Forenzní Analýza v Informatice. Karel Nykles

Save this PDF as:
 WORD  PNG  TXT  JPG

Rozměr: px
Začít zobrazení ze stránky:

Download "Forenzní Analýza v Informatice. Karel Nykles"

Transkript

1 Forenzní Analýza v Informatice Karel Nykles

2 CESNET

3 Forenzní laboratoř - FLAB Založena v roce 2011 v rámci projektu, aby CESNETu umožnila poskytovat forenzní expertízy. Od té doby je nedílnou součástí bezpečnostního týmu CESNET-CERTS a často poskytuje požadované znalosti k řešení kritických bezpečnostních incidentů

4 Forenzní Analýza Výběr témat z oblasti FA

5 Forenzní Analýza Digitální forenzní analýza se zabývá zajištěním důkazních materiálů v oblasti informačních technologií, jejich interpretací a prezentací

6 Možnosti Operace se soubory Spouštěné aplikace Síťová aktivita Mobily, Smartphony Účty/uživatelé USB zařízení Tiskárny Linux OS X Windows

7 Možnosti Operační systémy Windows Registry Eventlog MAC time Browser history Cookies OS X /Library Browser history Cookies Linux /etc /var/log Atime Browser history Cookies

8 Možnosti účty, uživatelé Vlastnictví souborů Navštívené weby Stažené soubory Login, logout Spouštěné aplikace Sdílené soubory Oprávění v systému

9 Možnosti síťová aktivita Místní Logy Vnější Cookies Historie Netflow Pcap Obraz RAM

10 Možnosti - Tiskárny Steganografie použitá na vytištěné dokumenty Žluté mikrotečky u barevných Černé u černobílých Ideálně neviditelné pouhým okem Kódovaný zápis Sériové číslo tiskárny Časová značka Brother, Canon, Dell, Epson, HP, IBM, Konica Minolta, Kyocera, Lanier, Lexmark, Ricoh, Toshiba a Xerox

11 Cíle Chceme vědět, k jaké události došlo, kdy nastala, jak dlouho trvala, co bylo její příčinou a proč k ní došlo

12 Cíle

13 Cíle závadné chování Počítač vykazuje nestandardní chování, jaká je příčina? - Úmyslná akce uživatele, zneužití PC Porušení pravidel zaměstnavatele Porušení zákonů ČR - Nepřímá akce uživatele, vedoucí k napadení Rizikové weby Odklady aktualizací - Konfigurační chyba Výchozí heslo Díra ve firewallu - Napadení systému hackerem Aktivní lidský jedinec - Napadení systému automatem (bot) Zkoušení z připraveného seznamu zranitelností

14 Cíle Přímé zneužití PC - Závadnou činnost provádí uživatel vědomě - Identifikace konkrétního nežádoucího chování - Určení časového rámce, kdy k závadnému chování docházelo - Seznam kroků, jež předcházely závadnému chování - Identifikace použitých nástrojů (SW) - Ztotožnění závadného chování s konkrétním uživatelským kontem - Ztotožnění fyzické osoby s konkrétním uživatelským kontem? - Proč? - Jak? Výsledkem analýzy je ztotožnění konkrétního uživatelského účtu s nežádoucím chováním analyzovaného zařízení, vymezení časové osy a možných důsledků závadného chování zařízení v síti

15 Cíle Nevědomé zneužití PC - Závadnou činnost provádí třetí osoba útočník - Přímo MiB, Man in the Box - Nepřímo bot, skript - Napadení způsobeno rizikovým chováním - Neopatrnost uživatele - Chyba administrátora - Napadení bez vědomí uživatele - Analýza útočného vektoru - Jednání uživatele, které vedlo k napadení, případně, - Analýza použité zranitelnosti / útočného vektoru Výsledkem analýzy je nalezení použitého útočného vektoru, seznam (potenciálně) kompromitovaných účtů, hesel a vymezení časové osy a možných důsledků závadného chování zařízení v síti

16 Cíle CSIRT support Expertní posudek CSIRT má o koho opřít svá tvrzení Rychlá analýza Analýza exkluzivně pro zadávající CSIRT/IR Seznam doporučených opatření CSIRT šíří informaci dále Minimalizace dalších incidentů Incident response pouze routuje informace Rychlejší odezva Hlubší vhled do situace Výsledky analýz

17 Cíle - Incident Response support - Analýza napadených strojů - Šetří čas správcům - Co je špatně - Jak opravit / omezit riziko - Omezuje šanci na opakování útoku - Obnova systému do původního stavu - Odstranění příčiny napadení - Jedná se o reaktivní opatření na incident

18 Cíle Prevence incidentů Aktivní monitoring zranitelností Penetrační testy Pokusy o průnik do vlastní sítě, či sítě zadavatele Hledání a monitoring nových zranitelností Disclosure, 0-Day Konference, komunita Doporučení na základě zkušeností Best practice Mnohostranný pohled na situaci

19 Cíle - Data discovery Obnova dat Smazaná / zformátovaná data Obnova souborů a adresářů Hledání dat Strukturovaná data, hledání struktury Obnova obsahu, nikoli souboru Hledání souvislostí Základ FA Vazby mezi událsotmi Příčiny a následky - prokázat či vyvrátit

20 Vstupy Zadání Co se stalo Kdo je zadavatel Kdo je kontaktní osoba Kdy se to stalo Čas incidentu, nebo čas detekce Seznam otázek, které mají být zodpovězeny Jak se zjistilo, že se to stalo Jaký je rozsah události Jak kritická je událost Jaké jsou termíny

21 Vstupy Data k analýze Bitová kopie disku Obsah RAM běžícího počítače Fyzický datový nosič Mobilní zařízení Logy Záznam z kamerového systému Záznam síťového provozu - netflow Kopie síťového provozu - pcap

22 Vstupy Bitová kopie disku Obraz disku Binární kopie dat na disku Bez ohledu na souborový systém Získání obrazu : SW + WriteBlocker: FTK Imager - Windows dd Linux HW imager + úložiště Konzistence obrazu MD5, SHA1 součet Shoda součtu originálu i obrazu

23 Vstupy kopie RAM Data jsou živá, obraz se v průběhu vytváření mění, nelze verifikovat integritu SW Windows: DumpIT Mandiant RedLine FTK Imager Linux Záleží na kernelu dd HW FireWire/USB DMA hack Netřeba admin práv Rizikové, nestabilní FROST attack Podchlazení RAM Speciální distribuce linuxu/rom

24 Vstupy Fyzický datový nosič Dodán přímo datový nosič/zařízení HDD SSD (pozor, maže data) Flash disk Notebook Redukce u obskurních zařízení Poškozená média Nerozebiratelná zařízení Zamčený bootloader Šifrovaný obsah

25 Vstupy Mobilní zařízení Android Zamčený bootloader Vymazání paměti po rootu FROST attack Spíše vědecká záležitost Apple ios Starší verze lze prolomit Nové pomocí zálohy Záloha obsahuje šifrovací klíč, Mattia Epiphany, ITA Windows Phone.??? Speciální SW pro analýzu mobilních zařízení All-in one řešení

