Bezpečnost a ochrana dat v operačních systémech

Rozměr: px
Začít zobrazení ze stránky:

Download "Bezpečnost a ochrana dat v operačních systémech"

Transkript

1 Bankovní institut vysoká škola Praha Katedra informačních technologií a elektronického obchodování Bezpečnost a ochrana dat v operačních systémech Bakalářská práce Autor: Martin Zíka Informační technologie, auditor informačních systémů Vedoucí práce: Ing. Antonín Vogeltanz Praha duben, 2011

2 Prohlášení: Prohlašuji, ţe jsem bakalářskou práci zpracoval samostatně a v seznamu uvedl veškerou pouţitou literaturu. Svým podpisem stvrzuji, ţe odevzdaná elektronická podoba práce je identická s její tištěnou verzí, a jsem seznámen se skutečností, ţe se práce bude archivovat v knihovně BIVŠ a dále bude zpřístupněna třetím osobám prostřednictvím interní databáze elektronických vysokoškolských prací. V Praze dne 4. dubna Martin Zíka

3 Poděkování Děkuji panu Ing. Antonínu Vogeltanzovi za poskytnutí cenných rad a vedení mé práce. Martin Zíka

4 Anotace Bakalářská práce se zaměřuje na porovnání bezpečnosti a ochrany dat v operačních systémech Windows Vista, Windows 7 a Linux. První část práce je věnována obecnému popisu operačního systému, poté jsou představeny nejuţívanější operační systémy současnosti. Další část práce se zabývá problematikou moţných hrozeb OS s důrazem na kybernetická nebezpečí. Ve třetí kapitole jsou popsány bezpečnostní prvky a způsoby, jak ochránit data. V závěru práce jsou přiblíţeny a popsány funkce výše zmíněných operačních systémů, jeţ jsou určeny pro bezpečnost a ochranu dat. A dále jsou zde probrány kladné a záporné stránky těchto systémů. The bachelor work focuses on the comparison of security and data protection in Windows Vista, Windows 7 and Linux. The first part is devoted to a general description of the operating system then operating systems are presented the most widely used today. Another part deals with potential threats to the OS with an emphasis on cyber-risk. The third chapter describes the security features and ways to protect data. In conclusion, work describes the functions of the above mentioned operating systems that are designed for security and data protection. And there are also discussed positive and negative aspects of these systems.

5 Obsah Úvod Historie a současnost operačních systémů Operační systém Teorie operačního systému Vznik a vývoj OS Funkce OS Komunikace uţivatele s operačním systémem Stavba operačního systému Rozdělení OS Představení operačních systémů Operační systémy pro osobní počítače a notebooky Operační systémy v alternativních zařízeních Operační systémy a jejich hrozby Příčiny vzniku útoků Kybernetické hrozby Malware Spam (nevyţádaná pošta) Phishing Falešné antivirové programy Cross-site scripting (XSS) ClickJacking Botnet DDoS Rootkit Zero-day exploit SEO Poisoning Backdoor Současné trendy útoků a blízká budoucnost Lidský faktor jako zrádce Ţivelné pohromy Ostatní typy hrozeb Shrnutí Ochrana a prevence před hrozbami OS Bezpečnost obecně Informační bezpečnost Ochrana dat Firewall Antivirové programy Zálohování Šifrování Biometrika Autentizace x autorizace Elektronický podpis DNSSEC Intrusion Detection System (IDS) Forenzní analýza (FA) Bezpečnost WLAN sítí

6 3.5. Úplné a bezpečné smazání dat Základy bezpečnosti Shrnutí Porovnání OS Windows Vista Windows Volitelná instalace programů a sluţeb pro OS Windows Microsoft Security Essentials Windows Live Internet Explorer Linux (Ubuntu) Analýza a srovnání Windows Vista, Windows 7 a Linux Windows Vista vs. Windows Linux vs. Windows Závěr Seznam pouţitých zdrojů Seznam obrázků Přílohy

7 Úvod Moderní informační technologie a systémy zvyšují bezesporu efektivitu práce, na druhou stranu je však nutné počítat s určitými riziky a také se zvyšující se pravděpodobností, ţe citlivé informace se mohou dostat do nesprávných rukou nebo při nějaké poruše či nehodě zmizí. Efektivní bezpečnostní řešení je tak třeba navrhnout individuálně pro jednotlivce nebo skupinu uţivatelů a dle konkrétních podmínek a poţadavků. Tato zabezpečení by měla být zároveň navrţena tak, aby výrazně neomezovala běţnou práci. V současné době se lze setkat s rozmanitou škálou podvodů, jejichţ provedení je stále sofistikovanější. Existuje mnoho způsobů, jak získat a zneuţít naše informace, proto chránit je by měla být naše povinnost. Proto dnes na kaţdém kroku nás můţe zastihnout ochrana a bezpečnost dat v různé formě či podobě. Internet je nepochybně jeden z nejvýznamnějších objevů 20. století, který dokázal zásadním způsobem ovlivnit směr dalšího vývoje lidstva. Dnes jej vyuţívá více neţ 2 miliardy uţivatelů a tento počet stále roste. I přes ohromný seznam výhod a pozitivních vlastností, je však potřeba upozornit na negativa a rizika, která skrývá při nevhodném nebo neopatrném pouţívání. Řeč je o kybernetických hrozbách a do určité míry i závislosti na něm. V této práci bude ovšem podrobněji rozebrán jen ten první případ. Tato bakalářská práce se skládá ze čtyř kapitol, kdy první kapitola popisuje, jak operační systém lze chápat, jak se vyvíjel a s jakými operačními systémy, včetně na mobilních zařízeních, se dnes můţeme setkat. Druhá kapitola pojednává o hrozbách operačních systémů, kde je kladen důraz především na malwarové hrozby a další různé typy škodlivého softwaru. Třetí kapitola se věnuje bezpečnostním prvkům a doporučením pro ochranu dat. A závěrečná čtvrtá si klade za cíl blíţe specifikovat problematiku bezpečnosti a ochrany dat v operačních systémech Windows Vista, Windows 7 a Linux, coţ je v podstatě cílem této práce

8 1. Historie a současnost operačních systémů 1.1. Operační systém Teorie operačního systému Není lehké popsat jedinou univerzální větou, jak operační systém lze vnímat. Proto si tento pojem přiblíţíme z několika úhlů pohledů. Operační systém (OS) si lze představit jako prostředek komunikace mezi uţivatelem a zařízením jako je PC, notebook, mobilní telefon, tablet atd. Jinými slovy, poskytuje vrstvu abstrakce mezi uţivatelem a holým strojem. Uţivatelé a aplikace nevidí hardware přímo, ale prostřednictvím operačního systému. Operační systém, respektive řídicí systém, zahrnuje všechen software nutný k běhu počítače a stará se o efektivní vyuţití operační paměti a procesoru a také o optimální komunikaci mezi všemi pouţívanými technickými a programovými prostředky. OS lze také chápat jako základní programové vybavení počítače. Dále představuje velmi komplexní a propracovaný software, skládající se v současnosti z několika desítek miliónů řádků programového kódu (v případě Windows). Vývoj je tedy mnohem sloţitější a náročnější, neţ u obyčejných programů. Aby operační systém mohl být spuštěn, je při startu počítače nejprve aktivován BIOS 1. Ten zajistí propojení hardwaru se softwarem. Po nastavení základních parametrů předá BIOS další řízení počítače právě operačnímu systému s informacemi, jaký hardware je přítomen, jaké má hardware parametry a jak má s ním systém nejlépe pracovat. OS se poté načítá do paměti počítače a zůstává v činnosti aţ do jeho vypnutí Vznik a vývoj OS V minulých dobách neexistovaly ţádné operační systémy, jak je známe dnes. Programátor musel komunikovat s počítačem pomocí strojového kódu (na úrovni 0 a 1). Pro počítač lehce pochopitelný, ale pro člověka nesmírně nepřehledný a komplikovaný. Po několika letech s rozvojem výpočetní techniky se tento postup stal neúnosným. Následkem toho začaly vznikat první programovací jazyky. Místo nekonečných řad čísel v dvojkové soustavě se tak zadávaly příkazy v podobě čísel osmičkové nebo šestnáctkové soustavy a později i skutečná 1 Basic Input Output System - jedná se o základní souhrn instrukcí a funkcí nutných pro spuštění počítače. Bývá umístěn do pevné paměti počítače v oblasti, v níţ mikroprocesor začíná svou činnost po přivedení napájení

9 slova z písmen, daleko bliţší skutečnému jazyku lidí. Prvním vyšším programovacím jazykem byl Short Code z roku Později vznikl například Fortran (1957), vyvinutý firmou IBM. Postupem doby bylo však potřeba programu, který by mohl sám zvládat základní funkce systému a ulehčit programátorům práci. Počátkem 60. let začaly vznikat první operační systémy. Zaslouţily se o to například firmy IBM, která v té době měla monopol na sálové počítače a společnost Digital Equipment Corporation (DEC), jeţ vytvořila první komerční počítač vybavený obrazovkou a klávesnicí neboli obrazovkovým terminálem. Společnost DEC získala v roce 1998 firma Compaq, která se následně spojila se společností Hewlett-Packard v květnu Koncem 60. let v Bellových laboratořích americké firmy AT&T byl vytvořen operační systém Unix, na kterém i dnes staví celá řada operačních systémů. Počátkem 70. let se započala miniaturizace procesorů. Nejprve byly sloţeny z několika desítek nebo stovek integrovaných obvodů. Kdyţ se pak podařilo umístit základní obvody procesoru do jediného integrovaného obvodu, vznikl mikroprocesor. Tím se otevřela cesta k tvorbě malých, osobních počítačů jako byly Apple I, Apple II, Commodore další. Během let byl vyvinut firmou Digital Research, Inc. a poté velmi vyuţíván operační systém CP/M (Control Program for Microcomputers). Byl určen pro mikropočítače s osmibitovými mikroprocesory 8080/8085/Z80. CP/M byl předchůdcem MS-DOSu. Společnost IBM spolu se společností Intel dokončovaly na počátku 80. let počítač pro širokou veřejnost pod názvem IBM PC 5150, jenţ ve svém nitru ukrýval procesor Intel 8088, který pracoval na frekvenci 4,77MHz. První PC (Personal Computer) byl představený veřejnosti 12. srpna 1981 a velmi rychle se prosadil jako standardní podnikový nástroj, i přes jeho vysokou cenu ($ ) v závislosti na výbavě. IBM sice připravovala pro toto PC vlastní operační systém TopView, ale projekt se začal opoţďovat. Proto se IBM rozhodla zkusit kromě TopView ještě něco jiného pro případ, ţe by TopView nebyl v době uvedení počítače hotov. První PC byl tak vybaven operačním systémem MS-DOS (Microsoft Disk Operating System) firmou Microsoft. Mezitím firma Apple připravovala první operační systém s grafickým uţivatelským rozhraním (GUI) s myší ovládanými okénky namísto příkazové řádky. Navíc byl celý operační systém 32bitový. První počítač na bázi GUI, Apple Lisa z roku 1983 s OS LisaDesk, sice úplně propadl, ale jednodušší (a levnější) Macintosh s operačním systémem Mac OS 1.0 v následujícím roce se stal legendou. Mac OS byl velmi pokrokovým operačním systémem a kromě GUI obsahoval i další moderní prvky: multitasking, multimédia, podporu práce v síti, - 9 -

10 ovládání myší atd. Počítač Macintosh byl ovšem draţší neţ PC, takţe jeho obchodní úspěch nepřekonal, pouze se stal nejdůleţitější odlišnou platformou. Velkého potenciálu GUI si byla vědoma i společnost Microsoft, která uvedla na trh v listopadu 1985 první verzi Microsoft Windows 1.0 jako nadstavbu MS-DOSu, kdy se jednalo o první pokus o implementaci víceúlohového 2 graficky orientovaného operačního systému na platformě PC. Avšak komerčně úspěšné byly aţ Microsoft Windows 3.0. V závěrečném desetiletí 20. století na PC zcela kraloval Microsoft s DOSem a Windows, kterému čím dál tím méně zdatně konkurovala IBM s OS/2 3. V současné době není situace o mnoho jiná a mezi nejznámější a nejrozšířenější platformy patří především operační systém Windows, který v novém století trhu s PC a notebooky dominuje. Dalšími častými alternativami operačních systémů vyuţívané především zkušenějšími uţivateli počítačů jsou systémy na bázi Unixu, jako je Linux a Mac OS X. Jak se zdá, i v budoucnu můţeme očekávat ve světě operačních systémů nadvládu Microsoft Windows. Ukazuje se, ţe ale trh s běţnými notebooky a stolními PC postupně ztrácí perspektivu. Lidé tato zařízení mění relativně pomalu a neochotně. Navíc krize donutila lidi šetřit, a tak se objevil další důvod, proč sáhnout po podstatně levnějším mobilním zařízení. A právě operační systémy v mobilních zařízeních společně se systémy postavené na bázi Unixu pro PC a notebooky jsou stále rostoucími konkurenty na trhu operačních systémů, které ubírají procentní body OS řady Microsoft Windows. Lze tedy předpokládat dvě hlavní vývojové větve těţké systémy, jejichţ hlavním úkolem bude archivace a distribuce dat (videí, fotografií, zálohovaných dokumentů) a pracovní činnost. V této kategorii dnes stojí většina běţných operačních systémů Windows 7, Mac OS X i většina linuxových distribucí. Linux má však získávat pozice především na serverech, kde zřejmě časem nahradí ostatní Unixy. Otázkou je, jak si povede na těch nejvýkonnějších strojích. A druhou skupinou budou systémy lehké, které budou na mobilních zařízeních, jeţ nabídnou zábavu, internet a jen minimální schopnosti organizace dat či instalace a provozu náročnějších aplikací. 2 Víceúlohový nebo tzv. multitasking, kdy se jedná o schopnost operačního systému provádět (přinejmenším zdánlivě) několik procesů současně. Jádro operačního systému velmi rychle střídá na procesoru běţící procesy (tzv. změna kontextu), takţe uţivatel počítače má dojem, ţe běţí současně. 3 OS/2 je operační systém, u jehoţ zrodu stálo IBM společně s Microsoftem. Po uvedení na trh mnohem úspěšnějších Windows Microsoftem se obě firmy rozešly, avšak IBM dále pokračoval ve vývoji OS/

