OCHRANA DAT, POČÍTAČOVÁ BEZPEČNOST, POČÍTAČOVÉ VIRY

Rozměr: px
Začít zobrazení ze stránky:

Download "OCHRANA DAT, POČÍTAČOVÁ BEZPEČNOST, POČÍTAČOVÉ VIRY"

Transkript

1 OCHRANA DAT, POČÍTA TAČOVÁ BEZPEČNOST, POČÍTA TAČOVÉ VIRY

2 OBSAH VÝZNAM OCHRANY DAT ZÁKLADNÍ TYPY INFILTRACÍ POČÍTA TAČOVÉ VIRY ANTIVIROVÉ PROGRAMY SPAM PŘEHLED PRAVIDEL BEZPEČNOSTI 2

3 VÝZNAM OCHRANY DAT

4 VÝZNAM OCHRANY DAT V SOUČASN ASNÉ DOBĚ MÁ MNOHO JEDNOTLIVCŮ A HLAVNĚ FIREM VĚTŠINU V SVÝCH DAT ULOŽENÝCH VE FORMĚ POČÍTA TAČOVÝCH SOUBORŮ A VĚTŠINA V Z NICH JE JEŠTĚ PŘIPOJENA K PONĚKUD NEBEZPEČNÉMU INTERNETU. PROTO JE PROBLEMATIKA OCHRANY DAT TAK DŮLEŽITÁ A ZÁVAZ VAŽNÁ A MŮŽM ŮŽEME JI PODLE MOŽNÉHO OHROŽEN ENÍ ZHRUBA ROZDĚLIT DO DVOU OBLASTÍ: 4

5 VÝZNAM OCHRANY DAT ZNEUŽIT ITÍ DAT CIZÍ OSOBOU MŮŽEME MU ZABRÁNIT ZABEZPEČEN ENÍM M POČÍTA TAČE A DAT. ZTRÁTA TA DAT (TECHNICKÝM SELHÁNÍM POČÍTA TAČE, PŮSOBENP SOBENÍM M POČÍTA TAČOVÝCH VIRŮ,, CHYBOU OBSLUHY APOD.). TADY JE ZÁKLADNÍ OCHRANOU ZÁLOHOVZ LOHOVÁNÍ DAT. 5

6 VÝZNAM OCHRANY DAT ZABEZPEČEN ENÍ PC A DAT PŘED P ZNEUŽIT ITÍM MÍSTNOST S POČÍTA TAČEM CHRÁNIT PŘED P VNIKNUTÍM M NEPOVOLANÉ OSOBY BEZPEČNOSTN NOSTNÍMI PRVKY KVALITNÍ DVEŘE, E, ZÁMKY, Z FÓLIE, F MŘÍŽE M E NA OKNA. TENTO ZPŮSOB JE JEDNODUCHÝ ALE ÚČINNÝ A BEZPEČNÝ. MÉNĚM BEZPEČNOU VARIANTOU JE UZAMČEN ENÍ POČÍTA TAČE E VE STOLE. 6

7 VÝZNAM OCHRANY DAT ZABEZPEČEN ENÍ PC A DAT PŘED P ZNEUŽIT ITÍM VÁZAT SPUŠTĚNÍ POČÍTA TAČE E (START OPERAČNÍHO SYSTÉMU) NA HESLO. JE TO POMĚRN RNĚ ÚČINNÁ OCHRANA, HESLO SE VŠAK DÁD UHODNOUT NEBO ODPOZO- ROVAT PŘI P I ZADÁVÁNÍ.. HESLO NÁS N NEOCHRÁNÍ NAPŘ.. PŘED P KRÁDE DEŽÍ CELÉHO POČÍTA TAČE HESLO LZE VYMAZAT A K DATŮM M SE DOSTAT. 7

8 VÝZNAM OCHRANY DAT ZABEZPEČEN ENÍ PC A DAT PŘED P ZNEUŽIT ITÍM POUŽÍT T K POČÍTA TAČI I SPECIÁLN LNÍ PŘÍDAVNÉ ZAŘÍZEN ZENÍ,, DO KTERÉHO JE PRO SPUŠTĚNÍ SYSTÉMU NUTNÉ VLOŽIT IDENTIFIKAČNÍ KARTU. ODPADÁ NUTNOST PAMATOVAT SI HESLO. JE TO VELMI DOBRÉ ZABEZPEČEN ENÍ POČÍTA TAČE. JEŠTĚ MODERNĚJŠÍ JE POUŽIT ITÍ OTISKŮ PRSTŮ. 8

9 VÝZNAM OCHRANY DAT ZABEZPEČEN ENÍ PC A DAT PŘED P ZNEUŽIT ITÍM MŮŽE E SE STÁT, T, I ŽE E PŘES P VÝŠE E UVEDENA OPATŘEN ENÍ SE NĚKDO N K NAŠEMU POČÍTA TAČI DOSTANE, NEBO HO ODCIZÍ.. DÁD SE I V TĚCHTO PŘÍPADECH P PADECH ZABRÁNIT ZNEUŽIT ITÍ DAT? 9

10 VÝZNAM OCHRANY DAT ZABEZPEČEN ENÍ DŮVĚRNOSTI DAT OPERAČNÍ SYSTÉMY PŘI I STARTU POČÍTA TAČE E VYŽADUJ ADUJÍ ZADÁNÍ JMÉNA UŽIVATELE A HESLO, BEZ KTERÉHO NEPOVOLÍ PRÁCI. NEJLEPŠÍ SYSTÉMY DATA PŘI P I UKLÁDÁNÍ NA DISK ŠIFRUJÍ. PŘI I PRÁCI V SÍTI KLIENT-SERVER JSOU DATA POUZE NA DISKU SERVERU, OCHRANA DAT NA JEDNOTLIVÝCH STANICÍCH CH SE NEMUSÍ ŘEŠIT, JE POTŘEBN EBNÉ DŮSLEDNĚ ZABEZPEČIT PŘÍSTUP K SERVERU. 10

11 VÝZNAM OCHRANY DAT ZABEZPEČEN ENÍ DŮVĚRNOSTI DAT SOFTWAROVÁ OCHRANA POČÍTA TAČE. EXISTUJÍ SPECIÁLN LNÍ PROGRAMY, KTERÉ SE STÁVAJ VAJÍ SOUČÁST STÍ OPERAČNÍHO SYSTÉMU A ŠIFRUJÍ VEŠKER KERÉ ZÁPISY NA DISK A ČTENÍ Z NĚHO DEŠIFRUJ IFRUJÍ. OPRÁVN VNĚNÝ NÝ UŽIVATEL U SE OPĚT T MUSÍ PROKÁZAT HESLEM, BEZ KTERÉHO OBSAH DISKU NELZE ČÍST. HESLO (KÓD D NA DEŠIFROV IFROVÁNÍ) ) MŮŽM ŮŽE E BÝT ULOŽENO NA EXTERNÍM M ZAŘÍZEN ZENÍ - TOKENU (NAPŘ. USB DISK) A V TOMTO PŘÍPADP PADĚ MŮŽE E BÝT I DOST DLOUHÉ (NAPŘ ZNAKŮ). 11

12 VÝZNAM OCHRANY DAT ZABEZPEČEN ENÍ DŮVĚRNOSTI DAT HARDWAROVÁ OCHRANA POČÍTA TAČE. PATŘÍ SEM BEZPEČNOSTN NOSTNÍ KARTY DO POČÍTA TAČE, KTERÉ JSOU VELMI SPOLEHLIVÉ.. BEZ ZNALOSTI HESLA SE S POČÍTA TAČEM NEDÁ PRACOVAT A JEHO OBSAH JE POUZE ZMĚTÍ NUL A JEDNIČEK. EK. 12

13 VÝZNAM OCHRANY DAT ZÁLOHOVÁNÍ DAT PORUCHA POČÍTA TAČE, CHYBA OBSLUHY NEBO INFEKCE POČÍTA TAČOVÝMI VIRY MAJÍ STEJNÉ ÚČINKY POŠKOZEN KOZENÍ NEBO ÚPLNÉ ZNIČEN ENÍ DAT ULOŽENÝCH NA PEVNÉM M DISKU. PROTOŽE E MAJÍ SPOLEČNÝ ÚČINEK, MAJÍ I SPOLEČNÝ ZÁKLADNZ KLADNÍ ZPŮSOB OCHRANY ZÁLOHOVÁNÍ DAT. 13

14 VÝZNAM OCHRANY DAT ZÁLOHOVÁNÍ DAT ZÁLOHOVÁNÍ (ARCHIVACE) DAT JE JEJICH ZKOPÍROV ROVÁNÍ Z PEVNÉHO DISKU NA JINÉ ZÁZNAMOVÉ MÉDIUM. NEJČAST ASTĚJI TO MŮŽE E BÝT: 14

15 VÝZNAM OCHRANY DAT ZÁLOHOVÁNÍ DAT PEVNÝ DISK POČÍTA TAČE: VYTVÁŘÍME PROSTÉ NEBO KOMPRIMOVANÉ (ZIP) KOPIE DŮLED LEŽITÝCH SLOŽEK. KOMPRIMOVANÁ ZÁLOHA JE VÝHODNĚJŠÍ JE ODDĚLENA FORMÁTEM A ŠETŘÍ MÍSTO NA DISKU. ZÁLOHA Z NA STEJNÉM DISKU, KDE JSOU I CHRÁNĚNÁ DATA CHRÁNÍ PŘED VLASTNÍ CHYBOU UŽIVATELE (SMAZÁNÍ) ) ALE NECHRÁNÍ PŘED ZNIČEN ENÍM M DAT NA CELÉM M DISKU. 15

16 VÝZNAM OCHRANY DAT ZÁLOHOVÁNÍ DAT ZAPISOVATELNÉ CD (700 MB) A DVD DISKY (4,7 17 GB). PŘI I POUŽIT ITÍ JEDNORÁZOVÝCH ZAPISOVATELNÝCH MÉDIM DIÍ JDE O DLOUHODOBOU ZÁLOHU Z A TENTO ZPŮSOB POUŽÍVÁME NAPŘ.. PO DOKONČEN ENÍ ZAKÁZKY ZKY APOD. CD DISKY JSOU POVAŽOV OVÁNY ZA VÝRAZNĚ TRVANLIVĚJŠÍ ŠÍ. 16

17 VÝZNAM OCHRANY DAT ZÁLOHOVÁNÍ DAT USB DISKY (128 MB NĚKOLIK GB). ZÁLOHA Z SE PROVEDE VELICE RYCHLE, JE TO ZPŮSOB VHODNÝ PRO OKAMŽIT ITÉ ZÁLOHOVÁNÍ JEŠTĚ PŘED UZAVŘEN ENÍM M PRÁCE. SERVERY SÍTÍS ZÁLOHUJÍ SVŮJ J OBSAH VĚTŠINOU V NA PÁSKY S KAPACITOU AŽA STOVEK GB. 17

18 VÝZNAM OCHRANY DAT ZÁLOHOVÁNÍ DAT EXTERNÍ PEVNÉ DISKY PŘIPOJUJÍ SE PŘES P USB ROZHRANÍ A JSOU TO BĚŽB ĚŽNÉ, KAPACITNĚ VĚTŠINOU MENŠÍ DISKY, DOPLNĚNÉ O ŘÍDÍCÍ ELEKTRONIKU. JSOU VHODNÉ PRO ZÁLOHOVZ LOHOVÁNÍ CELÝCH DISKŮ NEBO DISKOVÝCH ODDÍLŮ.. ZÁLOZE Z SE V TOMTO PŘÍPADĚ ŘÍKÁ OBRAZ (IMAGE) DISKU. 18

19 VÝZNAM OCHRANY DAT ZÁLOHOVÁNÍ DAT KLASICKÉ 3,5 DISKETY JSOU PRO SVOJI MALOU KAPACITU A NÍZKOU N TRVANLIVOST ZÁZNAMU Z ZNAMU PRO ZÁLOHOVÁNÍ DAT ZCELA NEVHODNÉ A POUŽÍVÁME JE POUZE V PŘÍPADĚ NOUZE. 19

20 VÝZNAM OCHRANY DAT ZÁLOHOVÁNÍ DAT - PRAVIDLA ZÁLOHOVÁNÍ PROVÁDÍME ČASTO, PRAVIDELNĚ,, PEČLIV LIVĚ A NA KVALITNÍ ZÁZNAMOVÁ MÉDIA. ČASTO.. PŘI P I PORUŠE E POČÍTA TAČE E JE NOVÁ PRÁCE OD ARCHIVACE DO PORUCHY ZTRACENA. PROTO SE DOPORUČUJE UJE PROVÁDĚT T ARCHIVACI DŮLED LEŽITÝCH DAT KAŽDÝ DEN NEBO ALESPOŇ POKAŽDÉ, KDY BYLO ZAZNAMENÁNO NO VELKÉ MNOŽSTV STVÍ DAT. 20

