ZABEZPEČENÍ SÍTÍ, BEZPEČNOSTNÍ PRAVIDLA. příručka k semináři

Rozměr: px
Začít zobrazení ze stránky:

Download "ZABEZPEČENÍ SÍTÍ, BEZPEČNOSTNÍ PRAVIDLA. příručka k semináři"

Transkript

1 ZABEZPEČENÍ SÍTÍ, BEZPEČNOSTNÍ PRAVIDLA příručka k semináři

2 Rozvojový projekt Systémová podpora Informačního centra jako Centra excelence Projekt v rámci realizace I. Etapy Státní informační politiky ve vzdělávání (SIPVZ), zpracovala Střední průmyslová škola a Střední odborné učiliště, Trutnov, Školní 101 SPŠ a SOU, Trutnov, Školní Všechna práva vyhrazena. URL:

3 1. Úvod Každý systém je napadnutelný a stoprocentní zabezpečení není možné, protože takový systém by nebyl pro práci použitelný. Proto je úroveň zabezpečení vždy kompromis mezi funkčností a bezpečností. Ale nechat počítač nebo celou síť úplně nezabezpečenou znamená totéž, jako byste nechali otevřený byt nebo kancelář a kdokoli si je mohl celé prohledat a vzít si co chce. Proto je zabezpečení vždy nutné a nezbytné. 2. Bezpečnostní hlediska Zabezpečení je nutné posuzovat z několika možných hledisek podle způsobu napadení: Zneužití dat oprávněným uživatelem Jedná se o případ, kdy někdo z běžných uživatelů systému získá důvěrná data, která mu nepřísluší. Typickým příkladem může být ve školství žák, který se dostane prostřednictvím ICT k hodnocení a případně si upraví známky nebo zjistí zadání písemné práce a podobně. Tento případ může nastat pokud data nejsou dostatečně zabezpečena nebo přihlášením se na cizí účet díky nezodpovědnému chování ostatních uživatelů. Narušení funkce systému uživatelem Nevhodným zásahem do systému může uživatel znemožnit funkci systému nebo změnit některé parametry a vlastnosti. Toto narušení může být úmyslné, nebo jen náhodné, způsobené případně nesprávnou obsluhou nebo postupem. Například odinstalování tiskárny, změna nastavení síťového připojení, zahlcení systému a další. Nastává v případě možnosti přístupu uživatelů ke konfiguračním nástrojům a nevhodným nastavením přístupových práv, nezodpovědnou činností uživatelů. Zneužití systému neoprávněným uživatelem To je případ, kdy s vaším systém pracuje osoba, která k němu nemá mít přístup. Například někdo s pomocí vašeho počítače provozuje soukromé podnikání, používá vaše připojení do Internetu, tiskne soukromá data a podobně. Může nastat v případě možnosti práce s ICT bez přihlašování nebo s jednoduchými hesly. Zneužití důvěrných dat průnikem do systému z vnější sítě Případ získání některých dat z organizace, která mohou být následně zneužita. Například zcizení osobních údajů žáků a jejich rodičů a následné zneužití pro reklamní kampaň, zveřejnění jejich osobních dat a podobně. Nastává při nedostatečném nastavení přístupových práv. Narušení funkce systému z vnější sítě Případ průniku do systému zvenčí za účelem změny systému. Například změna vašeho vytáčeného připojení do Internetu na linky s vyšší sazbou, zahlcení systému a tím znemožnění jeho funkce a podobně. Bývá způsobeno nedostatečným oddělením vnitřní sítě od Internetu, nesprávným nastavením firewallu. Zneužití systému pro útoky na další systémy Využití vaší sítě jako brány pro další útoky a tím skrytí své identity, například pro rozesílání nevyžádané pošty a další. Je umožněno nedostatečným zabezpečením systému nebo jeho nesprávným nastavením. Strana 1/11

4 3. Bezpečnostní prvky používaných operačních systémů Při posuzování bezpečnosti se jednotlivé operační systémy od sebe liší. Asi nejrozšířenější operační systém na většině dnešních počítačů je systém Microsoft Windows. Čím se od sebe liší jednotlivé verze? Windows 95 Obsahují jen minimum bezpečnostních nástrojů. Jsou zastaralé a není možné je solidním způsobem zabezpečit. Pro provoz ve škole (nebo jiné organizaci) a zapojení do počítačové sítě jsou naprosto nevhodné. Nepoužívat je pro práci s důležitými nebo zneužitelnými daty a pokud možno vyhnout se jejich zapojení do školní počítačové sítě. Používat je jen v případě, že váš hardware neumožňuje používat novější verze. Pro provoz tohoto systému postačuje PC 486 s 16 MB RAM a diskem 0,5 GB. Nedostatky: Lze s nimi pracovat i bez nutnosti přihlášení uživatele, může je zneužít kdokoli. Nelze zabezpečit data v počítači před neoprávněným přístupem. Kdokoli může libovolně měnit konfiguraci počítače a jednotlivých prvků. Některé nedostatky lze částečně odstranit specializovaným softwarem (například OptimAccess), ale základ zůstává stejný a je snadno napadnutelný. Windows 98 Sice novější provedení než předchozí verze a již s náznaky bezpečnostních prvků, ale základ je stále stejný a nelze je solidně zabezpečit. Takže také není vhodné jejich používání ve školní síti. Jejich jedinou výhodou proti starší verzi jsou některé modernější technologie (Plug and Play, podpora USB), ale vyžadují již výkonnější hardware. Je vhodné používat alespoň procesor Pentium 100 MHz, 32 MB RAM a disk 1 GB. Windows Millenium Edition Byly nástupcem Windows 98, ale neosvědčily se a dnes se téměř nepoužívají. Sice podporovaly nové technologie a měly nové přepracované prostředí, ale jejich provoz byl často problémový. Protože vycházely z předchozích systémů, tak jejich bezpečnostní prvky jsou nedostatečné. Další jejich nevýhodou byly vysoké nároky na hardware (Pentium 166 MHz, 64 MB RAM). Windows NT 4.0 Workstation Systémy řady NT byly vyvinuty pro použití v počítačových sítích a mají vestavěné bezpečnostní prvky. Jejich vzhled a ovládání je velice podobné řadě Windows 9x, ale jádro systému je zcela jiné. Verze NT 4.0 vychází vzhledově z Windows 95, je již vhodná pro použití v počítačové síti. Bezpečnostní prvky: Strana 2/11 Nutnost přihlášení uživatele před zahájením práce. Uživatel nemůže obejít přihlašování. Možnost nastavení přístupových práv k souborům a složkám a tím je chránit před zneužitím. Možnost ochrany konfiguračních nástrojů a změn nastavení systému.

5 Nevýhodou tohoto systému je jejich zastaralost. Nepodporují modernější technologie (Plug and Play, USB) a nový hardware. Proti systémům Windows 95 jsou náročnější na výkon počítače (alespoň 32 MB RAM). Windows 2000 Professional Nástupce NT, vychází ze stejného jádra a má obdobné bezpečnostní prvky. Navíc již po instalaci systému je systém nastaven na podstatně vyšší zabezpečení než starší verze. Podporuje prakticky všechny současné technologie a nový hardware. Nevýhodou je nutnost výkonnějšího počítače. Je nutné mít minimálně 64 MB RAM, procesor minimálně 166 MHz a pevný disk 2 GB. V současnosti jeden z nejrozšířenějších systémů. Windows XP Professional Pokračovatel v řadě NT. Výhodou je podpora nejnovějších technologií a vylepšené zabezpečení. Podstatně větší důraz je zde kladen na vzhled uživatelského prostředí a nový styl ovládání. Nároky na hardware o trochu vyšší než u Windows V současnosti zatím poslední verze operačního systému pro pracovní stanice. Windows XP Home Jedná se o okleštěnou variantu předchozího systému, určenou hlavně pro domácí použití. Není vhodná pro práci v počítačové síti a má nižší úroveň zabezpečení. Linux Jedná se o zcela jiný systém, který se do desktopového provedení vyvinul z úspěšného serverového řešení. Je to velmi solidní systém s výbornými komunikačními prvky a možnostmi zabezpečení. Další výhodou je cena, jedná se u většiny variant o licence Open Source, kdynemusíte za jednotlivé licence platit. Platí se pouze za přípravu distribučních balíčků nebo za technickou podporu. Nevýhodou je odlišný vzhled a ovládání proti zatím většinové platformě MS Windows (i když se rychle vylepšuje) a nižší podpora výrobců software pro tuto platformu. Další nevýhodou jsou nedostatečné technické znalosti pro správu systému jak uživatelů, tak většiny správců počítačových sítí a techniků. Postupně se díky fandovství správců školních sítí začíná používat. 4. Bezpečnostní prvky počítačových sítí Všechny počítačové sítě je nutné zabezpečovat. V současnosti se používá několik systémů počítačových sítí, založených na různých systémech. Jako každý jiný systém je bezpečnost jen tak silná, jak je silný její nejslabší článek. To znamená od uživatelské pracovní stanice přes propojovací prvky a přenosové médium lokální sítě až po servery a routery, které zajišťují propojení privátní sítě s Internetem. Na to navazuje vlastní připojovací linka do Internetu, komunikace prostřednictvím veřejné sítě a vnější přístup do lokální sítě. Celé technické vybavení musí být vybaveno odpovídajícím programovým vybavením (správně nakonfigurovaným) a také organizačními normami a předpisy. Proto je nutné vždy posuzovat bezpečnost celého systému jako celku. Používané serverové systémy: Lantastic Jedná se o jednoduchou síť typu peer to peer bez vyhrazeného serveru. Takovouto síť není možné zabezpečit a je velice lehce napadnutelná. Je prakticky bez bezpečnostních prvků Strana 3/11