11 Funkce OS Operační systém má velké mnoţství funkcí: podporuje komunikaci uţivatele s počítačem formou uţivatelského rozhraní, vytváří prostředí pro další programy, které nejsou v operačním systému obsaţeny, zpřístupňuje hardware počítače aplikačním programům, spravuje data řídí přístup k souborům, jejich vstup a výstup, uchování. Ví, kde která data hledat v případě potřeby, řídí a spravuje technické prostředky přiděluje čas procesoru, paměti, vstupnímu a výstupnímu zařízení, dokáţe rozpoznat vstup z klávesnice a myši, vytváří výstup na displej atd., řídí zpracování úloh jejich přípravu, plánování a průběh tak, aby byla zajištěna maximální efektivita jejich zpracování, je zodpovědný za sdílení paměti mezi aktuálně spuštěnými procesy. Pokud uţivatel spustí aplikaci, operační systém se rozhodne, kam ji umístí do paměti a můţe přidělit další paměť v případě nutnosti, provádí diagnostiku, detekci chyb, chybové řízení a protokolování činností, komunikuje s jinými systémy v síti, podporuje bezpečnost a spolehlivost výpočetního systému formou různých úrovní přístupových práv, moţnost nastavit heslo atd. Tím zabraňuje neoprávněnému přístupu ke zdrojům Komunikace uţivatele s operačním systémem Způsob, jakým uţivatel dává pokyny pro operační systém a v jaké formě dostává zprávy o výsledku provedené operace, je označován jako uţivatelské rozhraní (user interface). Existují v podstatě dvě formy uţivatelského rozhraní: textové uţivatelské rozhraní např. MS-DOS, uţivatel zadává pokyny prostřednictvím tzv. příkazového řádku

12 grafické uţivatelské rozhraní (Graphical User Interface, GUI) převáţná většina současných operačních systémů, obvykle téţ moţnost zapisovat příkazy v příkazovém řádku Stavba operačního systému Sloţení operačního systému většinou není identické s ostatními OS a v některých částech se liší. Záleţí na výrobci, na jaké bázi je systém postaven a k jakému účelu bude systém vyuţíván. Obvykle se ale skládá z jádra (kernel) a pomocných systémových nástrojů. Jádro je srdcem operačního systému. Zavádí se do operační paměti počítače při startu a je mu předáno řízení. Zůstává v činnosti po celou dobu běhu operačního systému. Podle potřeby a poţadavků uţivatele či aplikací spouští, nebo přesouvá do operační paměti ostatní součásti operačního systému. Obrázek 1: Jádro zprostředkovává přístup softwaru (programům) k hardwaru počítače Zdroj:

13 Základní účel jádra je ovládání prostředků počítače a umoţnění ostatním programům běţet a pouţívat je. Mezi typické prostředky patří: CPU 4 jádro má povinnost rozhodovat o tom, který z programů bude přidělen procesoru. Na kaţdém procesoru můţe v jednom okamţiku běţet jeden program. Jádro operačního systému dokáţe ale velmi rychle střídat na procesoru běţící procesy a tím uţivatel má dojem, ţe běţí současně. Schopnost provozovat více úloh nebo aplikací zároveň se nazývá multitasking. paměť počítače je vyuţívána k ukládání dat i strojových instrukcí programů. V paměti musí být obvykle přítomno obojí, aby se program mohl vyuţívat. Jako povinnost má jádro se rozhodnout, kterou část paměti můţe kaţdý proces nebo program pouţít a rozhodnout, co dělat, kdyţ je nedostatek volné paměti. vstupně/výstupní (I/O) zařízení přítomné v počítači jako jsou tiskárny, displeje, diskové jednotky, myš, klávesnice a další. Jádro přidělí ţádostem aplikací příslušná I/O zařízení a pečuje vhodným způsobem o uţívání zařízení (typicky do doby kdy aplikace nepotřebuje znát detaily o zařízení). Rozeznáváme několik typů jader podle toho, jak jsou naprogramovány a jakou mají architekturu. monolitické jádro jádro je jedním funkčním celkem. Všechny sluţby operačního systému běţí spolu s hlavním vláknem jádra a tedy i ve stejné oblasti paměti. To umoţňuje neomezený a efektivní přístup k hardwaru. Vývojáři často tvrdí, ţe monolitické systémy je jednodušší navrhnout i implementovat neţ ostatní řešení a jsou extrémně účinné, kdyţ jsou dobře napsané. Představitelem monolitického jádra je například operační systém Linux. mikrojádro jádro je velmi malé a jednoduché, obsahuje pouze zcela základní funkce, zbytek operačního systému je mimo toto jádro v aplikacích. hybridní jádro kombinuje vlastnosti monolitického jádra i mikrojádra. Jako příklad hybridního jádra lze uvést systémy Windows (XP, Vista, 7) a Mac OS X. 4 CPU (central processing unit jedná se o velmi sloţitý sekvenční integrovaný obvod umístěný na základní desce počítače, jehoţ funkcí je zpracovávání strojového kódu spuštěného programu. Často se o něm říká, ţe představuje srdce počítače

14 Součástí operačního systému bývají kromě jádra také knihovny, které obsahují velké mnoţství kódu, dat a zdrojů v libovolné kombinaci a jsou důleţitou sloţkou operačního systému. Na níţe uvedeném obrázku lze vidět, jak většina programu volá různé funkce knihoven, které jsou poté předány jádru. Nicméně existují některé programy, které vyţadují přistupovat k jádru přímo pomocí jeho systémových volání. A dále je také určitá skupina programů, které potřebují přímý přístup k hardwaru. Obrázek 2: Sloţení operačního systému Zdroj: Rozdělení OS Operační systémy lze rozdělit různými způsoby. Jako jeden z moţných je následující: jednouţivatelské jednoúlohové v jednom časovém okamţiku můţe počítači zadávat příkazy jediný uţivatel a současně neumoţňuje běh více programů (procesů) navzájem. Neobsahuje ţádné prostředky pro zajištění ochrany souborů a disků před poškozením jiným uţivatelem. Krach programu = krach operačního systému. Jako příklady této skupiny OS mohou být CP/M nebo MS-DOS. jednouţivatelské víceúlohové v jednom časovém okamţiku můţe počítači zadávat příkazy jediný uţivatel a můţe mít současně spuštěno více aplikací. Většina systémů dnes umoţňuje tzv. multitasking. Multitaskingem v tomto smyslu rozumíme moţnost paralelního (současného) běhu několika procesů (aplikací). Představitelé mohou být Windows a OS/2. víceuţivatelské víceúlohové umoţňují zpracovávat poţadavky více uţivatelů současně. Kromě zajišťování multitaskingu umoţňují sdílení prostředků mezi více uţivateli. Musí tedy počítat s ochranou disků a souborů a dalších prostředků před neoprávněnými zásahy uţivatelů. Při zahájení práce se systémem je nutné provést tzv. přihlášení. Ověří se, zda uţivatel daného jména a hesla existuje v seznamu

15 povolených uţivatelů (databáze uţivatelských účtů). Tento seznam vytváří a modifikuje obvykle správce operačního systému. Na základě přihlášení jsou potom odvozována přístupová práva daného uţivatele k jednotlivým prostředkům systému. Představitelé: Linux, Unix, Novell, Windows Server systémy s reálným časem (real-time) v některých případech je nutné, aby počítače zpracovávaly a reagovaly na vstupní informace okamţitě bez zbytečného odkladu. Vyšší nároky plní operační systém reálného času, který se pouţívá například pro mobilní telefony, navigace, řízení výrobních procesů a podobně. Takový systém pak vyţaduje vyšší reţii pro řízení procesů, takţe pro běţné nasazení je nevhodný Představení operačních systémů Dále na tomto místě bude poskytnut přehled operačních systémů, se kterými se dnes můţeme setkat. Současně s tím se také krátce ohlédneme do historie. Existuje velké mnoţství programů, jeţ se mohou označovat jako operační systém. Proto se zde omezíme jen na ty nejpouţívanější a nejdůmyslnější Operační systémy pro osobní počítače a notebooky Microsoft Windows Operační systém Microsoft Windows je dnes nejčastější volbou uţivatelů a má vedoucí postavení na trhu. Windows okupuje okolo 90 % v trhu s operačními systémy, a jak se zdá, v brzké době jej jen tak něco neohrozí. Tato platforma učinila významný pokrok od verze 1.0 aţ do nového systému Windows 7. Systém Windows je vysoce kompatibilní, vybavený mnoha funkcemi a má velký výběr softwarových aplikací. Na rozdíl od jádra Linux, Windows je uzavřený software a bývá také draţší neţ ostatní. I přes velmi rozšířené vyuţití, je Windows spojován s termínem "nebezpečný. Díky bezpečnostním chybám se stávají často terčem útoků hackerů, virů, škodlivého kódu a jiných typů kybernetických útoků. Proto se doporučuje se, aby jakýkoli operační systém Windows s přístupem na internet byl chráněn nějakou formou bezpečnostního softwaru a dbalo se na pravidelné aktualizace, a to více neţ u méně rozšířených systémů

16 Historie Windows Psal se rok 1975, kdy tehdy dvacetiletý Bill Gates a dvaadvacetiletý Paul G. Allen zaloţili ve městě Albuquerque, státě Nové Mexiko firmu Microsoft, Inc. Dva počítačoví nadšenci pracovali s odhodláním a velkou vizí počítač na kaţdém stole a v kaţdé domácnosti. Věděli, ţe v osobních počítačích je velká budoucnost. Během následujících několika let, začíná Microsoft měnit způsoby práce s počítačem na takové, jak je známe dnes. Bill Gates je často předváděn jako zázračné, geniální dítě, nadaný programátor a podobně. Bill Gates určitě uměl programovat velmi dobře. Mezi zázraky ve světě vývojářů ale nikdy nepatřil. Z pohledu IT byznysu je to určitě dobře, protože jeho schopnosti obchodníka, vizionáře a marketingového experta byly mnohem lepší. Tento mýtus se ostatně v dřívějších dobách obrátil často i proti Gatesovi, nadávání na chyby DOSu či Windows, připisované osobně Gatesovi, byly kdysi na denním pořádku. Pokud se někdo dal v začátcích Microsoftu označit jako programátorský mág, byl to zcela jistě Paul Allen (a později celý jeho tým, sestavený z těch nejlepších programátorů, které dokázal sehnat). 5 Obrázek 3: Spoluzakladatelé společnosti Microsoft Paul Allen (vlevo) a Bill Gates Zdroj: Historie operačního systému Windows sahá do roku 1981, kdy firma IBM uvedla na trh první PC spolu se 16bitovým operačním systémem MS-DOS (Microsoft Disk Operating Systém). Pro další vývoj počítačového průmyslu a šíření OS od Microsoftu se ukázalo jako 5 Zdroj:

17 rozhodující, že firma IBM umožnila výrobu klonů svých počítačů velmi rychle se pak rozšířily do celého světa. 6 Většina nedostatků MS-DOSu, především uţivatelská nepřívětivost a absence multitaskingu, byla postupně překonána pozdějšími verzemi systému Windows. OS Windows tak začal vznikat jako GUI 7 nadstavba MS-DOS. Pokud jde o operační systémy řady Windows, pak Windows 1.0 byly prvním pokusem Microsoftu o 16bitový multi-taskový operační systém pro PC platformu s grafickým rozhraním. Poprvé byl tento OS uveden 20. listopadu Tato první verze Windows byla dodávána na pěti 5,25palcových 360kB disketách a po nainstalování zabírala na disku necelý 1MB. Obrázek 4: Windows 1.0 Zdroj: Verze Microsoft Windows 2.0 obsahovala jiţ ikony na ploše, rozšířenou paměť, zdokonalenou podporu grafiky s moţností překrývání oken. Komerčního úspěchu a reálné pouţitelnosti se dočkal aţ Microsoft Windows 3.0. Velmi rychle se rozšířil, především díky velké hardwarové a softwarové podpoře významných nezávislých výrobců a předinstalováním na nová PC. Brzy následoval Windows 3.1 v roce Windows měl nyní výrazně lepší výkon, moderní grafiku s 16 barvami a vylepšené 6 PROCHÁZKA, David. Windows 7 snadno a rychle. David Procházka. 1. vyd. Praha : Grada Publishing, a.s., s, il. ISBN s GUI - Grafické uţivatelské rozhraní (Graphical User Interface) - je uţivatelské rozhraní, které umoţňuje ovládat počítač pomocí interaktivních grafických prvků. Uţivatel pouţívá klávesnici, myš a grafické vstupní prvky jako jsou menu, ikony, tlačítka, posuvníky, formuláře a podobně

