR b.vrabec@pcs.cz Agenda O nás Přehled produktů Kaspersky Mobile Security 8.0 Dotazy Kaspersky

Více

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení...11. Kapitola 2 Filtrování paketů...27

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení...11. Kapitola 2 Filtrování paketů...27 Obsah Část I Základy bezpečnosti..............9 Kapitola 1 Základy obvodového zabezpečení.................11 Důležité pojmy...12 Hloubková obrana...15 Případová studie hloubkové obrany...25 Shrnutí...26

Více

IMPLEMENTACE ECDL DO VÝUKY MODUL 7: SLUŽBY INFORMAČNÍ SÍTĚ

IMPLEMENTACE ECDL DO VÝUKY MODUL 7: SLUŽBY INFORMAČNÍ SÍTĚ Vyšší odborná škola ekonomická a zdravotnická a Střední škola, Boskovice IMPLEMENTACE ECDL DO VÝUKY MODUL 7: SLUŽBY INFORMAČNÍ SÍTĚ Metodika Zpracoval: Jaroslav Kotlán srpen 2009 Tento projekt je spolufinancován

Více

VDDMAIL by ESCAD, Corp. (Součást IWSE.NET Services by ESCAD, Corp.)

VDDMAIL by ESCAD, Corp. (Součást IWSE.NET Services by ESCAD, Corp.) 1 z 10 VDDMAIL by ESCAD, Corp. (Součást IWSE.NET Services by ESCAD, Corp.) Obsah: A. Úvod B. Popis aplikace C. Instalace D. První spuštění E. Manuál programu VDDMAIL 1. Záložka DDE Server DDE Parametry

Více

UŽIVATELSKÉ ŠKOLENÍ LOTUS NOTES

UŽIVATELSKÉ ŠKOLENÍ LOTUS NOTES STANDARDNÍ ŠKOLENÍ UŽIVATELSKÉ ŠKOLENÍ LOTUS NOTES UŽIVATELSKÉ ŠKOLENÍ LOTUS NOTES Komplexní školení zaměřené na získání uživatelských znalostí pro práci se systémem Lotus Notes. Účastník získá ucelené

Více

Bezpečnostní technologie a jejich trendy. Simac Technik ČR, a.s.

Bezpečnostní technologie a jejich trendy. Simac Technik ČR, a.s. Bezpečnostní technologie a jejich trendy Simac Technik ČR, a.s. Praha, 5.5. 2011 Jan Kolář, Solution Architect Jan.kolar@simac.cz 1 Program 9:00 Úvod, aktuální hrozby a trendy v oblasti bezpečnosti (Jan

Více

Groupwise PŘÍSTUP A NASTAVENÍ E-MAILOVÉ SCHÁNKY PŘES WEBOVÉ ROZHRANÍ

Groupwise PŘÍSTUP A NASTAVENÍ E-MAILOVÉ SCHÁNKY PŘES WEBOVÉ ROZHRANÍ Groupwise PŘÍSTUP A NASTAVENÍ E-MAILOVÉ SCHÁNKY PŘES WEBOVÉ ROZHRANÍ Obsah 1. Přístup přes webové rozhraní... 1 2. Možnosti nastavení schránky... 1 2.1. Změna hesla... 1 2.2. Pravidla... 2 2.3. Podpis...

Více

MS Exchange a MS Outlook

MS Exchange a MS Outlook MS Exchange a MS Outlook Břetislav Regner PROJEKT financovaný z Operačního programu Vzdělávání pro konkurenceschopnost ZVYŠOVÁNÍ IT GRAMOTNOSTI ZAMĚSTNANCŮ VYBRANÝCH FAKULT MU Registrační číslo: CZ.1.07/2.2.00/15.0224

Více

Michaela Sluková, Lenka Ščepánková 15.5.2014

Michaela Sluková, Lenka Ščepánková 15.5.2014 ČVUT FJFI 15.5.2014 1 Úvod 2 3 4 OpenPGP Úvod Jak? Zašifrovat email lze pomocí šifrování zprávy samotné či elektronickým podpisem emailových zpráv. Proč? Zprávu nepřečte někdo jiný a nemůže být změněna,

Více

Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007

Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007 Škodlivý kód, útok na aplikace Ing. Miloslav Hub, Ph.D. 5. prosince 2007 Viry (1) Nejstaršíforma škodlivého kódu. Základní funkce: Šíření Destrukce Techniky šíření: Bootovacíviry z diskety Souborové viry

Více

Co se děje za Firewallem. Máte zajištěna data a funkce systémů před útokem z vnitřního segmentu sítě?

Co se děje za Firewallem. Máte zajištěna data a funkce systémů před útokem z vnitřního segmentu sítě? Co se děje za Firewallem Máte zajištěna data a funkce systémů před útokem z vnitřního segmentu sítě? Odkud hrozí útok? Internet Vnitřní LAN Vnitřní LAN Vnitřní LAN Mám firewall jsem klidný opravdu? Kdy

Více

Uživatelská příručka pro práci s Portálem VZP. Nefunkční podpis certifikátem

Uživatelská příručka pro práci s Portálem VZP. Nefunkční podpis certifikátem Uživatelská příručka pro práci s Portálem VZP Nefunkční podpis certifikátem Obsah... 1 1. Zjištění nastavení prohlížeče... 3 2. Reinstalace Java... 3 3. Další možnosti... 3 4. Nastavení prohlížeče Ms IE

Více

Připojení mobilních zařízení

Připojení mobilních zařízení Připojení mobilních zařízení Veletrh pracovních příležitostí při ZČU v Plzni 18. 3. 2015 Obsah Přihlašovací údaje do sítě eduroam... 2 Připojení do sítě eduroam... 3 Windows 7/8... 3 Linux Gnome... 6 Android...