6 a možnosti jednotné správy systému. Podobně se chovají i další sítě bez vyhrazeného serveru založené jen na propojení jednotlivých stanic a nastavení jejich sdílených prostředků. Pro použití ve školní nebo firemní síti naprosto nevhodné. Použitelné maximálně pro malou domácí síť, propojení 2 nebo 3 počítačů. Windows NT 4.0 server Tyto sítě, kde server je v roli řadiče domény tvoří celek s jednotným bezpečnostním modelem. Sítě s tímto serverem se stále ještě používají, ale jsou již zastaralé a přeci jen úroveň jejich zabezpečení není na dostatečné úrovni. Optimální použití je ve spojení se stanicemi s operačním systémem řady Windows NT/2000/XP Professional. Umožňují jednotnou správu uživatelských účtů a přístupových práv, včetně souborů a složek na lokálních discích. Síťová komunikace je zabezpečená. Prvky pro oddělení vnitřní sítě a Internetu jsou nedostatečné a většinou řešeny dalšími specializovanými programy jiných výrobců. Windows 2000 server Jedná se o novější variantu, vycházející z verze NT 4.0. Podporuje novější technologie a má vyšší úroveň bezpečnostních prvků. Navíc proti předchozí verzi obsahuje i nástroje pro jednotnou správu pracovních stanic. Nově zavádí jednotnou systémovou databázi pro celou doménu pod názvem Active Directory. Zahrnuje i některé další technologie (podobně jako verze pro pracovní stanice). Optimálních výsledků je možné dosáhnout při spojení se stanicemi Windows 2000 nebo XP. V současnosti nejpoužívanější systém. Windows 2003 server Zatím poslední verze serveru firmy Microsoft s nejvyšší úrovní zabezpečení a novými technologiemi. Vzhled a ovládání je obdobné jako u verze Windows XP Professional. Je dále vylepšena systémová databáze Active Directory a zahrnuje nové bezpečnostní prvky včetně prostředků firewallu. Umožňuje také lepší centrální správu pracovních stanic. Novell Netware Dříve to byl nejpoužívanější systém pro sítě typu klient server. Má velice dobře propracované služby souborového serveru a zabezpečené komunikace. Používá se v různých verzích. Již velice zastaralá verze 3.12 se stále ještě někde používá pro svou jednoduchost, nenáročnost a spolehlivost. Některé další, více rozšířené verze, byly 4.0, 4.11, 5.0 a 6.0. V současnosti je aktuální verze 6.5. Již u verze 4.0 byla zavedena jednotná systémová databáze, hierarchicky členěná, pod názvem NDS (Novell Directory Services). Ta umožňuje budovat rozsáhlé sítě s mnoha vzdálenými pobočkami a přitom jednotnou strukturou a zabezpečením. Od verze 6.0 jsou součástí systémy propracované další služby pro komunikaci a vzdálenou správu. Proto se dále úspěšně rozvíjená systémová databáze NDS začala nazývat edirectory. Co se týká výkonnosti, rychlosti a bezpečnosti souborových služeb tak je to stále jednička mezi serverovými systémy. Do prostředí školních sítí je tento systém vhodný pro vysokou bezpečnost. Jeho cena je pro školy také relativně příznivá. Umožňuje zabezpečení a jednotnou správu všech uživatelů. Pomocí dalších prostředků, začleněných do jednotného systému lze zajišťovat i další služby jako centrální správu stanic, firewall, proxy, www a poštovní server a další. Linux Linux je systém vyvinutý pro Intelovské systémy z podobných technologií jako UNIX, což byl systém používaný ve velkých systémech. Již od základu je stavěn jako síťový systém a má velice dobře propracovaný systém zabezpečení. Původně se používal hlavně pro komunikační servery v Internetu, kde v současnosti na tomto systému je provozována převážná většina Strana 4/11

7 webových serverů. Potom se postupně začal přesouvat i do lokálních sítí. Výhodou jsou vynikající komunikační služby, zabezpečení a cena. Nevýhodou je technická podpora a nedostatek kvalifikovaných techniků. Propojovací prvky: Vlastní kabeláž sítě Před možností průniku zvenčí bývá síť zabezpečena tím, že je umístěna uvnitř areálu dané firmy. Možnost narušení bezpečnosti zevnitř lze redukovat vhodným vedením v instalačních lištách podle odpovídajících norem, nejlepší řešení je společné řešení všech datových rozvodů strukturovanou kabeláží. Jiná je situace u bezdrátových sítí. Zde je místo klasických kabelů použitý vzduch jako přenosové médium elektromagnetických vln. A ty se šíří spojitě prostorem a lze případně odposlouchávat probíhající komunikaci nebo se připojit s vlastní stanicí do sítě. Propojovací prvky Jedná se hlavně o switche a routery. Ty zajišťují propojení jednotlivých stanic a vzájemné propojení sítí. V některých případech (hlavně u routerů) lze vhodným nastavením podstatně zvýšit výkon a bezpečnost. Propojení vnitřní a veřejné sítě: Routery Řeší na hardwarové úrovni zabezpečení komunikace na rozhraní jednotlivých sítí, jedná se v podstatě o speciální jednoúčelové počítače. V této oblasti je světovou jedničkou firma Cisco. Cena těchto zařízení se pohybuje (podle výkonnosti a vybavení) v cenách desítek až stovek tisíc korun. Velice důležité je jejich správné nastavení. Servery Mohou řešit programově totéž co routery, ale s nižší výkonností a zabezpečením. Pro menší sítě mohou postačovat. Firewall Jedná se o speciální program, který řídí provoz na routerech nebo hraničních serverech. Hlídá veškerou komunikaci a umožňuje filtrování nežádoucího provozu. Propouští komunikaci pouze na povolených portech a příslušných stanicích. Komunikační porty jsou vlastně jakési adresy, které používají některé programy pro svou komunikaci prostřednictvím protokolu TCP/IP. Nejčastěji používané porty jsou 80 (http, prohlížení informací v Internetu), 110 (POP3, stahování pošty), 25 (SMTP, odesílání pošty), 143 (IMAP, další protokol pro ), 20 a 21 (FTP, stahování souborů), 443 (SSH, zabezpečená komunikace) a mnoho dalších. Proxy Je program, který umožňuje pracovním stanicím v lokální síti přistupovat k informacím v Internetu i bez nutnosti používání veřejných IP adres. Postačuje jedna IP adresa pro celou podnikovou síť. Požadavky jednotlivých stanic se předávají z vnitřní sítě na proxy server, který je svým jménem odešle do Internetu. A došlé odpovědi předává do vnitřní sítě stanici, která požadavek odeslala. Navíc proxy server funguje jako vyrovnávací paměť (cache), kdy se již vyřízené dotazy ukládají na server a při opakovaných požadavcích na tytéž informace (i z jiných stanic) se rychleji zodpoví pomocí uložených dat. Tímto způsobem je také celá vnitř- Strana 5/11

8 ní síť při pohledu z veřejného Internetu skryta a přístupný je pouze hraniční server s proxy. Pomocí firewallu a proxy lze spolehlivě zabránit útokům zvenčí. Komunikace prostřednictvím veřejné sítě: Při přenosu dat prostřednictvím veřejného Internetu je možné tuto komunikaci odposlouchávat. Takto získané informace mohou být zneužity a mohou případně posloužit i pro útok proti vaší síti. Proto je nutné zajistit, aby citlivá data (například jména účtů a hesla) veřejným Internetem buď vůbec nebyla přenášena, nebo využívat pouze zabezpečených kanálů. Protokol HTTPS Na rozdíl od běžného protokolu HTTP jsou v tomto případě všechny údaje přenášeny v zakódované podobě. Pro přenos je používán protokol SSL (Secure Socket Layer). Tím je prakticky téměř znemožněno jejich odposlouchávání. Proto pokud po vás bude vyžadováno přihlášení v Internetovém prohlížeči, tak pouze v případě HTTPS jde o bezpečné přihlášení. PPTP (Poin to Point Tuneling Protocol) Tento způsob využívají některé aplikace pro bezpečnou komunikaci. V tomto případě se nejprve naváže spojení s cílem a ustaví se spojení (tunel), přes které se potom bezpečně přenášejí data. Po ukončení přenosu se tunel zruší. VPN (Virtual Private Network) Používá se pro spojení jednotlivých lokálních sítí jedné organizace pomocí spojů přes veřejný Internet. Umožňuje běžnou komunikaci v celé firmě jako v lokální síti, i když jednotlivé části sítě jsou geograficky vzdáleny a přitom je zajištěna její bezpečnost. Organizační normy a předpisy: Provozní řád počítačové sítě Měl by v každé síti definovat její strukturu, dostupné zdroje, povinnosti a práva jednotlivých uživatelů. Řád počítačové učebny Řád by měl být v každé škole jasně definován. Měl by řešit všechny aspekty práce na počítačové učebně, které jsou dost odlišné od běžného provozu ICT techniky ve většině firem. Zde dochází ke střídání velkého počtu uživatelů. Ti mají nejen dost odlišnou úroveň znalostí, ale i velice různorodé využití ICT. A hlavní prioritou je zajistit trvale plnou funkčnost všech stanic pro jejich využití ve výuce. Tento dokument by měl mít formu doplňku školního řádu aby bylo možné vyžadovat jeho dodržování a zároveň postihovat jeho porušování. 5. Účty a hesla Jedním ze základních zabezpečovacích prvků je přihlašování prostřednictvím zřízených účtů. Při přihlašování uživatel zadá název účtu a heslo, případně objekt (síť) ke které se hlásí. A na základě těchto dvou údajů systém ověří identitu uživatele a nastaví příslušnou úroveň přístupu (anebo odmítne přístup). Přihlašovací účty zřizuje správce sítě a jejich názvy sdělí oprávněným uživatelům. Většinou ke každému účtu také nastaví heslo. Toto heslo by si měl uživatel ihned změnit a nastavit své vlastní heslo. Účet by měl být pro každého uživatele jedinečný a vždy by ho měl používat jediný člověk. I v případě, že potřebujete, aby správu určitých objektů (a tím daná přístupová práva) provádělo více osob, tak je vhodnější každému z nich vytvořit účet s příslušnými právy. Pak je totiž možné zjistit, kdo jaké činnosti a zásahy provedl. Strana 6/11