18 ikony. Do další verze 3.11 byla přidána síťová podpora. Windows 95, uvedený v srpnu 1995, byl velkým skokem v grafickém rozhraní a obsahoval mimo jiné částečně 32bitové jádro (hybridní 16/32bitové), podpora dlouhých názvů souborů, lepší podpora sítí (integrována TCP/IP sada). Tato verze bývá označována za první uţivatelský přívětivý operační systém Microsoftu. Aţ Windows 98 je první verze určená speciálně pro spotřebitele. Systém obsahoval mnoho chyb, kvůli nimţ byl nestabilní. Druhé vydání (Windows 98 Second Edition), uvedené v roce 1999, jiţ bylo kvalitním a stabilním systémem. V roce 2000 Microsoft nabídl poslední operační systém běţící jako nadstavba MS-DOSu a zaloţená na Windows 95 kódu, pod označením Windows Millenium. Tato verze se bohuţel setkala se značnou kritikou uţivatelů pro svou nespolehlivost. Druhá vývojová větev Microsoft Windows má své kořeny jiţ v roce 1987, kdy ve spolupráci se společností IBM, začala vytvářet nový operační systém pro PC a byl jím OS/2. Spolupráce obou firem se ale nevyvedla a kaţdá z nich si vyvíjela vlastní verzi OS/2. Microsoft svou Windows NT 8 a IBM OS/2 Warp. Windows NT 3.1 byly představeny společnosti roku 1993, které byly zaměřeny především na náročné uţivatele a servery. Bill Gates řekl o Windows NT: Windows NT nepředstavuje nic menšího než zásadní změnu ve způsobu, jakým společnosti mohou řešit jejich požadavky na výpočetní techniku podnikání." 9 O tři roky později se dostávají na scénu Windows NT 4.0. Pátou verzi Windows NT uvedl Microsoft počátkem roku Tato verze jiţ obsahovala tolik změn oproti svému předchůdci, ţe byl přejmenován na Windows Windows 2000 oproti verzi ME byly naopak jedny z nejstabilnějších Windowsů vůbec. Ještě v dnešní době se s nimi lze setkat. V říjnu 2001 byly představeny Windows XP (experience). V tomto případě Microsoft oznámil, ţe se jedná o nástupce operačního systému, který si má vzít z obou větví to nejlepší. Jsou završením spojení vysoké spolehlivosti, stability a robustnosti NT systémů s multimediální vyuţitelností Windows 9x systémů. V současné době jsou stále nejčastěji pouţívané. Proces, kdy byly postupně uvolňovány betaverze 10 nástupce systému XP, trval přes rok. Prodej finálního produktu Windows Vista byl zahájen aţ v lednu 2007, jehoţ marketingová kampaň dosahovala celosvětově obrovských rozměrů. Někdy byl Windows Vista aţ přehnaně vnucován, navzdory jeho sporné kvalitě. Po bezpečnostní a grafické stránce sice tyto 8 NT New Technology 9 Zdroj: 10 Betaverze - testovací verze - jedná se o softwarový produkt, který je teprve ve fázi vývoje a v němţ ještě nebyly odstraněny všechny chyby. Betaverze jsou často volně zdarma ke staţení na internetu

19 Windowsy dosahují pochvalných výsledků, ale příliš vysoké hardwarové nároky jim na popularitě určitě nepřidaly. Uţivatelé pro jejich pomalost, přecházeli na systém Vista dosti neochotně a mnozí vyčkávali, co přinese následující verze. V současnosti nejnovější operační systém od společnosti Microsoft se jmenuje Windows 7, jenţ vyšel v říjnu 2009 v šesti edicích. Windows 7 posouvá moţnosti bezpečnosti, spolehlivosti a uţivatelské přívětivosti zas o něco dále. Windows 7 tak konečně přinášejí mnoho předpokladů pro to, aby se z nich stal oblíbený systém. Nasvědčují tomu převáţně kladná hodnocení uţivatelů. Vydání další verze operačního systému Microsoft Windows je momentálně datována na počátek roku 2013, jeţ bez pochyby přinese mnoho nových funkcí a technologií. Mezi produkty společnosti Microsoft lze také zařadit Windows Server. Jak z názvu vypovídá, patří do skupiny operačních systémů určené pro servery. Windows Server 2008 je napříč IT společností uznáván jako vyspělý konkurent Linux serverů, který prošel výrazný pokrokem oproti Windows Server Microsoft Windows Embedded 11 nejsou mezi veřejností příliš známé. Jedná se o systémy firmy Microsoft, které jsou určené pro specializovaná nebo jednoúčelová zařízení. Vyuţívají stejné technologie jako systémy Windows, takţe umoţňují vývojářům pouţívat stejné nástroje a znalosti. Mezi zařízení, která vyuţívají systémy Windows Embedded patří například pokladny v obchodech, různá specializovaná zařízení na sběr dat, bankomaty, navigace a podobně. Obrázek 5: Rodokmen Microsoft Windows 11 Embedded (angl.) vestavěný, vloţený, zapuštěný Zdroj:

20 MS-DOS Dalším produktem společnosti Microsoft je MS-DOS pracující v textovém uţivatelském rozhraní. Ačkoliv MS-DOS v podstatě umoţnil masivní rozvoj mikropočítačů, jiţ v době svého vzniku byl nepohodlný a z hlediska návrhu nedostatečný a v podstatě zastaralý. Tento systém podporoval pouze jednoho připojeného uţivatele, který mohl v čase pracovat s pouze jedním programem. MS-DOS měl hardwarová omezení, například nedokázal efektivně pracovat s pamětí větší neţ 640 kb nebo s disky většími neţ 30 MB. OS/2 IBM ve spolupráci s Microsoftem začaly vyvíjet OS/2 jako náhradu MS-DOSu. První verzi tohoto systému představily roku Systém podporoval multitasking, ale nabízel pouze textové rozhraní. Aţ ke konci roku 1988 byla přestavena verze 1.10, ta jiţ grafické rozhraní obsahovala. Oproti Windows vynikal stabilitou, ale na druhé straně sloţitějším ovládáním a nastavováním a po úspěchu Windows po čase skončil. Unix Operační systém Unix byl vytvořen v Bellových laboratořích americké firmy AT&T v roce 1969 Kenem Thompsonem a Dennisem Ritchiem. Původně byl systém navrţen jako zjednodušení operačního systému Multics. Filosofie operačního systému Unix spočívá v tom, ţe by se veškeré funkce měly rozdělit do malých částí, tedy relativně jednoduchých programů. Nové funkční vlastnosti lze získat vhodnou kombinací těchto jednoduchých programů. Tato filosofie byla ve skutečnosti určena technickým vybavením počítačů, na kterých běţely první verze operačního systému Unix. Časem se ukázalo, ţe Unix dobře funguje i na počítačích s vyspělejším technickým vybavením. Některé současné operační systémy jsou unixovými různou měrou inspirovány. OS Unix je víceuţivatelský, můţe s ním tedy pracovat více uţivatelů současně. Vyuţití unixových systémů je široké. Především na univerzitách, velkých sálových počítačích. V poslední době si také razí cestu mezi obyčejné uţivatele. Převáţně díky Linuxu a Mac OS X, nejznámějších unixových systémů. A dále díky podpoře stále více a více dodavatelů

21 Další operační systémy zaloţené na Unixu: MINIX byl vytvořen na universitě Vrije v Amsterodamu Andrewem S. Tanenbaumem roku 1987, aby ho mohl vyuţít při výuce operačních systémů. Tím ale také inspiroval vývojáře linuxového jádra. NeXTStep vytvořený firmou NeXT Computer Inc., zaloţenou Stevem Jobsem. Systém byl opatřen hybridním kernelem Mach a dostal se na trh v říjnu Dalším operačním systémem vycházející ze systému Unix je NetBSD. Při jeho vývoji se více neţ u jiných systémů klade důraz na zachování jednoduchosti, čistoty a přehlednosti kódu. FreeBSD je svobodný unixový operační systém, který byl vyvinut v roce 1993 na Kalifornské Univerzitě v Berkeley. Obecně je pokládán za stabilní a spolehlivý. OpenBSD vznikl jako alternativní větev operačního systému NetBSD v roce Jeho autoři kladou důraz na bezpečnost a na software bez děr. Operační systém Solaris je produktem firmy Sun Microsystems, postavený na monolitickém jádru. Dříve pouţíván převáţně na výkonných pracovních stanicích pro grafické aplikace. Poté byla vytvořena implementace Solarisu pro architekturu x86. Linux Linux je označení pro unixový operační systém. Autorem operačního systému Linux je, finský softwarový inţenýr, pan Linus Torvalds. Mezi důvody pro vznik právě unixového systému patřil fakt, ţe Unix je systém, který upřednostňuje jednoduchost a je přednášen na univerzitách. Linus byl také inspirován MINIXem od Andrewa Tanenbauma. Na rozdíl od něj však Linus nevyuţil svůj projekt komerčně, protoţe preferoval otevřený vývoj open source software 12, který umoţňuje uţivatelům a vývojářům přístup ke zdrojovému kódu. Velké skupiny uţivatelů tak modifikují tento systém, tím ţe soustavně přispívají k vylepšování jeho kódu. 12 Open source software - (OSS) je počítačový software s otevřeným zdrojovým kódem. Coţ znamená, ţe jsou k dispozici jeho zdrojové kódy, které lze za dodrţení jistých podmínek prohlíţet, upravovat a vše dále šířit na rozdíl od proprietárního software, který obvykle spadá do kategorie komerčního software, který jeho autor prodává

22 První verze linuxového jádra (0.0.1) byla na Internetu zveřejněna v září 1991, která vzbudila u IT odborníků velký zájem. Tehdy obsahovala přibliţně řádek kódu. Operační systém Linux pouţívá unixové jádro, které je víceúlohové, takţe můţe najednou běţet více oddělených procesů (spuštěných programů), které se v rychlém sledu střídají na procesoru, čímţ vzniká dojem jejich současného běhu. Zároveň se jedná o víceuţivatelský operační systém, na kterém můţe pracovat více uţivatelů zároveň. Proto jsou zavedeny uţivatelské účty, ke kterým je přístup chráněn určitým autentizačním mechanismem. Například jménem a heslem. Navíc jsou téţ zavedena přístupová oprávnění, která umoţňují omezit přístup jednotlivých uţivatelů k souborům, adresářům nebo různým procesům. Vlastní projekt operačního systému Linux začal výzkumem vlastností procesoru Systém je navrţen tak, aby maximálně vyuţíval všech vlastností tohoto procesoru. Postupně byl ale dále upravován na mnoho dalších platforem. Na vývoji operačního systému Linux se podíleli lidé po celém světě od Austrálie aţ po Finsko s vizí, ţe se Linux podaří uvést do podoby schopné konkurovat ostatním operačním systémům typu Unix. Linux je známý jako jeden z nejbezpečnějších platforem. Často je ale vnímán jako sloţitý systém, proto v domácnostech není příliš oblíben. Linux zatím však částečně znevýhodňuje, ţe jeho vývojářská základna je naprosto decentralizovaná. Fakt, ţe je Linux vyvíjen nepřehlédnutelným zástupem programátorů ze všech koutů planety, sice umoţňuje, ţe veškerá vylepšení jsou rychle hotova a jsou k dispozici, ale na druhé straně způsobuje nepřítomnost nějaké přesnější vývojové linie. Kaţdý si ho upravuje pro sebe a tím vzniká spousta verzí a zmatek. Toto si uvědomují dokonce i sami tvůrci Linuxu, takţe se objevují snahy o jeho standardizaci. V neprospěch Linuxu je niţší podpora komerčních aplikací. Jako například absence podpory Microsoft Office, Adobe Photoshop, Dreamweaver a dalších. Tento nedostatek je ale moţné obejít instalací různých emulátorů. Tato nevýhoda je ovšem vyvaţována velkým mnoţstvím alternativního softwaru zdarma, který je často technologicky velmi vyspělý a je zaloţen na uznávaných standardech. I přes niţší uţivatelskou přívětivost se Linux postupně stává úspěšným konkurentem jak na serverech, kde úspěšně nahrazuje starší a hlavně drahé Unixy, tak na desktopových stanicích. V současné době je Linux firmou Microsoft povaţován za důleţitého konkurenta