26 Vstupy Logy Znalost SW, který loguje Relace událost-zápis v logu Podmínek, které vyvolají událost Výhodou znalost položek v logu Došlo k události 567, tato událost byla zaznamenána Znalost struktury logu Formát zdrojových dat Carving dat z disku dle regulárních výrazů Korelace událostí v lozích Znalost hierarchie událostí, (napřed krach, poté BSOD) Analýza pomocí Timeline Viz dále

27 Vstupy Zdroje mimo IT Záznam z kamerového systému Ztotožnění zneužitého účtu s fyzickou osobou Ověření přítomnosti osoby Audio záznam Ztotožnění hlasového záznamu Validace je možná pomocí ENF Svědectví Uklízečky Vrátní Workoholici Další zdroje dat Přístupové karty Seznam lidí s přístupem ke klíči

28 Vstupy Netflow data Síťová metadata Neobsahuje obsah komunikace Zdrojová a cílová IP adresa Porty well known, počty portů Protokol http, IRC, ftp, SSH, https Počet paketů Klasifikace, prahování, detekční pravidla Čas Nezávislý údaj pro korelaci dat

29 Vstupy PCAP Kopie síťového provozu pcap kompletní záznam komunikace netflow data + obsah paketů Možno získat: šifrovací klíče hesla čísla kreditních karet osobní údaje veškerý nešifrovaný obsah komunikace binárky

30 Vstupy - metadata Popis incidentu Dne... Došlo k... Zasaženo bylo Zjištěno bylo dne Způsob detekce byl

31 Vstupy popis prostředí Prostředí sestává z Ochranný perimetr zajištěn pomocí AV software obsahuje následující moduly spravuje/chrání Použité operační systémy zahrnují Logy jsou k dispozici z následujících systémů

32 Prostředky Hardware Analytické PC Databázový server Úložiště dat HW WriteBlocker Přenosné úložiště Síťová infrastruktura

33 Prostředky - Hardware Analytické PC Minimálně quad-core Důraz na brutální CPU výkon Rychlost sběrnic Kapacita RAM SSD pro OS a SW a virtuální stroje HDD RAID pro data VELKÉ LCD, nebo 2x menší, hi-res Externí NAS Bottleneck: Sběrnice, CPU, RAM, úložiště Analyzují se stovky GB! Zálohování, zabezpečení, izolace OS!

34 Prostředky - Hardware Analytické PC konfigurace snů core i7 / Xeon, Quad core+ Sběrnice Mhz RAM GB 2xSSD 256+ GB, PCI-E HDD, n x 2TB, RAID, n>2 Ideálně: Matrix Nadporučík Dat HAL 9000, Dejve! Cylon #6 (výkon<design)

35 Prostředky DB server Volitelná komponenta Důraz na IO operace Napojení na analytickou stanici Použití podporováno FTK Možnost instalace dalších nástrojů Elastic search

36 Prostředky - Úložiště dat Externí NAS Skladovací kapacita Poslední případy Kompletní data z aktuálního případu kapacita<rychlost Lokální diskové pole Data určená k analýze, rychlost>kapacita Externí HD(SS)D neplánovaný transfer dat Záloha kapacity hodí se vždy Archiv Vyřešené případy Best Evidence kapacita >> rychlost

37 Prostředky - HW WriteBlocker Slouží k tvorbě obrazu datového úložiště (HDD, SSD, USB, mobilní) Na úrovni HW komunikačního protokolu blokuje zápis Důležité pro OČTR Zachování integrity dat V základu obsahuje mnoho redukcí, kabelů a rozhranní Např.: Tableau

38 Prostředky - Přenosné úložiště Transfer dat z bodu A do bodu B USB 3+ Kapacita! Použití pro přímou akvizici Získání obrazových dat Disk pro přenos Flashdisk po ruce

39 Prostředky síť Laboratoř může přijímat až terabajty dat po internetu! Cena připojení / cena času+benzínu Rychlost vnitřní sítě NAS DB servery... DMZ Analytická oddělená síť Pracovní síť Síť pro hosty/zákazíky

40 Prostředky - Software Komerční IDA pro Reverzní analýza malware Vmware Virtualizace FTK Forenzní framework X-ways Forenzní framowork OpenSource/Free Ollydbg - reverze VirtualBox - virtualizace Sift Workstation Forenzní framework FTK Imager švýcarský nožík

41 Prostředky - Znalosti - Povědomí o: - Programování, jazyky - Databáze - Operační systémy (iterně) - Aplikace - Debugging - Windows, Linux, (MAC) - Virtualizace - Exploity, hacking - Získat lze praxí, školením, samostudiem - Forenzní know-how: - Artefakty - Timeline - Tipy od kolegů - Praxe, praxe, praxe

42 Prostředky - Schopnosti Vrozené Analytické myšlení Vhled do situace Hledání souvislostí Co? Kdy? Jak? Kdo? Proč? Paranoia Nedůvěřuj a prověřuj Otevřená mysl Pokud vyloučíme veškeré známé příčiny, nezbývá než hledat mezi nemožným Komunikační schopnosti Co vlastně zákazník chce? Odvěký IT rébus Delegace úkolů Talent, magie, trochu bláznovství Někdo se s tímto myšlením narodí, někdo ani při největším sebezapření nepochopí

43 Prostředky - Čas Nejdůležitější ze všech veličin Výkon analytické stanice zkracuje dobu pro analýzu Lepší schopnosti zkracují analýzu Lepší znalosti mohou analýzu prodloužit (hledáme hlouběji) Typ incidentu, přesnost zadání, a dostupné informace mají největší vliv na délku analýzy

44 Prostředky - Artefakty Co je to artefakt? Jakákoli položka, kterou využijeme v analýze stopa Položka v logu Atribut souboru Nastavení firewallu AV karanténa Obecně i soubor, adresář

45 Prostředky - Timeline Chronologická posloupnost všech artefaktů a událostí Klasifikace dle typů Spuštění aplikace Síťový provoz Přihlášení uživatele Časová značka souboru Čas modifikace registrového klíče Umožňuje náhled na korelaci a kauzalitu Korelace!= kauzalita!!! Pozor Viz detekce rozpadu částic v urychlovači Hledáme tu původní

46 Komunikace Kvalita komunikace se zadavatelem ovlivňuje kvalitu a dobu analýzy a množství případných korekcí

47 Komunikace Vnější Poskytovatelé služeb Např. fyzicky rozbitý disk Zákazník Co nejjasnější zadání Průběžné aktualizace stavu Průběžná synchronizace informací CSIRT Pravidelná aktualizace stavu Informace o nalezených zranitelnostech OČTR (orgány činné v trestním řízení) Na vyžádání poskytovat veškeré informace (soudní příkaz) V případě nalezení něčeho velmi temného

48 Komunikace rozhraní Určit odpovědné osoby na obou stranách Přehled o situaci Úvodní konzultace Předchází zadání Důraz na zachování stop Zadání analýzy Ve spolupráci s laboratoří Jednoznačnost otázek Nejlépe ihned po konzultaci Předání dat Specifikace předávaných dat Klasifikace dat Upřesňující dotazy Na základě analýzy Závěrečná zpráva Prezentace, Shrnutí, Technická dokumentace Případné korekce dle zadavatele

49 Výstupy Metodika zpracování Dokumentace průběhu analýzy Podrobný popis v závěrečné zprávě Hypotéza Potvrzení/vyvrácení/podklady Vysoce technický, exaktní popis Manažerské shrnutí Lidský popis výsledků Výsledky analýzy shrnuté do pěti vět Prezentace Hlavní body analýzy Důraz na diskusi výsledků se zadavatelem

