Aplikovaná informatika
|
|
- Alois Esterka
- před 7 lety
- Počet zobrazení:
Transkript
1 1 Aplikovaná informatika Cvičení - Opakování tématu 3 Řešení bezpečnostních incidentů PLUSKAL, D. SMETANA, B. Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém státu (reg. č.: CZ.1.01/2.2.00/ )
2 2 Opakování tématu 3. Řešení bezpečnostních incidentů A i 1. Jiné typy ohrožení 2. Možnosti obrany 3. Ochrana a hrozba 4. Ukázky používaných šifer Rekapitulace kontrolní úkol
3 3 Cíle cvičení 1. Ukázat praktické možnosti ochrany dat 2. Uvést vybrané možnosti softwarové podpory 3. Procvičit praktické znalosti.
4 4 Viry - cíle Zatímco některé viry mohou být cíleně ničivé (např. mazat soubory na disku), mnoho jiných virů je relativně neškodných popřípadě pouze obtěžujících. U některých virů se ničivý kód spouští až se zpožděním. Život tzv. zombie : (1) Autorovi viru se podaří infikovat uživatelské PC. (2) Viry na napadených počítačích se průběžně přihlašují k IRC serveru a vytváří síť napadených počítačů (botnet). (3) Spammer zaplatí autorovi viru za poskytnutí vzniklé sítě. (4) Po IRC kanálu pošle spammer virům instrukce (5) Napadené počítače slouží k rozesílání spamu.
5 5 Hacking - cíle Ukázat možnosti narušení ochrany dat Foto owebu.cz Získat chráněné a citlivé informace Uvést uživatele webu v omyl jeho pozměněním Získat finanční prospěch ovládnutím důležitých služeb Blokování přístupu
6 6 Jiné typy ohrožení Přesměrování připojení Samovolné otvírání nežádoucích stránek Zhoršení funkce některých i freewarových produktů vypalovaní, Office Zasílání údajů o aktivitách uživatele viz kontroverzní Genuine Skenování a zasílání obrazovky nebo klávesnice
7 7 Možnosti obrany Detekce možností napadení přes síť Detekce bezpečnosti lokálních PC Ochrana citlivých dat Odstraňování stop Detekce cizích aktivit
8 8 Odstraňování stop Důležitou aktivitou informační bezpečnosti je odstraňování stop po činnosti na PC. Odstraňování stop znemožňuje útočníkovi rekonstrukci dat ze smazaných zdrojů obdoba skartací u papírových nosičů. Týká se veškerých aktivit na síti ale i mazání registrů a totální mazání souborů, adresářů a disků
9 9 Bezpečnost sítě a PC - hlídací program Jednou z možností ochrany PC a sítě je využití hlídacích programů. Využití těchto programů může kolidovat s ochranou soukromí. Mají však řadu předností * Jedním z volně šiřitelných programů této řady je Hlídací pes. Hlídací pes 2002 je zabezpečovací a sledovací program, který vám pomůže ochránit váš počítač. Je kompletně skrytý, není vytvořen žádný viditelný instalační adresář, ani položka v menu Start - Automaticky se spouští při startu počítače. Vstup do administrace programu Hlídací pes je pouze za pomocí klávesové zkratky a program je samozřejmě chráněn heslem. V případě systému Windows Vista a Windows 7 je nutný počítač s procesorem o rychlosti 1 GHz nebo vyšší a pamětí RAM o velikosti 1 GB nebo větší.
10 10 Hlídací pes - Zabezpečují se funkce zákaz spouštění všech programů kromě povolených zákaz instalace nových programů zákaz přístupu na zadané internetové adresy zákaz skrývání adresářů zákaz přístupu k Ovládacím panelům
11 11 Hlídací pes - Zabezpečují se funkce zákaz tisku ochrana ikon na Ploše ochrana souborů se zadanou příponou proti změnám a vymazání automatické vypínání počítače a Hlídacího psa správa systémových politik
12 12 Hlídací pes řada omezení: omezení přístupu uživatele k počítači omezení spouštění programů omezení přístupu k souborům omezení přístupu k disketové mechanice omezení doby připojení přes (Dial-Up) modem omezení CD mechaniky
13 13 Hlídací pes - Sledování otevření, vytvoření, vymazání souborů a adresářů spuštěné programy napsaný text v programech navštívené internetové adresy a jejich titulky připojení modemu použité CD disky
14 14 Hlídací pes - Sledování vložení textu do schránky přístup z tohoto počítače na síť přístup z okolních počítačů přes síť na tento počítač volné místo na pevných discích tisk na tiskárně využití procesoru
15 15 Bezpečnost sítě a hlídací program Síťová verze je určena pro použití programu Hlídací pes na větším počtu počítačů v lokální síti založené na TCP/IP. Výrazně usnadňuje instalaci na jednotlivé počítače a nabízí vzdálenou správu nastavení a souborů se záznamy. Její použití je tedy vhodné již ode dvou nebo tří počítačů. Tuto verzi je vhodné použít: potřebujete-li zabezpečit větší množství počítačů pro potřeby většího utajení, samotná klient instalace je méně nápadná a pro získání záznamů není nutný přístup na sledovaný počítač když počítač nemá disketovou mechaniku, protože disketa je vyžadována pouze při instalaci serveru programu Hlídací pes
16 16 Základy bezpečnosti v informačních systém - proč kryptografie? 1. Současná informatika se bez kryptografie neobejde. 2. Správné využití umožní bezpečnější provoz počítačových systémů a jejich aplikací. 3. Základní znalosti jsou použitelné i v jiných oblastech. 4. Jsou to mnohdy zábavné teorie a jejich využití v praxi.