23 Linux je šířen v podobě linuxových distribucí obsahující jádro a doplňující software (aplikace, utility, grafické uţivatelské rozhraní a podobně) v takové formě, která usnadňuje jeho instalaci a pouţívání. Linux lze také pouţívat i bez instalace pomocí Live CD 13. Příklady linuxových distribucí: Distribuce Ubuntu Linux vznikla v roce 2004 a je určená pro pracovní stanice, servery, domácí počítače, notebooky a netbooky. Název distribuce je odvozen z jihoafrického pojmu Ubuntu znamenající lidskost nebo také jsem tím, čím jsem, díky lidem okolo mne. SUSE Linux, jejímţ vlastníkem je společnost Novell, má oficiální pobočku i v České republice. SUSE Linux se dodává v několika jazykových verzích, včetně české. Distribuce je placená a zahrnuje rozsáhlou českou dokumentaci. Debian GNU/Linux - Přestoţe je systém všeobecně označován jako Linux, distribuce Debian pouţívá označení GNU/Linux, aby zdůraznil význam projektu GNU a menšinový objem jádra Linuxu. Cílem projektu bylo vytvořit kompletní svobodný operační systém. To se podařilo naplnit v roce 1992, kdy byla poslední chybějící součást, jádro (kernel), doplněna nezávisle vytvořeným svobodným jádrem Linux. Jedná se o nekomerční distribuci. Red Hat Linux se řadí mezi největší a nejvýznamnější distribuce Linuxu. V současné době Red Hat sponzoruje projekt Fedora. Mandriva Linux, dříve Mandrake Linux, je kompletní operační systém vybavený stovkami aplikací pro kaţdodenní pouţití. Díky uţivatelské přívětivosti patří mezi nejoblíbenější linuxové distribuce na světě. Obsahuje takový software, který lze pouţívat bez omezení a beze strachu z moţného postihu. Další distribuce linuxové distribuce: Fedora, Arch Linux, OpenLinux, Danix (český) a další. 13 Live CD je operační systém uloţený na bootovatelném CD, tím můţe být OS spuštěn bez nutnosti instalace na pevný disk. Podobného principu je Live DVD a Live USB

24 Mac OS X Mac OS X je označení operačního systému firmy Apple pro jejich řadu počítačů Macintosh. Mac OS X byl na trh uveden v roce 2000 a navázal tak na někdejší úspěchy Mac OS. Vznikl jako kombinace několika různých technologií s bezpečnou architekturou systému Unix. Základ systému se nazývá Darwin 14, který je sloţen z hybridního jádra unixového typu XNU spolu s mnoţstvím BSD, GNU a dalších open source nástrojů. Nad jádrem je dále mnoţina knihoven, sluţeb a technologií. Mac OS X je moderní objektově orientovaný systém, vybavený vektorovým grafickým rozhraním Aqua GUI. Vzhled tohoto rozhraní je i v současné době napodobován dalšími výrobci operačních systému a aplikací, včetně Microsoftu. Společnost Apple předvádí, jak by měl vypadat operační systém s kombinací jednoduchosti, intuitivnosti a výkonosti s elegantním rozhraním a grafikou. Příjemnou práci doplňují zabudované obranné mechanismy, chránící před viry, červy a spywarem. Systém vyţaduje nízkou úroveň údrţby a můţe fungovat pouze na značkových produktech firmy Apple. Podporuje uţívání například Microsoft Office a lze se také připojit ke standardním tiskárnám a fotoaparátům i dokonce spustit Windows. I tak ale nepatří mezi výhody vysoká kompatibilita s programy třetích stran. Pokud dále uţivatele zajímají pokročilejší nastavení či funkce, často se nejedná o jednoduchou záleţitost. Aţ na drobné detaily se jedná o velmi kvalitní operační systém. Je ale potřeba počítat vţdy s tím, ţe produkty od firmy Apple dosahují vysokých kvalit a ta musí být adekvátně ohodnocena. Firmu Apple v roce 1976 zaloţil Steve Jobs a je pro ni dodnes důleţitý. Řada lidí jej povaţuje za vizionáře, díky němuţ firma slaví úspěchy nejen s počítači Mac, ale hlavně s produkty jako ipod, iphone a ipad. 14 Darwin jedná se o operační systém typu Unix s otevřeným zdrojovým kódem, který se skládá z kódu vyvinutého ve firmě Apple spolu s kódem odvozeným z operačních systémů NeXTSTEP, FreeBSD a dalších. Systém byl vydaný firmou Apple v roce

25 Obrázek 6: Prostředí Mac OS X Zdroj: Google Chrome OS Chrome OS je operační systém od společnosti Google, který je určen především pro práci s internetem. Cílový segment trhu mají být netbooky 15 a podobná mobilní zařízení. Google se snaţí vytvořit jednoduchý, rychlý, univerzální a bezúdrţbový systém pro běţné, nenáročné uţivatele, který má zajistit rychlý přístup k běţným uţitečným činnostem, jako je komunikace, prohlíţení webu, tvorba dokumentů a sledování multimédií. Operační systém Chrome OS je vyvíjený open-source projektem Chromium OS 16. Jeho základními komponentami jsou linuxové jádro a webový prohlíţeč Google Chrome. Tento systém nepůjde zřejmě nainstalovat na kaţdý počítač, ale pouze na vybrané modely, čímţ se zajistí vyšší rychlost a zjednodušený přístup k hardwarové vrstvě. Chrome OS si zakládá na tom, ţe dnes jiţ mnoho aplikací lze provádět přes internet a pro mnohé běţné uţivatele se tak stal internetový prohlíţeč programem, se kterým by si víceméně vystačili. Proto Chrome OS není klasický operačním systémem, jak ho dnes známe 15 Netbook jedná se o počítač menší neţ notebook, který se zaměřuje na mobilitu, upřednostňuje nízkou spotřebu, cenu i váhu, a orientuje se především na poskytnutí přístupu k internetu 16 Chromium OS - open-source projekt, který si klade za cíl vytvořit operační systém, který poskytuje rychlou, jednoduchou, a bezpečnou práci s počítačem pro uţivatele, kteří tráví většinu svého času na internetu

26 a chápeme, ale jen jakousi platformou pro webové aplikace. Měl by fungovat jako novodobá brána k internetu. Veškerá data jsou umístěna na vzdálených serverech. Samotný systém díky tomu nastartuje během sedmi vteřin, během kterých se zobrazí přihlašovací okno. Během dalších tří sekund jiţ lze pracovat s aplikacemi. Jak uvádí výrobce. V neposlední řadě se Google Chrome OS chlubí odolností proti počítačovým virům. Dokáţe uţivatele včas informovat o stránkách, kde je, byl nebo můţe být kontaminovaný obsah. V této souvislosti chystá Google také automatické aktualizace systému, které poběţí na pozadí a uţivatel o nich ani nebude vědět. Tak jako všechno má své temné stránky, Chrome OS není výjimkou. Například se zde musí uţivatel smířit se závislostí na připojení k síti nebo ukládání dat na serverech Googlu. Některým uţivatelům se tak nemusí líbit, ţe uţ nebudou mít data u sebe. Finální verze operačního systému zatím hotová není a stále se odkládá. Pravděpodobně by to ale mělo být v polovině tohoto roku Operační systémy v alternativních zařízeních V poslední době se šíří poţadavky na stále mobilnější zařízení. Napomáhá tomu současná moderní doba, mít přístup k důleţitým informacím kdykoliv a kdekoliv i na cestách. A také zvídavost a touha lidí, zkusit něco nového, více přenosného, více multifunkčního. Lze předpokládat, ţe prodej klasických operačních systémů bude mít tendenci postupně klesat. Prostor by tak měly dostávat takové operační systémy, které budou schopny dobře plnit roli rychlých a nenáročných nástrojů pro zábavu, komunikaci a internet. Takovéto operační systémy nabízí snadný nákup aplikací i hudby on-line, jako výchozí model svého financování. Google Android Zde není myšlen android jako robot podobný člověku, ale mobilní operační systém zaloţený na linuxovém jádru. Majitelem systému je od roku 2005 společnost Google. Android je určen pro mobilní telefony typu smartphone 17, tablety, netbooky a moderní TV. Na vývoji systému se podílí sdruţení firem Open Handset Alliance a Google je také členem tohoto sdruţení. Na podzim roku 2008 byl k dispozici první mobilní telefon (HTC Dream) 17 Smartphone Chytrý telefon, neboli telefon s operačním systémem, který poskytuje pokročilé funkce a umoţňuje přístroj rozšířit o mnoho dalších aplikací, a to jak pro práci, komunikaci, tak samozřejmě i pro zábavu

27 s operačním systémem Google Android. Aplikace pro tento systém se píší v jazyce Java s vyuţitím knihoven vyvinutých společností Google. Aplikace lze stahovat pomocí Android Marketu (online úloţiště aplikací), kde jich je v současné době okolo Tento systém je celosvětově velmi oblíben, Dnes je Google Android nejrychleji rostoucím operačním systémem. Zásadní podíl na tom mají především značky HTC, Samsung, LG a Motorola. K oblíbenosti také přispívá mimo jiné i příjemné uţivatelské prostředí Sense. Podle průzkumu společnosti Gartner je Android dvojka na trhu chytrých telefonů a první příčku drţí Symbian společnosti Nokia, pokud bereme ale v úvahu celý rok Dle výsledků statistických společností se totiţ ve čtvrtém kvartálu roku 2010 prodalo přibliţně 33 milionů chytrých mobilních telefonů vybavených operačním systémem Android a 31 milionů chytrých telefonů s předinstalovaným Symbianem, coţ platformu Symbian posouvá po mnoha letech na druhou příčku. Aktuálně je Android ve verzi 2.3 Gingerbread a pro tablety ve verzi 3.0 Honecomb. Do budoucna je plánováno vytvoření jedné verze pro mobilní telefony i tablety. ios ios je produktem od světoznámé společnosti Apple Inc. Jedná se o mobilní operační systém určený výhradně pro přístroje firmy Apple zejména pro mobilní telefon iphone a dále pak ipod touch, ipad (tablet), Apple TV. Pojmenování ios se pouţívá aţ od čtvrté verze tohoto systému. Aţ do června 2010 se tento systém oficiálně nazýval iphone OS. ios je odlehčenou verzí operačního systému Mac OS X. Jedná se tedy o systém UNIXového typu. Jelikoţ je určen pro mobilní zařízení, neobsahuje veškerou funkcionalitu Mac OS X, na druhou stranu ale přidává podporu dotykového ovládání. Nejvíce je pouţíván v Evropě, Australii, Japonsku a USA. Nejnovější verze tohoto mobilního operačního systému je momentálně ios 4.3. Symbian OS Symbian je operační systém určen pro smartphony především pro značku Nokia. Symbian OS byl vyvinut společností Symbian Ltd., která byla zaloţena v roce 1998 jako partnerství mezi společnostmi Ericsson, Nokia, Motorola a Psion. V současnosti poslední verzí je Symbian^3, oficiálně uvolněná v posledním čtvrtletí Prvním smartphonem s touto novou verzí byla Nokia N8. Operační systém Symbian se jiţ řadu let drţí svého konzervativního vzhledu a ovládání. Zákazníci tak jiţ dopředu vědí, v případě uvedení nové verze, co mohou od tohoto systému

28 očekávat a to většinou jen drobná vylepšení. Tím Symbian ale ztrácí své příznivce, kteří přecházejí ke konkurenci, jenţ nabízí uţivatelsky přívětivější systémy, často i bezpečnější. Vedení společnosti Nokia se tak rozhodlo k velice ráznému kroku. Plně podporovat nový operační systém od Microsoftu Windows Phone 7. Obě firmy se nyní chtějí zaměřit na to, co umí nejlépe. Tedy Nokia na hardware a Microsoft na software. Na kolik toto spojení bude úspěšné, ukáţe aţ čas. Windows Phone Dalším mobilním operačním systémem je Windows Phone vytvořený firmou Microsoft a určený pro zařízení jako jsou smartphony, PDA a další. Jeho poslední sedmá verze z roku 2010 přinesla tolik změn, ţe systém byl přejmenován z Windows Mobile na současný Windows Phone. V porovnání s Windows Mobile jde o zcela nový operační systém s naprosto odlišnou filozofií, designem a způsobem ovládání. Mezi klíčové vlastnosti sedmé verze patří především nové uţivatelské rozhraní a zvýšený důraz na výkon zařízení. Hlavním úkolem nového systému je nabídnout přednosti chytrých telefonů jednoduchou formou co nejširší skupině uţivatelů. BlackBerry OS BlackBerry OS patří mezi proprietární mobilní operační systémy. Systém je vyvinutý kanadskou telekomunikační společností Research In Motion (RIM), zaloţenou Mikem Lazaridisem v roce 1984, pro uţití v jejich smartphonech a tabletech BlackBerry. Platforma BlackBerry OS je pravděpodobně nejvíce proslulá díky svojí implicitní podpoře firemní korespondence. Nejvíce je dnes populární v zemích například USA, UK a především v Kanadě. V srpnu 2010 vyšel do prodeje první smartphone s dosud poslední verzí operačního systému BlackBerry OS 6.0 a byl jím BlackBerry Torch Palm webos Palm webos je označení operačního systému pro mobilní zařízení, jenţ je zaloţen na linuxovém jádře a komponentech vyvinutých firmou Palm. Grafické uţivatelské rozhraní operačního systému webos bylo navrţeno pro pouţití na zařízeních s dotykovým displejem, včetně podpory multidotykových gest. Obsahuje sadu programů pro správu osobních informací včetně webových technologií, jako je HTML 5, JavaScript a web