Více

Doporučené nastavení prohlížeče Mozilla Firefox 3.6 pro Max Homebanking PS s využitím čipové karty

Doporučené nastavení prohlížeče Mozilla Firefox 3.6 pro Max Homebanking PS s využitím čipové karty Doporučené nastavení prohlížeče Mozilla Firefox 3.6 pro Max Homebanking PS s využitím čipové karty Obsah 1. Instalace SecureStore... 2 2. Nastavení Firefoxu... 3 3. První přihlášení... 4 4. Odstraňování

Více

APS mini.ed programová nadstavba pro základní vyhodnocení docházky. Příručka uživatele verze 2.2.0.6

APS mini.ed programová nadstavba pro základní vyhodnocení docházky. Příručka uživatele verze 2.2.0.6 APS mini.ed programová nadstavba pro základní vyhodnocení docházky Příručka uživatele verze 2.2.0.6 APS mini.ed Příručka uživatele Obsah Obsah... 2 Instalace a konfigurace programu... 3 Popis programu...

Více

KRONOS GUARD NET Obslužný software pro obchůzkový systém v reálném čase Active Guard. Instalace na pobočky

KRONOS GUARD NET Obslužný software pro obchůzkový systém v reálném čase Active Guard. Instalace na pobočky KRONOS GUARD NET Obslužný software pro obchůzkový systém v reálném čase Active Guard Instalace na pobočky Manuál Vydání 1.1b Verze SW 1.4 Instalace na pobočky Aktualizace 17.3.2010 1 1. Instalace SW Kronos

Více

PREMIER E Agent. Jak to funguje?

PREMIER E Agent. Jak to funguje? PREMIER E Agent PREMIER E Agent je samostatná aplikace, která slouží jako doplněk k informačnímu systému PREMIER. Je dostupná jako samostatná instalace a její používání je vázáno na jakoukoli licenci k

Více

Porn Detection Stick. Návod k použití. Hlavní výhody produktu:

Porn Detection Stick. Návod k použití. Hlavní výhody produktu: Porn Detection Stick Návod k použití Hlavní výhody produktu: Velmi snadné ovládání Umí vytáhnout podezřelé soubory s porno tématikou Žádný další software ani hardware není potřeba www.spionazni-technika.cz

Více

Technické aspekty zákona o kybernetické bezpečnosti

Technické aspekty zákona o kybernetické bezpečnosti D Ů V Ě Ř U J T E S I L N Ý M Technické aspekty zákona o kybernetické bezpečnosti Michal Zedníček Key Account Manager CCSSS, ID No.: CSCO11467376 michal.zednicek@alef.com ALEF NULA, a.s. Petr Vácha Team

Více

Doporučené nastavení prohlížeče MS Internet Explorer 7 a vyšší pro Max Homebanking PS s využitím čipové karty

Doporučené nastavení prohlížeče MS Internet Explorer 7 a vyšší pro Max Homebanking PS s využitím čipové karty Doporučené nastavení prohlížeče MS Internet Explorer 7 a vyšší pro Max Homebanking PS s využitím čipové karty Obsah 1. Instalace SecureStore... 2 2. Nastavení Internet Exploreru... 3 3. První přihlášení...

Více

APS 400 nadministrator

APS 400 nadministrator APS 400 APS 400 nadministrator Balík programů pro správu systému APS 400 Instalační příručka 2004 2008,TECH FASS s.r.o., Plavecká 503, 252 42 Jesenice, www.techfass.cz, techfass@techfass.cz (vydáno dne

Více

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Stručná příručka Klikněte zde pro stáhnutí poslední verze dokumentu ESET Smart Security poskytuje

Více

Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí

Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí Řešení pro vaše e technologie, technologie pro vaše řešení Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí Skupina PCS Společnosti sjednocené pod názvem PCS se zabývají širokým spektrem

Více

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman O společnosti ESET ESET vyvinul jeden z prvních antivirových produktů na světě Lídr v oblasti proaktivní detekce hrozeb 1987

Více

Bc. David Gešvindr MSP MCSA MCTS MCITP MCPD

Bc. David Gešvindr MSP MCSA MCTS MCITP MCPD Bc. David Gešvindr MSP MCSA MCTS MCITP MCPD 1. Příprava k instalaci SQL Serveru 2. Instalace SQL Serveru 3. Základní konfigurace SQL Serveru Vychází ze Sybase SQL Server Verze Rok Název Codename 7.0 1998

Více

Přechod na síťovou verzi programu

Přechod na síťovou verzi programu Přechod na síťovou verzi programu Poslední aktualizace 25.10.2013 Přechod na síťovou verzi programu 1 Realizace počítačové sítě 3 2 Původní počítač bude provozován jako server 3 2.1 Průběh... nové síťové

Více

NAS 208 WebDAV bezpečné sdílení souborů

NAS 208 WebDAV bezpečné sdílení souborů NAS 208 WebDAV bezpečné sdílení souborů Připojení k NAS pomocí protokolu WebDAV A S U S T O R C O L L E G E CÍLE KURZU V tomto kurzu se naučíte: 1. Co je WebDAV 2. Připojení k ASUSTOR NAS pomocí protokolu

Více