50 Výstupy - Prezentace Volitelná součást Záleží na přání zadavatele Jednoduché shrnutí nejdůležitějších bodů incidentu Mezi shrnutím a technickou zprávou Grafika! Fyzická konzultace se zadavatelem Vyjasnění případných nejasností Možnost korekce, další analýzy

51 Výstupy Závěrečná zpráva Struktura Původní zadání Seznam důkazních materiálů Odpovědi na zadané otázky Zdůvodnění, proč otázky nebyly zodpovězeny Manažerské shrnutí Závěr Přílohy Grafy Logy Dlouhé postupy

52 Praxe Nástroje Přidat důkaz RAM image Obsah svazku Seznam souborů (smazané s křížkem) info HEX náhled Export souborů Základní náhled Mountování obrazů FTK imager

53 Praxe Nástroje Síťový analyzér Wireshark

54 Praxe Nástroje Framework na analýzu RAM Kolektory! Mandiant RedLine

55 Praxe Nástroje Procdot, Christiana Wojnera Nástroj pro vizuální analýzu chování malware Potřebuje.NET, GraphWiz Data z Wiresharku Koreluje pcap s procmonem Data z Procmonu (Sysinternals) Konfigurační změny obsaženy v readme Velice užitečný nástroj pro behaviorální analýzu! Rychle, jednoduše, přehledně

56 Praxe Nástroje SIFT workstation Výtvor SANS Institute + komunity Upravené Ubuntu, doplněné o nástroje FA Log2timeline Sestaví timeline z obrazu disku Bless HexEditor Regripper, yaru Nástroje pro analýzu registrů Strings, srch_strings, grep, Perl, Python Nejpoužívanější nástroje Volatility Framework pro analýzu RAM Exiftool Informace o PE souborech

57 Praxe Nástroje IDA pro Komerční disassembler Další nástroje pro debugging Pluginy pro zpřetný překlad do vyšších jazyků Slouží pro reverzí analýzu malware Grafické zobrazení struktury kódu Modifikace v reálném čase

58 Praxe Nástroje Vmware Player, Workstation Získání obrazů paměti s běžícím malware Pauza a zkopírování vmem souboru Simulace prostředí Falešné servery, C&C, naslouchače Vmem lze velice dobře analyzovat s pomocí Volatility, nebo RedLine

59 Praxe Rychlá analýza malware Nástroje: FTK imager Wireshark Procdot Vmware Postup Přes FTK imager získáme vzorek Připravíme si virtuální stanici Zapneme procmon a wireshark Spustíme nahrávání Spustíme malware Po čase vypneme, uložíme data Data zobrazíme v ProcDotu, hledáme důkazy a stopy, graficky. Výspedky Adresy C&C serverů Artefakty tvořené malwarem

60 Praxe nouzové nástroje Regedit Editor windows registru, umí otevírat/mountovat soubory DAT z jiných PC Cmd Není a nebude to Bash, ale : Findstr For Tasklist Reg.exe Eventvwr.msc Prohlížeč události živého PC Msconfig Spouštěné služby, načítané ovladače Services.msc Seznam instalovaných služeb v systému Když jde o čas, a není kam sáhnout

61 Shrnutí Obraz disku: komplexní analýza, hledání stop FTK imager Strings, grep, find FTK BulkExtractor Obraz RAM: analýza aktuálního stavu, zejména malware, šifrování Redline free Framework, umí dost, klikací Volatility free Python Framework, umí téměř vše, podporuje pluginy Strings, grep, find

62 Závěr Zde je prostor pro diskusi, děkuji za pozornost

Analýza malware pro CSIRT

Analýza malware pro CSIRT Popis situace Analýza malware pro CSIRT Případová studie FLAB Uživatelé organizace Cypherfix, a. s. jsou cílem podvodných zpráv elektronické pošty obsahujících v příloze spustitelný kód pro MS Windows.

Více

LINUX - INSTALACE & KONFIGURACE

LINUX - INSTALACE & KONFIGURACE LINUX - INSTALACE & KONFIGURACE LINUX - INSTALACE & KONFIGURACE Školení zaměřené na instalaci a správu systému. Účastník získá praktické znalosti vhodné pro instalaci a správu operačního systému na serveru.

Více

Příloha č. 1 k Č.j.: OOP/10039/2-2011 Specifikace zařízení

Příloha č. 1 k Č.j.: OOP/10039/2-2011 Specifikace zařízení Příloha č. 1 k Č.j.: OOP/10039/2-2011 Specifikace zařízení Zadavatel požaduje dodávku 16 kusů serverů a 4kusů síťových datových úložišť. Servery se požadují bez dodání operačního systému. Specifikace minimálních

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: CZ.1.07/1.5.00/34.0410 Číslo šablony: 17 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek:

Více

Jednotlivé hovory lze ukládat nekomprimované ve formátu wav. Dále pak lze ukládat hovory ve formátu mp3 s libovolným bitrate a také jako text.

Jednotlivé hovory lze ukládat nekomprimované ve formátu wav. Dále pak lze ukládat hovory ve formátu mp3 s libovolným bitrate a také jako text. 1.0 Nahrávání hovorů Aplikace Nahrávání hovorů ke svému chodu využívá technologii od společnosti Cisco, tzv. Built-in bridge, která snižuje nároky na síťovou infrastrukturu, snižuje náklady a zvyšuje efektivitu

Více

Představení Kerio Control

Představení Kerio Control Představení Kerio Control UTM - Bezpečnostní řešení bez složitostí Prezentující Pavel Trnka Agenda O společnosti Kerio Kerio Control Přehled jednotlivých vlastností Možnosti nasazení Licenční model O společnosti

Více

CHARAKTERISTIKA VEŘEJNÉ ZAKÁZKY

CHARAKTERISTIKA VEŘEJNÉ ZAKÁZKY Příloha č. 1 CHARAKTERISTIKA VEŘEJNÉ ZAKÁZKY Veřejná zakázka Poskytování služeb outsourcingu Zadavatel: Nemocnice Český Krumlov a.s., sídlem: Český Krumlov, Horní Brána 429, PSČ 381 27 IČ: 260 95 149 DIČ:

Více

Integrace formou virtualizace

Integrace formou virtualizace Integrace formou virtualizace Jiří Jarema Radek Vojkůvka Úvod Integrace Virtualizace Cloud Virtualizace Serverová Desktopová Virtualizace aplikací Desktops Apps 2 Výchozí stav Uživatelé v různých lokalitách

Více

VirtualBox desktopová virtualizace. Zdeněk Merta

VirtualBox desktopová virtualizace. Zdeněk Merta VirtualBox desktopová virtualizace Zdeněk Merta 15.3.2009 VirtualBox dektopová virtualizace Stránka 2 ze 14 VirtualBox Multiplatformní virtualizační nástroj. Částečně založen na virtualizačním nástroji

Více

Informační Systém pro Psychiatrii HIPPO

Informační Systém pro Psychiatrii HIPPO Informační Systém pro Psychiatrii HIPPO Informace, doporučení a nutná nastavení pro zajištění správné funkce Pinel Plus v OS Windows a Linux Ochranné známky HIPPO je registrovaná ochranná známka společnosti