29 Ekonomická situace firmy Palm nebyla v posledních letech příliš příznivá, proto byla za 1,2 miliardy USD koupena v červenci 2010 společností HP. Java ME Java ME (Micro Edition) není tak docela operačním systémem, ale jen jakousi platformou poskytující robustní a flexibilní prostředí pro běh aplikací na obyčejných mobilech (feature phones), PDA a TV set-top boxech. Java ME zahrnuje flexibilní uţivatelské rozhraní, rozmanité zabezpečení a vestavěné síťové protokoly. Java ME byla vyvinuta společností Sun Microsystems a je určena pro vytváření aplikací pro malá zařízení a zařízení s omezenými prostředky. Java TV je nová konfigurace Java ME, určená speciálně pro tvorbu interaktivních televizních sluţeb. Tuto platformu implementují například výrobci Philips, Sony, LG a Toshiba. Java TV rozhraní pro programování aplikací umoţňuje ideální vývoj a nasazení platformy pro nově vznikající třídu interaktivních televizních sluţeb. Programovací jazyk Java poskytuje vývojářům obsahu vysoký stupeň kontroly a flexibility nad vzhledem a dojmem z jejich aplikací, které poté umoţní poskytovat dynamičtější a přesvědčivé interaktivní televizní záţitky a zkušenosti televizním divákům. Superpočítače Superpočítač lze označit jako velmi výkonný počítač nebo počítačový systém zvláštních architektur, postavený pro konkrétní velký projekt, nebo za účelem dosaţení co nejvyššího výkonu. Architektura superpočítačů je postavená na jednoduchém principu. Častým dnešním způsobem návrhu je propojení velkého mnoţství běţných počítačových procesorů prostřednictvím speciální vysokorychlostní počítačové sítě, známé jako cluster. Superpočítače se dnes vyuţívají téměř ve všech vědních oblastech. Pouţívají se na tvorbu a testování modelů sledovaných nebo zkoumaných jevů. Například k předpovídání počasí, modely kvantové fyziky, kryptoanalýza, modely dopravní situace. Výpočetní síla superpočítačů s sebou přináší extrémní sloţitost po hardwarové i softwarové stránce. Dalším nelehkým úkolem je vyřešení napájení a chlazení těchto systémů. Vzhledem na velikost celého systému je jejich spotřeba enormní, coţ klade velké nároky na interní elektrické rozvody, které musí být chlazené. V některých případech jsou vyuţívány supravodivé materiály v kombinaci s chlazením na teplotu blízkou absolutní nule

30 Chlazení samotných procesorů je také náročná úloha. Dnes nejrozšířenější metodou je vyuţití kapalinového okruhu. Někdy se vyuţívá dusíkové nebo héliové chlazení. Rozdíl mezi superpočítačem a sálovým počítačem (mainframe) je ten, ţe superpočítače se pouţívají pro vědecké a technické problémy s potřebou vysokého počítačového výkonu (rychlost zpracování a velikost paměti), zatímco sálové počítače jsou určeny tam, kde je kladen důraz na vysokou spolehlivost, bezpečnost, široké moţnosti připojení vstupněvýstupních zařízení, vysokou zpětnou kompatibilitu a schopnost práce s vysokou zátěţí a masivní propustností. Hodí se pro práci, kde je potřeba zajistit více obchodních transakcí současně. Níţe na obrázku je moţné vidět, ţe největší podíl v oblasti operačních systémů mezi nejvýkonnějšími superpočítači mají varianty systémů Unix a Linux. Důvodem je otevřenost těchto systémů a jejich zrod právě v této oblasti. Obrázek 7: Podíl operačních systémů na 500 nejvýkonnějších superpočítačích světa Zdroj:

31 2. Operační systémy a jejich hrozby V současné moderní době se lze setkat s rozmanitou škálou podvodů, jejichţ provedení je stále sofistikovanější. Hrozbu nemusí představovat jen škodlivý software, cílený útok nebo selhání lidského faktoru, ale hrozbou mohou být i ţivelné pohromy či bombový útok teroristů. Bezpečnostní odborníci tak mají plné ruce práce, aby implementovali bezpečnostní prostředky, jimiţ by zamezili nebo alespoň minimalizovali případné škody. Současná společnost se nachází ve stavu, kdy informační a komunikační technologie pronikly natolik do jejího ţivota, ţe bez nich není schopna existence, staly se tak přirozenou součástí kaţdého z nás. Znamená to především to, ţe pomocí jedné sítě lze přistoupit k naprosté většině pouţívaných IT zařízení. Veškeré informační procesy jsou digitalizovány, dochází ke sníţení prostorového omezení a zvyšuje se přístup k různorodým informacím. Globalizuje se nejen společnost, ale také kyberprostor, jenţ se stává decentralizovaný, otevřený a obsahující obrovské mnoţství informací. Všechny současné moderní technologie jsou velkým přínosem pro lidskou společnost, na druhou stranu však představují výrazné bezpečnostní riziko, a to nejen pro národní státy či ekonomické subjekty, ale také pro jednotlivce Příčiny vzniku útoků Mezi nejčastější příčiny vzniku kybernetických útoků patří: finanční zisk, pomsta, výzva, proslulost a ego, aktivismus, špionáţ, informační válka, zvýšení prodeje antivirových programů

32 2.2. Kybernetické hrozby Odborníci tvrdí, ţe na světě je počítačovým virem nebo jiným škodlivým programem nakaţen kaţdý třetí počítač, který je připojen k internetu. Podle bezpečnostních expertů za takto vysoké číslo infikovaných počítačů můţe především to, ţe lidé ve většině případů podceňují zabezpečení svého operačního systému. Proto mimo jiné je uţitečné si uvědomit, ţe tisíce počítačových pirátů po celém světě vymýšlejí stále nové způsoby, jak vyuţít slabá místa v síti, operačním systému nebo aplikací. Tato zločinná spolčení charakterizuje vysoká organizovanost ve snaze o vývoj stále dokonalejšího škodlivého softwaru s konkrétním zaměřením. Moţným cílem takového jednání je zcizení údajů o kreditní kartě či jiných důvěrných údajů, zneuţití hostitelského počítače k nezákonné činnosti, zaplavení poštovní schránky nevyţádanou poštou, případně poškození dobré pověsti osob nebo firmy. Pro počítačové piráty to není hra, ale zcela seriózní forma podnikání. Definice počítačové kriminality (kyberzločinu) Definice počítačové kriminality, akceptovaná v rámci Evropské unie, zní: Počítačová kriminalita je nemorální a neoprávněné jednání, které zahrnuje zneužití údajů získaných prostřednictvím informačních a komunikačních technologií nebo jejich změnu. 18 Jinými slovy, jedná se o trestnou činnost, v níţ figuruje určitým způsobem počítač jako souhrn technického a programového vybavení (včetně dat), nebo pouze některá z jeho komponent, případně vetší mnoţství počítačů samostatných nebo propojených do počítačové sítě, a to buď jako předmět zájmu této trestné činnosti nebo jako prostředí (objekt) nebo jako nástroj trestné činnosti. Často se pojem počítačová kriminalita pouţívá i pro tradiční formy kriminality, u níţ byly počítače nebo počítačové sítě pouţity, aby ji usnadnily. Sociální inţenýrství Autoři škodlivého kódu často pouţívají silnou psychologickou zbraň v podobě sociálního inţenýrství. Důsledky mohou být různé od zpomalení systému aţ po váţné narušení soukromí a krádeţ údajů. Rozšířený a často oprávněný je názor, ţe nejslabším článkem zabezpečení je uţivatel. Ten je totiţ oproti počítači, který má definovaná pravidla činnosti, ovlivňován myšlením a city, které mohou způsobit rizikové chování. Sociální inţenýrství vlastně označuje podvod. Jeho 18 Zdroj:

33 cílem je přimět uţivatele udělat něco, co by jinak neudělal a co jej poškodí. Jinými slovy, sociální inţenýrství je způsob manipulace lidí za účelem provedení určité akce nebo získání určité informace, tedy cíleně se snaţit oblbovat uţivatele. Vyuţívány jsou vlastnosti jako hloupost, naivita nebo soucit. Sociální inţenýrství se vyuţívá jako častý nástroj internetových útoků. Neexistuje technologické řešení, které by tvořilo plnohodnotnou ochranu proti takovému jednání. Nejlepší ochranou je zdravý rozum a důsledné ověřování Malware Souhrnný pojem pro jakýkoli software, který při svém spuštění zahájí činnost ke škodě systému, ve kterém se nachází, se pouţívá pojem malware. Pod souhrnné označení malware se zahrnují počítačové viry, trojské koně, spyware, adware a další. Jeho vnější projevy mohou být časovány, nebo reagovat na konkrétní naprogramovanou spouštěcí událost. Například okamţik, kdy oprávněný uţivatel otevře zprávu v rámci elektronické pošty. V právní terminologii je malware někdy nazýván počítačovou nečistotou podle anglického výrazu computer contaminant. Počítačové viry Počítačový vir je parazitující soubor, který se připojí k určitým programům nebo systémovým oblastem, které pozmění. Můţe se nekontrolovatelně rozšiřovat, nebo po svém spuštění zahájit destrukční proceduru (poškození, změnu či zničení dat, omezení funkčnosti operačního systému, stahování dalšího škodlivého softwaru a podobně). Takový virus se chová obdobně jako biologický virus, který se šíří vkládáním svého kódu do ţivých buněk. Průběh virové nákazy v rámci kyberprostoru vykazuje řadu podobností. Vir biologický a počítačový se liší pouze rychlostí migrace, odvozené od pouţitých komunikačních prostředků a technických moţností. Nejprve jsou zasaţeny lokality, vyznačující se velkým počtem připojení k Internetu. Technicky zaostávající lokality se nákaze téměř vyhnou. Některé viry jsou krajně nebezpečné, protoţe dokáţí cíleně smazat soubory z disku, na druhé straně jiné mají pouze zdůraznit zručnost svých tvůrců a uţivatele spíše obtěţují, neţ aby způsobovaly reálnou škodu. Je třeba říci, ţe viry jsou (na rozdíl od trojských koní, červů, rootkitů, či spywaru) v dnešní době čím dál tím vzácnější, protoţe jsou pro své tvůrce komerčně nezajímavé. Pojem virus se často nesprávně pouţívá pro označení všech druhů infiltrací

34 Zatímco dříve na sebe počítačové viry upozorňovaly, například zablokovaly spuštění operačního systému, nechaly blikat monitor, smazaly data a podobně, dnes je situace většinou opačná. To znamená - vyvíjení stále lepších schopností maskování. Pokud se ohlédneme do historie, je tomu jiţ 25 let, kdy v lednu roku 1986 bratři Basit a Amjat z Pákistánu vytvořili první počítačový virus Brain, jenţ byl určen pro systém MS-DOS. Tento virus nebyl sám o sobě ničivý. Dokázal se pouze zkopírovat do boot sektoru disku. Byl ale schopen se sám šířit a infikovat tak další počítače. Kód v sobě obsahoval kontakt na tvůrce, adresu jejich firmy a také telefonní číslo. Oba aktéři však později zveřejnění svých kontaktních údajů litovali, neboť jim volalo velké mnoţství rozhořčených uţivatelů, kterým vir infikoval počítač. Avšak tento virus je v porovnání s těmi dnešními v podstatě neškodný. Klasifikace virů podle oblastí, které jsou napadeny: boot viry - napadají systémové oblasti, BOOT sektor disku, MBR 19 (master boot record), nebo zničí FAT tabulku 20 disku; často se šíří disketami, souborové viry - napadají programové soubory (dělíme do tří skupin) - Přepisující souborové viry - vyhledá spustitelný soubor a přepíše jej - původní obsah programu je přepsán novým kódem - původní program je nadále nespustitelným - Doprovodné viry - Nezapisují se do původního kódu programu - Vytváří stínový soubor stejného jména s příponou COM (OS tuto příponu preferuje) - Link viry vyhledávají spustitelné programy a připojí se k nim, původní funkce programu je zachována, ale při aktivaci programu je nejprve spuštěn vir, ten vykoná, co potřebuje a poté běţí hostitelský program, multipartitní viry napadají systémové oblasti a spustitelné soubory (často velké škody), makroviry napadají dokumenty (Word, Excel, PowerPoint) MBR jedná se o hlavní spouštěcí záznam (podoba BOOT sektoru), který je umístěn v prvním sektoru pevného disku. Záznam má pouze velikost 512 bajtů a je v něm umístěn: zavaděč operačního systému, kterému BIOS předává při startu počítače řízení, tabulka rozdělení disku na logické oddíly a číselný indikátor disku. 20 FAT tabulka je tabulka obsahující informace o obsazení disku. Tato tabulka popisuje přiřazení kaţdého clusteru v oddílu (1 záznam odpovídá 1 clusteru). Obvykle existují 2 kopie (obě jsou uloţeny bezprostředně za sebou) ta druhá je pouţita v momentě, kdy první se stane nečitelnou. 21 Zdroj: Výpočetní technika I Přednáškové materiály (2008) - Ing. Vladimír Beneš Petrovický