17 17 Kerckhoffsův princip Bezpečnost šifrovacího systému nesmí záviset na utajení algoritmu, ale pouze na utajení klíče. Příklad doručení balíčku Foto TERS Odesílatel chce poslat balíček zabezpečený v kufru klíčem, ale nedůvěřuje nikomu a nechce dát z ruky klíč (ani příjemci). Dále neexistuje druhý klíč a kufr je nerozbitný. Existuje nějaké jednoduché řešení? Pozn. Kufr lze zamknout větším počtem zámků, ale ke každému je jen jeden klíč.
18 18 Příklad doručení balíčku Odesílatel chce poslat balíček zabezpečený v kufru klíčem, ale nedůvěřuje nikomu a nechce dát z ruky klíč (ani příjemci). Dále neexistuje druhý klíč a kufr je nerozbitný. Existuje nějaké jednoduché řešení: Foto TERS Viz obr.
19 19 Transpoziční šifry Jednoduchá transpozice psaní pozpátku mění pouze pořadí písmen, nikoli jejich vzhled Auguste Rodin zepředu/zezadu vypisuje vždy jedno písmeno zepředu, jedno písmeno zezadu prolnutí Text se rozdělí na dvě poloviny. Do šifrového textu se nejprve na liché pozice napíší písmena první poloviny a poté na sudé pozice písmena druhé poloviny textu. podle plotu Text se rozdělí na dvě skupiny první bude obsahovat všechna lichá písmena a druhá všechna sudá písmena. Šifrový text se vytvoří spojením první a druhé skupiny za sebe.
20 20 Transpoziční šifry Šifrovací kříže Šifru je se buď pomocí jednoduchého (+) nebo dvojitého (#) kříže. - Písmena se rozdělí do skupin po čtyřech, nebo po osmi a ty se pak zapíší kolem křížů. - Zpráva se poté přepíše po řádcích. Auguste Rodin
21 21 Transpoziční šifry Šifrovací kříže Šifru je se buď pomocí jednoduchého (+) nebo dvojitého (#) kříže. - Písmena se rozdělí do skupin po čtyřech, nebo po osmi a ty se pak zapíší kolem křížů. - Zpráva se poté přepíše po řádcích. Auguste Rodin
22 Tabulky Text se různým způsobem zapíše do tabulky a poté se přepíše po řádcích 22 Věta: TRANSPOZICE POMOCÍ MŘÍŽKY
23 Transpozice dle klíče Šifrovanou zprávu si napíšeme do sloupců tabulky a nad tabulku si napíšeme klíčové slovo. Poté sloupce seřadíme podle abecedního pořadí písmen v klíčovém slově a šifrový text se vypíše po řádcích. Věta: TRANSPOZICE POMOCÍ MŘÍŽKY 23
24 Substituční šifry Substituce, neboli záměna nahrazuje písmeno zprávy jiným písmenem, nebo znakem, podle šifrové abecedy. Monoalfabetická celý text se šifruje jednou šifrovou abecedou, tedy každé písmeno se nahrazuje stále stejným znakem. Homofonní některá písmena (zpravidla ty nejčetnější) se dají šifrovat více než jedním znakem. Polyalfabetická každé písmeno se šifruje jinou šifrovou abecedou podle určitého klíče. Bigramová (trigramová, polygramová...) skupina písmen z textu (bigram dva znaky) se nahradí jinou skupinou písmen šifrového textu o stejném počtu písmen. Digrafická každé písmeno se nahradí dvojicí znaků. 24
25 25 Caesarova posunová šifra (nebo posunutá abeceda) V prvním řádku je celá abeceda, v druhém řádku je abeceda posunutá (v našem případě podle klíče A=T). OXGB OBWB OBVB veni vidi vici Význam: přišel jsem, viděl jsem, zvítězil jsem
26 26 Posun s pomocným slovem V prvním řádku je normální abeceda. Do druhého napíšeme napřed klíčové slovo, které nesmí obsahovat žádné písmeno dvakrát (například SIFRA) a doplníme zbývající písmena abecedy. Čím delší je klíčové slovo, tím více budou písmena zpřeházená. VĚTA:
27 27 Převrácená abeceda Šifrová abeceda je proti otevřené abecedě obrácená tak, že A=Z a Z=A, B=Y a Y=B atd. VĚTA: ŠIFRA: Převrácená abeceda KIVEIZXVMZ ZYVXVWZ
28 28 Úkol do samostudia Formou rešerše vyberte další vhodnou softwarovou podporu ochrany citlivých dat. Přidejte ve formátu Word 2003 do připravovaného materiálu v celkovém rozsahu dvou stran stručného zdůvodnění vybraných programů, doplňte citace ISO-ČS Podle pokynů vyučujícího vložte do LMS.
Aplikovaná informatika Bezpečné přenášení, ukládání a archivace dat. ZEMÁNEK, Z. - PLUSKAL,D. - SMETANA, B.
Aplikovaná informatika Bezpečné přenášení, ukládání a archivace dat. ZEMÁNEK, Z. - PLUSKAL,D. - SMETANA, B. Operační program Vzdělávání pro konkurenceschopnost Název projektu: Inovace magisterského studijního
VíceAplikovaná informatika Bezpečné uchovaní informací, jejich zakódování. ZEMÁNEK, Z. PLUSKAL,D. SMETANA, B.