21 VÝZNAM OCHRANY DAT ZÁLOHOVÁNÍ DAT - PRAVIDLA PRAVIDELNĚ.. CO SE NEDĚLÁ PRAVIDELNĚ,, ZPRAVIDLA SE NA TO ZAPOMENE. PEČLIV LIVĚ.. VŽDY V JE POTŘEBN EBNÉ ZÁLOHOVAT NOVÁ DATA A VEŠKEROU HOTOVOU PRÁCI. POMÁHAJ HAJÍ S TÍM M I SPECIALIZOVANÉ PROGRAMY, KTERÉ UMÍ KROMĚ DOKUMENTŮ ZÁLOHOVAT I OVÉ ZPRÁVY, ADRESÁŘ, OBLÍBEN BENÉ POLOŽKY, NASTAVENÍ SYSTÉMU APOD. 21

22 VÝZNAM OCHRANY DAT ZÁLOHOVÁNÍ DAT - PRAVIDLA KVALITNÍ ZÁZNAMOVÁ MÉDIA. ZNAČKOV KOVÍ VÝROBCI UVÁDĚJÍ STUDIE TRVANLIVOSTI DAT A POSKYTUJÍ VYŠŠÍ ZÁRUKU OBNOVENÍ DAT NEŽ NEZNAČKOV KOVÁ MÉDIA. 22

23 VÝZNAM OCHRANY DAT MOŽNÉ ZPŮSOBY ZNIČEN ENÍ DAT TECHNICKÁ PORUCHA PEVNÉHO DISKU. JE POMĚRN RNĚ NEPRAVDĚPODOBN PODOBNÁ. MODERNÍ DISKY JSOU VELMI SPOLEH- LIVÉ,, ALE MŮŽM ŮŽE E K NÍ DOJÍT. ČASTĚJŠÍ NEŽ SAMOVOLNÁ PORUCHA JE ZNIČEN ENÍ DISKU PŘEPP EPĚTÍM. 23

24 VÝZNAM OCHRANY DAT MOŽNÉ ZPŮSOBY ZNIČEN ENÍ DAT PORUŠEN ENÍ DAT NA DISKU VÝPADKEM NAPÁJEN JENÍ POČÍTA TAČE. K PORUŠEN ENÍ DAT DOCHÁZÍ POUZE V PŘÍPADĚ,, KDY V MOMENTĚ VÝPADKU PROUDU POČÍTA TAČ ZAPISUJE NA DISK. TEHDY MŮŽM ŮŽE E DOJÍT K PORUŠEN ENÍ STRUKTURY DATOVÝCH SOUBORŮ A NUTNOSTI JEJICH OBNOVY Z ARCHIVU. 24

25 VÝZNAM OCHRANY DAT MOŽNÉ ZPŮSOBY ZNIČEN ENÍ DAT VÝPADKŮM M NAPÁJEN JENÍ A PŘEPP EPĚTÍ MŮŽEME PŘEDEJÍT T POUŽÍVÁNÍM UPS ZDROJE NEPŘETR ETRŽITÉHO NAPÁJEN JENÍ (ZÁLO LOŽNÍ ZDROJ). TENTO PŘÍSTROJ P SE ZAPOJÍ MEZI ZÁSUVKU 230 V A NAPÁJEC JECÍ KABEL POČÍTA TAČE. PŘI P I VÝPADKU SÍTĚS 230 V ZAČNE UPS NAPÁJET POČÍTA TAČ ZE SVÉ BATERIE A UPOZORNÍ NA TO ZVUKOVÝM SIGNÁLEM. BĚŽB ĚŽNÉ UPS MOHOU NAPÁJET POČÍTA TAČ I 15 MINUT, COŽ STAČÍ NA ULOŽEN ENÍ DAT, UKONČEN ENÍ PRÁCE PROGRAMŮ A VYPNUTÍ POČÍTA TAČE. 25

26 VÝZNAM OCHRANY DAT MOŽNÉ ZPŮSOBY ZNIČEN ENÍ DAT SMAZÁNÍ DŮLEŽITÝCH DAT CHYBOU (OMYLEM) UŽIVATELE. POKUD JSOU DATA VYHOZENA DO KOŠE E OPERAČNÍHO SYSTÉMU, LZE JE ODTUD BEZ PROBLÉMU OBNOVIT. POKUD JE KOŠ VYSYPÁN, JDE O HORŠÍ PŘÍPAD, PAD, ALE JEŠTĚ TU JE ŠANCE NA OBNOVU DAT, POKUD SI TO UVĚDOM DOMÍME ME HNED. JE POTŘEBA IHNED UKONČIT PRÁCI NA POČÍTA TAČI I A POŽÁDAT NĚKOHO N KOMPETENTNÍHO O POMOC. PŘI I VYSYPÁNÍ KOŠE E TOTIŽ SYSTÉM M SOUBORY FYZICKY NEMAŽE, E, POUZE OZNAČÍ MÍSTO, KDE BYLY, JAKO VOLNÉ.. KDYBYCHOM PO VYMAZÁNÍ NĚCO NA DISK ULOŽILI, MOHLO BY SE TO ULOŽIT PRÁVĚ DO TOHOTO UVOLNĚNÉHO MÍSTA. M 26

27 VÝZNAM OCHRANY DAT MOŽNÉ ZPŮSOBY ZNIČEN ENÍ DAT SMAZÁNÍ NEBO PORUŠEN ENÍ DAT NA DISKU PŮSOBENÍM M POČÍTA TAČOVÉHO VIRU. PROBLEMATIKA POČÍTA TAČOVÝCH VIRŮ JE PODROBNĚ ROZEBRÁNA V SAMOSTATNÉ KAPITOLE. 27

28 VÝZNAM OCHRANY DAT NEBEZPEČÍ Z INTERNETU OVLÁDNUT DNUTÍ POČÍTA TAČE. PROGRAM TYPU BACKDOOR (ZADNÍ VRÁTKA) OTEVŘE NĚKTERÉ PORTY POČÍTA TAČE E A NASLOUCHÁ NA NICH POVELŮM M ZVENČÍ.. PODOBNĚ PRACUJE PROGRAM TYPU TROJSKÝ KŮŇK ŮŇ, KTERÝ KROMĚ SVÉ ZJEVNÉ ČINNOSTI VYKONÁVÁ JEŠTĚ NIKDE NEUVEDENÉ ČINNOSTI BEZ SOUHLASU UŽIVATELE. U UMOŽNÍ TAK ÚTOČNÍKOVI PŘÍSTUP P DO POČÍTA TAČE E A PRÁCI S NÍM. 28

29 VÝZNAM OCHRANY DAT NEBEZPEČÍ Z INTERNETU ODCIZENÍ OBSAHU POČÍTA TAČE. VZDÁLENÝ ÚTOČNÍK K MŮŽM ŮŽE E DÍKY D ZÍSKANZ SKANÉMU PŘÍSTUPU KOPÍROVAT SOUBORY Z NAPADENÉHO POČÍTA TAČE, NEBO POUŽÍT PROGRAM KEYLOGGER KE SLEDOVÁNÍ STISKNUTÝCH KLÁVES (NAPŘ.. PŘI P VYPLŇOV OVÁNÍ POLÍČEK VE FORMULÁŘÍCH), NEBO DATAMINDER PROGRAM, KTERÝ SHROMAŽĎ ŽĎUJE DATA O ČINNOSTI POČÍTA TAČE. 29

30 VÝZNAM OCHRANY DAT NEBEZPEČÍ Z INTERNETU VYUŽIT ITÍ POČÍTA TAČE E PRO NELEGÁLN LNÍ ČINNOST. MNOHO ZÁSAHZ SAHŮ POLICIE PROTI ROZESÍLATEL LATELŮM M SPAMU NEBO PROTI SERVERŮM M S NELEGÁLN LNÍM OBSAHEM SKONČÍ U NIC NETUŠÍ ŠÍCÍHO UŽIVATELE POČÍTA TAČE, KTERÝ O JEHO NELEGÁLN LNÍ FUNKCI NEMĚL L ANI ZDÁNÍ. VZDÁLENÝ ÚTOČNÍK K PŘEMP EMĚNIL NEZA- BEZPEČENÝ ENÝ POČÍTA TAČ NA SERVER ROZESÍLAJ LAJÍCÍ SPAM NEBO POSKYTUJÍCÍ ZMÍNĚNÉ STRÁNKY. 30

31 VÝZNAM OCHRANY DAT NEBEZPEČÍ Z INTERNETU UKRADENÍ (ZNEUŽIT ITÍ) ) IDENTITY. TYPICKÝM PŘÍKLADEM P JE TZV. PHISHING. ÚTOČNÍK K ROZEŠLE PODVODNÉ Y NAPODOBUJÍCÍ NAPŘ.. STYL ZNÁMÉ BANKY A VYZÝVAJÍCÍ ADRESÁTA Z NEJ- RŮZNĚJŠÍCH DŮVODD VODŮ KE KONTROLE ÚČTU. PO KLEPNUTÍ NA ODKAZ SE ZOBRAZÍ STRÁNKY PODOBNÉ ORIGINÁLN LNÍ WEB BANCE. PO ZADÁNÍ PŘIHLAŠOVACÍ- HO JMÉNA A HESLA (ČÍSLO( PLATEBNÍ KARTY) SE VYKONÁ ZDÁNLIV NLIVĚ SLIBO- VANÁ AKCE, VE SKUTEČNOSTI JSOU VŠAK V TATO DATA ODESLÁNA ÚTOČNÍKOVI. 31

32 VÝZNAM OCHRANY DAT NEBEZPEČÍ Z INTERNETU INTERNET NEMÁ ŽÁDNOU CENTRÁLU, ŽÁDNÉHO SPRÁVCE, ZA JEHO OBSAH JAKO CELEK NIKDO NEODPOVÍDÁ. JE VŽDY V NA UŽIVATELI, ABY POSOUDIL INFORMAČNÍ HODNOTU PŘEDKLP EDKLÁDANÝCH DANÝCH INFORMACÍ A ROZLIŠIL IL PRAVDIVÉ,, NEPŘESN ESNÉ, NEÚPLN PLNÉ,, ZAVÁDĚJÍCÍ A ÚMYSLNĚ NEPRAVDIVÉ INFORMACE. 32

33 VÝZNAM OCHRANY DAT NEBEZPEČÍ Z INTERNETU DALŠÍ KOMPLIKACÍ JE OBTÍŽNOST APLIKACE ZÁKONZ KONŮ NA PODNIKÁNÍ NEBO ZLOČINNOU ČINNOST POMOCÍ INTERNETU. V BĚŽNÉM M PRÁVN VNÍM ŘÁDU PLATÍ, ŽE E K POSOUZENÍ TRESTNOSTI SE POUŽÍVAJ VAJÍ ZÁKONY ZEMĚ,, VE KTERÉ KE ZLOČINU DOŠLO. JAK ALE POSOUDIT ZLOČINY, KTERÉ POSTIHLY OBČANY NAŠÍ ZEMĚ PROVEDENÉ OBČANY JINÉ ZEMĚ S VYUŽIT ITÍM M POČÍTA TAČŮ (DOMÉN, ADRES) REGISTROVANÝCH VE TŘETT ETÍ ZEMI? 33

34 VÝZNAM OCHRANY DAT NEBEZPEČÍ Z INTERNETU PROSAZUJE SE NÁZOR, N ŽE E ZA OBSAH STRÁNEK ODPOVÍDÁ JEJICH AUTOR A NIKOLIV POSKYTOVATEL PŘIPOJENP IPOJENÍ A DATOVÉHO PROSTORU, KTERÝ O NELEGÁLN LNÍM OBSAHU NEMUSÍ VĚDĚT. OVŠEM POKUD JE POSKYTO- VATEL NA NELEGÁLN LNÍ OBSAH STRÁNEK UPOZORNĚN, N, JE POVINEN JI ODSTRANIT. 34

35 VÝZNAM OCHRANY DAT NEBEZPEČÍ Z INTERNETU PODVODNÉ SOCIOTECHNIKY NAPROSTÁ VĚTŠINA VÝŠE E UVEDENÝCH NEBEZPEČNÝCH NÝCH KÓDŮK VYŽADUJE SOUČINNOST UŽIVATELE U NAPADENÉHO POČÍTA TAČE, ZBYTEK JE NEOPATRNOST NEBO NEDBALOST NAINSTALUJEME SI ZÁVADNÉ PROGRAMY, ZADÁME SVÁ PŘIHLAŠOVACÍ JMÉNA A HESLA DO PODVODNÝCH FORMULÁŘŮ APOD. ÚTOKY TOHOTO TYPU SE NAZÝVAJÍ SOCIOTECH- NICKÉ ÚTOKY. 35

36 VÝZNAM OCHRANY DAT NEBEZPEČÍ Z INTERNETU PODVODNÉ SOCIOTECHNIKY ODBORNÍCI ČASTO KONSTATUJÍ, ŽE NEJVĚTŠÍ BEZPEČNOSTN NOSTNÍ PROBLÉM M JE MEZI ŽIDLÍ A KLÁVESNIC VESNICÍ Í, TEDY V ČLOVĚKU, KTERÝ POČÍTA TAČ OBSLUHUJE. ÚTOKY VEDENÉ TÍMTO ZPŮSOBEM VYCHÁZEJ ZEJÍ ZE ZNALOSTI PSYCHOLOGIE ČLOVĚKA, A NEZNALÝ ČLOVĚK K JIM MŮŽM ŮŽE SNADNO PODLEHNOUT BEZ OHLEDU NA SVOJE VZDĚLÁNÍ. 36