9 Pokud totiž máte jediný účet s administrátorskými právy a někdo odhalí jeho heslo, tak může nejen zasahovat do sítě, ale také velice jednoduše změnit jeho heslo a tak vám znemožnit správu vaší vlastní sítě. Je také vhodné základní administrátorský účet (většinou Administrator, Admin, Supervisor, Root) případně přejmenovat. Přístupové heslo není vhodné komukoli sdělovat. Protože prakticky v každém systému má uživatel možnost zvolit si vlastní heslo, tak je vhodné vybrat takové, které si budete snadno pamatovat a přitom nebude snadno odhalitelné. Nejhorší varianta je ta, že si pro jistotu vlastní heslo napíšete na papírek v šuplíku nebo dokonce na monitor. Ale například heslo a účet správce je vhodné někde bezpečně uložit. Může nastat případ, kdy správce sítě dlouhodobě onemocní, utrpí úraz, ztrátu paměti, nebo se jen nepohodne s vedením a odejde a není možný přístup k důležitým datům nebo správě sítě. Pro tyto případy je vhodné tyto účty a hesla správce uložit do zapečetěné obálky do trezoru ředitele. Všechny ostatní účty může již správce sítě spravovat i zpřístupnit všechna dat, takže je není nutné nikde ukládat. Každý uživatel by měl být při zadávání hesla opatrný a dbát na to, aby někdo vaše heslo neodkoukal. Sice na obrazovku se nikdy heslo nevypisuje, ale někdo může sledovat vaše úhozy na klávesnici. Toto může dokonce provádět i speciální program, který automaticky spustí záškodník na vašem počítači. Jaké by heslo nemělo být: Nemá být příliš krátké, doporučuje se minimálně 6 znaků. Nemá obsahovat osobní údaje uživatele, které jsou snadno odhalitelné. Jedná se například o jméno vlastní nebo rodinných příslušníků, data narození a jejich jednoduché kombinace. Tyto údaje lze snadno zjistit a heslo odhalit. Není vhodné používat jako heslo jednoduchá slova. Stačí, aby někdo vysledoval část hesla a zbytek uhodne. Některé systémy mají již v základní konfiguraci nastaveny určité minimální požadavky na heslo. Například Windows 2003 server má po instalaci nastaveno heslo minimálně 7 znaků, musí obsahovat alespoň 1 písmeno velké, číslici nebo jiný znak. Takže například heslo Yxc123_ by splňovalo tyto požadavky. Je také vhodné heslo vždy po určité době změnit. To je také cesta zvýšení bezpečnosti. Standardní doba platnosti hesla Windows 2003 je 42 dnů a není možné nastavit předchozí dvě použitá hesla. Před uplynutím platnosti hesla je uživatel automaticky upozorňován na tuto skutečnost. Správce sítě může tyto požadavky zmírnit. A je to někdy nutné. Pokud uživatel používá přihlašování pouze občas (například jednou týdně), tak bude nepříjemně často nucen měnit heslo a bude se snažit ulehčit si tuto činnost a použije snadno odhalitelné heslo nebo si ho někde poznamenává. Proto správce musí zvážit tyto všechny faktory a nastavit vhodně celý systém. Je možné také například pro různé skupiny uživatelů nastavit tyto přihlašovací parametry rozdílně podle potřeby. Každý uživatel po svém úspěšném přihlášení ke stanici by ji nikdy neměl opouštět bez řádného odhlášení ze systému. Šikovnému hackerovi stačí pár minut práce u počítače přihlášeného na účet správce a může si zařídit libovolný přístup do sítě pro další záškodnickou činnost. Proto by uživatel vždy při odchodu od počítače měl provést odhlášení nebo alespoň uzamknout stanici (u řady NT stačí stisknout CTRL+ALT+DELETE a volba Zamknout). V žádném případě není vhodné tolerovat typické Pusť mě na moment k počítači, nemusíš se odhlašovat, jen se na něco podívám. To je asi něco podobného jako oblíbený trik u bankomatů, kdy po vašem autentifikování do systému (zadání PIN) se dotyčný prohlásí za pracovníka banky a žádá vás, abyste ho k zařízení na chvilku pustili. Pokud to uděláte, tak je pravděpodobné, že budete mít konto o pár tisíc odlehčeno. Strana 7/11

10 Jednou z cest, jak zvýšit bezpečnost je správné nastavení přihlašovacích účtů. Příslušnému uživateli (nebo skupině uživatelů) lze nastavit povolenou dobu přihlašování nebo stanice ze kterých se může přihlásit. Lze také nastavit dobu expirace účtu. Toto lze využít například u zřizování účtů žáků, kdy lze nastavit podle ukončení jejich studia automatické zablokování jejich účtů. Lze také nastavit zablokování uživatelských účtů při překročení určitého počtu neúspěšných zadání hesla (pro případ pokusů uhodnutí hesla). 6. Logování a audity Všechny činnosti nelze samozřejmě stoprocentně nikdy zabezpečit. Ale všechny kritické činnosti, které mohou ohrozit bezpečnost systému je vhodné monitorovat. Systémy řady NT (a všechny servery) mají zabudované mechanismy, které tyto záznamy ukládají do záznamových souborů, LOG souborů. A tyto soubory je možné prohlížet a sledovat. Správce sítě by měl pravidelně sledovat jejich obsah a v případě jakýchkoli problémů zde bude hledat možnou příčinu. Může také nastavit údaje, které se budou logovat. Kromě přednastavených událostí (většinou některých systémových služeb) je vhodné nastavit pro logování například události přihlášení uživatele. U důležitých nebo citlivých dat lze nastavit auditování, kdy se zapisují všechny přístupy nebo změny těchto objektů. Tyto činnosti podporují všechny síťové systémy typu klient server. 7. Přístupová práva Základním prvkem pro funkci sítě jsou sdílené prostředky (složky a tiskárny). Pro přístup k těmto prvků je nezbytné nastavovat různé úrovně přístupu. Jednoduché sítě peer to peer mají možnost pouze jednoduchého nastavení přístupového hesla. Proto zabezpečení těchto sítí je velice slabé. Pro zajištění vyšší úrovně bezpečnosti je nezbytné použít propracovanější systém centrálního řízení a správy přístupových práv. Tyto funkce mohou efektivně zajistit pouze sítě typu klient server. V nich jsou definovány uživatelské účty a k nim přiřazená přístupová práva. Dále zde jsou definovány i další objekty s přiřazenými právy. Tyto vazby jsou definovány v systémové databázi, v síti Windows Active Directory a v síti Novell Netware NDS (edirectory). U stanic NT lze nastavovat nejen přístupová práva ke sdíleným prostředkům, ale i k souborům a složkám na lokálních discích. Tato nastavení lze provádět jednotně v rámci celé domény. Základní nastavení přístupových práv je na těchto stanicích nastaveno již při instalaci systému, kdy k některým systémovým souborům nemá běžný uživatel vůbec přístup nebo pouze pro čtení. A nejde jen o práva k souborům a složkám, ale i k dalším objektům, například tiskárnám a práva k nastavení systému a systémovým prostředkům. Přiřazování přístupových práv jednotlivým objektům je poměrně pracné a nepřehledné. Proto je možné jednotlivé uživatele stejné úrovně přístupu zařazovat do skupin. A těmto skupinám lze přiřazovat práva obdobně jako jednotlivým uživatelům. Přiřazením práv skupině tato práva dědí všichni členové této skupiny (pokud nejsou určitá práva odfiltrována). Ve školní síti mohou být vytvořeny skupiny Správci systému, Učitelé informatiky, Odborní učitelé, Učitelé, správní pracovníci, Vedení a další skupiny například podle jednotlivých tříd nebo ročníků a jim přiřadit odpovídající práva. Přímé přiřazování práv jednotlivým uživatelům používat pouze výjimečně a minimálně. Jednotlivá práva se trochu liší v různých systémech, ale princip je podobný. Strana 8/11