Aplikovaná informatika Bezpečné uchovaní informací, jejich zakódování. ZEMÁNEK, Z. PLUSKAL,D. SMETANA, B. Operační program Vzdělávání pro konkurenceschopnost Název projektu: Inovace magisterského studijního
VíceŠifrová ochrana informací historie KS4
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie KS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova
VíceŠifrová ochrana informací historie PS4
VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie PS4 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 2 Osnova
VíceŠifrová ochrana informací historie PS4
Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Šifrová ochrana informací historie PS4 1 Osnova úvod, definice pojmů; substituční šifry; transpoziční šifry; první prakticky používané šifrové systémy;
VíceWindows - základy. Hlavním vypínačem na základní jednotce. K datům uloženým do výchozí složky.
Práce se soubory a složkami Windows - základy Otázka Jakým způsobem se zapíná počítač? Jaká vstupní pole musí být vyplněna v přihlašovacím panelu Windows? K čemu slouží postup "Nabídka Start" - "Vypnout"
VíceStručný obsah. Úvod 15. KAPITOLA 1 První kroky v systému Windows 8 19. KAPITOLA 2 Hlavní panel a jeho možnosti 41. KAPITOLA 3 Soubory a složky 51
Stručný obsah Úvod 15 KAPITOLA 1 První kroky v systému Windows 8 19 KAPITOLA 2 Hlavní panel a jeho možnosti 41 KAPITOLA 3 Soubory a složky 51 KAPITOLA 4 Práce se schránkou 85 KAPITOLA 5 Osobní přizpůsobení
VíceOperační systém MS Windows XP Professional
Operační systém MS Windows XP Professional Operační systém základní programové vybavení počítače zprostředkovává komunikaci uživatele s počítačem s technickým vybavením počítače s aplikačním programovým
VíceZáklady práce na PC. Ing. Jan Roubíček
Základy práce na PC Ing. Jan Roubíček Operační systém Windows VY_32_INOVACE_10_1_01_AP Operační systém Základní prostředí pro práci na počítači Spouštíme z něj další programy (aplikace) kancelářské aplikace
VíceINSTALACE SOFTWARE A AKTIVACE PRODUKTU NÁVOD
INSTALACE SOFTWARE A AKTIVACE PRODUKTU NÁVOD www.aktion.cz Obsah: Kompletní instalace (serverová část) str. 03 Aktivace produktu první spuštění str. 10 Instalace Windows klienta na jiný počítač v síti
VíceOsnovy kurzů. pilotního projektu v rámci I. Etapy realizace SIPVZ. Systém dalšího vzdělávání veřejnosti. počítačová gramotnost
Osnovy kurzů pilotního projektu v rámci I. Etapy realizace SIPVZ Systém dalšího vzdělávání veřejnosti počítačová gramotnost Začínáme s počítačem Úvod...5 Co je to počítač, informace, použití...10 Hlavní
VíceKryptografie, elektronický podpis. Ing. Miloslav Hub, Ph.D. 27. listopadu 2007
Kryptografie, elektronický podpis Ing. Miloslav Hub, Ph.D. 27. listopadu 2007 Kryptologie Kryptologie věda o šifrování, dělí se: Kryptografie nauka o metodách utajování smyslu zpráv převodem do podoby,
VíceInformační a komunikační technologie. 1.5 Malware
Informační a komunikační technologie 1.5 Malware Učební obor: Kadeřník, Kuchař-číšník Ročník: 1 Malware ( malicius - zákeřný) Mezi tuto skupinu patří: Viry Červi Trojské koně Spyware Adware... a další
VíceNávod na instalaci a použití programu
Návod na instalaci a použití programu Minimální konfigurace: Pro zajištění funkčnosti a správné činnosti SW E-mentor je potřeba software požívat na PC s následujícími minimálními parametry: procesor Core
VíceBezpečnost počítače tače e a dat
Bezpečnost počítače tače e a dat Počítačová bezpečnost =odhalení a zmenšení rizik spojených s používáním počítače zabezpečení ochrany před neoprávněným manipulováním se zařízeními počítačového systému,
Víceeliška 3.04 Průvodce instalací (verze pro Windows 7) w w w. n e s s. c o m
eliška 3.04 Průvodce instalací (verze pro Windows 7) Příprava Při instalaci elišky doporučujeme nemít spuštěné žádné další programy. Pro instalaci elišky je třeba mít administrátorská práva na daném počítači.