37 VÝZNAM OCHRANY DAT NEBEZPEČÍ Z INTERNETU PODVODNÉ SOCIOTECHNIKY ZÁKLADNÍ OBRANOU PROTI TĚMTO T TECHNIKÁM M JE VĚDĚT V T O JEJICH EXIS- TENCI A UVĚDOMOVAT SI SKUTEČNOST, ŽE E INTERNET JE POTENCIÁLN LNĚ NEBEZ- PEČNÉ PROSTŘED EDÍ,, KTERÉ MŮŽE PŘIVÉST ÚTOČNÍKA KDYKOLIV A KDEKOLIV. NENÍ TŘEBA BÝT CHOROBNĚ PODEZÍRAVÝ, ALE NEBEZPEČÍ REÁLN LNĚ EXISTUJE A JE TŘEBA T O NĚM N M VĚDĚT. V 37

38 VÝZNAM OCHRANY DAT NEBEZPEČÍ Z INTERNETU PODVODNÉ SOCIOTECHNIKY ÚTOČNÍCI NEJČAST ASTĚJI POUŽÍVAJ VAJÍ TYTO SOCIOTECHNICKÉ METODY: NABÍZEJ ZEJÍ ZDARMA EROTICKÝ, PORNOGRAFICKÝ NEBO TAJNÝ OBSAH (FOTOGRAFIE CELEBRIT,,,). NABÍZEJ ZEJÍ VELKÝ FINANČNÍ ZISK PŘI P MINIMÁLN LNÍM ÚSILÍ. HRAJÍ NA CITY ADRESÁTA (ZÁCHRANA NEMOCNÉHO ČLOVĚKA,...). 38

39 VÝZNAM OCHRANY DAT NEBEZPEČÍ Z INTERNETU PODVODNÉ SOCIOTECHNIKY ÚTOČNÍCI NEJČAST ASTĚJI POUŽÍVAJ VAJÍ TYTO SOCIOTECHNICKÉ METODY: VZBUZUJÍ STRACH ( POKUD( OKAMŽIT ITĚ NEUČIN INÍTE OPATŘEN ENÍ... MŮŽM ŮŽE E DOJÍT K VÁŽNÝM DŮSLEDKD SLEDKŮM NAPŘ.. KONTROLU SVÉHO BANKOVNÍHO ÚČTU). NUTÍ JEDNAT OKAMŽIT ITĚ NEDÁVAJ VAJÍ ČAS NA ROZMYŠLENOU ( POKUD( OKAMŽIT ITĚ NENAINSTALUJETE TENTO PROGRAM, OBSAH DISKU POČÍTA TAČE E BUDE VYMAZÁN... N... ). 39

40 VÝZNAM OCHRANY DAT NEBEZPEČÍ Z INTERNETU PODVODNÉ SOCIOTECHNIKY ÚTOČNÍCI NEJČAST ASTĚJI POUŽÍVAJ VAJÍ TYTO SOCIOTECHNICKÉ METODY: TVÁŘÍ SE DŮVĚRND RNĚ ( PŘÍTEL TI VĚNOVAL V PÍSEŇ,, KLIKNI SEM A POSLECHNI SI JI... ). MNOHÉ DALŠÍ METODY, KTERÉ VĚTŠINOU KOMBINUJÍ TY VÝŠE E UVEDENÉ. 40

41 VÝZNAM OCHRANY DAT BEZPEČNOST POČÍTA TAČE E TEDY SPOČÍVÁ V TECHNICKÝCH A OGRANIZAČNÍCH OPATŘEN ENÍCH: ZÁKLADEM TECHNICKÝCH OPATŘEN ENÍ JE UDRŽOV OVÁNÍ OPERAČNÍHO SYSTÉMU V AKTUÁLN LNÍM M STAVU OKAMŽITOU (NEJLÉPE AUTOMATICKOU) INSTALACÍ BEZPEČNOSTN NOSTNÍCH ZÁPLAT, Z ZAPNUTÝ A SPRÁVN VNĚ NASTAVENÝ FIREWALL A FUNKČNÍ A NEJLÉPE KAŽDÝ DEN AKTU- ALIZOVANÝ ANTIVIROVÝ PROGRAM. 41

42 VÝZNAM OCHRANY DAT BEZPEČNOST POČÍTA TAČE E TEDY SPOČÍVÁ V TECHNICKÝCH A OGRANIZAČNÍCH OPATŘEN ENÍCH: ORGANIZAČNÍ OPATŘEN ENÍ STOJÍ NA ZNALOSTECH BEZPEČNOSTN NOSTNÍCH HROZEB A NA OPATRNOSTI. VE FIRMÁCH A JINÝCH INSTITUCÍCH CH JSOU URČENA PŘÍSTUPOVÁ PRÁVA UŽIVATELU IVATELŮ A STANOVENY SMĚRNICE, KTERÝMI SE MUSÍ ŘÍDIT KOMU MOHOU A NEMOHOU POSKYTOVAT INFORMACE A JAKÉ,, JAK SE NAKLÁDÁ S PÍSEMNOSTMI (VČETN ETNĚ ZPŮSOBU SKARTOVÁNÍ). 42

43 VÝZNAM OCHRANY DAT BEZPEČNOST POČÍTA TAČE E TEDY SPOČÍVÁ V TECHNICKÝCH A OGRANIZAČNÍCH OPATŘEN ENÍCH: ORGANIZAČNÍ OPATŘEN ENÍ - BEZPEČNOSTN NOSTNÍM M OPATŘEN ENÍM M JE I POUŽÍVÁNÍ JINÉHO NEŽ DOMINANTNÍHO SOFTWARE, ÚTOKY JSOU TOTIŽ VĚTŠINOU VEDENY PROTI NEJROZŠÍ ŠÍŘENĚJŠÍM M APLIKACÍM. 43

44 VÝZNAM OCHRANY DAT BEZPEČNÁ KOMUNIKACE PO INTERNETU INTERNET JE NESMÍRN RNĚ VÝKONNÉ,, ALE POTENCIÁLN LNĚ NEBEZPEČNÉ PROSTŘED EDÍ PRO PŘENOS P ZPRÁV. PŮVODNP VODNÍ PROTOKOL TCP/IP NEOBSAHOVAL ŽÁDNÉ BEZPEČ- NOSTNÍ PRVKY. PRIORITOU BYLO DORUČEN ENÍ PAKETU DAT JAKÝMKOLIV ZPŮSOBEM K CÍLOVÉMU POČÍTA TAČI. BRZY SE PROJEVILA NUTNOST ŘEŠIT BEZPEČ- NOST PŘENOSU P DAT NAD ÚROVNÍ TOHOTO PROTOKOLU, ABY BYL BEZPEČNÝ NEJENOM SAMOTNÝ POČÍTA TAČ,, ALE I PŘENOS DAT. 44

45 VÝZNAM OCHRANY DAT BEZPEČNÁ KOMUNIKACE PO INTERNETU KLASICKÝ PŘENOS P DAT PŘES P INTERNET JE LEHCE ODPOSLOUCHATELNÝ, NEMŮŽ ŮŽEME MÍT M T JISTOTU, ŽE E DATA DOŠLA V POŘÁDKU, ŽE E JE NIKDO NEČETL ETL A JISTÉ NENÍ ANI TO, ŽE E KOMUNIKUJETE S TÍM, KOMU BYLA DATA URČENA. PROTO BYLY VYVINUTY RŮZNR ZNÉ BEZPEČ- NOSTNÍ PRVKY, KTERÉ SE ZAMĚŘ ĚŘUJÍ NA TYTO OBLASTI: 45

46 VÝZNAM OCHRANY DAT BEZPEČNÁ KOMUNIKACE PO INTERNETU INTEGRITA DAT. ZARUČUJE, UJE, ŽE E SE DATA BĚHEM PŘENOSU P NEZMĚNILA. NILA. DŮVĚRNOST DAT. POŽADUJE, ABY K DATŮM M MĚLI M PŘÍSTUP P POUZE UŽIVATELÉ,, KTEŘÍ K TOMU MAJÍ OPRÁVN VNĚNÍ (AUTORIZACI). 46

47 VÝZNAM OCHRANY DAT BEZPEČNÁ KOMUNIKACE PO INTERNETU AUTENTICITA. ZARUČUJE UJE IDENTIFIKACI KOMUNIKUJÍCÍCH CH A DÁVÁD JISTOTU, ŽE KOMUNIKUJÍCÍ STRANY JSOU TY, ZA KTERÉ SE VYDÁVAJ VAJÍ. DATOVÁNÍ A ČASOVÁNÍ. UMOŽŇ ŽŇUJE URČIT PŘESNÝ P OKAMŽIK VZNIKU NEBO DORUČEN ENÍ ZPRÁVY. 47

48 VÝZNAM OCHRANY DAT BEZPEČNÁ KOMUNIKACE PO INTERNETU NEJČAST ASTĚJŠÍM M PROSTŘEDKEM BEZPEČNÉ WEBOVÉ KOMUNIKACE JE ZABEZPEČEN ENÉ SPOJENÍ POMOCÍ PROTOKOLU HTTPS (S JAKO SECURITY). TO UMOŽŇ ŽŇUJE ŠIFROVANOU KOMUNIKACI MEZI WEBOVÝM SERVEREM A PROHLÍŽEČEM. EM. 48

49 VÝZNAM OCHRANY DAT BEZPEČNÁ KOMUNIKACE PO INTERNETU V SOUČASNOSTI POUŽÍVAN VANÉ 128BITOVÉ ŠIFROVÁNÍ SSL (SECURE SOCKETS LAYER) POSKYTUJE VYSOKOU ÚROVEŇ ZABEZPEČEN ENÍ.. PROHLÍŽEČ WEBU VŽDY V UKAZUJE POUŽIT ITÍ BEZPEČNÉ KOMUNIKACE IKONOU ZÁMEZ MEČKU, ZMĚNOU BARVY POLÍČKA ADRESA. PROTOKOL HTTPS POUŽÍVÁ PRINCIP KOMBINACE ASYMETRICKÉ A SYMETRICKÉ KRYPTOGRAFIE. 49

50 VÝZNAM OCHRANY DAT PROBLEMATIKA HESEL SILNÉ HESLO OBSAHUJE MINIMÁLN LNĚ 6 ZNAKŮ,, NEMÁ DÁVAT ŽÁDNÝ SMYSL V ŽÁDNÉM M BĚŽB ĚŽNÉM M JAZYKU, OBSAHUJE VELKÁ I MALÁ PÍSMENA I ČÍSLICE A NEJLÉPE I DALŠÍ ZNAKY. VYTVOŘÍME HO NAPŘ.. TAK, ŽE E SI PRO SEBE ŘEKNEME DOBŘE E ZAPAMATOVATELNOU FRÁZI, NEBO VĚTU V A Z PRVNÍCH PÍSMEN P JEDNOTLIVÝCH SLOV SESTAVÍME HESLO. 50

51 VÝZNAM OCHRANY DAT PROBLEMATIKA HESEL HESLO BY NEMĚLO OBSAHOVAT PÍSMENA S DIAKRITIKOU A MEZERY. NAPŘ. MŮJ J NEOBLÍBEN BENĚJŠÍ HEREC JE DUSTIN HOFFMANN, KTERÉMU JE 65 LET HESLO BUDE mnhjdhkj65l. 51

52 VÝZNAM OCHRANY DAT PROBLEMATIKA HESEL HESLO MŮŽM ŮŽE E BÝT ODCIZENO: SOCIOTECHNICKÝMI PROSTŘEDKY PODVODEM ZJIŠTĚNO OD UŽIVATELE, U VYUŽIT ITÍM M NEOPATRNOSTI UŽIVATELEU (NALEZENÍ HESLA NAPSANÉHO NA PŘÍSTUPNÉM M MÍSTM STĚ), POMOCÍ KEYLOGGERU (PROGRAM NA SLEDOVÁNÍ STISKNUTÝCH KLÁVES). 52

53 VÝZNAM OCHRANY DAT PROBLEMATIKA HESEL K INFORMACÍM M ZABEZPEČENÝM ENÝM HESLEM SE ÚTOČNÍCI POKOUŠEJ EJÍ DOSTAT I POMOCÍ KLASICKÝCH PROGRAMOVÝCH PROSTŘEDK EDKŮ: HRUBOU SILOU SLOVNÍKOVÝ ÚTOK STEJNÁ HESLA 53