Více

monolitická vrstvená virtuální počítač / stroj modulární struktura Klient server struktura

monolitická vrstvená virtuální počítač / stroj modulární struktura Klient server struktura IBM PC 5150 MS DOS 1981 (7 verzí) DR DOS, APPLE DOS, PC DOS 1. 3. Windows grafická nástavba na DOS Windows 95 1. operační systém jako takový, Windows XP 2001, podporovány do 2014, x86 a Windows 2000 Professional

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován

Více

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy Petr Řehoř, S.ICZ a.s. 25. září 2014 1 Důvěryhodná výpočetní základna Vlastní metodika pro návrh a implementaci počítačové infrastruktury

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence

Více

izákladna chytré řešení pro instalaci, monitoring, synchronizaci a backup/restore SW dotykových zařízení

izákladna chytré řešení pro instalaci, monitoring, synchronizaci a backup/restore SW dotykových zařízení izákladna chytré řešení pro instalaci, monitoring, synchronizaci a backup/restore SW dotykových zařízení Radek Švehla Manažer obchodního oddělení Oddělení Obchod a projektová podpora BOXED s.r.o. rsvehla@boxed.cz

Více

Část 1. Technická specifikace. Posílení ochrany demokratické společnosti proti terorismu a extremismu

Část 1. Technická specifikace. Posílení ochrany demokratické společnosti proti terorismu a extremismu příloha č. 1 k PPR-15689-2/ČJ-2013-990656 Část 1 Technická specifikace Posílení ochrany demokratické společnosti proti terorismu a extremismu Předmět Veřejné zakázky: Řešení pro dodání speciálního SW pro

Více

Big Data a bezpečnost. Andrea Kropáčová, andrea@cesnet.cz CESNET, z. s. p. o.

Big Data a bezpečnost. Andrea Kropáčová, andrea@cesnet.cz CESNET, z. s. p. o. Big Data a bezpečnost Andrea Kropáčová, andrea@cesnet.cz CESNET, z. s. p. o. CESNET Community Fórum Zabezpečená data...... jsou data, která: jsou chráněna obsahově. Uživatel by neměl spoléhat na poskytovatele

Více

Edu-learning pro školy

Edu-learning pro školy Edu-learning pro školy ONLINE VARIANTA Příručka pro instalaci a správu EDU 2000 s.r.o. Počítačové vzdělávání a testování Oldřichova 49 128 00 Praha 2 www.edu2000.cz info@edu2000.cz www.edu-learning.cz

Více

Acronis. Lukáš Valenta lukas.valenta@acronis.cz www.acronis.cz

Acronis. Lukáš Valenta lukas.valenta@acronis.cz www.acronis.cz Acronis Lukáš Valenta lukas.valenta@acronis.cz www.acronis.cz Acronis Kdo jsme? Společnost se sídlem v USA Zálohovací software Software pro ochranu proti haváriím Nástroje pro správu disků Nástroje pro

Více

ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ. MEIV - 2.3.1.1 Windows server 2003 (seznámení s nasazením a použitím)

ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ. MEIV - 2.3.1.1 Windows server 2003 (seznámení s nasazením a použitím) Object 12 3 Projekt: ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ Téma: MEIV - 2.3.1.1 Windows server 2003 (seznámení s nasazením a použitím) Obor: Mechanik Elektronik Ročník: 4. Zpracoval(a): Bc. Martin Fojtík Střední

Více

RHEV for Desktops & SPICE příklad nasazení v akademickém prostředí. Milan Zelenka, RHCE Enlogit s.r.o.

RHEV for Desktops & SPICE příklad nasazení v akademickém prostředí. Milan Zelenka, RHCE Enlogit s.r.o. RHEV for Desktops & SPICE příklad nasazení v akademickém prostředí Milan Zelenka, RHCE Enlogit s.r.o. Red Hat Enterprise Virtualization for Desktops (RHEV-D) Desktop virtualization Vlastnosti efektivní

Více

DEDIKOVANÉ A MANAGED SERVERY GREENHOUSING JEDNODUCHÁ CESTA K PROFESIONÁLNÍMU SERVERHOSTINGU A VIRTUALIZACI

DEDIKOVANÉ A MANAGED SERVERY GREENHOUSING JEDNODUCHÁ CESTA K PROFESIONÁLNÍMU SERVERHOSTINGU A VIRTUALIZACI DEDIKOVANÉ A MANAGED SERVERY GREENHOUSING JEDNODUCHÁ CESTA K PROFESIONÁLNÍMU SERVERHOSTINGU A VIRTUALIZACI DATASHEET Dedikované a Managed servery přehled VE ZKRATCE Přehledná nabídky 4, 6, 8 a 12 jádrových

Více

Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Obchodní faktory a jejich dopad na IT AKCESCHOPNOST Jednejte rychle, pohotově a flexibilně 66 % vlastníků firem považuje akceschopnost za svou prioritu

Více

Programové vybavení počítačů operační systémy

Programové vybavení počítačů operační systémy Programové vybavení počítačů operační systémy Operační systém Základní program, který oživuje hardware a poskytuje prostředí pro ostatní programy Řídí využití procesoru, síťovou komunikaci, tisk, ovládá

Více

Všeobecné obchodní podmínky produktu BUILDpower. Článek I. Úvodní ustanovení

Všeobecné obchodní podmínky produktu BUILDpower. Článek I. Úvodní ustanovení platné od 1. 9. 2009 Článek I. Úvodní ustanovení 1. Všeobecné obchodní podmínky upravují obchodní vztah mezi společností (dále zhotovitelem) a zákazníky či klienty společnosti (dále objednatelem). Obecným

Více

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: EKONOMIKA A PODNIKÁNÍ ZAMĚŘENÍ: VÝPOČETNÍ TECHNIKA FORMA: DENNÍ STUDIUM 1. Počítačové sítě, základní rozdělení počítačových sítí a. vznik a vývoj počítačových sítí b.

Více

Střední odborná škola a Střední odborné učiliště, Hořovice

Střední odborná škola a Střední odborné učiliště, Hořovice Kód DUM : VY_32_INOVACE_LIN.1.04 Název materiálu: Anotace Autor Jazyk Očekávaný výstup 04 Zásady běžné instalace OS Linux DUM naučí připravit počítač k instalaci OSL a provede žáka kroky instalace systému

Více

DODATEČNÉ INFORMACE K ZADÁVACÍM PODMÍNKÁM Č. 4

DODATEČNÉ INFORMACE K ZADÁVACÍM PODMÍNKÁM Č. 4 Zadavatel: Sídlem: Česká republika Ministerstvo zemědělství Těšnov 17, 117 05 Praha 1 Česká republika Název veřejné zakázky: OBNOVA CENTRÁLNÍ HW INFRASTRUKTURY V DATOVÉM CENTRU Evidenční číslo veřejné

Více

Správa stanic a uživatelského desktopu

Správa stanic a uživatelského desktopu Správa stanic a uživatelského desktopu Petr Řehoř, S.ICZ a.s. 2014 1 Správa stanic v rámci DVZ Slouží pro Zajištění opakovatelné výsledné konfigurace nových a reinstalovaných stanic Převod uživatelských

Více

Karel Bittner bittner@humusoft.com. HUMUSOFT s.r.o. HUMUSOFT s.r.o.