11 Základní typy přístupových práv: Číst (Read) neumožňuje měnit obsah Zapisovat (Write) umožňuje ukládat objekty Měnit (Change) umožňuje provádět změny již existujících objektů Plné řízení (Full Control) umožňuje plný přístup Podle typu systému lze ještě dále podrobněji specifikovat oprávnění: Přidat (Add) pro přidávání objektů Spouštět (Execute) umožňuje spouštět programy Mazat (Delete) umožňuje odstraňovat objekty Měnit oprávnění (Change Permission) umožňuje nastavovat přístupová práva Převzít vlastnictví (Take Ownership) umožňuje převzetí vlastnictví objektu a tím nastavování přístupů Nastavením práv k nějaké složce se standardně nastaví i oprávnění pro všechny podřízené objekty (soubory a podložky). Tato zděděná oprávnění je možné odfiltrovat tak, aby pro některé podřízené objekty neplatila, nebo jen v určité omezené míře. Základní zásadou při přidělování přístupových práv je pravidlo, podle kterého se vždy přidělují jen co nejnižší, nezbytně nutná práva a teprve v odůvodněných případech podle potřeby se nastavují výjimky a vyšší oprávnění. 8. Další prostředky zabezpečení Aktualizace systému Většina útoků je umožněna nedostatečným zabezpečením, bezpečnostními dírami systému a jeho nastavení. Proto je nezbytné vždy nastavit raději co největší omezení a jen podle potřeb postupně uvolňovat pouze nezbytná práva. Při dnešní rychlosti vývoje ICT nemůže být žádný systém zcela bezpečný. Proto výrobci software (a hlavně operačních systémů) pravidelně vydávají různé aktualizace, opravy a doplňky. Všechny tyto aktualizace jednou za čas shrnou a uvolní na trh ve formě ucelených balíčků service packů. Je vhodné tyto aktualizace pravidelně instalovat jak na pracovní stanice, tak i na servery. Novější systémy Windows mají vestavěnou možnost automatického zjišťování všech dostupných aktualizací. Tento systém není vhodné na běžných stanicích na počítačových učebnách používat. Ale serverové systémy umožňují centrální stahování aktualizací a jejich automatickou distribuci na stanice (poměrně propracované u systémů Windows 2003 server). Operační systém stanic Zásadně používat stanice se systémy řady NT a souborový systém NTFS, nejlépe ve spojení se serverem ve funkci řadiče domény. Pouze zde lze zajistit základní ochranu systému. Individuální účty Naprosto nevhodné je přihlašování uživatelů prostřednictvím jakýchsi univerzálních účtů. Velice často se používá na mnoha školách pro běžnou práci. Tento typ přihlašování je vhodný pouze pro určité speciální použití s přesně definovanými pouze nezbytnými oprávněními Strana 9/11

12 a přístupy. Ve všech ostatních případech je vhodné používat unikátní přihlašování uživatelů. Pak každý může mít vyhrazenou svou pracovní oblast, svá nastavení a zpřístupněné zdroje a prostředky. Striktně dohlížet na pokusy přihlašování uživatelů na cizí účty. Vhodně definovat požadavky na hesla. Přístupová práva nastavovat zásadně pro skupiny uživatelů a pouze nezbytně nutná. Omezit přístup k souborům a složkám na lokálních discích stanic. Na síťových discích povolit také pouze nezbytný přístup a omezit velikost dostupného prostoru. Instalované programy Instalace všech programů na servery i pracovní stanice by měl vždy provádět pouze správce sítě. Ten by měl vždy prověřit daný program z hlediska funkčnosti v podmínkách sítě, jeho zabezpečení a omezení. Pokud budou sami uživatelé instalovat programy, tak mohou způsobit výpadky sítě nebo stanic. Mohou způsobit narušení bezpečnosti a vytvořit bezpečnostní díru (možnost neautorizovaného přístupu do systému). Živelné instalace programů také velice často porušují licenční podmínky a autorská práva konkrétních programů. Antivirová ochrana Na důležitých bodech sítě nastavit antivirovou ochranu. Typicky na poštovním serveru a dalších místech, kde jsou možné vstupy dat do vnitřní sítě. Většina antivirových programů umožňuje centrální zprávu a řízení aktualizací. Oddělení vnitřní sítě a Internetu Životně důležité pro bezpečný chod školní sítě je její bezpečné oddělení od veřejné sítě. Tyto funkce zabezpečuje Firewall, který kontroluje tok veškerých procházejících dat. Tento program pracuje na routeru, který je buď hardwarový (například Cisco) nebo softwarový (komunikační server). Větší podniky vytvářejí navíc demilitarizovanou zónu, což je vícestupňové oddělení sítí. 9. Bezpečnostní zásady školní sítě Snahou každého správce je zabránit nekontrolovatelnému toku dat ve školní síti. Základem je zamezit zavirování sítě a živelné instalaci software jednotlivými uživateli. Protože je ale zároveň nutné zajistit funkci sítě, tak k dosažení cíle je nezbytné používat různé prostředky a jejich kombinaci: Používat systémy řady NT Zde nemůže běžný uživatel měnit důležitá nastavení systému, je možné nastavovat přístupová práva a sledovat události v systému. V případě počítačových učeben nezbytnost. Uživatelé mají pouze minimální práva U systémů řady NT mohou instalovat programy pouze uživatelé, kteří jsou členy skupiny Administrators nebo Power Users. Ostatní uživatelé nemohou většinu programů instalovat. Vyšší oprávnění by měl mít pouze správce sítě a případně některý spolehlivý a zkušený uživatel (například ICT koordinátor). Omezení prostoru na síťovém disku Je vhodné nastavit uživatelům restrikce velikosti jejich domovské složky na velikost potřebnou pro jejich práci. Tím je omezeno zavlečení některých typů dat (hry, videoklipy a podobně), které zabírají větší prostor. Strana 10/11

13 Nevytvářet síťové složky s veřejným přístupem Takovéto složky, kam může zapisovat více uživatelů se brzy stávají smetištěm a odkladištěm všemožných dat, za která nikdo neodpovídá. Omezit používání disket, disků CD-ROM a USB disků Na počítačových učebnách a veřejně přístupných stanicích zapojených do školní sítě tyto vstupy úplně zablokovat, nejlépe fyzicky odpojit a zablokovat v BIOSu. Alespoň nahrávání dat do sítě nekontrolovaně samotnými žáky takto omezit. Omezit přístup z učeben na Internet Prostřednictvím Internetu je možné do sítě dostat neprověřená data. Proto je vhodné alespoň částečně toto omezit nastavením jen určité denní doby přístupu do Internetu a omezení určitých služeb (například FTP) zablokováním příslušných portů. Jasně definovat pravidla používání ICT Formou doplňku školního řádu vydat Řád počítačové učebny nebo obdobný dokument, kde budou definována pravidla, zákazy a omezení. Tento řád by měl být podepsaný ředitelem školy jako závazný dokument a všichni žáci i učitelé by s ním měli být seznámeni. Nejlépe na první hodině na počítačové učebně a nechat toto seznámení všemi žáky podepsat. Vydat provozní řád sítě U rozsáhlejších sítí může být vhodné vydání Provozního řádu sítě s popisem dostupným služeb (například sdílených prostředků) a jejich používání. Omezení přístupu k lokálním souborům a složkám Maximálně omezit přístup, pokud možno nastavit přístup jen pro čtení. Tím se omezí zanášení disků stanic. Některé aplikace přímo zablokovat i proti čtení určitými uživateli, kteří je nepotřebují nebo by je neměli používat. 10. Závěr Zabezpečení sítě není jednoduchý problém. U každé sítě jde do jisté míry o specifické řešení obecných principů. Vždy jde o kombinaci zabezpečení jak na úrovni hardware, tak software a specifické potřeby provozu. Sebelepší bezpečnostní vybavení nezaručuje bezpečnost, to zajistí teprve jeho správné nastavení a vyladění celého systému. Strana 11/11

9. Sítě MS Windows. Distribuce Windows. Obchodní označení. Jednoduchý OS pro osobní počítače, pouze FAT, základní podpora peer to peer sítí,

9. Sítě MS Windows. Distribuce Windows. Obchodní označení. Jednoduchý OS pro osobní počítače, pouze FAT, základní podpora peer to peer sítí, 9. Sítě MS Windows MS Windows existoval ve 2 vývojových větvích 9x a NT, tyto později byly sloučeny. V současnosti existují aktuální verze Windows XP a Windows 2003 Server. (Očekává se vydání Windows Vista)

Více

Audit bezpečnosti počítačové sítě. Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz

Audit bezpečnosti počítačové sítě. Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz Audit bezpečnosti počítačové sítě Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz Zadání Prověřit bezpečnost v dané počítačové síti (cca 180 klientských stanic) Nejsou povoleny destruktivní

Více

Použití programu WinProxy

Použití programu WinProxy JIHOČESKÁ UNIVERZITA V ČESKÝCH BUDĚJOVICÍCH PEDAGOGICKÁ FAKULTA KATEDRA INFORMATIKY Použití programu WinProxy pro připojení domácí sítě k internetu Semestrální práce z předmětu Lokální počítačové sítě