54 ZÁKLADNÍ TYPY INFILTRACÍ

55 ZÁKLADNÍ TYPY INFILTRACÍ POČÍTA TAČOVÝ VIR ČERV (WORM) TROJSKÝ KŮŇK ŽERTOVNÝ PROGRAM HOAX 55

56 POČÍTA TAČOVÝ VIR POČÍTA TAČOVÝ VIR JE JEDEN DRUH TZV. ŠKODLIVÝCH PROGRAMŮ.. JE TO PROGRAM, KTERÝ SE BEZ VĚDOMV DOMÍ UŽIVATELE POČÍTA TAČE E SAMOVOLNĚ ŠÍŘÍ TAK, ŽE E SE PŘIPOJUJE, P PŘEPISUJE P NEBO JINAK MODIFIKUJE OSTATNÍ PROGRAMY (POKUD POTOM NAPADENÝ PROGRAM OTEVŘEME, EME, ZAČNE NEJPRVE PRACOVAT PRÁVĚ TENTO VIR), DOKUMENTY NEBO SYSTÉMOV MOVÉ OBLASTI PEVNÉHO DISKU A DISKET S CÍLEM VLASTNÍ REPRODUKCE. 56

57 POČÍTA TAČOVÝ VIR KROMĚ SAMOTNÉ REPRO- DUKCE MŮŽM ŮŽE E PŘITOM P KÓD K VIRU VYKONÁVAT VAT RŮZNR ZNÉ GRAFICKÉ,, ZVUKOVÉ A TEXTOVÉ EFEKTY, ALE I DESTRUKČNÍ ČINNOST MAZÁNÍ,, KÓDOVK DOVÁNÍ A JINÉ MODIFIKACE V UŽIVATELSKÉM POČÍTA TAČI. 57

58 POČÍTA TAČOVÝ VIR S VÝJIMKOU MOŽNOSTI VYMAZÁNÍ FLASH BIOS PAMĚTI V SOUČASNOSTI NEJSOU ZNÁMY VIRY POŠKOZUJ KOZUJÍCÍ HARDWARE POČÍTA TAČE. NĚKTERÉ VIRY PODOBNĚ JAKO DÁLE D ZMÍ- NĚNÉ TROJSKÉ KONĚ NARUŠUJ UJÍ BEZPEČ- NOST POČÍTA TAČE E A ÚDAJŮ NA PEVNÉM DISKU ZASÍLÁNÍM M TAJNÝCH ŠIFROVA- CÍCH CH KLÍČŮ ČŮ,, ODCHYCENÝCH HESEL A E-E MAILOVÝCH ADRES ATD. RŮZNÝMI R KOMU- NIKAČNÍMI KANÁLY MIMO NAPADENÝ POČÍTA TAČ (NAPŘ.. AUTOROVI VIRU). 58

59 ČERV (WORM) ČERV ŽÁDNÉ SOUBORY NENAPADÁ.. PŘI P ŠÍŘEN ENÍ SÁM M SEBE ODEŠLE PROSTŘEDNICTV EDNICTVÍM M POČÍTA TAČOVÉ SÍTĚ JAKO PŘÍLOHU P U E NEBO JINÝM POKOUTNÝM ZPŮSOBEM. PARAZITUJE V JEDNOM EXEMPLÁŘI I (V JEDNÉ KOMPLETNÍ SADĚ SOUBORŮ) ) NA HOSTITELSKÉM M POČÍTA TAČI, PŘIČEMP EMŽ POUŽÍVÁ JEHO KOMUNIKAČNÍ PROPOJENÍ S DALŠÍ ŠÍMI POČÍTA TAČI I PRO SVOJE ŠÍŘEN ENÍ. 59

60 ČERV (WORM) KLASICKÝ ČERV SE TEDY NEPŘIPOJUJE K ŽÁDNÉMU HOSTITELSKÉMU SOUBORU, ANI SE NA LOKÁLN LNÍM M DISKU NEŠÍ ŠÍŘÍ. 60

61 TROJSKÝ KŮŇK TROJSKÝ KŮŇK JE PROGRAM, KTERÝ NAVENEK NAVOZUJE DOJEM UŽITEU ITEČNOSTI (NAPŘ.. PŘEHRP EHRÁVÁ HUDBU, ZOBRAZUJE PŘEDPOVĚĎ POČAS ASÍ), ALE PŘITOM V POZADÍ DĚLÁ JEŠTĚ I NĚCO N NEKALÉHO 61

62 TROJSKÝ KŮŇK TROJSKÝ KŮŇK NAPŘ.. MAŽE E SOUBORY, FORMÁTUJE PEVNÝ DISK, SKRYTOU KOMUNIKACÍ PŘES INTERNET NARUŠUJE UJE SOUKROMÍ UŽIVATELE POČÍTA TAČE - ZAZNAMENÁVÁ HESLA, KTERÁ VKLÁDÁME DO RŮZNÝCH R FORMULÁŘŮ ŘŮ,, POZORUJE, JAKÉ STRÁNKY NA INTERNETU OTVÍRÁME, UMOŽŇ ŽŇUJE ÚPLNÉ DÁLKOVÉ OVLÁDNUT DNUTÍ POČÍTA TAČE E APOD. 62

63 TROJSKÝ KŮŇK TROJSKÝ KŮŇK JE BUĎ NAPROGRAMOVA- NÝ JAKO PŮVODNP VODNÍ APLIKACE, NEBO JE VYTVOŘENÝ Z UŽ EXISTUJÍCÍHO PROGRAMU JEHO SPOJENÍM S DESTRUKČNÍM M KÓDEM, K KTERÝ SE VYKONÁVÁ PŘED SAMOTNÝM PROGRAMEM. OD POČÍTA TAČOVÉHO VIRU NEBO ČERVA SE TROJSKÝ KŮŇK ODLIŠUJE TÍM, ŽE E SE DÁL D L NEREPRODUKUJE. 63

64 TROJSKÝ KŮŇK TROJSKÉ KONĚ MŮŽEME DÁLE D DĚLIT D NA DVĚ SKUPINY: SPYWARE SHROMAŽĎ ŽĎUJE NEJRŮZN ZNĚJŠÍ INFORMACE A ODESÍLÁ JE BEZ VĚDOMV DOMÍ UŽIVATELE POČÍTA TAČE E NĚKOMU N JINÉMU. NEZÁLE LEŽÍ NA TOM, JAKÉ INFORMACE SBÍRÁ (SEZNAM ZADÁVANÝCH HESEL, SEZNAM SKLADEB PŘEHRP EHRÁVANÝCH NA POČÍTA TAČI ). 64

65 TROJSKÝ KŮŇK 65

66 TROJSKÝ KŮŇK TROJSKÉ KONĚ MŮŽEME DÁLE D DĚLIT D NA DVĚ SKUPINY: ADWARE JE PROGRAM, KTERÝ BĚHEM B SVÉ BĚŽNÉ ČINNOSTI ZOBRAZUJE REKLAMU (BĚŽ ĚŽNÉ REKLAMNÍ PROUŽKY - BANNERY ZNÁME I Z INTERNETOVÝCH STRÁNEK) NEBO VYSKAKUJÍCÍ REKLAMNÍ OKNA. ŠKODLIVÝ PROGRAM MŮŽM ŮŽE E ALE NEMUSÍ BÝT ZÁROVEZ ROVEŇ ADWARE I SPYWARE. 66

67 TROJSKÝ KŮŇK 67

68 ŽERTOVNÝ PROGRAM JSOU TO NEŠKODN KODNÉ PROGRAMY (JOKES), KTERÉ SIMULUJÍ CHYBOVÉ STAVY OPERAČNÍHO SYSTÉMU, NEBO TAKÉ NĚJAKÝ DRUH DESTRUKČNÍ ČINNOSTI (MAZÁNÍ DAT, FORMÁTOV TOVÁNÍ DISKU) A JSOU URČENY K POBAVENÍ VE FORMĚ KANADSKÉHO ŽERTÍKU. KROMĚ VYSTRAŠEN ENÍ UŽIVATELE NEZPŮSOBUJE ŽÁDNÉ ŠKODY. 68

69 HOAX JSOU TO OVE MAILOVÉ ZPRÁVY OBSAHUJÍCÍ FALEŠNÉ UPOZORNĚNÍ NA NEBEZPEČÍ NAKAŽEN ENÍ SE NĚJAKÝM N NOVÝM VIREM PŘÍPADNP PADNĚ JINOU NA POHLED DŮLED LEŽITOU (ZAJÍMAVOU, UŽITEČNOU) ZPRÁVU, KTEROU UŽIVATELÉ VLASTNORUČNĚ ROZŠIŘUJ UJÍ DÁLE MEZI SVÝMI KONTAKTY A ZPŮSOBUJ SOBUJÍ TAK LAVINOVITÉ ŠÍŘEN ENÍ ZPRÁVY PO SÍTI. S NÁSLEDKEM N JE ZBYTEČNÉ DEZINFORMOVÁNÍ MASY LIDÍ A ZAHLCOVÁNÍ SÍTĚ. 69

70 HOAX 70

71 POČÍTA TAČOVÉ VIRY

72 CO JSOU POČÍTA TAČOVÉ VIRY POČÍTA TAČOVÝ VIRUS JE UMĚLÝ ÚTVAR, ZÁMĚRNĚ VYTVOŘENÝ ČLOVĚKEM. 72

73 CO JSOU POČÍTA TAČOVÉ VIRY OZNAČEN ENÍ VIRUS ZAVEDL DO POČÍTA TA- ČOVÉ PRAXE POPRVÉ VE SVÉ ODBORNÉ PŘEDNÁŠCE V ROCE 1983 VÝZKUMNÝ PRACOVNÍK K FREDERICK COHEN. JEHO DEFINICE POČÍTA TAČOVÉHO VIRU ZNÍ: POČÍTAČOVÝ VIRUS JE POČÍTA TAČOVÝ PROGRAM, KTERÝ MŮŽM ŮŽE E INFIKOVAT JINÝ POČÍTA TAČOVÝ PROGRAM TAKOVÝM ZPŮSOBEM, ŽE E DO NĚJ N J NAKOPÍRUJE SVÉ TĚLO, ČÍMŽ SE INFIKOVANÝ PROGRAM STÁVÁ PROSTŘEDKEM PRO DALŠÍ AKTIVACI VIRU. 73

74 CO JSOU POČÍTA TAČOVÉ VIRY POČÍTA TAČOVÝ VIRUS JE KRÁTKÝ SPUSTITELNÝ NEBO INTERPRETOVA- TELNÝ PROGRAM, KTERÝ JE SCHOPEN SÁM M SEBE PŘIPOJOVAT P K JINÝM PROGRAMŮM M A DÁLE D SE Z NICH (BEZ VĚDOMÍ UŽIVATELE) ŠÍŘIT. MÁM TŘI ČÁSTI: SPOUŠTĚCÍ VLASTNÍ FUNKČNÍ REPRODUKČNÍ. 74

75 CO JSOU POČÍTA TAČOVÉ VIRY OZNAČEN ENÍ POČÍTA TAČOVÝCH VIRŮ NENÍ STANDARDIZOVÁNO, NO, NEJČAST ASTĚJI SE OZNAČUJ UJÍ: ČÍSLEM - TOTO ČÍSLO UDÁVÁ POČET BYTŮ,, O KTERÉ SE PRODLOUŽÍ HOSTITELSKÝ SOUBOR PO NAPADENÍ VIREM, NÁZVEM MÍSTA M PRVNÍHO VÝSKYTU (BARCELONA, JERUSALEM...) CHARAKTERISTICKÝM ŘETĚZCEM ZNAKŮ, KTERÝ SE VYSKYTUJE V TĚLE VIRU (SLOWAKIA HAPPY), CHARAKTERISTIKOU ČINNOSTI VIRU - KILLER. 75

76 VLASTNOSTI POČÍTA TAČOVÝCH VIRŮ SCHOPNOST MNOŽIT SE - NEKONTROLOVANĚ SE PŘIPOJUJE P K JINÝM, TZV. HOSTITELSKÝM PROGRAMŮM M (SOUBOROVÉ VIRY), NEBO SE ZAPISUJE DO SYSTÉMOVÝCH OBLASTÍ DISKŮ (BOOTOVÉ VIRY). SCHOPNOST VYKONÁVAT VAT DALŠÍ ČINNOST. 76

77 PODMÍNKY ŠÍŘEN ENÍ POČÍTA TAČOVÝCH VIRŮ VHODNÉ PROSTŘED EDÍ (POČÍTA TAČ SE ZNÁMÝM OPERAČNÍM M SYSTÉMEM). OBJEKTY, KTERÉ DOKÁŽE E NAPADNOUT SPUSTITELNÉ SOUBORY SYSTÉMOV MOVÉ OBLASTI PAMĚŤ ĚŤOVÝCH DISKŮ DOKUMENTY OBSAHUJÍCÍC C MAKRA ELEKTRONICKÁ POŠTA 77

78 ČLENĚNÍ VIRŮ PODLE ŠKODLIVOSTI MĚKKÉ - NEŠKODN KODNÉ VIRY. ŘÍKÁME JIM NEŠKODNÉ NEBO MÁLO ŠKODLIVÉ É. ZA URČITÝCH OKOLNOSTÍ VYPISUJÍ NA MONITOR RŮZNR ZNÁ HLÁŠ ÁŠENÍ, ŽERTOVNÉ NEBO PROPAGANDISTICKÉ NÁPISY, PROJEVUJÍ SE AKUSTICKY NEBO VIZUÁLN LNĚ, ŽÁDAJÍ VYKONÁNÍ URČITÝCH ČINNOSTÍ APOD. UŽIVATELI U ZÁSADNZ SADNĚ NEŠKOD KODÍ,, ZABÍRAJ RAJÍ POUZE MÍSTO M NA DISKU A V OPERAČNÍ PAMĚTI. 78