Karel Bittner bittner@humusoft.com. HUMUSOFT s.r.o. HUMUSOFT s.r.o. Karel Bittner bittner@humusoft.com COMSOL Multiphysics Co je COMSOL Multiphysics? - sw určený k simulaci fyzikálních modelů, na něž působí jeden nebo několik fyzikálních vlivů - sw úlohy řeší metodou konečných

Více

Antonín Přibyl - Virtualizace Windows serveru s KVM hypervisorem

Antonín Přibyl - Virtualizace Windows serveru s KVM hypervisorem Výchozí stav Virtualizace je na Vysoké škole polytechnické Jihlava intenzivně využívána při výuce předmětu Počítačové sítě I. (dále jen PS1), Počítačové sítě II. (dále jen PS2) a Operační systémy. Předměty

Více

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: INFORMAČNÍ TECHNOLOGIE

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: INFORMAČNÍ TECHNOLOGIE POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: INFORMAČNÍ TECHNOLOGIE 1. Počítačové sítě, základní rozdělení počítačových sítí a. vznik a vývoj počítačových sítí b. výhody počítačových sítí c. rozdělení sítí z hlediska

Více

SADA VY_32_INOVACE_PP1

SADA VY_32_INOVACE_PP1 SADA VY_32_INOVACE_PP1 Přehled anotačních tabulek k dvaceti výukovým materiálům vytvořených Ing. Janem Prašivkou. Kontakt na tvůrce těchto DUM: prasivka@szesro.cz Úvod do informatiky VY_32_INOVACE_PP1.PRA.01

Více

ORION Podpora notebooků

ORION Podpora notebooků ORION Podpora notebooků Tomáš Stibor, CIV-LPS leden 2010 Úvod Co je to IS notebook (Orion notebook) Podporovaný HW notebook z výběrového řízení minimální požadavky: CPU 1GHz, RAM 1GB, HDD 60GB Dostupný

Více

OBSAH IMPLICITNÍ NASTAVENÍ OS WINDOWS VÝCHOZÍ TISKÁRNA. »ProServis Strana: 1

OBSAH IMPLICITNÍ NASTAVENÍ OS WINDOWS VÝCHOZÍ TISKÁRNA. »ProServis Strana: 1 »ProServis Strana: 1 OBSAH Obsah 1 Implicitní nastavení 1 OS Windows 1 Výchozí tiskárna 1 Virtuální PDF tiskárna 2 OS MS DOS 2 Možnosti a nastavení tisku 2 Paralelní tiskárny 2 Síťové tiskárny 3 Síťové

Více

Profilová část maturitní zkoušky 2013/2014

Profilová část maturitní zkoušky 2013/2014 Střední průmyslová škola, Přerov, Havlíčkova 2 751 52 Přerov Profilová část maturitní zkoušky 2013/2014 TEMATICKÉ OKRUHY A HODNOTÍCÍ KRITÉRIA Studijní obor: 78-42-M/01 Technické lyceum Předmět: TECHNIKA

Více

NetFlow a NBA? FlowMon 7 umí mnohem více! (NPM, APM, VoIPM, packet capture) Petr Špringl springl@invea.com

NetFlow a NBA? FlowMon 7 umí mnohem více! (NPM, APM, VoIPM, packet capture) Petr Špringl springl@invea.com NetFlow a NBA? FlowMon 7 umí mnohem více! (NPM, APM, VoIPM, packet capture) Petr Špringl springl@invea.com Monitoring sítě Network visibility &security Perimeter security End point security Gartner doporučuje

Více

Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris. Petr Špringl springl@invea.cz

Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris. Petr Špringl springl@invea.cz Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris Petr Špringl springl@invea.cz INVEA-TECH Česká společnost, univerzitní spin-off, spolupráce CESNET a univerzity, projekty

Více

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB Návrh vyhlášky k zákonu o kybernetické bezpečnosti Přemysl Pazderka NCKB Východiska ISO/IEC 27001:2005 Systémy řízení bezpečnosti informací Požadavky ISO/IEC 27002:2005 Soubor postupů pro management bezpečnosti

Více

1.2 Operační systémy, aplikace

1.2 Operační systémy, aplikace Informační a komunikační technologie 1.2 Operační systémy, aplikace Studijní obor: Sociální činnost Ročník: 1 Programy (Software - SW) V informatice se takto označují všechny samospustitelné soubory které

Více

Bezpečný router pro domácí uživatele. Bedřich Košata bedrich.kosata@nic.cz 21.05.2013

Bezpečný router pro domácí uživatele. Bedřich Košata bedrich.kosata@nic.cz 21.05.2013 Bezpečný router pro domácí uživatele Bedřich Košata bedrich.kosata@nic.cz 21.05.2013 Je tu co vylepšovat? Bezpečnost router je brána mezi poklidnou domácí sítí a divokým internetem Moderní technologie

Více

Bezpečnostní monitoring SIEM (logy pod drobnohledem)

Bezpečnostní monitoring SIEM (logy pod drobnohledem) Bezpečnostní monitoring SIEM (logy pod drobnohledem) David Vorel Technický konzultant CZ.NIC - Konference Internet a Technologie 14 Obsah prezentace Úvod do problematiky monitoringu bezpečnostních událostí

Více

Příloha č. 1 k výzvě k podání nabídek

Příloha č. 1 k výzvě k podání nabídek Příloha č. 1 k výzvě k podání nabídek Název projektu: Moderními metodami k lepším řemeslným vědomostem Registrační číslo projektu:cz.1.07/1.2.08/04.0001 Počet stránek přílohy: 5 3 ks PC vč. OS a Monitorem

Více

Příručka pro správu systému

Příručka pro správu systému Příručka pro správu systému Medtronic MiniMed Northridge, CA 91325 USA 800-646-4633 (800-MiniMed) 818.576.5555 www.minimed.com Zástupce pro ES Medtronic B.V. Earl Bakkenstraat 10 6422 PJ Heerlen Nizozemsko

Více

Compatibility List. GORDIC spol. s r. o. Verze 3.60.5 8.4.2009

Compatibility List. GORDIC spol. s r. o. Verze 3.60.5 8.4.2009 Compatibility List Verze 3.60.5 8.4.2009 GORDIC spol. s r. o. Copyright 1993-2009 1 Obsah Obsah 1 2 3 4 5 6 7 8 9 3.1 3.2 Úvodní informace Podporované databázové systémy Klientské prostředí Tlustý klient...