35 Trojské koně Počítačové trojské koně jsou typem infiltrace, které se snaţí maskovat za uţitečné programy. Jejich hlavním cílem je získat snadný přístup do systému, aby tam mohly vykonávat škodlivou činnost. Trojský kůň můţe být samostatný program, který se tváří uţitečně například hra, spořič obrazovky nebo nějaký jednoduchý nástroj. Jako příklad trojského koně můţe být program pojmenovaný waterfalls.scr, který tvrdil, ţe je volně šiřitelný spořič obrazovky. Kdyţ se spustí, začne otevírat porty počítače a poskytovat hackerům vzdálený přístup do uţivatelova počítače. Jako příklady funkcí trojských koňů mohou být dále - sledování (záznam) znaků zadávaných z klávesnice, zablokování softwaru pro zabezpečení PC, odposlouchávání přístupových jmen a hesel, čísel kreditních karet, rozesílání nevyţádané elektronické pošty ( ) z napadeného počítače a další. Počítačové červy Počítačový červ je program obsahující škodlivý kód, který napadá hostitelské počítače a šíří se dál prostřednictvím sítě. Základní rozdíl mezi virem a červem je ten, ţe červ se dokáţe šířit sám a není závislý na hostitelském souboru. Červ vyuţívá k šíření hlavně elektronickou poštu nebo síťové pakety. Díky značnému rozšíření internetu se červ dokáţe dostat do celého světa během několika hodin od vydání, v některých případech dokonce v průběhu několika minut a proto je nebezpečnější. Aktivovaný červ v systému dokáţe způsobit celou řadu nepříjemností od mazání souborů, přes značné zpomalení činnosti počítače, aţ po deaktivaci některých programů. Je tomu jiţ přes deset let, kdy se šířil počítačový červ I Love You. Poprvé se objevil v květnu roku 2000 na Filipínách a během pár hodin se rozšířil do celého světa. Způsobil astronomické škody a zapříčinil škodu za zhruba deset miliard dolarů, zejména kvůli ztraceným souborům a nefunkčním počítačům. V současnosti nejrozšířenějším počítačovým malwarem je uţ přes dva roky zákeřný červ Conficker, který úspěšně napadá počítače s operačním systémem Windows. Přestoţe Microsoft bezprostředně po objevení tohoto malwaru vydal speciální záplatu, která systém ochrání, Confickeru se stále daří napadat nové a nové počítače. Zatímco první verze Confickera odkazovala na doménu, která je známá jako centrum šíření spyware a falešných antivirových produktů, aktuální varianta je daleko nebezpečnější. Nová verze instaluje do

36 počítače další virus, který se jmenuje Waledac. Červ je naprogramován tak, ţe poté, co se usadí v počítači, se stane PC ovladatelné na dálku a lze jej vyuţít jako součást sítě na rozesílání spamu spolu s falešným programem na ochranu proti virům. V lednu tohoto roku podle statistik antivirové společnosti Eset dosahoval Conficker pětiprocentního podílu mezi všemi detekovanými hrozbami. Přesměrovávače ( pharming crimeware ) Další podmnoţina malware. Programy, jejichţ úkolem je přesměrovat uţivatele na určité stránky namísto těch, které původně hodlal navštívit. Na takových stránkách dochází k instalaci dalšího škodlivého softwaru, nebo touto cestou dojde ke značnému zvýšení poplatku za připojení k Internetu (prostřednictvím telefonních linek se zvýšeným tarifem). Asi nejčastěji však dochází k přesměrování klienta v prohlíţeči na falešné stránky internetbankingu takovým způsobem, ţe to uţivatel často ani nezpozoruje a zadá svoje přihlašovací údaje. Tyto stránky jsou obvykle k nerozeznání od skutečných stránek banky. Ani zkušení uţivatelé nemusejí poznat rozdíl. Spyware (špionáţní software) Spyware jsou programy, skrytě monitorující chování oprávněného uţivatele počítače nebo systému. Svá zjištění tyto programy průběţně, například při kaţdém spuštění, zasílají subjektu, který program vytvořil, respektive distribuoval a to bez vědomí nic netušícího uţivatele. Odesílány jsou různé statistické informace, jako například seznam navštěvovaných internetových stránek, seznam ových adres v adresáři nebo klávesy stisknuté uţivatelem (keylogger) 22. Údaje získané metodami spywaru mohou obsahovat různé bezpečnostní kódy, čísla bankovních účtů atd. Takové programy jsou často na cílový počítač nainstalovány spolu s jiným programem (utilita, počítačová hra), s jehoţ funkcí však nesouvisí. Někteří autoři spyware se hájí, ţe jejich program odesílá pouze data typu přehled navštívených stránek či nainstalovaných programů za účelem zjištění potřeb nebo zájmů uţivatele a tyto informace vyuţít pro cílenou reklamu. Existují ale i spyware odesílající hesla a čísla kreditních karet nebo spyware fungující jako zadní vrátka. 22 Keylogger - v případě software se jedná o určitou formu spyware, který neohroţuje přímo počítač, ale slouţí ke zjišťování hesel jiných lidí, respektive monitoruje stisky kláves v aplikacích. Vše ukládá do textového souboru. Tento typ programu obvykle není vidět ani ve správci úloh

37 Adware Do této kategorie patří programy, jejichţ úkolem je zobrazovat reklamy. Adware obvykle sám otevře nové okno (tzv. automaticky otevírané okno) s reklamou v internetovém prohlíţeči nebo změní nastavení výchozí domovské stránky. Adware sám o sobě nebývá škodlivý, pouze uţivatele obtěţuje. Nebezpečí spočívá v tom, ţe bývá často spojen se spywarem. Logické bomby (logical bombs) Takovéto programy lze také zařadit mezi podmnoţinu malware, které se tajně vkládají do aplikací nebo operačního systému, kde za předem určených podmínek provádějí destruktivní aktivity. Předem specifikovanou podmínkou startující logickou bombu můţe být například konkrétní datum (výročí určité události viz například Virus 17. listopad ) Spam (nevyţádaná pošta) Nevyţádané, v prostředí elektronické pošty masově šířené sdělení. V nejčastějším případě se jedná o reklamu nejrůznějšího charakteru. Spam nejenom obtěţuje, ale můţe představovat výraznou hrozbu pro konkrétního příjemce. Představuje nemalou zátěţ pro server elektronické pošty (čímţ můţe zapříčinit jeho zahlcení nebo alespoň omezení jeho výkonnosti). Dalším faktorem, který s existencí spamu souvisí, je ztráta času uţivatele a často i ztrátu jeho financí. Jen v zemích EU se odhadují ztráty, způsobené ztrátou produktivity práce v souvislosti s existencí spamu, na 2,5 miliard eur ročně. Jako kaţdá elektronická zpráva, i spam v sobě můţe nést, a často také nese, další hrozby malware a podobně. Není-li systém dostatečně zabezpečen, můţe nevyţádaná pošta tvořit značnou část elektronické komunikace. V průměru podle nejrůznější statistických společností je kaţdou minutou celosvětově odesláno okolo 100 miliónů spamových zpráv, coţ představuje přibliţně 150 miliard nevyţádaných ů denně. Téměř 90 % z odeslané pošty tvořil vloni spam a okolo 95 % spamu pochází od botnetů. Avšak podle odborných článků a společností zabývající se mimo jiné touto problematikou, výskyt spamu má v posledních měsících klesající tendenci. Výše uvedená hrozivá čísla spíše platila do druhého kvartálu minulého roku, nyní budou přibliţně o polovinu niţší. Hoax Prakticky kaţdý uţivatel internetu se setkal s nějakou formou hoaxu. Nevyţádanou zprávou, která se mu objevila v u, na Facebooku, nebo v ICQ. Hoax je specifická forma

38 spamu, falešná či ţertovná poplašná zpráva (mystifikace), která informuje o blíţícím se nebezpečí a vyzývající adresáta, aby něco učinil. Nejčastěji, aby ji předal dál (nejlépe na několik adres), čímţ se její šíření stává řetězovým. Nejčastější typy hoaxů: řetězové dopisy štěstí, varování před smyšlenými viry a různými útoky na počítač, pyramidové hry a různé nabídky na snadné výdělky, petice a výzvy, ţertovné zprávy, falešné prosby o pomoc, popis jiného nereálného nebezpečí Phishing Phishing je druh internetového podvodu, kterým se podvodníci snaţí z uţivatelů internetového bankovnictví vylákat přístupové údaje k účtům a zneuţít je pro svoje obohacení. Princip této metody spočívá v rozesílání ových zpráv, které vypadají jako oficiální ţádost banky nebo podobné instituce, kde vyzývají adresáta k zadání jeho přístupových údajů k účtům a zneuţít je pro svoje obohacení. Jestliţe neopatrný uţivatel uvěří věrohodnosti podvodného u a klikne na falešný odkaz, dostane se na podvodné stránky, kde jsou po něm poţadovány přístupové údaje k účtům, platebním kartám nebo jiné důvěrné informace. Pokud je uţivatel naivně vyplní, získají tato data podvodníci, kteří je následně vyuţijí pro svůj prospěch. V případě internetového bankovnictví není hlavní slabina na straně banky (prolomení vnitřního systému banky), ale na straně zákazníka, který sluţbu vyuţívá. Nedostatečná opatrnost je to, co můţe zapříčinit prolomení ochranných prvků zákazníkova účtu. Banky, které poskytují moţnosti komunikace s účtem přes internet, upozorňují, ţe nikdy neposílají y, v nichţ by po zákazníkovi poţadovaly sdělení důleţitých přístupových dat (hesla, čísla, čísla platebních karet)

39 Falešné antivirové programy Falešné antivirové nebo bezpečnostní programy zaţívají obrovský rozmach. Jejich počet se pohybuje v řádech několika set tisíc. Toto obrovské číslo se kaţdým dnem zvyšuje a zvyšuje se i počet uţivatelů, kteří se stanou obětí takovýchto aplikací. Webové stránky těchto podvodných aplikací vypadají velice profesionálně a neznalý uţivatel tak můţe nabýt dojmu, ţe se skutečně jedná o legitimní bezpečnostní program. Navíc tomu ještě přidává fakt, ţe jsou snadno dohledatelné v internetových vyhledávačích. Programy se snaţí navodit dojem, ţe se jedná o legitimní bezpečnostní programy. Často kopírují design i názvy produktů známých bezpečnostních firem, aby uţivatele co nejvíce zmátly. Jejich hlavní cíl není obvykle jiný, neţ z lidí dostat peníze. Drtivá většina těchto programů oběť doslova vyzývá k zakoupení licence. A samozřejmě je to velice výnosné, jinak by se takovéto programy neobjevovaly. Pokud na uţivatele neustále vyskakují hlášky, ţe má napadený počítač, kaţdou chvíli se odpojuje internet, vyskakují reklamní okna a neustále se objevuje hlášení, ţe tento problém lze vyřešit zakoupením licence antivirového programu, tak si uţivatel pod tlakem licenci zakoupí. Ale zakoupením licence se samozřejmě nic nezmění, protoţe ţádná licence vlastně neexistuje. Nakazit se lze v případě, ţe falešný program stáhneme s vědomím, ţe jde o bezpečnostní program nebo ho do systému můţe nainstalovat jiný malware. Velice častý způsob šíření těchto programů jsou ale infikované webové stránky. To má za následek, ţe se můţeme nakazit třeba jen při nevinném surfování, aniţ bychom o tom věděli. Příklady takovýchto podvodných programů jsou Spyware Protect 2009, Antivirus Monitor, Antivirus Antispyware 2011, McAVG, AVG Antivirus 2011, Security Shield, Security Essentials 2010 a další Cross-site scripting (XSS) Jedná se o metodu, při níţ jsou narušeny webové stránky vyuţitím bezpečnostních chyb ve skriptech (především neošetřené vstupy). Útočník díky těmto chybám v zabezpečení webové aplikace dokáţe do stránek podstrčit svůj vlastní javascriptový kód, coţ můţe vyuţít buď k poškození vzhledu stránky, uvést je do stavu nefunkčních, anebo dokonce k získávání citlivých údajů návštěvníků stránek a obcházení bezpečnostních prvků aplikace. Alarmující je, ţe firmy cross-site scripting stále podceňují a na drtivé většině webů jsou velmi nebezpečné chyby. Díky těmto chybám je moţné získávat data uţivatelů, obcházet HTTPS,