79 ČLENĚNÍ VIRŮ PODLE ŠKODLIVOSTI STŘEDN EDNĚ ŠKODLIVÉ - NEBEZPEČNÉ VIRY.. UŽIVATELI U ŠKODÍ,, ALE NE ZÁSADNÍM M ZPŮSOBEM (NAPŘ. PROVEDOU RESTART POČÍTA TAČE, ZAMĚŇ ĚŇUJÍ PÍSMENA PSANÁ Z KLÁVESNICE, ZPŮSOBUJ SOBUJÍ ZAHLCENÍ MÍSTA NA DISKU, ZAHLCENÍ PRŮCHODNOSTI INTERNETOVÝCH SERVERŮ APOD.), ZDRŽUJ UJÍ UŽIVATELE V PRÁCI, ALE DATA SE NEZTRÁCEJ CEJÍ. 79

80 ČLENĚNÍ VIRŮ PODLE ŠKODLIVOSTI TVRDÉ (AGRESIVNÍ) NEJNEBEZPEČ- NĚJŠÍ VIRY. DOCHÁZÍ KE ZTRÁTĚ DAT - ZPŮSOBUJ SOBUJÍ MAZÁNÍ,, PŘEPIS P A LIKVIDACI DAT NA PEVNÝCH DISCÍCH CH NEBO DISKETÁCH (VYMAŽE E SE ČÁST SOUBORU, CELÝ SOUBOR, CELÝ ADRESÁŘ,, CELÝ DISK APOD.). 80

81 ČLENĚNÍ VIRŮ PODLE ŠKODLIVOSTI NĚKDY DĚLÍME D VIRY PODLE JEJICH ÚČINKŮ TAKÉ NA: OBTĚŽ ĚŽUJÍCÍ DESTRUKČNÍ 81

82 NEJBĚŽ ĚŽNĚJŠÍ TYPY POČÍTA TAČOVÝCH VIRŮ PODLE TOHO, JAKÝM ZPŮSOBEM VIRY PRACUJÍ A JAK SE PROJEVUJÍ,, JE MŮŽEME ROZČLENIT NA SOUBOROVÉ VIRY BOOTVIRY MULTIPARTITNÍ VIRY MAKROVIRY. 82

83 SOUBOROVÉ VIRY SOUBOROVÉ VIRY NAPADAJÍ POUZE SOUBORY (PROGRAMY A DOKUMENTY). PROJEVUJÍ SE NEJROZMANITĚJŠÍ ŠÍM ZPŮSOBEM A PODLE SVÝCH PROJEVŮ SE DÁLE DĚLÍD NA: 83

84 SOUBOROVÉ VIRY PŘEPISUJÍCÍ VIRY - PŘEPÍŠÍ ČÁST TĚLA T SVÉ OBĚTI NAPADENÉHO SOUBORU- PROGRAMU VLASTNÍM M KÓDEM. K TAKTO NAPADENÉ SOUBORY JSOU NENÁVRATN VRATNĚ ZNIČENY A NEJSOU SCHOPNY ŽÁDNÉ JINÉ ČINNOSTI KROMĚ ŠÍŘEN ENÍ VIRU. TYTO VIRY JSOU VELMI NÁPADNN PADNÉ A NEMAJÍ VELKOU ŠANCI ŠÍŘIT SE. 84

85 SOUBOROVÉ VIRY LINK VIRY PŘILEPÍ (PŘILINKUJ ILINKUJÍ) ) SE K NAPADENÉMU SOUBORU, COŽ UMOŽŇ ŽŇUJE CHOD HOSTITELSKÉHO PROGRAMU A ZÁROVEŇ I ČINNOST VIRU. 85

86 SOUBOROVÉ VIRY DOPROVODNÉ VIRY NEZAPISUJÍ SVŮJ KÓD D PŘÍMO P DO NAPADENÉHO SOUBORU, ALE VYTVÁŘEJ EJÍ KOPII - STÍNOVÝ SOUBOR STEJNÉHO JMÉNA S PŘÍPONOU P PONOU.COM. VYUŽÍVAJ VAJÍ VLASTNOST OPERAČNÍHO SYSTÉMU MS DOS, KTERÝ DÁVÁ PŘI I SPOUŠTĚNÍ PROGRAMŮ PŘEDNOST SOUBORŮM M TYPU.COM. 86

87 SOUBOROVÉ VIRY VIRY PŘÍMÉP AKCE POTÉ,, CO SE TAKOVÝTO VIR DOSTANE SE SVÝM HOSTITELEM DO OPERAČNÍ PAMĚTI POČÍTA TAČE, PROVEDE JEDNOU DESTRUKČNÍ ČINNOST A TÍM T M SKONČÍ. NAPŘ., SMAŽE E CELÝ DISK A TÍM T M VLASTNĚ ZNIČÍ I SÁM S M SEBE. 87

88 SOUBOROVÉ VIRY REZIDENTNÍ VIRY PO NAČTEN TENÍ DO OPERAČNÍ PAMĚTI SE TAM DRŽÍ I POTÉ, CO PRÁCE HOSTITELSKÉHO PROGRAMU SKONČILA, AŽA DO VYPNUTÍ POČÍTA TAČE. SLEDUJÍ,, SE KTERÝMI SOUBORY UŽIVATEL PRACUJE A ÚTOČÍ NA NĚ. N 88

89 SOUBOROVÉ VIRY STEALTH VIRY DOSTANOU-LI SE DO OPERAČNÍ PAMĚTI, DOVEDOU PŘEVZP EVZÍT KONTROLU NAD NĚKTERÝMI N FUNKCEMI OPERAČNÍHO SYSTÉMU. PŘI P I POKUSU O ČTENÍ NAPADENÉHO SOUBORU NEBO PŘI P KONTROLE ZAVIROVANÉHO SOUBORU ANTIVIROVÝM PROGRAMEM VRACEJÍ STAV PŘED P INFEKCÍ.. PRO ANTIVIROVÉ PROGRAMY BEZ ANTI-STEALTH TECHNIKY JSOU JAKOBY NEVIDITELNÉ É. 89

90 SOUBOROVÉ VIRY ZAKÓDOVAN DOVANÉ VIRY JSOU ZAKÓDOVAN DOVANÉ URČITÝM PROMĚNLIVÝM ALGORITMEM, TAKŽE E JEJICH TĚLO T JE POKAŽDÉ JINÉ. STEJNÁ JE POUZE DEKÓDOVAC DOVACÍ INSTRUKCE. 90

91 SOUBOROVÉ VIRY POLYMORFNÍ VIRY PRO KAŽDÝ NAPADENÝ SOUBOR SE KÓDUJK DUJÍ JINÝM ZPŮSOBEM A VYTVÁŘÍ I JINOU DEKÓDOVAC DOVACÍ FUNKCI. V NAPADENÝCH SOUBORECH NELZE NAJÍT ŽÁDNÉ SEKVENCE STEJNÉHO KÓDU. K 91

92 SOUBOROVÉ VIRY FAST INFEKTORY REZIDENTNÍ VIRY, KTERÉ SE ŠÍŘÍ VELICE RYCHLE, PROTOŽE NAPADAJÍ SOUBORY NEJENOM PŘI P JEJICH SPUŠTĚNÍ,, ALE TÉMĚŘT PŘI I KAŽDÉ MANIPULACI S NIMI. RYCHLOST ŠÍŘEN ENÍ MŮŽE E ALE ZNAMENAT I VYSOKOU PRAVDĚPODOBNOST, PODOBNOST, ŽE E TYTO VIRY NA SEBE RYCHLE UPOZORNÍ. 92

93 SOUBOROVÉ VIRY SLOW INFEKTORY ŠÍŘÍ SE VELICE POMALU A OBEZŘETN ETNĚ,, NAPŘ.. NAPADÁ POUZE SOUBORY, KTERÉ JSOU NA DISKU NOVĚ VYTVÁŘENY (NAPŘ. KOPÍROV ROVÁNÍM). 93

94 BOOTOVÉ VIRY UŽ PODLE NÁZVU N JE JASNÉ, ŽE E JSOU TO VIRY, KTERÉ MAJÍ SPOJITOST SE ZAVÁDĚNÍM M OPERAČNÍHO SYSTÉMU (BOOTOVÁNÍM). VIR NAPADNE BOOT SEKTOR NEBO PARTITION TABULKU PEVNÉHO DISKU NEBO DISKETY. PŘI P STARTU POČÍTA TAČE E A ZAVÁDĚNÍ OPERAČNÍHO SYSTÉMU DO OPERAČNÍ PAMĚTI JE POTOM POHODLNĚ AKTIVO- VÁN N A PŘEVEZME P KONTROLU NAD NEJ- NIŽŠÍ ŠÍMI DISKOVÝMI FUNKCEMI SYSTÉMU. 94

95 BOOTOVÉ VIRY TYTO VIRY SE ŠÍŘÍ PROSTŘEDNICTV EDNICTVÍM BOOT SEKTORU DISKET. ABY BYL POČÍTA TAČ TAKOVÝMTO VIREM NAPADEN, MUSÍ SE Z NAKAŽEN ENÉ DISKETY NABOOTOVAT (NAPŘ.. NECHÁME V DISKETOVÉ MECHANICE NAKAŽENOU DISKETU A SPUSTÍME POČÍTA TAČ). 95

96 BOOTOVÉ VIRY BĚHEM SVÉ ČINNOSTI PŘI P I PRÁCI PROCESORU S NENAKAŽENÝM ENÝM DISKEM, DISKETOU NAPADAJÍ JEHO BOOT SEKTOR. TYTO VIRY MOHOU BÝT REZIDENTNÍ I PŘÍMÉP AKCE. 96

97 MULTIPARTITNÍ VIRY BOOTOVÉ VIRY SE AKTIVUJÍ PŘI I STARTU POČÍTA TAČE E A ZAVÁDĚNÍ OPERAČNÍHO SYSTÉMU DO OPERAČNÍ PAMĚTI, ALE ABY SE POČÍTA TAČ INFIKOVAL, MUSÍ SE NABOOTOVAT Z NAKAŽEN ENÉ DISKETY, COŽ JEJICH ŠÍŘEN ENÍ OMEZUJE. SOUBOROVÉ VIRY SE ŠÍŘÍ PROSTŘEDNICTV EDNICTVÍM NAKAŽENÝCH SOUBORŮ,, COŽ JE PRO JEJICH ŠÍŘEN ENÍ VÝHODNÉ,, ALE POTŘEBUJ EBUJÍ BÝT AKTIVOVÁNY SPUŠTĚNÍM ČI I OTEVŘEN ENÍM NAKAŽEN ENÉHO SOUBORU. 97

98 MULTIPARTITNÍ VIRY MULTIPARTITNÍ VIRY VYUŽÍVAJ VAJÍ KOMBINACI A VÝHODY OBOU TĚCHTO T DRUHŮ INFIKUJÍ PARTITION TABULKU I SOUBORY. PO UKONČEN ENÍ ZAVEDENÍ OPERAČNÍHO SYSTÉMU PO ZAPNUTÍ POČÍTA TAČE E PŘEBP EBÍRAJÍ KONTROLU NAD VYŠŠÍ ŠŠÍMI FUNKCEMI SLUŽEB MS DOS. 98

99 MAKROVIRY MAKROVIRY SE OBJEVILY AŽA S PŘÍCHODEM MAKROJAZYKŮ HLAVNĚ V TEXTOVÝCH EDITORECH A TABUL- KOVÝCH KALKULÁTORECH. JEJICH ZÁKEŘNOST SPOČÍVÁ V TOM, ŽE E VIR JE PŘENÁŠEN A ULOŽEN V DOKUMENTECH - TEDY OBJEKTECH, KTERÉ UŽIVATELÉ NEJVÍCE SDÍLEJ LEJÍ. 99

100 MAKROVIRY NEBEZPEČÍ MAKROVIRU SPOČÍVÁ V TOM, ŽE E OVLÁDNE PROGRAM I JEHO ŠABLONY. POTÉ PŘI I URČIT ITÉ OPERACI (NAPŘ. ULOŽEN ENÍ DOKUMENTU) BUDE SPUŠTĚNO MAKRO S DESTRUKČNÍMI ÚČINKY. ZATÍMCO S PŘÍCHODEM OPERAČNÍHO SYSTÉMU WINDOWS UBÝVÁ REZI- DENTNÍCH A SOUBOROVÝCH VIRŮ, MAKROVIRY PŘEDSTAVUJP EDSTAVUJÍ NASTÁVAJ VAJÍCÍ HROZBU. 100