Více

TC-502L. Tenký klient

TC-502L. Tenký klient TC-502L Tenký klient Popis přístroje Tenký klient s kompletní podporou pro připojení do systémů Windows 7, Vista, Windows 2008, Windows 2003, Windows XP Pro, Linux servery. Disponuje 1x rozhraním LAN 10/100,

Více

Pohledem managementu firmy. www.eset.cz

Pohledem managementu firmy. www.eset.cz www.eset.cz Ochrana koncových zařízení FUNKCE Vlastnost popis Antivirus / Antispyware Kontrola výměnných médií HIPS (Host based Intrusion Prevention System) Antispam Odstraňuje všechny typy hrozeb, včetně

Více

Datová úložiště v MetaCentru a okolí. David Antoš

Datová úložiště v MetaCentru a okolí. David Antoš Datová úložiště v MetaCentru a okolí David Antoš Přehled úložiště v MetaCentru proč (většinou) nemám počítat nad daty ze /storage? proč je v Brně plné pole? jak mám přesouvat větší data? úložiště v okolí

Více

Monitorování datových sítí: Dnes

Monitorování datových sítí: Dnes Monitorování datových sítí: Dnes FlowMon Friday, 29.5.2015 Petr Špringl springl@invea.com Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost sítě = Network Behavior Analysis

Více

Specifikace předmětu veřejné zakázky

Specifikace předmětu veřejné zakázky Specifikace předmětu veřejné zakázky Servery budou pocházet z oficiálních distribučních kanálů. Záruky a servis budou garantovány výrobcem. V rámci požadavku na typy zařízení budou v rámci každého typu

Více

Virtuální učebna: VMware VDI zefektivňuje výuku, zjednodušuje správu a snižuje náklady

Virtuální učebna: VMware VDI zefektivňuje výuku, zjednodušuje správu a snižuje náklady Virtuální učebna: VMware VDI zefektivňuje výuku, zjednodušuje správu a snižuje náklady Jaroslav Prodělal, solution consultant, OldanyGroup Petr Škrabal, správce sítě, SOŠP a SOUS Hranice Představení společnosti

Více

Odbor informatiky a provozu informačních technologií

Odbor informatiky a provozu informačních technologií POLICEJNÍ PREZIDIUM ČR Odbor informatiky a provozu informačních technologií Příloha č. 1 a) název zakázky, Technická podpora software pro systém NS-VIS a VISMAIL b) předmět a rozsah plnění veřejné zakázky

Více

Tato zpráva informuje o implementaci LMS (Learning Management Systém) Moodle konkrétně Moodle 2.3.1.

Tato zpráva informuje o implementaci LMS (Learning Management Systém) Moodle konkrétně Moodle 2.3.1. Implementační zpráva Informace o implementaci LMS Moodle Realizováno v rámci projektu OP VK: Rozvoj studijních programů, didaktických metod a inovování modelu řízení v oblasti kombinovaného studia, reg.

Více

Zálohování pro začátečníky. Ondřej Caletka o.caletka@sh.cvut.cz http://shell.sh.cvut.cz/~oskar

Zálohování pro začátečníky. Ondřej Caletka o.caletka@sh.cvut.cz http://shell.sh.cvut.cz/~oskar Zálohování pro začátečníky Ondřej Caletka o.caletka@sh.cvut.cz http://shell.sh.cvut.cz/~oskar Osnova Definice pojmu Požadavky na zálohování Co zálohovat Kam zálohovat vsuvka o šifrování Zálohovací produkty

Více

STRUč Ná Př íruč KA pro Windows Vista

STRUč Ná Př íruč KA pro Windows Vista STRUč Ná Př íruč KA pro Windows Vista OBSAH Kapitola 1: SYSTéMOVé POžADAVKY...1 Kapitola 2: INSTALACE SOFTWARU TISKáRNY V SYSTéMU WINDOWS...2 Instalace softwaru pro lokální tisk... 2 Instalace softwaru

Více

DINOX IP kamery řady: DDC-xxxx DDR-xxxx DDX-xxxx DDB-xxxx

DINOX IP kamery řady: DDC-xxxx DDR-xxxx DDX-xxxx DDB-xxxx DINOX IP kamery řady: DDC-xxxx DDR-xxxx DDX-xxxx DDB-xxxx Rychlá uživatelská příručka Obsah Rychlá uživatelská příručka... 1 1. Systémové požadavky... 3 2. Připojení do sítě... 4 3. Přístup pomocí webového

Více

Bezepečnost IS v organizaci

Bezepečnost IS v organizaci Bezepečnost IS v organizaci analýza rizik Zabezpečení informačního systému je nutné provést tímto postupem: Zjistit zranitelná místa, hlavně to, jak se dají využít a kdo toho může zneužít a pravděpodobnost

Více

Téma 10: Správa hardwarových zařízení a ovladačů II

Téma 10: Správa hardwarových zařízení a ovladačů II Téma 10: Správa hardwarových zařízení a ovladačů II 1 Teoretické znalosti V tomto cvičení budete detailněji pracovat se Správcem zařízení a nastavením ovladačů zařízení hardware. Správce zařízení S tímto

Více

Inteligentní řešení kamerového systému

Inteligentní řešení kamerového systému Inteligentní řešení kamerového systému Uživatelský manuál Přehrávání a zálohování záznamů Přehrávání Přehrávání pořízených videozáznamů, zobrazení a vyhledávání neobvyklých událostí a informací o systému

Více

Technická dokumentace

Technická dokumentace Příloha č.1 výzvy Technická dokumentace k veřejné zakázce malého rozsahu Obsah Technická dokumentace... 1 Předmět zadání k podání cenové nabídky:... 3 Dodávka a služby budou zahrnovat:... 3 Specifikace

Více

Daniela Lišková Solution Specialist Windows Client. daniela.liskova@microsoft.com

Daniela Lišková Solution Specialist Windows Client. daniela.liskova@microsoft.com DESKTOP: Windows Vista Daniela Lišková Solution Specialist Windows Client daniela.liskova@microsoft.com TCO desktopů analýzy spol. Gartner Téměř 80% všech nákladů v IT vzniká po nákupu tj. na správě, opravě,

Více

CA AppLogic platforma typu cloud pro podnikové aplikace

CA AppLogic platforma typu cloud pro podnikové aplikace INFORMACE O PRODUKTU: CA AppLogic CA AppLogic platforma typu cloud pro podnikové aplikace agility made possible CA AppLogic je platforma na klíč založená na technologii cloud computing, která pomáhá podnikům

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

Aktivní bezpečnost sítě

Aktivní bezpečnost sítě Aktivní bezpečnost sítě Jindřich Šavel 27/11/2014 NOVICOM s.r.o. 2012 2014 Novicom All rights s.r.o. reserved. All rights reserved www.novicom.cz, sales@novicom.cz Program prezentace Představení společnosti

Více

Monitorovací systém Dozorce

Monitorovací systém Dozorce Monitorovací systém Dozorce Program Dozorce je určen k detailnímu monitorování všech činností uživatelů na PC a k vzdálené obsluze počítačů. K provádění vzdálených operací bude, na základě nastavení, vyžadováno

Více

Úvod do počítačových sítí

Úvod do počítačových sítí Úvod do počítačových sítí =spojení dvou a více počítačů za účelem sdílení informací a nebo zdrojů 2 firmy,úřady, nemocnice, státní správa,... komunikace uvnitř firmy a s vnějškem sdílení zdrojů a tím snížení

Více

Ceník služeb platný k 26.1.2012

Ceník služeb platný k 26.1.2012 Ceník služeb platný k 26.1.2012 Kód Produkt Cena Poznámka Vhodné nabídky S01 Konzultace rentability opravy 0Kč Jedná se o základní posouzení, podle typu zařízení a sdělené závady s ohledem na její stáří

Více

KANCELÁŘSKÁ ZAŘÍZENÍ KATALOG. duben 2015 KATALOG KANCELÁŘSKÁ ZAŘÍZENÍ

KANCELÁŘSKÁ ZAŘÍZENÍ KATALOG. duben 2015 KATALOG KANCELÁŘSKÁ ZAŘÍZENÍ KANCELÁŘSKÁ ZAŘÍZENÍ KATALOG duben 205 KATALOG KANCELÁŘSKÁ ZAŘÍZENÍ KATALOG - KANCELÁŘSKÁ ZAŘÍZENÍ OBSAH 2 Multifunkční zařízení 3 Barevná A4 bizhub C30 3 A4 bizhub C3350 4 A4 bizhub C3850 5 A4 bizhub

Více

Pohledem IT experta. www.eset.cz

Pohledem IT experta. www.eset.cz www.eset.cz Ochrana koncových zařízení FUNKCE Vlastnost popis Antivirus / Antispyware Kontrola výměnných médií Modulární instalace Odstraňuje všechny typy hrozeb, včetně virů, rootkitů, červů a spyware.