40 simulovat chování uţivatelů. Podcenění této bezpečnostní chyby, můţe mít za následek nahrání škodlivého kódu, například typu clickjacking, na hostitelské webové stránky ClickJacking ClickJacking vznikl spojením dvou anglických slov click a hijacking, tedy kliknutí a únos. Pod lehce tajemným názvem ClickJacking se skrývá metoda překrytí webové stránky vlastním obsahem, přičemţ nic netušící uţivatel jednoduše kliká na originální prvky webu skrze překrývaný obsah (nejčastěji flashovou hru). Uţivatel tak provede nevědomky akce, které by rozhodně provést nechtěl. Tato technika vyuţívá zranitelnost, která se vyskytuje ve většině stávajících prohlíţečů na všech platformách. Ilustrační příklad tohoto podvodu je níţe na obrázku. Vlevo je znázorněno podvodné okno, které uţivatel vidí (sbírající klikání myši a vyplněné údaje například z některé hry). Přes toto okno je překryt rám (vpravo) avšak se zapnutou průhledností. Tento rám, který je na vrchu, je však pro uţivatele neviditelný, takţe uţivatel o něm vůbec neví. Ten v domnění, ţe kliká a vyplňuje údaje ve hře, ve skutečnosti provádí jinou operaci, aniţ by o ní věděl a souhlasil. Obrázek 8: ClickJacking Zdroj: (vlastní úprava) Cílená ochrana proti clickjackingu na klientské straně je prozatím velmi slabá. Naštěstí se objevují mechanizmy, které obstarávají ochranu proti clickjackingu. Jako například metody X-Frame-Option a Content Security Policy a další

41 Botnet Bot je program, který je tajně nainstalován na uţivatelském počítači, obsahuje komunikační a řídící modul a umoţňuje neautorizovanému uţivateli vzdáleně tento počítač ovládat a vyuţít pro plnění různých příkazů. Tito internetoví roboti fungují autonomně nebo automaticky a umoţňují útočníkovi převzít kontrolu nad napadeným počítačem. V současné době je termín nejvíce spojován s malwarem, kdy botnet označuje síť počítačů infikovaných speciálním softwarem, který je centrálně řízen z jednoho centra. Boti, kterým se také říká weboví roboti, jsou obvykle součástí sítě infikovaných počítačů, která je obvykle sestavena z napadených počítačů rozptýlených po celém světě. Botnet pak provádí neţádoucí činnost, jako je rozesílání spamu, zcizení důvěrných informací (přihlašovací údaje do bankovního systému, čísla kreditních karet a podobně), DDoS útoky a jiné. Napadený počítač tímto způsobem se také nazývá botem, zotročeným počítačem, zombie PC, neboli strojem, který plní úkoly útočníka. Boti pronikají do uţivatelských počítačů mnoha způsoby. Často se sami šíří prostřednictvím Internetu tak, ţe vyhledávají nechráněné zranitelné počítače, které mohou infikovat. Kdyţ najdou zranitelný počítač, rychle jej infikují a ohlásí se svému útočníkovi. Poté skrytě čekají na pokyny k provedení určitého úkolu. Jako příklady botnetů lze uvést - Chuck Norris (zaměřuje se na síťové prvky), Zeus (asi nejznámější), Mariposa (ze Španělska), Rustock a Cutwail (oba jsou v současnosti nejrozšířenější) DDoS Útok typu DDoS (Distributed Denial of Service), česky distribuované odmítnutí sluţby, je situace, kdy je na cílové servery vysláno nadměrné mnoţství poţadavků, které počítače při dané kapacitě nezvládají a odmítají přístup. Cíle takového útoku mohou být například vnucení opakovaného resetu zařízení nebo narušení komunikace mezi serverem a obětí tak, aby jejich komunikace byla buď zcela nemoţná, nebo alespoň velmi pomalá. Tento typ útoku má lokální působnost. Projevy takovéhoto útoku mají příznaky neobvyklého zpomalení sluţby (při otvírání souborů nebo prostém přístupu), celková nedostupnost sluţeb (nejčastěji sluţba www), dále extrémní nárůst obdrţeného spamu, extrémní zatíţení CPU cílového serveru, zaplavení provozu na síti náhodnými daty, které zabraňují protékání skutečných dat, anebo dokonce pád samotného operačního systému

42 Rootkit Rootkit je kategorie škodlivého softwaru, který útočníkovi zabezpečí průnik do počítače, přičemţ utají svoji přítomnost. Jde o program, který po proniknutí do systému (obvykle s vyuţitím bezpečnostní díry) po sobě zahladí všechny stopy (přítomnost určitých souborů, změny v registru Windows, maskování zvýšené síťové aktivity, případně přítomnost jiných aplikací a tak dále). Rootkit je pojem, který se ve spojitosti s operačním systémem Windows společnosti Microsoft objevil aţ nedávno. Původně jde o pojem z unixového světa, kde byly tímto pojmem označovány programy, které umoţnily hackerovi zakrýt nekalou činnost, kterou prováděl. Za tímto účelem byly některé systémové programy a systémové knihovny nahrazeny, případně bylo vyuţito moţností modulů kernelu. Pokud se zaměříme na rootkity pod operačním systémem MS Windows, pak lze hovořit o dvou hlavních skupinách rootkitů. První skupina vyuţívá k maskování modifikaci cest a druhá modifikaci systémových struktur Zero-day exploit Je druh útoku nebo hrozby, která se v počítači snaţí vyuţít zranitelnosti systému nebo aplikace, která ještě obecně není známá. Útok vyuţívá bezpečnostní díru v programu k provedení útoku. Tyto bezpečnostní díry mohou být sdíleny a vyuţívány útočníky, dokud není zranitelnost opravena vývojářem programu. Termín je odvozen od stáří útoku. Jako nultý den je brán okamţik, kdy vývojář objeví zranitelnost v programu nebo je na ni upozorněn. Za zero-day exploit 23 je povaţován takový útok, který proběhne v ten den nebo předtím neţ se o něm vývojář dozví, coţ pro vývojáře znamená, ţe neměl šanci poskytnout uţivatelům bezpečnostní opravu programu. Tvůrci škodlivého softwaru jsou schopni vyuţít zero-day zranitelnost pomocí několika různých útoků. Jako příklady konkrétních cílů jsou internetové prohlíţeče nebo operační systémy, protoţe jsou nejrozšířenější a vyuţívá je nejvíce lidí. Běţně pouţívanou ochranou je včasná instalace aktualizací, které vydá tvůrce chybného software. 23 Exploit je speciální program, data nebo sekvence příkazů, které vyuţívají programátorskou chybu, která způsobí původně nezamýšlenou činnost software a umoţňuje tak získat nějaký prospěch. Obvykle se jedná o ovládnutí počítače nebo neţádoucí instalaci software, která dále provádí činnost, o které uţivatel počítače neví. Obvykle některý typ malwaru

43 SEO Poisoning Dalším elegantním způsobem, jak v současnosti jednoduše a rychle nelegálně vydělat peníze je hrozba typu SEO 24 Poisoning. Organizované skupiny on-line útočníků zneuţívají zvýšeného zájmu veřejnosti například o katastrofické zprávy k infikování počítačů pomocí této metody. Jako konkrétní příklad lze uvést zemětřesení v Japonsku, které zapříčinilo růst zájmu uţivatelů o klíčová slova související s tímto tématem. Vytvořit falešné odkazy zobrazující se v Googlu na předních pozicích, to je hlavní cíl. Uţivatel zajímající se o dané téma velmi snadno klikne na odkaz slibující exkluzivní video nebo informace. Většina podvodných stránek obsahuje škodlivý kód nebo rovnou falešné antivirové řešení. Právě falešné antiviry jsou momentálně velmi oblíbeným nástrojem kyberzločinců. Uţivatel se tím můţe dostat do problémů jiţ při pouhém jediném kliknutí na odkaz podvodných stránek. Následně je zobrazeno hlášení o moţném výskytu malwaru v počítači a také doporučení, aby byla provedena kontrola. Pokud uţivatel souhlasí, provede se fiktivní kontrola, která ve výsledku zobrazí hlášení o přítomnosti malwaru, který ve skutečnosti v počítači není. Podvodný program dále nabídne moţnost odstranění neexistujícího malwaru. Avšak pokud uţivatel pokračuje dále, podvodný antivir začne stahovat do počítače škodlivý software. Poté je oběť doslova vyzývána k zakoupení licence falešného antivirového programu, který odstraní veškeré problémy. Následné po zakoupení licence se samozřejmě ţádné odstranění problémů nekoná. V podstatě dochází k paradoxní situaci, kdy uţivatel za infikování svého počítače zaplatí. A někdy i opakovaně Backdoor Backdoor (zadní vrátka) v počítačovém systému znamenají metodu, která umoţňuje útočníkovi obcházet běţnou autentizaci uţivatele při vstupu do programu nebo systému a zároveň mu umoţňuje zachovat tento přístup skrytý před běţnou kontrolou. Řada virů šířících se mimo jiné i elektronickou poštou z poslední doby otevírá v infikovaném systému zadní vrátka. Na předem daném portu otevírají komunikační kanál, kde čekají na rozkazy vzdáleného útočníka. V nejjednodušších případech můţe jít o činnosti (stáhni a spusť), coţ 24 SEO (Search Engine Optimization, optimalizace pro vyhledávače) je metodika vytváření a upravování webových stránek takovým způsobem, aby jejich forma a obsah byly vhodné pro automatizované zpracování v internetových vyhledávačích. Cílem pak je získat ve výsledku hledání ve vyhledávačích, které odpovídá obsahu pro danou webovou stránku, vyšší pozici a tím četnější a zároveň cílené návštěvníky

44 stačí k tomu, aby mohl být infikovaný počítač zneuţit. Samotný vstup do systému pak mívá formu zadání fiktivního uţivatelského jména a hesla, které napadený systém bez kontroly přijme a přidělí uţivateli administrátorská práva. Určité druhy malware, například červy Back Orifice nebo Mydoom instalují zadní vrátka na nechráněné systémy. Napadené počítače poté mohou slouţit útočníkům k další činnosti jako je například rozesílání spamu nebo k útoku DDoS. V souvislosti s touto hrozbou se lze setkat i s případem, kdy naštvaný nebo právě propuštěný zaměstnanec vytvoří zadní vrátka v systému nebo aplikaci, aby se poté skrytě zvenčí mohl společnosti pomstít Současné trendy útoků a blízká budoucnost Útočná aktivita byla dříve motivována touhou předvést svou technickou dovednost. Motivací současných útočníků je především touha po zisku. Také platí, cokoliv je hojně pouţívané, láká podvodníky. Škodlivých kódů, hrozeb a útoků neustále přibývá, ale především se stávají stále diferencovanějšími. Jsou šity na míru konkrétním obětem a liší se například podle toho, zda jejich cílem jsou koncoví uţivatelé nebo firmy. V databázích společnosti McAfee, jeţ je jednou z největších společností na světě zaměřující se na bezpečnostní technologie, bylo na konci minulého roku uloţeno okolo 55 milionů jedinečných vzorků malwaru, přičemţ jen za minulý rok přibylo 20 milionů nových, viz obrázek. Ještě rychleji neţ samotného malwaru přibývá podvodných webů, které se ho snaţí šířit. Velmi také vzrostlo mnoţství počítačů, které podvodníci ovládají pomocí botnetů. Obrázek 9: Celkový počet unikátních malware vzorků (včetně variant) v McAfee Labs databázi Zdroj: McAfee Threats Report: Fourth Quarter

45 Počet globálních zveřejněných bezpečnostních chyb dramaticky roste. Společnost IBM zveřejnila výsledky své zprávy X-Force 2010 Mid-Year Trend and Risk Report, z níţ vyplývá, ţe jsou nadále největší hrozbou bezpečnostní chyby ve webových aplikacích, jeţ představují více neţ polovinu všech zveřejněných chyb. Pro útočníka je nejdůleţitější, aby nebyl odhalen a mohl potají shromaţďovat data. Proto dnes zloději dat pouţívají sofistikované metody útoků, jako například trojské koně nebo zachytávače stisků klávesnice. Internetovým zločincům nahrává i to, ţe jak firmy, tak i běţní počítačoví uţivatelé stále podceňují svou virtuální ochranu. Více neţ 85 % uţivatelů pouţívá stejné heslo pro vstup do nejrůznějších aplikací, Facebookem a em začínaje a vstupem do firemní sítě konče. Pohodlnost zaměstnanců tak můţe ohrozit bezpečnost firmy. Útočník totiţ získané přístupové heslo pouţije například v okamţiku, kdy se dotyčný připojí k firemní síti. Zaměstnanec ani nemusí vědět o tom, ţe se právě on stal pro firmu nebezpečným. Analýza společnosti Microsoft, která vychází ze sledování více neţ půl miliardy počítačů po celém světě, ukazuje jednoznačné zvýšení technologické úrovně a vynalézavosti internetového zločinu. Ten nekompromisně vyhledává zranitelná místa a poté zacílí útok na špatně chráněné skupiny uţivatelů ve firmách i domácnostech. Ani České republice se internetový zločin nevyhýbá, a to jak na straně obětí, tak na straně útočníků. Z pohledu ochrany osobních počítačů jsou na tom čeští uţivatelé ve srovnání se světem relativně dobře. Ale ve srovnání s vyspělými zeměmi, jako je Německo nebo Finsko, však úroveň zabezpečení počítačů v ČR pokulhává. Prognózy největších hrozeb pro rok 2011 Bezpečnostní odborníci se domnívají, ţe největší zájem internetových podvodníků budou v příštím roce vyvolávat sociální sítě a to více neţ doposud. Útočníci při tom budou vyuţívat metod sociálního inţenýrství. Kromě Facebooku budou jejich terčem i další sociální sítě, jako je Twitter, Myspace, a vyhledávače spolu s Googlem, Bing nebo Yahoo. Útoky budou intenzivnější především tehdy, pokud budou lídři trhu i nadále přijímat jen nedostatečná opatření k ochraně svých uţivatelů. Obzvláště Facebook představuje po této stránce mimořádné nebezpečí, poněvadţ místo, aby řešil příčinu, soustředí se na léčbu symptomů. V roce 2010 byly nejpopulárnějšími technologiemi a zařízeními Google Android, Symbian, Apple iphone a ipad, Google TV, Mac OS X, flash paměti, Cloud Computing a tak