101 ANTIVIROVÉ PROGRAMY

102 ANTIVIROVÉ PROGRAMY PROTI VIRŮM M SE MUSÍME ME CHRÁNIT. V DNEŠNÍ DOBĚ SI UŽU ŽÁDNÝ UŽIVATEL, U KTERÝ ALESPOŇ ČÁSTEČNĚ DATOVĚ KOMUNIKUJE SE SVÝM OKOLÍM, NEMŮŽ ŮŽE BÝT JISTÝ. KROMĚ OPATRNOSTI JSOU SILNÝM PROSTŘEDKEM PROTI VIRŮM ANTIVIROVÉ PROGRAMY. DOKÁŽÍ NEJEN VIR NAJÍT, ALE VĚTŠINOU V I NAKAŽENÝ SOUBOR VYLÉČIT TAK, ŽE E PO ZÁSAHU Z ANTIVIROVÉHO PROGRAMU FUNGUJE SPRÁVN VNĚ A NEMUSÍ BÝT SMAZÁN. 102

103 ANTIVIROVÉ PROGRAMY EXISTUJÍ ANTIVIROVÉ PROGRAMY JEDNOÚČELOV ELOVÉ,, ZAMĚŘ ĚŘENÉ NA JEDEN TYP VIRU A PROGRAMY KOMPLEXNÍ - SCHOPNÉ VYHLEDAT ŠIROKÉ SPEKTRUM DOPOSUD ZNÁMÝCH VIRŮ. NA SOFTWAROVÉM M POLI PŮSOBP SOBÍ POMĚRN RNĚ VELKÉ MNOŽSTV STVÍ ANTIVIROVÝCH PROGRAMŮ.. V ČESKÉ REPUBLICE SE K NEJZNÁMĚJŠÍ ŠÍM ŘADÍ PROGRAMY AVG, AVAST, NOD32, Kaspersky Antivirus, Norton Antivirus NEBO F-SECUE. F 103

104 ANTIVIROVÉ PROGRAMY 104

105 ANTIVIROVÉ PROGRAMY 105

106 ANTIVIROVÉ PROGRAMY ANTIVIROVOU KONTROLU BY MĚL M UŽIVATEL PROVÁDĚT T V PRAVIDELNÝCH INTERVALECH A NESMÍRN RNĚ DŮLEŽITÁ JE I AKTUALIZACE DATABÁZE VIRŮ.. TATO AKCE ZPŮSOB SOBÍ, ŽE E ANTIVIROVÝ PROGRAM BUDE ÚČINNÝ I PROTI NOVÝM VIRŮM, KTERÉ BYLY ODHALENY DO DATA POSLEDNÍ AKTUALIZACE. VĚTŠINA V FIREM POSKYTUJÍCÍCH CH ANTIVIROVÉ PROGRAMY VYDÁVÁ DENNÍ AKTUALIZACE, TJ. KAŽDÝ DEN LÉK L K NA NOVÉ VIRY. 106

107 ANTIVIROVÉ PROGRAMY UŽ ZE SAMOTNÉHO PRINCIPU POTOM VYPLÝVÁ, ŽE ŽÁDNÝ ANTIVIROVÝ PROGRAM NA SVĚTĚ NEMŮŽ ŮŽE E POČÍTA TAČ OCHRÁNIT PROTI VIRŮM, KTERÉ VZNIKLY PRÁVĚ TEĎ.. VIRY JSOU TEDY VŽDY O KROK VPŘED. 107

108 METODY PRÁCE ANTIVIROVÝCH PROGRAMŮ METODA VYHLEDÁVÁNÍ CHARAKTERISTICKÝCH ŘETĚZCŮ ZNAKŮ (VYHLEDÁVAC VACÍ SEKVENCE) JE TO NEJBĚŽ ĚŽNĚJŠÍ A NEJRYCHLEJŠÍ METODA PRO JEDNORÁZOVOU KONTROLU. VĚTŠINA V VIRŮ MÁ VE SVÉM TĚLE URČITOU SPECIFICKOU SEKVENCI POSLOUPNOST ZNAKŮ,, PODLE KTERÉ LZE VIR JEDNOZNAČNĚ URČIT (NAPŘ.. A B5 C2 00). ANTIVIROVÝ PROGRAM PROHLEDÁVÁ CELÝ DISK A SOUBORY, VE KTERÝCH NAJDE TAKOVOUTO SEKVENCI OZNAČÍ ZA NAPADENÉ.. JE NUTNÁ ZNALOST CHARAKTERISTICKÝCH ŘETĚZCŮ ZNAKŮ OBSAŽENÝCH V TĚLE T VIRU. VELMI OBTÍŽNÉ AŽ NEMOŽNÉ JE TOUTO METODOU HLEDAT POLYMORFNÍ VIRY, KTERÉ MĚNÍ SVŮJ J VLASTNÍ KÓD. JE TO METODA PRO ODHALOVÁNÍ UŽ ZNÁMÝCH VIRŮ. 108

Počítačová bezpečnost Aktualizace OS a aplikačních programů Firewall a další bezpečnostní nástroje

Počítačová bezpečnost Aktualizace OS a aplikačních programů Firewall a další bezpečnostní nástroje Počítačová bezpečnost aktualizace operačního systému a aplikačních programů firewall a další bezpečnostní nástroje počítačové viry a červy, spyware metody útoků přes webové stránky a elektronickou poštu

Více

Počítačové viry. a další nebezpečí

Počítačové viry. a další nebezpečí Počítačové viry a další nebezpečí Počítačový vir Co to vlastně je? - Zákeřná bakterie okusující procesor? ( ne ) - pouhý PROGRAM jehož posláním je znepříjemňovat práci na počítači, znemožňovat ji nebo

Více

Zabezpečení dat. Literatura: Pavel Roubal: Informatika a výpočetní technika pro střední školy str. 76-84

Zabezpečení dat. Literatura: Pavel Roubal: Informatika a výpočetní technika pro střední školy str. 76-84 Zabezpečení dat Literatura: Pavel Roubal: Informatika a výpočetní technika pro střední školy str. 76-84 Data mají cenu zlata. mnoho lidí a firem má většinu potřebných informací uloženu ve formě počítačových

Více

Počítačové viry a jiné hrozby

Počítačové viry a jiné hrozby Počítačové viry a jiné hrozby Název školy Základní škola a Mateřská škola Tatenice Číslo projektu CZ. 1.07 Název šablony klíčové Inovace a zkvalitnění výuky pomocí ICT aktivity Vzdělávací oblast Počítačové

Více

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/34.0333 Vzdělávání v informačních a komunikačních technologií

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/34.0333 Vzdělávání v informačních a komunikačních technologií VY_32_INOVACE_31_19 Škola Název projektu, reg. č. Vzdělávací oblast Vzdělávací obor Tematický okruh Téma Tematická oblast Název Autor Vytvořeno, pro obor, ročník Anotace Přínos/cílové kompetence Střední

Více

Název materiálu: Viry

Název materiálu: Viry Základní škola Nový Bor, náměstí Míru 128, okres Česká Lípa, příspěvková organizace e-mail: info@zsnamesti.cz; www.zsnamesti.cz; telefon: 487 722 010; fax: 487 722 378 Registrační číslo: CZ.1.07/1.4.00/21.3267

Více

Informační a komunikační technologie. 1.5 Malware

Informační a komunikační technologie. 1.5 Malware Informační a komunikační technologie 1.5 Malware Učební obor: Kadeřník, Kuchař-číšník Ročník: 1 Malware ( malicius - zákeřný) Mezi tuto skupinu patří: Viry Červi Trojské koně Spyware Adware... a další

Více

První virus pro IBM PC - virus Brain Pákistánští bratři Basít a Amjád zjistili, že se dá změnit obsah boot sektoru diskety, který je vykonán vždy při

První virus pro IBM PC - virus Brain Pákistánští bratři Basít a Amjád zjistili, že se dá změnit obsah boot sektoru diskety, který je vykonán vždy při První virus pro IBM PC - virus Brain Pákistánští bratři Basít a Amjád zjistili, že se dá změnit obsah boot sektoru diskety, který je vykonán vždy při spuštění OS z diskety (tzv. bootování). Tento nový

Více

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky Šablona: III/2 Sada: 3 Ověření ve výuce: (nutno poznamenat v TK) Třída: IX.A Datum: 10. 12. 2013 IX.B 17. 12. 2013

Více

Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy

Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy Označení materiálu: VY_32_INOVACE_IKT_K_55 Autor: Jaromír Škrabal Tematický celek: Základy hardware a sítí Učivo (téma): Hrozby internetu škodlivé programy www.zlinskedumy.cz Stručná charakteristika Materiál

Více

Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007

Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007 Škodlivý kód, útok na aplikace Ing. Miloslav Hub, Ph.D. 5. prosince 2007 Viry (1) Nejstaršíforma škodlivého kódu. Základní funkce: Šíření Destrukce Techniky šíření: Bootovacíviry z diskety Souborové viry

Více

Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT

Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT Číslo projektu CZ.1.07/1.5.00/34.0556 Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT klíčové aktivity Označení materiálu VY_32_INOVACE_SO_IKT_16 Název školy Střední průmyslová

Více

Bezpečnost a virová problematika

Bezpečnost a virová problematika Počítačový virus: Program, který se dokáže šířit sám a bez vědomí uživatele. Vznik již na přelomu 60. a 70. let 20. stol. Vkládá vlastní škodlivý kód do jiných spustitelných souborů, dokumentů. Musí se

Více

CZ.1.07/1.5.00/34.0527

CZ.1.07/1.5.00/34.0527 Projekt: Příjemce: Digitální učební materiály ve škole, registrační číslo projektu CZ.1.07/1.5.00/34.0527 Střední zdravotnická škola a Vyšší odborná škola zdravotnická, Husova 3, 371 60 České Budějovice

Více

Bezpečnost počítače tače e a dat

Bezpečnost počítače tače e a dat Bezpečnost počítače tače e a dat Počítačová bezpečnost =odhalení a zmenšení rizik spojených s používáním počítače zabezpečení ochrany před neoprávněným manipulováním se zařízeními počítačového systému,

Více

Postup nastavení bezpečné E-mailové schránky pro zákazníky Logicentra

Postup nastavení bezpečné E-mailové schránky pro zákazníky Logicentra Postup nastavení bezpečné E-mailové schránky pro zákazníky Logicentra Důvod přidělování speciálních schránek. Podle posledních statistik kolem 90 % všech E-mailů na Internetu tvoří nevyžádaná pošta. Patří

Více

Bezpečnost ve světě ICT - 10

Bezpečnost ve světě ICT - 10 Informační systémy 2 Bezpečnost ve světě ICT - 10 Přednáší: doc. Ing. Jan Skrbek, Dr. - KIN Přednášky: pondělí 8 50 10 25 Spojení: e-mail: jan.skrbek@tul.cz tel.: 48 535 2442 Obsah: Bezpečnostní hrozby

Více

SOŠS a SOU Kadaň Školení SIPVZ Počítačová bezpečnost a viry POČÍTAČOVÉ VIRY ZÁSADY POČÍTAČOVÉ BEZPEČNOSTI

SOŠS a SOU Kadaň Školení SIPVZ Počítačová bezpečnost a viry POČÍTAČOVÉ VIRY ZÁSADY POČÍTAČOVÉ BEZPEČNOSTI POČÍTAČOVÉ VIRY ZÁSADY POČÍTAČOVÉ BEZPEČNOSTI 2005 OBSAH CO JSOU POÈÍTAÈOVÉ VIRY...3 VLASTNOSTI POÈÍTAÈOVÝCH VIRÙ...3 PODMÍNKY ŠÍØENÍ VIRÙ A PREVENCE...4 ÈLENÌNÍ VIRÙ Z HLEDISKA ŠKODLIVOSTI...4 ZÁKLADNÍ

Více

Práce s e-mailovými schránkami v síti Selfnet

Práce s e-mailovými schránkami v síti Selfnet Práce s e-mailovými schránkami v síti Selfnet Obsah návodu Základní informace k nastavení schránky selfnet.cz...2 Doporučené parametry nastavení e-mailového klienta...2 Základní informace k nastavení e-mailové

Více

VY_32_INOVACE_IKTO2_1960 PCH

VY_32_INOVACE_IKTO2_1960 PCH VY_32_INOVACE_IKTO2_1960 PCH VÝUKOVÝ MATERIÁL V RÁMCI PROJEKTU OPVK 1.5 PENÍZE STŘEDNÍM ŠKOLÁM ČÍSLO PROJEKTU: CZ.1.07/1.5.00/34.0883 NÁZEV PROJEKTU: ROZVOJ VZDĚLANOSTI ČÍSLO ŠABLONY: III/2 DATUM VYTVOŘENÍ:

Více

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě Aktuální hrozby internetu 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě Trojské koně Viz předchozí hodina. Škodlivý program, který v počítači vytváří podmínky pro přijímání dalších škodlivých programů.

Více

Elektronická komunikace

Elektronická komunikace Úvod Internet jsou vlastně propojené počítače, jeho využití k přenosu zpráv se tedy okamžitě nabízí. E-mail vznikl dávno před webem, zasílání zpráv bylo možné téměř od počátku existence počítačových sítí.