VíceGymnázium a Střední odborná škola, Rokycany, Mládežníků 1115
Číslo projektu: Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo šablony: 9 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek: Anotace: CZ.1.07/1.5.00/34.0410
VíceMonitorovací systém Dozorce
Monitorovací systém Dozorce Program Dozorce je určen k detailnímu monitorování všech činností uživatelů na PC a k vzdálené obsluze počítačů. K provádění vzdálených operací bude, na základě nastavení, vyžadováno
VíceVýukový materiál zpracován vrámci projektu EU peníze školám
Výukový materiál zpracován vrámci projektu EU peníze školám Registrační číslo projektu: CZ. 1.07/1.5.00/34.0233 Šablona III/2 Název VY_32_INOVACE_184_Poc.hrozby_teorie Název školy Jméno autora Hotelová
VíceKonfigurace pracovní stanice pro ISOP-Centrum verze 1.21.32
Informační systém ISOP 7-13 Vypracováno pro CzechInvest Konfigurace pracovní stanice pro ISOP-Centrum verze 1.21.32 vypracovala společnost ASD Software, s.r.o. Dokument ze dne 20.2.2015, verze 1.00 Konfigurace
VíceProgramové vybavení počítačů operační systémy
Programové vybavení počítačů operační systémy Operační systém Základní program, který oživuje hardware a poskytuje prostředí pro ostatní programy Řídí využití procesoru, síťovou komunikaci, tisk, ovládá
VíceP D S - 5 P. Psychologický diagnostický systém. Instalační manuál. Popis instalace a odinstalace programu Popis instalace USB driverů
P D S - 5 P Psychologický diagnostický systém Instalační manuál Popis instalace a odinstalace programu Popis instalace USB driverů GETA Centrum s.r.o. 04 / 2012 GETA Centrum s.r.o. Nad Spádem 9/206, 147
VíceGTS internet DSL. Návod nastavení modemu a spuštění služby. (platné pro Zyxel Prestige VMG1312-B30B)
GTS Czech s.r.o., Přemyslovská 43, 130 00 Praha 3, Česká republika tel. 800 990 990 // info@gts.cz Návod nastavení modemu a spuštění služby (platné pro Zyxel Prestige VMG1312-B30B) Úvod Vážený zákazníku,
VícePrůvodce aplikací. Aplikaci easyeldp spusťte z nabídky Start pomocí ikony KomixFiller, kterou naleznete ve složce Komix.
Instalace aplikace easyeldp Aplikaci easyeldp je třeba instalovat na počítač, který splňuje příslušné systémové požadavky. Při instalaci postupujte následovně: 1) Spusťte instalaci aplikace easyeldp z
VíceINSTALAČNÍ MANUÁL. TME gadget
INSTALAČNÍ MANUÁL TME gadget OBSAH 1 KROKY PŘED INSTALACÍ... 2 1.1 Kontrola operačního systému a internetového připojení... 2 1.2 Příprava instalačního souboru TMEgadget.exe... 2 2 INSTALACE... 2 2.1 Spuštění
Více1. POSTUP INSTALACE A KONTROLA NASTAVENÍ MICROSOFT SQL SERVERU 2005 EXPRESS:
1. POSTUP INSTALACE A KONTROLA NASTAVENÍ MICROSOFT SQL SERVERU 2005 EXPRESS: Ověřte prosím následující nastavení (tento postup se může nepatrně lišit podle operačního systému Vašeho pc). Pro lepší viditelnost
VícePorovnání instalací linuxových distribucí Fedora x Debian Administrace počítačových sítí (2010/2011)
Porovnání instalací linuxových distribucí Fedora x Debian Administrace počítačových sítí (2010/2011) 1 Zadání Zkusit zinstalovat dvě různé distribuce včetně Xwindows a serveru Apache, porovnat a popsat
VíceTéma 8: Konfigurace počítačů se systémem Windows 7 IV
Téma 8: Konfigurace počítačů se systémem Windows 7 IV 1 Teoretické znalosti V tomto cvičení budete pracovat se správou vlastností systému, postupně projdete všechny karty tohoto nastavení a vyzkoušíte
VíceVY_32_INOVACE_INF.08. Microsoft Windows II.
VY_32_INOVACE_INF.08 Microsoft Windows II. Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Jiří Kalous Základní a mateřská škola Bělá nad Radbuzou, 2011 INSTALACE WINDOWS 1. PRVOTNÍ PŘÍPRAVA
VíceIII/2 Inovace a zkvalitnění výuky prostřednictvím ICT
Číslo a název šablony Číslo didaktického materiálu Druh didaktického materiálu Autor Jazyk Téma sady didaktických materiálů Téma didaktického materiálu Vyučovací předmět Cílová skupina (ročník) Úroveň
VíceCUZAK. Instalační příručka. Verze 2.0 2015
CUZAK Instalační příručka Verze 2.0 2015 Copyright 2015 Altair CUZAK s.r.o. Všechna práva vyhrazena. Všechna práva vyhrazena. Všechna informace, jež jsou publikována na v tomto dokumentu, jsou chráněna
VíceFIREMNÍ CERTIFIKÁT V APLIKACI PŘÍMÝ KANÁL NÁVOD PRO KLIENTY
FIREMNÍ CERTIFIKÁT V APLIKACI PŘÍMÝ KANÁL NÁVOD PRO KLIENTY 1. POUŽITÍ FIREMNÍHO CERTIFIKÁTU 1.1 Stručný popis Firemní certifikát je nový typ certifikátu, který Vám umožní zrychlit a zjednodušit Vaši práci.
VíceDentist+ nové generace. Začínáme s programem
Dentist+ nové generace Začínáme s programem SAKURA Software s.r.o. Zlín, 2009 Úvod Tato příručka je pojata jako jednoduchý návod pro využití základních funkcí programu. Kompletní příručku naleznete v nápovědě
VíceInformatika -- 8. ročník
Informatika -- 8. ročník stručné zápisy z Informatiky VARIACE 1 Tento dokument byl kompletně vytvořen, sestaven a vytištěn v programu dosystem - EduBase. Více informací o programu naleznete na www.dosli.cz.