Více

MS WINDOWS I. řada operačních systémů firmy Microsoft *1985 -? Historie. Práce ve Windows XP. Architektura. Instalace. Spouštění

MS WINDOWS I. řada operačních systémů firmy Microsoft *1985 -? Historie. Práce ve Windows XP. Architektura. Instalace. Spouštění MS WINDOWS I řada operačních systémů firmy Microsoft *1985 -? Historie Práce ve Windows XP Architektura Instalace Spouštění HISTORIE I MS-DOS 1981, první OS firmy Microsoft, pro IBM PC 16b, textový, jednouživatelský,

Více

CENÍK SLUŽEB FIREMNÍHO ŘEŠENÍ

CENÍK SLUŽEB FIREMNÍHO ŘEŠENÍ 1 CENÍK SLUŽEB FIREMNÍHO ŘEŠENÍ VIRTUÁLNÍ DATOVÉ CENTRUM CENÍK TARIFŮ A SLUŽEB PRO TARIFNÍ A TWIST ZÁKAZNÍKY T-MOBILE PLATNÝ K 1. 11. 2013 VIRTUÁLNÍ DATOVÉ CENTRUM Ceny jsou uvedeny v Kč bez DPH. Profesionální

Více

Příloha č. 1 zadávací dokumentace - Technická specifikace

Příloha č. 1 zadávací dokumentace - Technická specifikace Obsah Příloha č. 1 zadávací dokumentace - Technická specifikace Stávající stav... 2 Část č. 1 veřejné zakázky - Tablety posádek... 4 Část č. 2 veřejné zakázky - Tiskárny... 5 Část č. 3 veřejné zakázky

Více

Plán ICT. Základní škola Želiv, okr. Pelhřimov. Školní metodik ICT: Petr Vacek. 394 44 Želiv 220

Plán ICT. Základní škola Želiv, okr. Pelhřimov. Školní metodik ICT: Petr Vacek. 394 44 Želiv 220 Základní škola Želiv, okr. Pelhřimov 394 44 Želiv 220 Plán ICT Školní metodik ICT: Petr Vacek Termín realizace: září 2013 červen 2014 Materiál připomínkovali pedagogičtí pracovníci ZŠ Želiv. OBSAH: 1.

Více

Evidence majetku a Windows 8

Evidence majetku a Windows 8 Evidence majetku a Windows 8 S novými počítači se u uživatelů objevuje operační systém Windows 8. Provoz programu Evidence majetku na takovém počítači je možná dvěma způsoby. A. Provoz evidence majetku

Více

Příloha č. 3: Technické zadání zakázky Instalace a služby pro technologické centrum MÚ Pohořelice

Příloha č. 3: Technické zadání zakázky Instalace a služby pro technologické centrum MÚ Pohořelice Příloha č. 3: Technické zadání zakázky Instalace a služby pro technologické centrum MÚ Pohořelice Účelem veřejné zakázky je vybudování, provoz a údržba infrastruktury pro provozování aplikací a služeb

Více

GeoPlan. Administrátorská příručka. Výstup byl vytvořen s finanční podporou TA ČR v rámci projektu TA02011056. Verze 1.0

GeoPlan. Administrátorská příručka. Výstup byl vytvořen s finanční podporou TA ČR v rámci projektu TA02011056. Verze 1.0 GeoPlan Administrátorská příručka Verze Výstup byl vytvořen s finanční podporou TA ČR v rámci projektu TA02011056 2 Obsah 1 Úvod... 4 1.1 Systémové požadavky... 4 2 Instalace systému... 5 2.1 Instalace

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 12 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek: Anotace: CZ.1.07/1.5.00/34.0410

Více

Virtualizace jako nástroj snížení nákladů. Periodické opakování nákladů nové verze Licence na pevný počet klientů

Virtualizace jako nástroj snížení nákladů. Periodické opakování nákladů nové verze Licence na pevný počet klientů Model Mainframe Centralizované řešení Cena za strojový čas Klientská zařízení nedisponují výkonem Vysoké pořizovací náklady na hardware Bez softwarových licencí software na míru Model Klient Server Přetrvává

Více

Příloha č. 1. Systém webových stránek města Česká Lípa. I. Vymezení předmětu VZ

Příloha č. 1. Systém webových stránek města Česká Lípa. I. Vymezení předmětu VZ Příloha č. 1 Systém webových stránek města Česká Lípa I. Vymezení předmětu VZ 1. Vytvoření grafického návrhu stránek Součástí realizace veřejné zakázky bude vytvoření grafického návrhu vizuálního vzhledu

Více

VÝPOČETNÍ TECHNIKA OBOR: EKONOMIKA A PODNIKÁNÍ ZAMĚŘENÍ: PODNIKÁNÍ FORMA: DENNÍ STUDIUM

VÝPOČETNÍ TECHNIKA OBOR: EKONOMIKA A PODNIKÁNÍ ZAMĚŘENÍ: PODNIKÁNÍ FORMA: DENNÍ STUDIUM VÝPOČETNÍ TECHNIKA OBOR: EKONOMIKA A PODNIKÁNÍ ZAMĚŘENÍ: PODNIKÁNÍ FORMA: DENNÍ STUDIUM 1. Historie a vývoj VT. Dnešní parametry PC. Von Neumannovo schéma. a. historie a vznik počítačů b. využití počítačů

Více

ICT plán školy 2013/2014

ICT plán školy 2013/2014 ICT plán školy 2013/2014 Základní údaje o škole Název školy: ZŠ Jiříkov okres Děčín Adresa školy: Moskevská 740, 40753 Jiříkov IČO: 70698490 IZO: 600076491 Záměry školy v oblasti ICT Hlavní cíle: - zefektivnit

Více

Vytvoření bootovatelného média

Vytvoření bootovatelného média Vytvoření bootovatelného média Vytvoření bootovatelného média VY_32_INOVACE_05_01_01 Vytvořeno Červen 2013 Učební materiál slouží vyučujícímu k vysvětlení základních pojmů z oblasti OS GNU/Linux a seznamuje

Více

Po ukončení tohoto kurzu budete schopni:

Po ukončení tohoto kurzu budete schopni: PRÁCE S INTERNETEM A KOMUNIKACE Hana Rohrová, Roman Rohr Cíle kurzu Po ukončení tohoto kurzu budete schopni: porozumět základním pojmům spojeným s používáním Internetu, dodržovat bezpečnostní opatření

Více

CISCO CCNA I. 8. Rizika síťového narušení

CISCO CCNA I. 8. Rizika síťového narušení CISCO CCNA I. 8. Rizika síťového narušení Základní pojmy Rizika Devastace sítě Ztráta dat a důležitých informací Ztráta kontroly nad sítí Následnéčasové ztráty Krádež dat Ztráta identity (bankovní operace