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence

Více

Pohledem managementu firmy. www.eset.cz

Pohledem managementu firmy. www.eset.cz www.eset.cz Ochrana koncových zařízení FUNKCE Vlastnost popis Antivirus / Antispyware Kontrola výměnných médií HIPS (Host based Intrusion Prevention System) Antispam Odstraňuje všechny typy hrozeb, včetně

Více

Programové vybavení počítačů operační systémy

Programové vybavení počítačů operační systémy Programové vybavení počítačů operační systémy Operační systém Základní program, který oživuje hardware a poskytuje prostředí pro ostatní programy Řídí využití procesoru, síťovou komunikaci, tisk, ovládá

Více

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Obsah F-Secure Anti-Virus for Mac 2015 Obsah Kapitola 1: Začínáme...3 1.1 Správa registrace...4 1.2 Jak se lze ujistit, že je počítač chráněn...4 1.2.1 Ikony stavu ochrany...4

Více

Nastavení tabletu Apple ipad

Nastavení tabletu Apple ipad Nastavení tabletu Apple ipad Tablet Apple ipad, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny. Pokud je potřeba

Více

Letem světem Internetem

Letem světem Internetem Letem světem Internetem Obsah 1. 1. Co Co je je to to Internet a základní pojmy 2. 2. Způsoby připojení k Internetu 3. 3. Internetové služby 4. 4. Nebezpečí na na Internetu Internet Je celosvětov tová

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 27 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek: Anotace: CZ.1.07/1.5.00/34.0410

Více

Operační systém MS Windows XP Professional

Operační systém MS Windows XP Professional Operační systém MS Windows XP Professional Operační systém základní programové vybavení počítače zprostředkovává komunikaci uživatele s počítačem s technickým vybavením počítače s aplikačním programovým

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: CZ.1.07/1.5.00/34.0410 Číslo šablony: 17 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek:

Více

F-Secure Mobile Security for Windows Mobile

F-Secure Mobile Security for Windows Mobile F-Secure Mobile Security for Windows Mobile 1. Instalace a aktivace Předchozí verze Instalace Aktivace Pokud máte nainstalovanou předchozí verzi aplikace F-Secure Mobile Security, je třeba ji ukončit.

Více

Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz

Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz Internet a zdravotnická informatika ZS 2007/2008 Zoltán Szabó Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz č.dv.: : 504, 5.p Dnešní přednáškař Bezpečnost dat Virus, červ a trojský kůň Základní bezpečnostní

Více

Internet. Jak funguje internet. Připojení do internetu

Internet. Jak funguje internet. Připojení do internetu Internet Jak funguje internet Internet celosvětové spojení mnoha miliónů počítačů serverů Server výkonný počítač připojený obvykle 24 hodin denně Funkce serveru internetu informační a prezentační médium

Více

SMTPServer - Příručka

SMTPServer - Příručka Obsah Požadavky na systém... 2 Použití... 2 Proč vlastní SMTPServer... 2 Koncepce tohoto SMTPServeru... 2 Instalace SMTPServeru... 2 Odinstalování SMTPServeru... 6 Jak tento SMTPServer pracuje... 7 Stavy

Více

Informace o poštovním provozu na serveru mail.ktkadan.cz a stručný návod na použití OpenWebMailu

Informace o poštovním provozu na serveru mail.ktkadan.cz a stručný návod na použití OpenWebMailu Informace o poštovním provozu na serveru mail.ktkadan.cz a stručný návod na použití OpenWebMailu 1. Obecné informace Příchozí zprávy se ukládají do vaší schránky na serveru mail.ktkadan.cz. Tuto schránku

Více

2.17 Archivace a komprimace dat

2.17 Archivace a komprimace dat Název školy Číslo projektu Autor Název šablony Název DUMu Tematická oblast Předmět Druh učebního materiálu Anotace Vybavení, pomůcky Ověřeno ve výuce dne, třída Střední průmyslová škola strojnická Vsetín

Více

Projekt Globální vzdělávání pro UR, reg. č. CZ.1.07/1.1.00/14.0143

Projekt Globální vzdělávání pro UR, reg. č. CZ.1.07/1.1.00/14.0143 Jméno příjmení: Teorie Gymnázium Globe Test 1 teoretická část 1) Co vše může zahrnovat slovo hardware? a. Jen vlastní tělo počítače b. Počítač s operačním systémem c. Počítač a veškerá zařízení, která

Více

E-mail Outlook Express

E-mail Outlook Express E-mail Outlook Express název anotace očekávaný výstup druh učebního materiálu druh interaktivity Elektronická pošta Prezentace je zaměřena na seznámení žáků s elektronickou komunikací. Žáci se seznámí

Více

Projekt: Inovace oboru Mechatronik pro Zlínský kraj Registrační číslo: CZ.1.07/1.1.08/03.0009. Počítačové viry

Projekt: Inovace oboru Mechatronik pro Zlínský kraj Registrační číslo: CZ.1.07/1.1.08/03.0009. Počítačové viry Projekt: Inovace oboru Mechatronik pro Zlínský kraj Registrační číslo: CZ.1.07/1.1.08/03.0009 Počítačové viry Počítačový virus je malý softwarový program, který se šíří z jednoho počítače do druhého a

Více

Téma: PC viry II. Vytvořil: Vítězslav Jindra. Dne: 11. 1. 2012. VY_32_Inovace/1_058

Téma: PC viry II. Vytvořil: Vítězslav Jindra. Dne: 11. 1. 2012. VY_32_Inovace/1_058 Téma: PC viry II. Vytvořil: Vítězslav Jindra Dne: 11. 1. 2012 VY_32_Inovace/1_058 1 Anotace: Interaktivní prezentace seznamuje žáka s nejběžnějšími typy PC virů a způsoby, jak se před nimi bránit. Prezentace

Více

EXTERNÍ PAMĚŤOVÁ MÉDIA

EXTERNÍ PAMĚŤOVÁ MÉDIA EXTERNÍ PAMĚŤOVÁ MÉDIA Páskové paměti Páskové paměti jsou typickým sekvenčním zařízením, to znamená, že pokud je potřeba zpřístupnit libovolnou informaci na pásce, je nutné, aby nejdříve byly přečteny

Více

Antivirus: Proaktivně detekuje a likviduje známé i neznámé hrozby lépe než kterýkoliv jiný bezpečnostní produkt.

Antivirus: Proaktivně detekuje a likviduje známé i neznámé hrozby lépe než kterýkoliv jiný bezpečnostní produkt. Stručná příručka ESET Cybersecurity poskytuje špičkovou ochranu vašeho počítače před počítačovými hrozbami. ESET Cybersecurity využívá skenovací jádro ThreatSense, které bylo poprvé použito v uživateli

Více

Symantec Protection Suite Small Business Edition Jednoduché, účinné a cenově dostupné řešení navržené pro malé firmy

Symantec Protection Suite Small Business Edition Jednoduché, účinné a cenově dostupné řešení navržené pro malé firmy Jednoduché, účinné a cenově dostupné řešení navržené pro malé firmy Přehled Sada Symantec Protection Suite Small Business Edition představuje jednoduché a cenově dostupné řešení zabezpečení a zálohování.

Více

Aktualizovat operační systém a programy. Tyto aktualizace obsahují prvky zabezpečení systému i různých programů.

Aktualizovat operační systém a programy. Tyto aktualizace obsahují prvky zabezpečení systému i různých programů. Při práci a pohybu na Internetu hrozí nám i našemu počítačovému vybavení řada nebezpečí. Řekneme si, jak postupovat, aby práce s Internetem neohrozila naše soukromí, nebo techniku, kterou využíváme. Ohrožení

Více

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/34.0333 Vzdělávání v informačních a komunikačních technologií

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/34.0333 Vzdělávání v informačních a komunikačních technologií VY_32_INOVACE_31_18 Škola Název projektu, reg. č. Vzdělávací oblast Vzdělávací obor Tematický okruh Téma Tematická oblast Název Autor Vytvořeno, pro obor, ročník Anotace Přínos/cílové kompetence Střední

Více

Napadnutelná místa v komunikaci

Napadnutelná místa v komunikaci Napadnutelná místa v komunikaci Beret CryptoParty 11.02.2013 11.02.2013 Napadnutelná místa v komunikaci 1/16 Obsah prezentace 1. Příklad komunikace: e-mail 2. Napadnutelná místa 3. Typy narušitelů 4. Metody

Více

2.2 Acronis True Image 19

2.2 Acronis True Image 19 Obsah Kniha první Acronis True Image 9.0 1. Úvod 15 1.1 Co je Acronis True Image? 15 1.2 Co je nového v aplikaci Acronis True Image 9.0? 15 1.3 Jaký je rozdíl mezi zálohami a diskovými obrazy disků/diskových

Více

Kapitola 1: Začínáme...3

Kapitola 1: Začínáme...3 F-Secure Anti-Virus for Mac 2014 Obsah 2 Obsah Kapitola 1: Začínáme...3 1.1 Kroky následující po instalaci...4 1.1.1 Správa registrace...4 1.1.2 Spuštění produktu...4 1.2 Jak se lze ujistit, že je počítač

Více

EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - IT Security SYLABUS 1.0 (M12)

EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - IT Security SYLABUS 1.0 (M12) EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - IT Security SYLABUS 1.0 (M12) Upozornění: Oficiální znění ECDL/ICDL Sylabu IT Security 1.0 je publikováno na webových stránkách

Více

4 Microsoft Windows XP Jednoduše

4 Microsoft Windows XP Jednoduše Obsah ÚVOD Nové zkušenosti s novými Windows XP 11 Vaším cílem je: 11 A. Hraní her, využívání encyklopedií a výukových programů, účetnictví 11 B. Procházení WWW stránek Internetu, využívání elektronické

Více

Uživatelská příručka

Uživatelská příručka Deska sběru dat Uživatelská příručka Vydání 2.1 Počet stran: 8 1 Obsah: 1 Úvod... 3 2 Obchodní informace... 3 2.1 Příslušenství... 3 2.2 Informace o výrobci... 3 3 Popis zařízení... 4 3.1 Popis funkce...

Více

Registrační číslo projektu: Škola adresa: Šablona: Ověření ve výuce Pořadové číslo hodiny: Třída: Předmět: Název: E-mail I víme o něm vše?

Registrační číslo projektu: Škola adresa: Šablona: Ověření ve výuce Pořadové číslo hodiny: Třída: Předmět: Název: E-mail I víme o něm vše? Registrační číslo projektu: CZ.1.07/1.4.00/21.3712 Škola adresa: Základní škola T. G. Masaryka Ivančice, Na Brněnce 1, okres Brno-venkov, příspěvková organizace Na Brněnce 1, Ivančice, okres Brno-venkov

Více

Technologické postupy práce s aktovkou IS MPP

Technologické postupy práce s aktovkou IS MPP Technologické postupy práce s aktovkou IS MPP Modul plánování a přezkoumávání, verze 1.20 vypracovala společnost ASD Software, s.r.o. dokument ze dne 27. 3. 2013, verze 1.01 Technologické postupy práce

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo šablony: 9 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek: Anotace: CZ.1.07/1.5.00/34.0410

Více

Bezpečnost v ICT Anotace V souboru typu pdf uzpůsobenému k promítání jsou uvedeny informace o. Jazyk Autor. Firewall, záloha dat, antivir, zcizení dat

Bezpečnost v ICT Anotace V souboru typu pdf uzpůsobenému k promítání jsou uvedeny informace o. Jazyk Autor. Firewall, záloha dat, antivir, zcizení dat BEZPEČNOST V ICT Mgr. Krejčí Jan Základní škola Jaroslava Pešaty, Duchcov 21. září 2012 Mgr. Krejčí Jan (ZSJP) BEZPEČNOST V ICT 21. září 2012 1 / 7 Bezpečnost v ICT Anotace V souboru typu pdf uzpůsobenému

Více

CISCO CCNA I. 8. Rizika síťového narušení

CISCO CCNA I. 8. Rizika síťového narušení CISCO CCNA I. 8. Rizika síťového narušení Základní pojmy Rizika Devastace sítě Ztráta dat a důležitých informací Ztráta kontroly nad sítí Následnéčasové ztráty Krádež dat Ztráta identity (bankovní operace

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 28 CZ.1.07/1.5.00/34.0410 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek:

Více

Střední odborné učiliště a Střední odborná škola Hustopeče, Masarykovo nám. 1 Ing. Miriam Sedláčková Číslo

Střední odborné učiliště a Střední odborná škola Hustopeče, Masarykovo nám. 1 Ing. Miriam Sedláčková Číslo Číslo projektu CZ.1.07/1.5.00/34.0394 Škola Střední odborné učiliště a Střední odborná škola Hustopeče, Masarykovo nám. 1 Autor Ing. Miriam Sedláčková Číslo VY_32_INOVACE_ICT.3.15 Název Hodnota a ochrana

Více

ESET NOD32 Antivirus 4 pro Linux Desktop. Stručná příručka

ESET NOD32 Antivirus 4 pro Linux Desktop. Stručná příručka ESET NOD32 Antivirus 4 pro Linux Desktop Stručná příručka ESET NOD32 Antivirus 4 poskytuje špičkovou ochranu vašeho počítače před počítačovými hrozbami. Produkt využívá skenovací jádro ThreatSense, které