Více

Uživatel počítačové sítě

Uživatel počítačové sítě Uživatel počítačové sítě Intenzivní kurz CBA Daniel Klimeš, Ivo Šnábl Program kurzu Úterý 8.3.2005 15.00 18.00 Teoretická část Středa 9.3.2005 15.00 19.00 Praktická práce s počítačem Úterý 15.3.2005 15.00

Více

ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ. MEIV - 2.3.1.1 Windows server 2003 (seznámení s nasazením a použitím)

ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ. MEIV - 2.3.1.1 Windows server 2003 (seznámení s nasazením a použitím) Object 12 3 Projekt: ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ Téma: MEIV - 2.3.1.1 Windows server 2003 (seznámení s nasazením a použitím) Obor: Mechanik Elektronik Ročník: 4. Zpracoval(a): Bc. Martin Fojtík Střední

Více

Audit bezpečnosti počítačové sítě

Audit bezpečnosti počítačové sítě Jiří Kalenský kalenj1@fel.cvut.cz Audit bezpečnosti počítačové sítě Semestrální práce Y36SPS Zadání Prověřit bezpečnost v dané počítačové síti (cca 180 klientských stanic) Nejsou povoleny destruktivní

Více

K čemu slouží počítačové sítě

K čemu slouží počítačové sítě Počítačové sítě Počítačová síť je spojení dvou a více počítačů kabelem, telefonní linkou, nebo jiným způsobem tak, aby spolu mohly vzájemně komunikovat. K čemu slouží počítačové sítě Sdílení prostředků

Více

Zabezpečení v síti IP

Zabezpečení v síti IP Zabezpečení v síti IP Problematika zabezpečení je dnes v počítačových sítích jednou z nejdůležitějších oblastí. Uvážíme-li kolik citlivých informací je dnes v počítačích uloženo pak je požadavek na co

Více

Příručka pro nasazení a správu výukového systému edu-learning

Příručka pro nasazení a správu výukového systému edu-learning Příručka pro nasazení a správu výukového systému edu-learning Obsah: Edu-learning pro firmy a organizace... 2 Varianty nasazení... 2 A. Systém umístěný v lokální síti zákazníka... 3 B. Systém umístěný

Více

Proč počítačovou sí? 9 Výhody sítí 9 Druhy sítí 9. Základní prvky sítě 10 Vybavení počítače 10 Prvky sítě mimo PC 10 Klasické dělení součástí sítí 10

Proč počítačovou sí? 9 Výhody sítí 9 Druhy sítí 9. Základní prvky sítě 10 Vybavení počítače 10 Prvky sítě mimo PC 10 Klasické dělení součástí sítí 10 Úvod 9 Proč počítačovou sí? 9 Výhody sítí 9 Druhy sítí 9 Základní prvky sítě 10 Vybavení počítače 10 Prvky sítě mimo PC 10 Klasické dělení součástí sítí 10 KAPITOLA 1 Hardwarové prvky sítí 11 Kabely 11

Více

Počítačové sítě. Počítačová síť. VYT Počítačové sítě

Počítačové sítě. Počítačová síť. VYT Počítačové sítě Počítačové sítě Počítačová síť Je soubor technických prostředků, které umožňují spojení mezi počítači a výměnu informací prostřednictvím tohoto spojení. Postupný rozvoj během druhé poloviny 20. století.

Více

Vzdálený přístup k počítačům

Vzdálený přístup k počítačům Vzdálený přístup k počítačům jedna z nejstarších služeb vzdálený přístup k sálovým počítačům nejprve vzdálené terminály později terminálová emulace jako jedna ze služeb počítačové sítě současnost využíváno

Více

TC-502L. Tenký klient

TC-502L. Tenký klient TC-502L Tenký klient Popis přístroje Tenký klient s kompletní podporou pro připojení do systémů Windows 7, Vista, Windows 2008, Windows 2003, Windows XP Pro, Linux servery. Disponuje 1x rozhraním LAN 10/100,

Více

Instalace Active Directory

Instalace Active Directory Instalace Active Directory Proces implementace Active Directory se sestává z několika kroků. Před vlastní instalací je zapotřebí zvážit mnoho faktorů. Špatně navržená struktura Active Directory způsobí

Více

Konfigurace pracovní stanice pro ISOP-Centrum verze 1.21.32

Konfigurace pracovní stanice pro ISOP-Centrum verze 1.21.32 Informační systém ISOP 7-13 Vypracováno pro CzechInvest Konfigurace pracovní stanice pro ISOP-Centrum verze 1.21.32 vypracovala společnost ASD Software, s.r.o. Dokument ze dne 20.2.2015, verze 1.00 Konfigurace

Více

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: EKONOMIKA A PODNIKÁNÍ ZAMĚŘENÍ: VÝPOČETNÍ TECHNIKA FORMA: DENNÍ STUDIUM 1. Počítačové sítě, základní rozdělení počítačových sítí a. vznik a vývoj počítačových sítí b.

Více

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: INFORMAČNÍ TECHNOLOGIE

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: INFORMAČNÍ TECHNOLOGIE POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: INFORMAČNÍ TECHNOLOGIE 1. Počítačové sítě, základní rozdělení počítačových sítí a. vznik a vývoj počítačových sítí b. výhody počítačových sítí c. rozdělení sítí z hlediska

Více

Práce s e-mailovými schránkami v síti Selfnet

Práce s e-mailovými schránkami v síti Selfnet Práce s e-mailovými schránkami v síti Selfnet Obsah návodu Základní informace k nastavení schránky selfnet.cz...2 Doporučené parametry nastavení e-mailového klienta...2 Základní informace k nastavení e-mailové

Více

SADA VY_32_INOVACE_PP1

SADA VY_32_INOVACE_PP1 SADA VY_32_INOVACE_PP1 Přehled anotačních tabulek k dvaceti výukovým materiálům vytvořených Ing. Janem Prašivkou. Kontakt na tvůrce těchto DUM: prasivka@szesro.cz Úvod do informatiky VY_32_INOVACE_PP1.PRA.01

Více

TC-502L TC-60xL. Tenký klient

TC-502L TC-60xL. Tenký klient TC-502L TC-60xL Tenký klient Popis přístroje Tenký klient TC-502L s kompletní podporou pro připojení do systémů Windows 7, Vista, Windows 2008, Windows 2003, Windows XP Pro, Linux servery. TC-604 navíc

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence

Více

Radim Dolák Gymnázium a Obchodní akademie Orlová

Radim Dolák Gymnázium a Obchodní akademie Orlová Radim Dolák Gymnázium a Obchodní akademie Orlová Úvod Cíl prezentace Samba historie a budoucnost Samba - vlastnosti Samba verze 4 a 4.1 Instalace Současný a plánovaný stav Instalace Správa Testování a

Více

ICT plán školy. Základní škola profesora Zdeňka Matějčka v Mostě 2014-2015. ICT koordinátor: Mgr. Anita Pohlová

ICT plán školy. Základní škola profesora Zdeňka Matějčka v Mostě 2014-2015. ICT koordinátor: Mgr. Anita Pohlová ICT plán školy 2014-2015 ICT plán školy popisuje stávající stav, cíle, kterých chce škola v oblasti ICT vybavení dosáhnout v souladu s dokumentem ICT standardy organizací zřizovaných krajským úřadem, a

Více

APS 400 nadministrator

APS 400 nadministrator APS 400 APS 400 nadministrator Balík programů pro správu systému APS 400 Instalační příručka 2004 2008,TECH FASS s.r.o., Plavecká 503, 252 42 Jesenice, www.techfass.cz, techfass@techfass.cz (vydáno dne

Více

PRAVIDLA UŽÍVÁNÍ POČÍTAČOVÉ SÍTĚ

PRAVIDLA UŽÍVÁNÍ POČÍTAČOVÉ SÍTĚ PRAVIDLA UŽÍVÁNÍ POČÍTAČOVÉ SÍTĚ na Střední škole automobilní, mechanizace a podnikání, Krnov, příspěvková organizace Úvodní ustanovení Střední škola automobilní, mechanizace a podnikání, Krnov, příspěvková

Více

Jak být online a ušetřit? Ing. Ondřej Helar

Jak být online a ušetřit? Ing. Ondřej Helar Jak být online a ušetřit? Ing. Ondřej Helar Obsah Co znamená být online ve škole? Rizika online přístupu Skryté náklady na straně školy Jak snížit rizika a náklady? Koncepce SaaS (Software as a Service)

Více

Instalace OS, nastavení systému

Instalace OS, nastavení systému ZVT Instalace OS, nastavení systému SW vybavení PC HW hardware zařízení počítače (+ firmware těchto zařízení, BIOS VGA, ) BIOS basic input output systém poskytuje služby OS, uložen v paměti na MB. (Nastavení

Více

Extrémně silné zabezpečení mobilního přístupu do sítě.