Více

Strategie sdružení CESNET v oblasti bezpečnosti

Strategie sdružení CESNET v oblasti bezpečnosti Strategie sdružení CESNET v oblasti bezpečnosti CESNET, z. s. p. o. Služby e-infrastruktury CESNET CESNET, http://www.cesnet.cz/ Provozuje síť národního výzkumu a vzdělávání CESNET2 Založen v roce 1996

Více

TSM for Virtual Environments Data Protection for VMware v6.3. Ondřej Bláha CEE+R Tivoli Storage Team Leader. TSM architektura. 2012 IBM Corporation

TSM for Virtual Environments Data Protection for VMware v6.3. Ondřej Bláha CEE+R Tivoli Storage Team Leader. TSM architektura. 2012 IBM Corporation TSM for Virtual Environments Data Protection for VMware v6.3 Ondřej Bláha CEE+R Tivoli Storage Team Leader TSM architektura 2012 IBM Corporation Tradiční zálohování a obnova dat ze strany virtuálního stroje

Více

VŠPJ - Pořízení IT 2015

VŠPJ - Pořízení IT 2015 Příloha č. 1 TECHNICKÁ SPECIFIKACE PŘEDMĚTU VEŘEJNÉ ZAKÁZKY VŠPJ - Pořízení IT 2015 OBSAH Segment č. 1 Notebooky... 2 30 x Notebook A... 3 1 x Notebook B... 3 1 x Ultrabook... 5 Segment č. 2 Počítačové

Více

Bezpečnost na internetu. přednáška

Bezpečnost na internetu. přednáška Bezpečnost na internetu přednáška Autorské právo a bezpečnost na internetu Bezpečnost informačního systému školy Ing. Ludmila Kunderová Ústav informatiky PEF MENDELU v Brně lidak@pef.mendelu.cz internetu

Více

Obsah. Rozdíly mezi systémy Joomla 1.0 a 1.5...15 Systém Joomla coby jednička online komunity...16 Shrnutí...16

Obsah. Rozdíly mezi systémy Joomla 1.0 a 1.5...15 Systém Joomla coby jednička online komunity...16 Shrnutí...16 Obsah Kapitola 1 Seznámení se systémem Joomla!................................. 9 Přehled systémů pro správu obsahu....................................................10 Použití systému pro správu obsahu.....................................................11

Více

Verze 1.x 2.x 3.x 4.x 5.x. X X X X uživatelům (správcům) systému Řazení dat v přehledech podle jednotlivých sloupců

Verze 1.x 2.x 3.x 4.x 5.x. X X X X uživatelům (správcům) systému Řazení dat v přehledech podle jednotlivých sloupců Verze 1.x 2.x 3.x 4.x 5.x 6.x P@wouk Termín vydání 09/2004 01/2005 10/2005 10/2006 02/2007 10/2007 A D M I N I S T R Á T O R S K É W E B O V É R O Z H R A N Í Nastavení různé úrovně přístupových práv do

Více

Y36SPS Bezpečnostní architektura PS

Y36SPS Bezpečnostní architektura PS Y36SPS Bezpečnostní architektura PS Jan Kubr - Y36SPS 1 8/2007 Cíle ochrany data utajení integrita dostupnost zdroje zneužití výkonu útok na jiné systémy uložení závadného obsahu pověst poškození dobrého

Více

POZVÁNKA NA KURZY. Literatura Ke všem kurzům jsou poskytovány metodické příručky pro školství v elektronické podobě.

POZVÁNKA NA KURZY. Literatura Ke všem kurzům jsou poskytovány metodické příručky pro školství v elektronické podobě. POZVÁNKA NA KURZY Dovolujeme si zaměstnance Vaší školy pozvat na bezplatná školení sponzorovaná firmou Microsoft, která se konají na naší škole. Tato nabídka se týká všech zaměstnanců školství pedagogů

Více

ICT plán školy 2011/2012

ICT plán školy 2011/2012 ICT plán školy 2011/2012 V Jablonci nad Nisou 1. září 2011 Vypracoval: Ing. Augustin BERNARD Obecná východiska ICT PLÁN ŠKOLY Střední průmyslová škola technická ICT plán školy popisuje stávající stav,

Více

Artikul system s.r.o. www.dsarchiv.cz UŽIVATELSKÁ PŘÍRUČKA tel. +420 727 827 422 dsarchiv@artikulsystem.cz

Artikul system s.r.o. www.dsarchiv.cz UŽIVATELSKÁ PŘÍRUČKA tel. +420 727 827 422 dsarchiv@artikulsystem.cz Obsah DS Archiv... 2 Nastavení připojení k internetu... 2 Nastavení aplikace... 3 Nastavení databáze... 4 Nastavení datové schránky... 4 Příjem zpráv z datové schránky... 6 Odeslání zprávy... 7 Ověření

Více

ARCHIVACE A SDÍLENÍ ZDRAVOTNICKÉ DOKUMENTACE V SOULADU S LEGISLATIVOU

ARCHIVACE A SDÍLENÍ ZDRAVOTNICKÉ DOKUMENTACE V SOULADU S LEGISLATIVOU ARCHIVACE A SDÍLENÍ ZDRAVOTNICKÉ DOKUMENTACE V SOULADU S LEGISLATIVOU PACS = BEZFILMOVÝ PROVOZ PICTURE ARCHIVING AND COMMUNICATING SYSTEM SYSTÉM PRO ARCHIVACI A DISTRIBUCI OBRAZOVÝCH DAT DICOM (Digital

Více

Co se realizovalo v přecházejícím roce:

Co se realizovalo v přecházejícím roce: MATEŘSKÁ ŠKOLA A ZÁKLADNÍ ŠKOLA PRO TĚLESNĚ POSTIŽENÉ, BRNO, KOCIÁNKA 6 ICT plán školy na období od 2. 9. 2013 do 27. 6. 2014 (dle metodického pokynu MŠMT č.j. 30 799/2005-551) Co se realizovalo v přecházejícím

Více

Poskytněte zákazníkům bezpečný přístup na Internet přes vlastní internetový Hotspot.

Poskytněte zákazníkům bezpečný přístup na Internet přes vlastní internetový Hotspot. Poskytněte zákazníkům bezpečný přístup na Internet přes vlastní internetový Hotspot. Úvod a představení produktu Požadavek připojení na Internet se stává téměř samozřejmostí nejen v práci, ale i na cestách,

Více

Ope p r e a r čn č í s ys y té t m é y y Windo d w o s Stručný přehled

Ope p r e a r čn č í s ys y té t m é y y Windo d w o s Stručný přehled Windows 2008 R2 - úvod Jan Žák Operační systémy Windows Stručný přehled Klientské OS Windows 95, 98, ME Windows NT Windows 2000 Windows XP Windows Vista Windows 7 Windows CE, Windows Mobile Windows Phone

Více

Zátěžové testy aplikací

Zátěžové testy aplikací Zátěžové testy aplikací Obsah Zátěžové testy v životním cyklu vývoje software Kdy a proč provádět zátěžové testy Projekt zátěžového testu Fáze zátěžového testu Software pro zátěžové testy Zátěžové testy

Více