Více

SADA VY_32_INOVACE_PP1

SADA VY_32_INOVACE_PP1 SADA VY_32_INOVACE_PP1 Přehled anotačních tabulek k dvaceti výukovým materiálům vytvořených Ing. Janem Prašivkou. Kontakt na tvůrce těchto DUM: prasivka@szesro.cz Úvod do informatiky VY_32_INOVACE_PP1.PRA.01

Více

Inovace výuky prostřednictvím šablon pro SŠ

Inovace výuky prostřednictvím šablon pro SŠ Název projektu Číslo projektu Název školy Autor Název šablony Název DUMu Stupeň a typ vzdělávání Vzdělávací oblast Vzdělávací obor Tematický okruh Inovace výuky prostřednictvím šablon pro SŠ CZ.1.07/1.5.00/34.0748

Více

Zabezpečení v síti IP

Zabezpečení v síti IP Zabezpečení v síti IP Problematika zabezpečení je dnes v počítačových sítích jednou z nejdůležitějších oblastí. Uvážíme-li kolik citlivých informací je dnes v počítačích uloženo pak je požadavek na co

Více

TC-502L TC-60xL. Tenký klient

TC-502L TC-60xL. Tenký klient TC-502L TC-60xL Tenký klient Popis přístroje Tenký klient TC-502L s kompletní podporou pro připojení do systémů Windows 7, Vista, Windows 2008, Windows 2003, Windows XP Pro, Linux servery. TC-604 navíc

Více

Manuál pro správu uživatelských účtů aplikace MoneyWeb

Manuál pro správu uživatelských účtů aplikace MoneyWeb Manuál pro správu uživatelských účtů aplikace MoneyWeb Poznámka: Tento manuál byl vytvořen za použití Microsoft Internet Exploreru verze 6 cs. Používáte-li jinou verzi MS Internet Exploreru nebo jiný prohlížeč

Více

Popis programu EnicomD

Popis programu EnicomD Popis programu EnicomD Pomocí programu ENICOM D lze konfigurovat výstup RS 232 přijímačů Rx1 DIN/DATA a Rx1 DATA (přidělovat textové řetězce k jednotlivým vysílačům resp. tlačítkům a nastavovat parametry

Více

Počítačové viry. Způsoby projevu jednotlivých virů

Počítačové viry. Způsoby projevu jednotlivých virů 1 Počítačové viry. Způsoby projevu jednotlivých virů Počítačové viry jsou programy, které se šíří v poč. prostředí a mohou mít různou formu projevu. Vznikají od 80-tých let. Na začátku 90- tých let - 340

Více

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Stručná příručka

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Stručná příručka Microsoft Windows 7 / Vista / XP / 2000 / Home Server Stručná příručka ESET Smart Security poskytuje dokonalou ochranu počítače před škodlivým kódem. Základem je skenovací technologie ThreatSense, která

Více

Nastavení telefonu Sony Ericsson XPERIA X10

Nastavení telefonu Sony Ericsson XPERIA X10 Nastavení telefonu Sony Ericsson XPERIA X10 Telefon Sony Ericsson XPERIA X10, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny.

Více

Nástroj Setup. Uživatelská příručka

Nástroj Setup. Uživatelská příručka Nástroj Setup Uživatelská příručka Copyright 2007 Hewlett-Packard Development Company, L.P. Windows je registrovaná ochranná známka Microsoft Corporation v USA. Informace uvedené v této příručce se mohou

Více

Uživatel počítačové sítě

Uživatel počítačové sítě Uživatel počítačové sítě Intenzivní kurz CBA Daniel Klimeš, Ivo Šnábl Program kurzu Úterý 8.3.2005 15.00 18.00 Teoretická část Středa 9.3.2005 15.00 19.00 Praktická práce s počítačem Úterý 15.3.2005 15.00

Více

Nastavení telefonu HTC Desire

Nastavení telefonu HTC Desire Nastavení telefonu HTC Desire Telefon HTC Desire, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny. Pokud je potřeba

Více

Zabezpečení kolejní sítě

Zabezpečení kolejní sítě Zabezpečení kolejní sítě Informační a administrační systém P@wouk Bezpečnostní hrozby, základní zabezpečení a prevence Ing. Tomáš Petránek tomas@petranek.eu Seminář o bezpečnosti a anonymitě na Internetu

Více

Viry a další počítačová havěť

Viry a další počítačová havěť Viry a další počítačová havěť Jak se rozmnožují počítačové viry? Pučením.??? Pučíš si flešku a už ho máš taky." Ing. Simona Martínková Masarykovo gymnázium, Plzeň Obsah Základní dělení Šíření virů Prevence

Více

1 Princip fungování Aplikace Šimon. 2 Instalace programu do telefonu

1 Princip fungování Aplikace Šimon. 2 Instalace programu do telefonu 1 Princip fungování Aplikace Šimon Systém Šimon funguje na principu šifrované komunikace datovým tokem po síti Internet. Napsaný text je na telefonu odesílatele zašifrován klíčem adresáta a odeslán. Přístroj

Více

Příručka nastavení funkcí snímání

Příručka nastavení funkcí snímání Příručka nastavení funkcí snímání WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_CS 2004. Všechna práva vyhrazena. Uplatňovaná ochrana autorských práv se vztahuje na všechny formy a záležitosti

Více

Název materiálu: Antivirová ochrana

Název materiálu: Antivirová ochrana Reg.č. CZ.1.07/1.4.00/21.1720 Příjemce: Základní škola T. G. Masaryka, Hrádek nad Nisou, Komenského 478, okres Liberec, přísp ěvková organizace Název projektu: Kvalitní podmínky kvalitní výuka Název materiálu:

Více

Podzim 2008. Boot možnosti

Podzim 2008. Boot možnosti Sedí dva velmi smutní informatici v serverové místnosti. Přijde k nim třetí a ptá se: "A cože jste tak smutní?" "No, včera jsme se trošku ožrali a měnili jsme hesla... Podzim 2008 PV175 SPRÁVA MS WINDOWS

Více

Stručný obsah. Úvod 15. KAPITOLA 1 První kroky v systému Windows 8 19. KAPITOLA 2 Hlavní panel a jeho možnosti 41. KAPITOLA 3 Soubory a složky 51

Stručný obsah. Úvod 15. KAPITOLA 1 První kroky v systému Windows 8 19. KAPITOLA 2 Hlavní panel a jeho možnosti 41. KAPITOLA 3 Soubory a složky 51 Stručný obsah Úvod 15 KAPITOLA 1 První kroky v systému Windows 8 19 KAPITOLA 2 Hlavní panel a jeho možnosti 41 KAPITOLA 3 Soubory a složky 51 KAPITOLA 4 Práce se schránkou 85 KAPITOLA 5 Osobní přizpůsobení

Více

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Instalace a aktivace Předchozí Instalace Předchozí verzi aplikace F-Secure Mobile Anti-Virus není třeba odinstalovat. Po instalaci nové zkontrolujte nastavení aplikace

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

Bude-li evoluce počítačových virů pokračovat dosavadním tempem, budou se brzy šířit i šroubovákem. Z Murphyho zákonů

Bude-li evoluce počítačových virů pokračovat dosavadním tempem, budou se brzy šířit i šroubovákem. Z Murphyho zákonů Bude-li evoluce počítačových virů pokračovat dosavadním tempem, budou se brzy šířit i šroubovákem. Z Murphyho zákonů Obsah Co je to virus? Způsoby šíření Kategorie virů Dělení virů Obrana proti nim Historický

Více

Nastavení telefonu Samsung S5570 Galaxy Mini

Nastavení telefonu Samsung S5570 Galaxy Mini Nastavení telefonu Samsung S5570 Galaxy Mini Telefon Samsung S5570 Galaxy Mini, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již

Více

Magic Power vzdálené sledování finančních dat. Popis a funkce systému. Strana: 1 / 6

Magic Power vzdálené sledování finančních dat. Popis a funkce systému. Strana: 1 / 6 Popis a funkce systému Strana: 1 / 6 OBSAH Úvod... 2 Popis systému... 2 Popis systému VTZ... 4 Popis systému server... 5 Popis systému klient... 6 ÚVOD Vícemístné technické zařízení (VTZ) Magic Power lze

Více

Nastavení telefonu Sony Ericsson T300

Nastavení telefonu Sony Ericsson T300 Nastavení telefonu Sony Ericsson T300 Telefon Sony Ericsson T300, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny.

Více

Nastavení telefonu LG G2 D802

Nastavení telefonu LG G2 D802 Nastavení telefonu LG G2 D802 Telefon LG G2 D802, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny. Pokud je potřeba

Více

Nejlepší zabezpečení chytrých telefonů

Nejlepší zabezpečení chytrých telefonů Nejlepší zabezpečení chytrých telefonů CHRAŇTE své soukromí; některé kontakty se mají zobrazit výhradně vám ZABEZPEČTE své kontakty, fotografie a soubory pro případ ztráty nebo zcizení telefonu NAJDĚTE

Více

Obsah. Kapitola 1. Kapitola 2 KAPITOLA 3. Úvod 9

Obsah. Kapitola 1. Kapitola 2 KAPITOLA 3. Úvod 9 Úvod 9 Kapitola 1 Identifikace chyby 13 Počítač nestartuje..............................................13 Počítač startuje, ale start se nezdaří..............................13 Dochází k nepravidelným

Více

Osnovy kurzů. pilotního projektu v rámci I. Etapy realizace SIPVZ. Systém dalšího vzdělávání veřejnosti. počítačová gramotnost

Osnovy kurzů. pilotního projektu v rámci I. Etapy realizace SIPVZ. Systém dalšího vzdělávání veřejnosti. počítačová gramotnost Osnovy kurzů pilotního projektu v rámci I. Etapy realizace SIPVZ Systém dalšího vzdělávání veřejnosti počítačová gramotnost Začínáme s počítačem Úvod...5 Co je to počítač, informace, použití...10 Hlavní

Více

Kaspersky Mobile Security

Kaspersky Mobile Security Kaspersky Mobile Security Bohdan Vrabec, společnost PCS, divize DataGuard Kapersky Distribution Manager pro ČR a SR b.vrabec@pcs.cz Agenda O nás Přehled produktů Kaspersky Mobile Security 8.0 Dotazy Kaspersky

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0185. Název projektu: Moderní škola 21. století. Zařazení materiálu: Ověření materiálu ve výuce:

Registrační číslo projektu: CZ.1.07/1.5.00/34.0185. Název projektu: Moderní škola 21. století. Zařazení materiálu: Ověření materiálu ve výuce: STŘEDNÍ ODBORNÁ ŠKOLA A STŘEDNÍ ODBORNÉ UČILIŠTĚ NERATOVICE Školní 664, 277 11 Neratovice, tel.: 315 682 314, IČO: 683 834 95, IZO: 110 450 639 Ředitelství školy: Spojovací 632, 277 11 Neratovice tel.:

Více

TC-502L. Tenký klient

TC-502L. Tenký klient TC-502L Tenký klient Popis přístroje Tenký klient s kompletní podporou pro připojení do systémů Windows 7, Vista, Windows 2008, Windows 2003, Windows XP Pro, Linux servery. Disponuje 1x rozhraním LAN 10/100,

Více

VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ

VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ Bohdan Vrabec PCS spol. s r.o. b.vrabec@pcs.cz www.dataguard.cz Založena v roce 1992 Zeměření na IT bezpečnost Poskytování

Více

Typy externích paměťových médií

Typy externích paměťových médií Záznamová média MO disky, ZIP, JAZ, Bernoulliho disky, magnetopáskové jednotky, paměťové karty Magneto-optický disk Záznam je prováděn do magnetické vrstvy za současného působení laserového paprsku vysoké

Více

1 Správce licencí Správce licencí Správce licencí Start > Všechny programy > IDEA StatiCa > Správce licencí Soubor > Správce licencí Licence

1 Správce licencí Správce licencí Správce licencí Start > Všechny programy > IDEA StatiCa > Správce licencí Soubor > Správce licencí Licence 1 Správce licencí Programy IDEA jsou chráněny proti neoprávněnému použití. Pro běh programu je vyžadována platná licence. Upozornění: Lokální licence na pracovní stanici a síťová licence Eleckey jsou softwarové

Více

Pokyny pro obsluhu programu. EZZ01 File reader 1.3

Pokyny pro obsluhu programu. EZZ01 File reader 1.3 www. první-saz.cz Pokyny pro obsluhu programu EZZ01 File reader 1.3 příloha k TP SaZ 3/01 1. Instalace programu EZZ01 File reader 1.3 do počítače Program EZZ01 File reader 1.2 pracuje s operačními systémy

Více

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) / Mac OS X 10.5, 10.6 / Linux (RPM, DEB) Stručná příručka

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) / Mac OS X 10.5, 10.6 / Linux (RPM, DEB) Stručná příručka Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) / Mac OS X 10.5, 10.6 / Linux (RPM, DEB) Stručná příručka ESET NOD32 Antivirus poskytuje dokonalou ochranu počítače před škodlivým kódem.

Více