VíceDatacard. Instrukce k aktualizaci firmware tiskáren. Aktualizační aplikace pro operační systémy Windows
Datacard Instrukce k aktualizaci firmware tiskáren Aktualizační aplikace pro operační systémy Windows Co potřebujete Tiskárna karet je zapnuta a připravena k tisku karet ve stavu Ready, a stavová dioda
VíceIP kamera. Uživatelský manuál
IP kamera Uživatelský manuál Upozornění: Tento manuál nemusí zcela přesně popisovat některé technické detaily nebo může obsahovat tiskařské chyby. Pokud byste nemohli vyřešit některé problémy pomocí tohoto
VíceSTATISTICA 9 Postup instalace plovoucí síťové verze na terminálovém serveru a Citrixu
STATISTICA 9 Postup instalace plovoucí síťové verze na terminálovém serveru a Citrixu 1. Tento návod se soustředí na instalaci na terminálová server a Citrix, ale je použitelný pro jakoukoli instalaci,
VíceKryptografie Doc. Ing. Cyril Klimeš, CSc. CSc. 1
Kryptografie Doc. Ing. Cyril Klimeš, CSc. 1 Proč kryptografie již pro žáky základních a středních škol? Současná informatika se bez kryptografie neobejde. Základní znalosti jsou použitelné i v jiných oblastech.
VíceWindows XP. Operační systém Windows: Uložen na C:\Windows Důležité adresáře:
Windows XP Operační systém Windows: Uložen na C:\Windows Důležité adresáře: Program Files nainstalované aplikace, hry apod Documents and Settings (Vista, 7 Users) Data a nastavení jednotlivých uživatelů
VíceOperační systém. Mgr. Renáta Rellová. Výukový materiál zpracován v rámci projektu EU peníze školám
Operační systém Mgr. Renáta Rellová Výukový materiál zpracován v rámci projektu EU peníze školám Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Mgr. Renáta Rellová. Dostupné z Metodického
VíceMotorola Phone Tools. Začínáme
Motorola Phone Tools Začínáme Obsah Minimální požadavky... 2 Před instalací aplikace Motorola Phone Tools... 3 Instalace aplikace Motorola Phone Tools... 4 Instalace a konfigurace mobilního zařízení...
VíceCMS. Centrální monitorovací systém. Manuál
Centrální Monitorovací Systém manuál CMS Centrální monitorovací systém Manuál VARIANT plus, spol. s.r.o., U Obůrky 5, 674 01 TŘEBÍČ, tel.: 565 659 600 technická linka 565 659 630 (pracovní doba 8.00 16:30)
VíceInterní předpis. Pokyn pro uživatele
Interní předpis klasifikace VEŘEJNÉ zpracoval: Ing. Petr Dvořáček datum zpracování: 1. 10. 2013 verze: 2.0 datum revize 1. 10. 2013 OBSAH 1. ÚČEL DOKUMENTU... 1 2. JAK SE PŘIHLÁSIT K POČÍTAČI?... 1 3.
VíceStručná instalační příručka SUSE Linux Enterprise Server 11
Stručná instalační příručka SUSE Linux Enterprise Server 11 RYCHLÝ ÚVODNÍ LIST NOVELL Při instalaci nové verze systému SUSE Linux Enterprise 11 postupujte podle následujících pokynů. Tento dokument obsahuje
VíceNastavení služby T-Mobile GPRS. pro přístup na Internet z počítače s operačním systémem Windows
Nastavení služby T-Mobile GPRS pro přístup na Internet z počítače s operačním systémem Windows Obsah Úvod Instalace modemu Nastavení počítače Obecné parametry nastavení Úvod Tento manuál slouží jako návod
VícePodzim 2008. Boot možnosti
Sedí dva velmi smutní informatici v serverové místnosti. Přijde k nim třetí a ptá se: "A cože jste tak smutní?" "No, včera jsme se trošku ožrali a měnili jsme hesla... Podzim 2008 PV175 SPRÁVA MS WINDOWS
VíceSpráva zařízení Scan Station Pro 550 a Servisní nástroje zařízení Scan Station
Správa zařízení Scan Station Pro 550 a Servisní nástroje zařízení Scan Station Konfigurační příručka A-61732_cs 7J4367 Správa zařízení Kodak Scan Station Pro 550 Obsah Rozdíly... 1 Instalace... 2 Vytváření
VíceInformatika - 4. ročník Vzdělávací obsah
Informatika - 4. ročník Časový Září Téma Učivo Ročníkové výstupy žák podle svých schopností: Poznámka Pravidla práce s PC Řád PC učebny Dodržuje řád učebny, bezpečnost práce Základní uživatelská obsluha
VíceCUZAK. Instalační příručka. Verze 2.0 2014
CUZAK Instalační příručka Verze 2.0 2014 Copyright 2014 Altair Software s.r.o. Všechna práva vyhrazena. Všechna práva vyhrazena. Všechna informace, jež jsou publikována na v tomto dokumentu, jsou chráněna
VíceZapnutí a vypnutí počítače
Zapnutí a vypnutí počítače Popiš běžné součásti počítače Napiš co ti u tohoto počítače chybí? Spoj každý pojem se správnou odpovědí: Procesor Modem Program Paměť Disk Monitor Grafická karta Zvuková karta
VíceFrantišek Hudek. únor ročník
VY_32_INOVACE_FH01_WIN Jméno autora výukového materiálu Datum (období), ve kterém byl VM vytvořen Ročník, pro který je VM určen Vzdělávací oblast, obor, okruh, téma Anotace František Hudek únor 2013 6.