Extrémně silné zabezpečení mobilního přístupu do sítě. Extrémně silné zabezpečení mobilního přístupu do sítě. ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a k jejímu obsahu. Jedná se o mobilní řešení, které používá

Více

Stručná instalační příručka SUSE Linux Enterprise Server 11

Stručná instalační příručka SUSE Linux Enterprise Server 11 Stručná instalační příručka SUSE Linux Enterprise Server 11 RYCHLÝ ÚVODNÍ LIST NOVELL Při instalaci nové verze systému SUSE Linux Enterprise 11 postupujte podle následujících pokynů. Tento dokument obsahuje

Více

Počítačové sítě. IKT pro PD1

Počítačové sítě. IKT pro PD1 Počítačové sítě IKT pro PD1 Počítačová síť Je to soubor technických prostředků umožňujících komunikaci a výměnu dat mezi počítači. První počítačové sítě armádou testovány v 60. letech 20.století. Umožňuje

Více

Hodinový rozpis kurzu Správce počítačové sítě (100 hod.)

Hodinový rozpis kurzu Správce počítačové sítě (100 hod.) Hodinový rozpis kurzu Správce počítačové sítě (100 hod.) Předmět: Bezpečnost a ochrana zdraví při práci (1 v.h.) 1. VYUČOVACÍ HODINA BOZP Předmět: Základní pojmy a principy sítí (6 v.h.) 2. VYUČOVACÍ HODINA

Více

Instalace a první spuštění Programu Job Abacus Pro

Instalace a první spuštění Programu Job Abacus Pro Instalace a první spuštění Programu Job Abacus Pro Pro chod programu je nutné mít nainstalované databázové úložiště, které je připraveno v instalačním balíčku GAMP, který si stáhnete z našich webových

Více

SSL Secure Sockets Layer

SSL Secure Sockets Layer SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou

Více

Plán ICT. Školní rok 2007/2008. metodik ICT

Plán ICT. Školní rok 2007/2008. metodik ICT Plán ICT Školní rok 2007/2008 Krupka, listopad 2007 Ing. Milan Hlavín metodik ICT Masarykova základní a Mateřská škola Krupka Obsah 1. Úvod...3 2. Celkový počet žáků na škole:...3 3. Počet počítačových

Více

Balení obsahuje: Bezdrátový-G VPN Router s zesilovačem dosahu Instalační CD-ROM Uživatelskou příručku na CD-ROMu Síťová kabel Síťový napájecí adapter

Balení obsahuje: Bezdrátový-G VPN Router s zesilovačem dosahu Instalační CD-ROM Uživatelskou příručku na CD-ROMu Síťová kabel Síťový napájecí adapter Balení obsahuje: Bezdrátový-G VPN Router s zesilovačem dosahu Instalační CD-ROM Uživatelskou příručku na CD-ROMu Síťová kabel Síťový napájecí adapter Rychlý průvodce instalací Registrační kartu Jsou dva

Více

Příručka nastavení funkcí snímání

Příručka nastavení funkcí snímání Příručka nastavení funkcí snímání WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_CS 2004. Všechna práva vyhrazena. Uplatňovaná ochrana autorských práv se vztahuje na všechny formy a záležitosti

Více

ICT plán školy. Organizační směrnice č. 8/2014

ICT plán školy. Organizační směrnice č. 8/2014 Střední odborná škola veterinární, mechanizační a zahradnická a Jazyková škola s právem státní jazykové zkoušky České Budějovice, Rudolfovská 92, PSČ 372 16 Organizační směrnice č. 8/2014 ICT plán školy

Více

Téma 3: Správa uživatelského přístupu a zabezpečení I. Téma 3: Správa uživatelského přístupu a zabezpečení I

Téma 3: Správa uživatelského přístupu a zabezpečení I. Téma 3: Správa uživatelského přístupu a zabezpečení I Téma 3: Správa uživatelského přístupu a zabezpečení I 1 Teoretické znalosti V tomto cvičení si vysvětlíme, co to uživatelské a skupinové účty a jak jsou ve Windows 7 spravovány. Vyzkoušíte optimalizaci

Více

Postup nastavení bezpečné E-mailové schránky pro zákazníky Logicentra

Postup nastavení bezpečné E-mailové schránky pro zákazníky Logicentra Postup nastavení bezpečné E-mailové schránky pro zákazníky Logicentra Důvod přidělování speciálních schránek. Podle posledních statistik kolem 90 % všech E-mailů na Internetu tvoří nevyžádaná pošta. Patří

Více

Výukový materiál zpracovaný v rámci projektu. Základní škola Sokolov, Běžecká 2055 pracoviště Boženy Němcové 1784

Výukový materiál zpracovaný v rámci projektu. Základní škola Sokolov, Běžecká 2055 pracoviště Boženy Němcové 1784 Výukový materiál zpracovaný v rámci projektu Základní škola Sokolov, Běžecká 2055 pracoviště Boženy Němcové 1784 Název a číslo projektu: Moderní škola, CZ.1.07/1.4.00/21.3331 Šablona: III/2 Inovace a zkvalitnění

Více

Manuál pro správu uživatelských účtů aplikace MoneyWeb

Manuál pro správu uživatelských účtů aplikace MoneyWeb Manuál pro správu uživatelských účtů aplikace MoneyWeb Poznámka: Tento manuál byl vytvořen za použití Microsoft Internet Exploreru verze 6 cs. Používáte-li jinou verzi MS Internet Exploreru nebo jiný prohlížeč

Více

Možnosti využití Windows Server 2003

Možnosti využití Windows Server 2003 Možnosti využití Windows Server 2003 Seminář z cyklu "Krůček vpřed v uskutečňování standardu služeb ICT" 1 2 3 4 5 6 Konfigurace serveru jako řadiče domény Připojení stanice do domény Vytváření doménových

Více

Interní předpis. Pokyn pro uživatele

Interní předpis. Pokyn pro uživatele Interní předpis klasifikace VEŘEJNÉ zpracoval: Ing. Petr Dvořáček datum zpracování: 1. 10. 2013 verze: 2.0 datum revize 1. 10. 2013 OBSAH 1. ÚČEL DOKUMENTU... 1 2. JAK SE PŘIHLÁSIT K POČÍTAČI?... 1 3.

Více

Komunikace s automaty MICROPEL. správa systému lokální a vzdálený přístup do systému vizualizace, umístění souborů vizualizace

Komunikace s automaty MICROPEL. správa systému lokální a vzdálený přístup do systému vizualizace, umístění souborů vizualizace Komunikace s automaty MICROPEL správa systému lokální a vzdálený přístup do systému vizualizace, umístění souborů vizualizace MICROPEL 02/2014 Základní správu automatu tvoří činnosti: Nastavení základních

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

Provozní řád počítačových učeben

Provozní řád počítačových učeben Účinnost dokumentu od: 18. 4. 2011 Provozní řád počítačových učeben Řízená kopie č.: Razítko: Není-li výtisk tohoto dokumentu na první straně opatřen originálem razítka 1/6 Provozní řád počítačových učeben

Více

ADMINISTRACE UNIXU A SÍTÍ - AUS Metodický list č. 1

ADMINISTRACE UNIXU A SÍTÍ - AUS Metodický list č. 1 Metodický list č. 1 Cílem předmětu je seznámit posluchače s problematikou správy systémů typu UNIX a základním nastavením počítačových sítí. Zaměření kurzu je především na získání celkového přehledu a

Více

STRUČNÝ NÁVOD K POUŽITÍ

STRUČNÝ NÁVOD K POUŽITÍ STRUČNÝ NÁVOD K POUŽITÍ REPOTEC RP-IP0613 Úvod Bandwidth manager REPOTEC (dále jen BM) je levný a jednoduchý omezovač rychlosti pro jakékoliv sítě založené na protokolu TCP/IP. Velice snadno se ovládá

Více

Základní škola a mateřská škola Vacov. ICT plán školy 2012-2014. Vilan

Základní škola a mateřská škola Vacov. ICT plán školy 2012-2014. Vilan ICT plán školy 2012-2014 Vilan ICT plán školy 2012-2014 Základní údaje o škole: Název: Základní škola a mateřská škola Vacov Adresa: Miřetice 38, 384 86 Vacov IČO: 70873682 IZO: 107722135 Stávající stav:

Více

CYCLOPE PRINT MANAGEMENT SOFTWARE- UŽIVATELSKÁ PŘÍRUČKA

CYCLOPE PRINT MANAGEMENT SOFTWARE- UŽIVATELSKÁ PŘÍRUČKA CYCLOPE PRINT MANAGEMENT SOFTWARE- UŽIVATELSKÁ PŘÍRUČKA Obsah Cyclope Print Management Software- uživatelská příručka... 1 1. Přehled produktu... 2 2. Stručný popis produtku CPMS... 2 2.1. Stažení CPMS...

Více

3.13 Úvod do počítačových sítí

3.13 Úvod do počítačových sítí Název školy Číslo projektu Autor Název šablony Název DUMu Tematická oblast Předmět Druh učebního materiálu Anotace Vybavení, pomůcky Střední průmyslová škola strojnická Vsetín CZ.1.07/1.5.00/34.0483 Ing.