Více4 Microsoft Windows XP Jednoduše
Obsah ÚVOD Nové zkušenosti s novými Windows XP 11 Vaším cílem je: 11 A. Hraní her, využívání encyklopedií a výukových programů, účetnictví 11 B. Procházení WWW stránek Internetu, využívání elektronické
VíceSTRUč Ná Př íruč KA pro Windows Vista
STRUč Ná Př íruč KA pro Windows Vista OBSAH Kapitola 1: SYSTéMOVé POžADAVKY...1 Kapitola 2: INSTALACE SOFTWARU TISKáRNY V SYSTéMU WINDOWS...2 Instalace softwaru pro lokální tisk... 2 Instalace softwaru
VíceŠkodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007
Škodlivý kód, útok na aplikace Ing. Miloslav Hub, Ph.D. 5. prosince 2007 Viry (1) Nejstaršíforma škodlivého kódu. Základní funkce: Šíření Destrukce Techniky šíření: Bootovacíviry z diskety Souborové viry
VíceE-mail Outlook Express
E-mail Outlook Express název anotace očekávaný výstup druh učebního materiálu druh interaktivity Elektronická pošta Prezentace je zaměřena na seznámení žáků s elektronickou komunikací. Žáci se seznámí
VíceZÁKLADNÍ UŽIVATELSKÝ MANUÁL PRO SÍŤOVÉ FAXOVÁNÍ
ZÁKLADNÍ UŽIVATELSKÝ MANUÁL PRO SÍŤOVÉ FAXOVÁNÍ 1 2 Obsah 1 Instalování software 4 Instalace Network Fax Drivers 2 Odesílání faxu 5 Odesílání ze stroje Síťové odesílání Základní odesílací funkce Základní
VíceObsah. Úvod 9 Komu je kniha určena 11 Konvence použité v knize 11
Úvod 9 Komu je kniha určena 11 Konvence použité v knize 11 KAPITOLA 1 Instalace a úvod do Windows Vista 13 Instalace z disku DVD 14 Volba uživatelského účtu 16 První kroky v grafickém rozhraní 18 Práce
VíceTematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy
Označení materiálu: VY_32_INOVACE_IKT_K_55 Autor: Jaromír Škrabal Tematický celek: Základy hardware a sítí Učivo (téma): Hrozby internetu škodlivé programy www.zlinskedumy.cz Stručná charakteristika Materiál
VíceGTS internet DSL. Návod nastavení modemu a spuštění služby. (platné pro Zyxel Prestige 870HN-53b)
GTS Czech s.r.o., Přemyslovská 43, 130 00 Praha 3, Česká republika tel. 800 990 990 // info@gts.cz Návod nastavení modemu a spuštění služby (platné pro Zyxel Prestige 870HN-53b) Úvod Vážený zákazníku,
Více.NET Framework verze 3.5... 4 Program pro připojení ke vzdálené ploše (RDC) verze 7.1... 5
Obsah Přístup k serveru ČMIS Kancelář Online... 2 Úvod... 2 Uživatelé s operačním systémem Windows XP musí nainstalovat:... 2 Uživatelé s operačním systémem Windows Vista musí nainstalovat:... 4.NET Framework
VíceZŠ ÚnO, Bratří Čapků 1332
MS Excel 2002 Grada - po spuštění je třeba kliknout do středu obrazovky - v dalším dialogovém okně (Přihlášení) vybrat uživatele, zřídit Nového uživatele nebo zvolit variantu Bez přihlášení (pro anonymní
VíceMasarykova ZŠ Klenčí pod Čerchovem OPERAČNÍ SYSTÉM
Operační systém OPERAČNÍ SYSTÉM Masarykova MŠ a ZŠ Operační systém - zajišťuje komunikaci mezi hardwarem a softwarem organizuje přístup a využívání zdrojů počítače ( čas procesoru, přístup k datům na discích,
VíceProgram pro zvětšování a zvýrazňování obrazovky, který snižuje únavu zraku. O tomto průvodcia
Program pro zvětšování a zvýrazňování obrazovky, který snižuje únavu zraku O tomto průvodcia Vítejte v programu ZoomText Express ZoomText Express je dostupný a snadno použitelný zvětšovací počítačový program.
VíceUniverzální rezervační systém. Uživatelská příručka
Univerzální rezervační systém Uživatelská příručka Obsah I. Instalace... 3 II. První spuštění aplikace... 4 III. Hlavní okno aplikace... 5 IV. Nastavení aplikace... 6 1. Přidání místností... 6 2. Uživatelské
VíceBalení obsahuje: Bezdrátový-G VPN Router s zesilovačem dosahu Instalační CD-ROM Uživatelskou příručku na CD-ROMu Síťová kabel Síťový napájecí adapter
Balení obsahuje: Bezdrátový-G VPN Router s zesilovačem dosahu Instalační CD-ROM Uživatelskou příručku na CD-ROMu Síťová kabel Síťový napájecí adapter Rychlý průvodce instalací Registrační kartu Jsou dva
VíceSTATISTICA 10 Postup instalace plovoucí síťové verze s odpojováním licencí (BNET)
STATISTICA 10 Postup instalace plovoucí síťové verze s odpojováním licencí (BNET) 1. Instalace plovoucí síťové verze zahrnuje dvě části: a) instalace serveru a b) lokální instalace na připojených pracovních
VíceCO JE KRYPTOGRAFIE Šifrovací algoritmy Kódovací algoritmus Prolomení algoritmu
KRYPTOGRAFIE CO JE KRYPTOGRAFIE Kryptografie je matematický vědní obor, který se zabývá šifrovacími a kódovacími algoritmy. Dělí se na dvě skupiny návrh kryptografických algoritmů a kryptoanalýzu, která
VíceIT bezpečnost Phishing. Školení pro uživatele sítě WEBnet
IT bezpečnost Phishing Školení pro uživatele sítě WEBnet Jiří Čepák / pondělí 6. 11. 2017 ÚVOD Teroristický útok vs. Kybernetický útok Několik společných rysů Útočník (terorista vs. hacker) Cíl (skupina
VíceSADA VY_32_INOVACE_PP1
SADA VY_32_INOVACE_PP1 Přehled anotačních tabulek k dvaceti výukovým materiálům vytvořených Ing. Janem Prašivkou. Kontakt na tvůrce těchto DUM: prasivka@szesro.cz Úvod do informatiky VY_32_INOVACE_PP1.PRA.01
VíceTémata profilové maturitní zkoušky
Střední průmyslová škola elektrotechniky, informatiky a řemesel, Frenštát pod Radhoštěm, příspěvková organizace Témata profilové maturitní zkoušky Obor: Elektrotechnika Třída: E4A Školní rok: 2010/2011
VíceProgramovací software ConfigTool. Základní obsluha a postup připojení k zařízení přes USB a GPRS. Verze 2.00
Programovací software ConfigTool Základní obsluha a postup připojení k zařízení přes USB a GPRS Verze 2.00 Vážený zákazníku. Tento stručný uživatelský manuál Vás přehlednou a jednoduchou formou seznámí
VíceGymnázium a Střední odborná škola, Rokycany, Mládežníků 1115
Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 28 CZ.1.07/1.5.00/34.0410 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek:
VíceUkázky aplikací matematiky. Kapitola 1. Jiří Tůma. Úvod do šifrování. Základní pojmy- obsah. Historie šifrování
Ukázky aplikací matematiky Jiří Tůma 2015 http://www.karlin.mff.cuni.cz/ tuma/aplikace15.htm tuma@karlin.mff.cuni.cz Kapitola 1 0-1 1-1 Základní pojmy- obsah Historie šifrování Základnípojmy Ceasarova
VíceMS Windows 7. Milan Myšák. Příručka ke kurzu. Milan Myšák
MS Windows 7 Milan Myšák Příručka ke kurzu Milan Myšák Vývoj MS Windows Historické verze (do Win Me a Win NT 4.0) Windows XP (2001) Windows 7 (2009) Windows 2000 Windows Vista (2007) Windows 8 (2012) Milan
VíceProjekt Globální vzdělávání pro UR, reg. č. CZ.1.07/1.1.00/14.0143
Jméno příjmení: Teorie Gymnázium Globe Test 1 teoretická část 1) Co vše může zahrnovat slovo hardware? a. Jen vlastní tělo počítače b. Počítač s operačním systémem c. Počítač a veškerá zařízení, která
VíceOsnova kurzu OBSLUHA PC ZÁKLADNÍ ZNALOSTI. pilotního projektu v rámci I. Etapy realizace SIPVZ
Střední průmyslová škola a Střední odborné učiliště, Trutnov, Školní 101, tel.: +420 499 813 071, fax: +420 499 814 729, e-mail: skola@spssoutu.cz, URL: http://www.spssoutu.cz Osnova kurzu OBSLUHA PC ZÁKLADNÍ
VíceAPS Administrator.GS
APS Administrator.GS Grafická nadstavba pro vizualizaci systémů APS (rozšiřující programový modul pro APS Administrator) Instalační a uživatelská příručka 2004 2015,TECH FASS s.r.o., www.techfass.cz, techfass@techfass.cz
VíceInformatika teorie. Vladimír Hradecký
Informatika teorie Vladimír Hradecký Z historie vývoje počítačů První počítač v podobě elektrického stroje v době 2.sv. války název ENIAC v USA elektronky velikost několik místností Vývoj počítačů elektronky
VíceŠifrovací kroužek, 2015 Pro potřeby žáků ZŠ Čerčany ŠIFROVACÍ KROUŽEK - 3. hodina
ŠIFROVACÍ KROUŽEK - 3. hodina Substituční šifry: V šifrovaném textu jsou nahrazeny jednotlivé znaky jinými znaky, nebo symboly. Nejjednodušší (co se týče dešifrování) substituční šifry jsou monoalfabetické,
VíceNÁVOD K INSTALACI A OBSLUZE
NÁVOD K INSTALACI A OBSLUZE Kamstrup A/S Industrivej 28, Stilling DK-8660 Skanderborg TEL: +45 89 93 10 00 FAX: +45 89 93 10 01 info@kamstrup.com www.kamstrup.com Obsah 1 Úvod...1 1.1 CDAPI a PcNet III...1
VícePro označení disku se používají písmena velké abecedy, za nimiž následuje dvojtečka.