Více

ICT plán školy pro školní rok 2014/2015

ICT plán školy pro školní rok 2014/2015 ICT plán školy pro školní rok 2014/2015 Název školy: Střední odborná škola sociální svaté Zdislavy Ulice: Ječná 33 PSČ: 120 00 Tel.: 224 942 179 Fax: 224 942 179 Web: http://www.skolajecna.cz Záměry školy

Více

Rychlý průvodce instalací

Rychlý průvodce instalací Rychlý průvodce instalací Wireless Super-G BroadBand Multimedia Router NetPassage 28G Hotspot Potřebné příslušenství pro provozování Hotspotu Router Tiskárna USB klávesnice 1. WAN port pro připojení RJ45

Více

Sísyfos Systém evidence činností

Sísyfos Systém evidence činností Sísyfos Systém evidence Sísyfos : Evidence pracovních Systém Sísyfos je firemní aplikace zaměřená na sledování pracovních úkonů jednotlivých zaměstnanců firmy. Umožňuje sledovat pracovní činnosti na různých

Více

Úvod do informačních služeb Internetu

Úvod do informačních služeb Internetu Úvod do informačních služeb Internetu Rozdělení počítačových sítí Počítačové sítě se obecně rozdělují do základních typů podle toho, na jak velkém území spojují počítače a jaké spojovací prostředky k tomu

Více

Z á k l a d n í š k o l a V s e t í n, T r á v n í k y 1 2 1 7

Z á k l a d n í š k o l a V s e t í n, T r á v n í k y 1 2 1 7 Z á k l a d n í š k o l a V s e t í n, T r á v n í k y 1 2 1 7 Vsetín 2009 Úvod Tento plán byl sestaven dle Metodických pokynů MŠMT ČR č.j.: 25 609/2003-56, č.j.: 27 670/2004-551, č.j.: 27 419/2004-55

Více

KIV/ZI Základy informatiky

KIV/ZI Základy informatiky KIV/ZI Základy informatiky 2. CVIČENÍ UNIVERZITNÍ WEBNET Přednášející: Ing. Jana Krutišová Cvičící: Ing. Tomáš Ptáček zimní semestr 2012 WEBNET OBSAH PREZENTACE Obsah 1) Systém ORION 2) Univerzitní elektronická

Více

Příloha č. 12. Systém společného přihlašování, tzv. Single Sign On, ochrana dat

Příloha č. 12. Systém společného přihlašování, tzv. Single Sign On, ochrana dat Název projektu: Redesign Statistického informačního systému v návaznosti na zavádění egovernmentu v ČR Příjemce: Česká republika Český statistický úřad Registrační číslo projektu: CZ.1.06/1.1.00/07.06396

Více

ICT plán školy na období 2015 2016

ICT plán školy na období 2015 2016 ICT plán školy na období 2015 2016 ICT plán školy na roky 2015 a 2016 je vypracován na základě Metodického pokynu Standard ICT služeb ve škole (Č.j. 30799/2005-551). Vytvořil: Mgr. Hynek Vohoska, ředitel

Více

Současný svět Projekt č. CZ.2.17/3.1.00/32038, podpořený Evropským sociálním fondem v rámci Operačního programu Praha adaptabilita

Současný svět Projekt č. CZ.2.17/3.1.00/32038, podpořený Evropským sociálním fondem v rámci Operačního programu Praha adaptabilita Aktivní webové stránky Úvod: - statické webové stránky: pevně vytvořený kód HTML uložený na serveru, ke kterému se přistupuje obvykle pomocí protokolu HTTP (HTTPS - zabezpečený). Je možno používat i různé

Více

Přechod na síťovou verzi programu

Přechod na síťovou verzi programu Přechod na síťovou verzi programu Poslední aktualizace 25.10.2013 Přechod na síťovou verzi programu 1 Realizace počítačové sítě 3 2 Původní počítač bude provozován jako server 3 2.1 Průběh... nové síťové

Více

Ope p r e a r čn č í s ys y té t m é y y Windo d w o s Stručný přehled

Ope p r e a r čn č í s ys y té t m é y y Windo d w o s Stručný přehled Windows 2008 R2 - úvod Jan Žák Operační systémy Windows Stručný přehled Klientské OS Windows 95, 98, ME Windows NT Windows 2000 Windows XP Windows Vista Windows 7 Windows CE, Windows Mobile Windows Phone

Více

Příručka pro správu systému

Příručka pro správu systému Příručka pro správu systému Medtronic MiniMed Northridge, CA 91325 USA 800-646-4633 (800-MiniMed) 818.576.5555 www.minimed.com Zástupce pro ES Medtronic B.V. Earl Bakkenstraat 10 6422 PJ Heerlen Nizozemsko

Více

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 1 Literatura Doseděl T.: Počítačová bezpečnost a ochrana dat, Computer Press, 2004 Časopis

Více

Jednotlivé hovory lze ukládat nekomprimované ve formátu wav. Dále pak lze ukládat hovory ve formátu mp3 s libovolným bitrate a také jako text.

Jednotlivé hovory lze ukládat nekomprimované ve formátu wav. Dále pak lze ukládat hovory ve formátu mp3 s libovolným bitrate a také jako text. 1.0 Nahrávání hovorů Aplikace Nahrávání hovorů ke svému chodu využívá technologii od společnosti Cisco, tzv. Built-in bridge, která snižuje nároky na síťovou infrastrukturu, snižuje náklady a zvyšuje efektivitu

Více

Z á k l a d n í š k o l a V s e t í n, T r á v n í k y 1 2 1 7

Z á k l a d n í š k o l a V s e t í n, T r á v n í k y 1 2 1 7 Z á k l a d n í š k o l a V s e t í n, T r á v n í k y 1 2 1 7 Vsetín 2012 Úvod Tento plán byl sestaven dle Metodických pokynů Č.j. 30799/2005-551. Při jeho zpracování byla považována za stávající stav

Více

ICT plán školy pro školní rok 2012/2013

ICT plán školy pro školní rok 2012/2013 ICT plán školy pro školní rok 2012/2013 Název školy: Střední odborná škola sociální svaté Zdislavy Ulice: Ječná 33 PSČ: 120 00 Tel.: 224 942 179 Fax: 224 942 179 Web: http://www.skolajecna.cz Záměry školy

Více

Bezdrátové routery LTE & UMTS datové a hlasové brány

Bezdrátové routery LTE & UMTS datové a hlasové brány Bezdrátové routery LTE & UMTS datové a hlasové brány Jak na to? Základní nastavení www.2n.cz 1. Základní nastavení V tomto dokumentu si popíšeme jak jednoduše nastavit základní funkci 2N SpeedRoute nebo

Více

Co je Symantec pcanywhere 12.0? Hlavní výhody Snadné a bezpečné vzdálené připojení Hodnota Důvěra

Co je Symantec pcanywhere 12.0? Hlavní výhody Snadné a bezpečné vzdálené připojení Hodnota Důvěra Symantec pcanywhere 12.0 Špičkové řešení vzdáleného ovládání pro odbornou pomoc a řešení problémů Co je Symantec pcanywhere 12.0? Symantec pcanywhere, přední světové řešení vzdáleného ovládání*, pomáhá

Více

Skupina oborů: Elektrotechnika, telekomunikační a výpočetní technika (kód: 26)

Skupina oborů: Elektrotechnika, telekomunikační a výpočetní technika (kód: 26) Technik PC a periferií (kód: 26-023-H) Autorizující orgán: Ministerstvo vnitra Skupina oborů: Elektrotechnika, telekomunikační a výpočetní technika (kód: 26) Týká se povolání: Technik PC a periférií Kvalifikační

Více

schopni vysvětlit, co znamená protokol NFS a k čemu se používá; umět rozpoznat autorské dílo a znát autorská práva;

schopni vysvětlit, co znamená protokol NFS a k čemu se používá; umět rozpoznat autorské dílo a znát autorská práva; POKYNY KE STUDIU 1 Rozšiřující data na Internetu Pracovní materiály Doprovodné obrázky a videa na Internetu Rejstřík pojmů 7 SDÍLENÍ DAT Čas ke studiu: 1,5 hodiny Cíl: Po prostudování této kapitoly budete:

Více

František Hudek. únor ročník

František Hudek. únor ročník VY_32_INOVACE_FH01_WIN Jméno autora výukového materiálu Datum (období), ve kterém byl VM vytvořen Ročník, pro který je VM určen Vzdělávací oblast, obor, okruh, téma Anotace František Hudek únor 2013 6.

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován

Více

Příručka pro rychlou instalaci

Příručka pro rychlou instalaci Kerio Control VMware Virtual Appliance Příručka pro rychlou instalaci 2011 Kerio Technologies s.r.o. Všechna práva vyhrazena. Tento dokument popisuje instalaci a základní nastavení produktu Kerio Control

Více

Z á k l a d n í š k o l a V s e t í n, T r á v n í k y 1 2 1 7

Z á k l a d n í š k o l a V s e t í n, T r á v n í k y 1 2 1 7 Z á k l a d n í š k o l a V s e t í n, T r á v n í k y 1 2 1 7 Vsetín 2014 Úvod Tento plán byl sestaven dle Metodického pokynu MŠMT stanovující Standard ICT služeb ve škole a náležitosti dokumentu ICT

Více

úvod Historie operačních systémů

úvod Historie operačních systémů Historie operačních systémů úvod Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Ing. Libor Otáhalík. Dostupné z Metodického portálu www.rvp.cz, ISSN: 1802-4785. Provozuje Národní ústav

Více

Občanské sdružení CHROPNET Ladova 389\10, Olomouc, 779 00 IČ: 01466925 Registrované na Ministerstvu vnitra ČR pod č.j.