1 Disky, adresáře (složky) a soubory Disky Pro označení disku se používají písmena velké abecedy, za nimiž následuje dvojtečka. A:, B: C:, D:, E:, F: až Z: - označení disketových mechanik - ostatní disky
VíceNastavení programu pro práci v síti
Nastavení programu pro práci v síti Upozornění: následující text nelze chápat jako kompletní instalační instrukce - jedná se pouze stručný návod, který z principu nemůže popsat všechny možné stavy ve vašem
VíceIdentifikátor materiálu: ICT-2-03
Identifikátor materiálu: ICT-2-03 Předmět Téma sady Informační a komunikační technologie Téma materiálu Antivirová ochrana, viry Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí počítačové
VíceIT bezpečnost Phishing. Školení pro uživatele sítě WEBnet
IT bezpečnost Phishing Školení pro uživatele sítě WEBnet Jiří Čepák / úterý 10. 10. 2017 ÚVOD Teroristický útok vs. Kybernetický útok Několik společných rysů Útočník (terorista vs. hacker) Cíl (skupina
VíceGTS internet DSL. Návod nastavení modemu a spuštění služby. (platné pro P-660HN-T3A )
GTS Czech s.r.o., Přemyslovská 43, 130 00 Praha 3, Česká republika tel. 800 990 990 // info@gts.cz Návod nastavení modemu a spuštění služby (platné pro P-660HN-T3A ) Úvod Vážený zákazníku, blahopřejeme
Vícehttp://www.zlinskedumy.cz
Číslo projektu Číslo a název šablony klíčové aktivity Tematická oblast Autor Ročník 1 Obor CZ.1.07/1.5.00/34.0514 III/2 Inovace a zkvalitnění výuky prostřednictvím ICT Operační systém a textový editor,
VíceAPS Control Panel. Ovládací panel systému APS mini Plus pro SW balík APS Administrator. Uživatelská příručka
APS Control Panel Ovládací panel systému APS mini Plus pro SW balík APS Administrator Uživatelská příručka 2004 2015,TECH FASS s.r.o., Věštínská 1611/19, Praha, www.techfass.cz, techfass@techfass.cz (vydáno
VíceInformatika a výpočetní technika (IVT) Základní pojmy, Operační systém, MS Power Point, MS Word, Vypalování CD
Předmět: Náplň: Třída: Počet hodin: Pomůcky: Informatika a výpočetní technika (IVT) Základní pojmy, Operační systém, MS Power Point, MS Word, Vypalování CD Prima 2 hodiny týdně PC (pro každého žáka) s
VíceUkázkyaplikacímatematiky
Ukázkyaplikacímatematiky Jiří Tůma 2015 http://www.karlin.mff.cuni.cz/ tuma/aplikace15.htm tuma@karlin.mff.cuni.cz 0-1 Kapitola1 Úvod do šifrování 1-1 Základní pojmy- obsah Základnípojmy Ceasarova šifra
VíceZadání zápočtové práce
1. Zadání Vypracujte případovou studii s pomocí finanční a technologické analýzy na téma Návrh HW a SW vybavení PC v budoucím profesním zaměření, včetně síťového prostředí, ve variantě: maximální (m).
VíceSpráva stanic a uživatelského desktopu
Správa stanic a uživatelského desktopu Petr Řehoř, S.ICZ a.s. 2014 1 Správa stanic v rámci DVZ Slouží pro Zajištění opakovatelné výsledné konfigurace nových a reinstalovaných stanic Převod uživatelských
VíceSMTPServer - Příručka
Obsah Požadavky na systém... 2 Použití... 2 Proč vlastní SMTPServer... 2 Koncepce tohoto SMTPServeru... 2 Instalace SMTPServeru... 2 Odinstalování SMTPServeru... 6 Jak tento SMTPServer pracuje... 7 Stavy
VíceObsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení...11. Kapitola 2 Filtrování paketů...27
Obsah Část I Základy bezpečnosti..............9 Kapitola 1 Základy obvodového zabezpečení.................11 Důležité pojmy...12 Hloubková obrana...15 Případová studie hloubkové obrany...25 Shrnutí...26
VíceMS WINDOWS I. řada operačních systémů firmy Microsoft *1985 -? Historie. Práce ve Windows XP. Architektura. Instalace. Spouštění
MS WINDOWS I řada operačních systémů firmy Microsoft *1985 -? Historie Práce ve Windows XP Architektura Instalace Spouštění HISTORIE I MS-DOS 1981, první OS firmy Microsoft, pro IBM PC 16b, textový, jednouživatelský,
VíceNávod Instalace a první spojení PC klienta VDGPRS
Návod Instalace a první spojení PC klienta VDGPRS Verze 1.11 Copyright 2006, SICURIT CS, spol. s r.o. Právo na změnu technické specifikace a tiskové chyby vyhrazeno. Obsah tohoto manuálu je chráněn autorským
VíceInstalace a první spuštění programu. www.zoner.cz
Instalace a první spuštění programu www.zoner.cz CZ Průvodce instalací Z nabídky instalačního CD vyberte Zoner Photo Studio 13 v požadované jazykové verzi * a klikněte na položku Instalace programu. Pokud
VíceCZ.1.07/1.5.00/
Projekt: Příjemce: Digitální učební materiály ve škole, registrační číslo projektu CZ.1.07/1.5.00/34.0527 Střední zdravotnická škola a Vyšší odborná škola zdravotnická, Husova 3, 371 60 České Budějovice
VíceHP-2000E UŽIVATELSKÝ MANUÁL
HP-2000E UŽIVATELSKÝ MANUÁL Strana 1 / 7 Úvod AirLive konfigurační utilita pro OS Windows umožňuje uživatelům identifikovat HomePlug zařízení (HP1000E Sérii & HP2000E Sérii) v elektrické síti. Dále zobrazuje
VíceNávod pro práci v počítačové síti HTF
Návod pro práci v počítačové síti HTF Článek 1. Obecná ustanovení...1 Článek 2. Přihlášení k síti...2 Článek 3. Přihlášení na lokální počítač...9 Článek 4. Cestovní profil...9 Článek 5. Domácí disk...10
Více