Občanské sdružení CHROPNET Ladova 389\10, Olomouc, 779 00 IČ: 01466925 Registrované na Ministerstvu vnitra ČR pod č.j. Občanské sdružení CHROPNET Ladova 389\10, Olomouc, 779 00 IČ: 01466925 Registrované na Ministerstvu vnitra ČR pod č.j. VS/1-1/92231/13-R Občanské sdružení CHROPNET PROVOZNÍ ŘÁD OBSAH DOKUMENTU ČL. 1. ÚVOD...

Více

Návod k obsluze IP kamery Zoneway. IP kamery jsou určené pro odbornou montáž.

Návod k obsluze IP kamery Zoneway. IP kamery jsou určené pro odbornou montáž. Návod k obsluze IP kamery Zoneway. IP kamery jsou určené pro odbornou montáž. Obsah 1 Úvod... 1 2 Návod pro připojení do webového rozhraní... 1 2.1 Připojení kamery k WiFi síti... 4 2.2 Postup nastavení

Více

XTB VPS. XTB Virtual Private Server manuál

XTB VPS. XTB Virtual Private Server manuál XTB VPS XTB Virtual Private Server manuál Poslední aktualizace: 12/9/2012 Obsah manuálu 1 Úvod... 3 2 Správa serveru... 3 2.1 Přihlášení do administrace serveru... 3 2.2 Karta Obecné... 4 2.2.1 Okno Akce

Více

Tomáš Kantůrek. IT Evangelist, Microsoft

Tomáš Kantůrek. IT Evangelist, Microsoft Tomáš Kantůrek IT Evangelist, Microsoft Správa a zabezpečení PC kdekoliv Jednoduchá webová konzole pro správu Správa mobilních pracovníků To nejlepší z Windows Windows7 Enterprise a další nástroje Cena

Více

INFORMACE. Postup vytvoření virtuálního PC. Zpracoval: Ing. Emil Kajer Datum vydání: 2010-05-27

INFORMACE. Postup vytvoření virtuálního PC. Zpracoval: Ing. Emil Kajer Datum vydání: 2010-05-27 ÚČETNICTVÍ ORGANIZAČNÍCH KANCELÁŘÍ KOMPLEXNÍ SYSTÉM PRO VEDENÍ ÚČETNICTVÍ www.okuok.cz INFORMACE Postup vytvoření virtuálního PC Zpracoval: Ing. Emil Kajer Datum vydání: 2010-05-27 Zkratky v textu : "PTM"=

Více

Postup instalace síťové verze Mount Blue

Postup instalace síťové verze Mount Blue Postup instalace síťové verze Mount Blue Instalace na serveru 1. Stáhněte si instalační balíček pro server ze stránek Mount Blue na adrese: http://www.mountblue.cz/download/mountblue-server-setup.exe 2.

Více

Enterprise Network Center

Enterprise Network Center Centralizovaný systém pro správu síťových zařízení Výchozí nastavení: Uživatelské jméno: root Heslo: root Příručka k rychlé instalaci Verze 1.2 Vydání 1, 03/2011 Copyright 2011. Všechna práva vyhrazena.

Více

Připojení systémů CNC 8x9 DUAL do sítí pomocí protokolu TCP/IP (Platí od verze panelu 40.31)

Připojení systémů CNC 8x9 DUAL do sítí pomocí protokolu TCP/IP (Platí od verze panelu 40.31) Připojení systémů CNC 8x9 DUAL do sítí pomocí protokolu TCP/IP (Platí od verze panelu 40.31) A) Nastavení v řídicím systému: CNC 836.KNF V souboru CNC836.KNF je třeba mít správně nastavené tyto parametry:

Více

ICT plán školy na rok 2006-07

ICT plán školy na rok 2006-07 ICT plán školy na rok 2006-07 Gymnázium Jana Ámose Komenského a Jazyková škola s právem státní jazykové zkoušky Uherský Brod. počet žáků ve škole (k. 9. 2005): 708 (pouze denní studium) 678 všeobecné zaměření

Více

Řízení přístupu ke zdrojům Auditování a právní odpovědnost Vlastní nastavení, personalizace Více relací zároveň

Řízení přístupu ke zdrojům Auditování a právní odpovědnost Vlastní nastavení, personalizace Více relací zároveň Anonym poslal otázku na administrátora: Nezdá se ti blbý odpovídat na anonymní otázky z internetu? Adminova odpověď: Odpovídám zadavateli anonymní otázky, majiteli IP 90.176.19.53, broadband9.iol.cz, Jaroslavovi

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován

Více

Informační a komunikační technologie. 1.7 Počítačové sítě

Informační a komunikační technologie. 1.7 Počítačové sítě Informační a komunikační technologie 1.7 Počítačové sítě Učební obor: Kadeřník, Kuchař - číšník Ročník: 1 1. Základní vlastnosti 2. Technické prostředky 3. Síťová architektura 1. Peer-to-peer 2. Klient-server

Více

ICT plán školy pro období od 1.9.2006 do 31.8.2008

ICT plán školy pro období od 1.9.2006 do 31.8.2008 Základní škola Havířov-Šumbark Jarošova 33/851 okres Karviná, příspěvková organizace Jarošova 33/851, 736 01 Havířov-Šumbark ICT plán školy pro období od 1.9.2006 do 31.8.2008 Zpracovali: Mgr. M. Kuča

Více

KAPITOLA 1 - ZÁKLADNÍ POJMY INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ

KAPITOLA 1 - ZÁKLADNÍ POJMY INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ KAPITOLA 1 - ZÁKLADNÍ POJMY INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ KLÍČOVÉ POJMY technické vybavení počítače uchování dat vstupní a výstupní zařízení, paměti, data v počítači počítačové sítě sociální

Více

ICT plán školy pro školní rok 2013/2014

ICT plán školy pro školní rok 2013/2014 ICT plán školy pro školní rok 2013/2014 Název školy: Vyšší odborná škola zdravotnická Suverénního řádu maltézských rytířů Ulice: Ječná 33 PSČ: 120 00 Tel.: 224 942 179 Fax: 224 942 179 Web: http://www.skolajecna.cz

Více

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman O společnosti ESET ESET vyvinul jeden z prvních antivirových produktů na světě Lídr v oblasti proaktivní detekce hrozeb 1987

Více

Představení Kerio Control

Představení Kerio Control Představení Kerio Control UTM - Bezpečnostní řešení bez složitostí Prezentující Pavel Trnka Agenda O společnosti Kerio Kerio Control Přehled jednotlivých vlastností Možnosti nasazení Licenční model O společnosti

Více

Messenger. Novell 1.0 UMÍSTĚNÍ DOKUMENTACE K PROGRAMU NOVELL MESSENGER. www.novell.com STRUČ NÁ ÚVODNÍ PŘ ÍRUČ KA

Messenger. Novell 1.0 UMÍSTĚNÍ DOKUMENTACE K PROGRAMU NOVELL MESSENGER. www.novell.com STRUČ NÁ ÚVODNÍ PŘ ÍRUČ KA Novell Messenger 1.0 STRUČ NÁ ÚVODNÍ PŘ ÍRUČ KA www.novell.com Novell Messenger je produkt, který nezávisle na platformě slouží k rychlému zasílání zpráv v podnicích pomocí adresáře Novell e-directory

Více

VÝPOČETNĚ NÁROČNÉ APLIKACE S VYUŽITÍM VIRTUALIZACE PRACOVNÍCH STANIC NA BÁZI INTEGRACE TECHNOLOGIÍ MICROSOFT VDI A SUN RAY

VÝPOČETNĚ NÁROČNÉ APLIKACE S VYUŽITÍM VIRTUALIZACE PRACOVNÍCH STANIC NA BÁZI INTEGRACE TECHNOLOGIÍ MICROSOFT VDI A SUN RAY VÝPOČETNĚ NÁROČNÉ APLIKACE S VYUŽITÍM VIRTUALIZACE PRACOVNÍCH STANIC NA BÁZI INTEGRACE TECHNOLOGIÍ MICROSOFT VDI A SUN RAY Ivo Martiník, David Bochenek VŠB-Technická univerzita Ostrava Ekonomická fakulta

Více

STRUČNÁ PŘÍRUČKA. Instalace ovladačů Nokia Connectivity Cable Drivers

STRUČNÁ PŘÍRUČKA. Instalace ovladačů Nokia Connectivity Cable Drivers STRUČNÁ PŘÍRUČKA Instalace ovladačů Nokia Connectivity Cable Drivers Obsah 1. Úvod...1 2. Nutné podmínky...1 3. Instalace Ovladačů Nokia Connectivity Cable Drivers...2 3.1 Před začátkem instalace...2 3.2

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 28 CZ.1.07/1.5.00/34.0410 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek:

Více

Nastavení telefonu Nokia 206

Nastavení telefonu Nokia 206 Nastavení telefonu Nokia 206 Telefon Nokia 206, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny. Pokud je potřeba

Více

Plán ICT na Střední škole automobilní, příspěvková organizace, KRNOV

Plán ICT na Střední škole automobilní, příspěvková organizace, KRNOV Plán ICT na Střední škole automobilní, příspěvková organizace, KRNOV ICT plán je vypracován na základě metodického pokynu č.j. 1552/2005-551. ICT plán školy popisuje stávající stav z hlediska vybavení

Více