46 dále. Lze předpokládat, ţe počítačoví zločinci se zaměří i tímto směrem. Chytré telefony se totiţ stále více pouţívají i ve firemní sféře, ale často bez odpovídajícího zabezpečení kompromitace těchto zařízení bude představovat velkou hrozbu pro citlivá firemní data. Podle analýzy moţných hrozeb pro letošní rok nahrává zlodějům především to, ţe lidé si zatím neuvědomili, ţe s citlivými daty v mobilu je nutné zacházet stejně jako v počítači, tedy chránit je. Ve výhodě budou zařízení vyuţívající ke své ochraně seriózní aplikace zařazené do whitelistu, které zaručují větší odolnost vůči malwaru. Zatím jsou na tom nejlépe v ochraně dat smartfony značky BlackBarry. Jako jediné mobilní telefony, mají systém ochrany proti špionáţi ů. Ostatní typy mobilních telefonů nechrání prakticky nic. Botnety nejsou ţádnou novinkou a i v roce 2011 poroste jejich vliv. Provozovatelé botnetů (síť počítačů infikovaných speciálním software, který je centrálně řízen z jednoho místa) budou spojovat své sítě a tyto botnety pak zřejmě dokáţí lépe odolávat jak bezpečnostním opatřením, tak i policejnímu postihu. Botnety se budou stále více soustřeďovat na získávání citlivých dat namísto rozesílání spamu. Na druhou stranu, boj s botnety bude efektivnější. Úspěšnost odhalení by měla být vyšší neţ v minulosti. I tak ale půjde o jeden z nejzávaţnějších problémů. Nejvíce bude malware i nadále útočit přes tradiční kanály jako , falešné internetové stránky, fóra či skupiny, kdy se uţivatel dostane do problémů jen jedním neopatrným kliknutím. Tím budou také nadále pokračovat rozsáhlé datové úniky zaměřené na citlivé informace. Příklad škody napáchané kybernetickým útokem V červenci 2010 byl po měsících působení objeven červ Stuxnet. Jedná se o velice sofistikovaný malware, jenţ mnoho odborníků pro jeho komplexnost povaţuje za jedinečný. Virus Stuxnet nepatří mezi klasický malware, zaměřuje se totiţ především na systémy s monitorovacími a řídícími aplikacemi. Škodlivý kód Stuxnet představuje zcela nový a velmi nebezpečný druh hrozby. Poprvé má vir reálnou schopnost ohrozit průmyslové řídicí systémy a ovlivnit procesy, které tyto systémy řídí. Cílený útok známý pod názvem Stuxnet byl během loňského roku v centru pozornosti a přisuzují se mu přívlastky jako hack století. Říká se, ţe íránský jaderný reaktor v Búšehru je tikající časovanou bombou. Ruští jaderní vědci, kteří pomáhají s jeho spuštěním, se obávají, ţe na něm můţe dojít k jaderné katastrofě, podobného rozsahu jako v Černobylu v roce

47 Škody by podle ruských odborníků mohl způsobit počítačový červ Stuxnet, který údajně vyvinuli a dva roky testovali američtí a izraelští vědci. Právě tento virus zasáhl do řízeného obohacování uranu v Íránu v loňském roce a testování muselo být proto zastaveno. Vědci teď žádají Kreml, aby přinutil Teherán odložit spuštění reaktoru přinejmenším o půl roku. Pokud prý nedostanou čas na zjištění všech škod napáchaných červem Stuxnetem, nemohou zaručit bezpečnou aktivaci reaktoru. Jenže íránské vedení je pod silným politickým tlakem a odmítá jakákoli tvrzení o tom, že by Stuxnet mohl jejich jaderné zařízení poškodit. Spuštění reaktoru v termínu, stanoveném minulý rok, považuje za prestižní záležitost a brání se dalšímu zpoždění projektu. 25 Zcela nová schopnost a cíl kódu skutečně poškodit průmyslová zařízení je trend, který ve svých důsledcích můţe být mnohem více nebezpečný, neţ dosavadní snahy o pouhý finanční profit z obchodování s kradenými informacemi. Dobře navrţená a spolehlivě provozovaná informační bezpečnost v počítači řízených průmyslových prostředích je nyní důleţitější neţ kdykoli v minulosti Lidský faktor jako zrádce I přes všechna bezpečnostní opatření a vyspělost technicky nelze zabránit lidskému selhání. Nejčastější příčinou vnitřních i vnějších narušení bezpečnosti je stále lidský faktor. Jde přitom o domácí uţivatele, nebo vlastní zaměstnance společností, případně jejich klienty, třetí strany a obchodní partnery. Nelze tedy vše svádět na internetové lupiče. Lidé si za řadu problémů mohou sami, protoţe za narušením bezpečnosti osobních počítačů je přibliţně dvakrát častěji lidská chyba, například ztráta, neţ útok internetových zločinců. To znamená, ţe nasazením odpovídajících bezpečnostních pravidel, jako je pouţívání šifrování citlivých dat nebo vzdálené mazání dat ze ztracených mobilních telefonů a podobně, můţe předejít významnému počtu bezpečnostních incidentů. Zhruba 75 % firem nemá zpracovanou bezpečnostní strategii, která by zamezila odcizení důležitých firemních dat. Svá data komplexně chrání pouze 5 % společností. říká Petr Hněvkovský, expert na bezpečnostní problematiku společnosti S&T CZ. Firmy investují nejčastěji pouze do základních technologických bezpečnostních nástrojů, přičemţ úplně zapomínají, ţe více neţ 80 % bezpečnostních incidentů vznikne selháním lidského faktoru. Zaměstnanci buď úmyslně zneuţijí svou pozici a oprávnění, nebo se neúmyslně dopustí chyb a omylů, a to často i vlastní hloupostí. Firewally a antiviry data neochrání, to je jen 25 Zdroj:

48 nejnutnější základ, něco jako dveře do domu, ale bez pořádných zámků. Firemní know-how ochrání sofistikované systémy, které umějí upozornit na potenciální rizikové chování uţivatelů. Například finanční instituce jednoznačně vykročily správným směrem, aby tato úskalí překonaly. Podle něj je potřeba klást důraz na školení v oblasti bezpečnosti a zvyšování povědomí o bezpečnostní problematice. Prostředí bezpečnostních hrozeb se stále vyvíjí, mění a zdokonaluje a jen včasná prevence můţe zmírnit dopady krádeţe identity v prostředí IT Ţivelné pohromy Typ hrozby jakou jsou ţivelné pohromy (záplavy, zemětřesení, tornádo, poţár, výbuch sopky a podobně), nejsou tak častým jevem. Avšak i s nimi musí především bezpečnostní odborníci počítat a zavést odpovídající bezpečnostní opatření. Jako například umístění hardwaru, na němţ je závislý chod celé firmy, do oblastí, kde se ţivelné pohromy téměř nevyskytují, nebo mít vytvořené firemní kopie dat současně na několika komplexně bezpečných místech, případně zavést ISMS 26 tak, aby efektivně počítal i s tímto rizikem Ostatní typy hrozeb Selhání samotného operačního systému čím déle je operační systém nainstalován, tím více je zahlcen různými programy a soubory, zpomaluje se jeho výkonnost a také se zvyšuje pravděpodobnost, ţe takový systém můţe najednou zkolabovat, aniţ by nás předem upozornil jakýmkoliv hlášením. A v horším případě můţeme přijít o data, které jsme měli uloţené na systémovém oddílu. Proto se doporučuje alespoň po 2 letech provést preventivní reinstalaci systému. Hardwarová porucha případy, kdy doslova shoří počítač, z důvodů například (přepětí v síti, chyba napájecího zdroje v PC, vyhoření některého integrovaného obvodu a podobně) a vezme s sebou v horším případě i všechna data uloţená na discích nejsou neobvyklé. Proto je potřeba pochopit, ţe počítač je jen stroj, který plní poţadavky uţivatele. Stejně jako člověk není neomylný, tak i v případě počítače se můţe stát, ţe některá z jeho hardwarových částí 26 ISMS (systém řízení bezpečnosti informací) je efektivní dokumentovaný systém řízení a správy informačních aktiv s cílem eliminovat jejich moţnou ztrátu nebo poškození tím, ţe jsou určena aktiva, která se mají chránit, jsou zvolena a řízena moţná rizika bezpečnosti informací, jsou zavedena opatření s poţadovanou úrovní záruk a ta jsou kontrolována

49 selţe. Proto je důleţité chránit různými dostupnými prostředky a metodami to nejcennější co počítač uchovává, jeţ jsou data Shrnutí Ze své vlastní zkušenosti vím, ţe uţivatelé často nedodrţují ani základní bezpečnostní opatření ochrany dat. Skutečnou hodnotu svých dat si bohuţel uvědomí aţ ve chvíli, kdy o ně přijdou nebo jsou poškozena. Poté jsou tito nezodpovědní uţivatelé často odkázáni vyhledat odbornou pomoc u servisů na záchranu dat, kde takový zákrok obvykle vyjde na tisíce korun. Přitom stačí jen málo. Obětovat chvíli času a pozornosti zabezpečení svého počítače. Cílem této kapitoly nebylo vystrašit čtenáře a odradit je od pouţívání Internetu, PC nebo mobilních zařízení. Záměrem bylo uvědomit si, jaká moţná nebezpeční v dnešní moderní době v kybernetickém prostoru existují. Pravděpodobnost nákazy některým z druhů škodlivého softwaru především závisí na našich znalostech a opatrnosti, se kterými tyto zařízení pouţíváme. Avšak při troše smůle a i neobezřetnosti by se mohl stát obětí podvodu nebo útoku kaţdý z nás. Jaká jsou opatření, jak se proti útokům úspěšně bránit, pojednává následující kapitola

50 3. Ochrana a prevence před hrozbami OS 3.1. Bezpečnost obecně Bezpečnost je obecně vymezena jako stav objektu (výrobku, produktu), procesu nebo systému, u nichž při užívání k jejich stanovenému účelu je riziko ohrožení veřejných oprávněných zájmů omezeno na přijatelnou úroveň. Zajištění požadované úrovně bezpečnosti je tedy založeno na identifikaci, analýze, zhodnocení a ošetření rizik, přičemž rizikem se obecně rozumí kombinace četností nebo pravděpodobností výskytu specifikované nebezpečné události a jejich následků pocházejících z jejich činnosti. 27 Druhy bezpečnosti: fyzická lidé, bezpečnostní agentury, psi elektronická čidla, kamery, senzory řízení identity login, hesla, práva, elektronický podpis informační bezpečnost systémy, citlivá data, politika, procesy - Síťová bezpečnost firewall, IDS, IPS, TCP/IP Informační bezpečnost Informační bezpečnost je multidisciplinární obor, usilující o komplexní pohled na problematiku ochrany informací během jejich vzniku, zpracování, ukládání, přenosu a likvidace. Je tak moţné chápat odvětví, zabývající se sniţováním rizik ve vztahu k informacím. 28 Někdy je moţné se setkávat s podstatně omezenějším chápáním daného pojmu, jako úzké disciplíny, týkající se výhradně bezpečnosti informačních a komunikačních technologií. Informace jsou aktiva, která mají pro organizaci hodnotu. Je tedy nutné je vhodným způsobem chránit. Obzvláště se vzrůstající propojeností prostředí jednotlivých organizací je tato potřeba stále více aktuální. S rostoucí propojeností jsou informace vystaveny zvyšujícímu se počtu různých hrozeb a zranitelností. 27 MYKISKA, Antonín. Bezpečnost a spolehlivost technických systémů. 2. přepracované vydání. Praha: Nakladatelství ČVUT, s. ISBN POŢÁR, Josef. Informační bezpečnost v organizaci; Vydavatelství a nakladatelství Aleš Čeněk, s. ISBN

51 Cílem informační bezpečnosti je zajištění následujících atributů chráněných informací: důvěrnost (Confidentiality) je zajištění, ţe informace jsou přístupné nebo sděleny pouze těm, kteří k tomu mají oprávnění, integrita (Integrity) je zajištění správnosti a úplnosti informací, dostupnost (Availability) je zajištění, ţe informace je pro oprávněné uţivatele přístupná v okamţiku potřeby. Bezpečnost v internetové době a při masivním vyţívání IT lze rozdělit na několik částí: bezpečnost osobní tedy ochrana soukromých osob před únikem dat či zneuţití HW prostředků, bezpečnost firemní tedy bezpečnost důvěrných dat firem obdobně jako u bezpečnosti osobní. Spolu s tím současně i zajištění fungování firem, které mají pro chod společnosti strategický význam (banky, dodavatelé energií, komunikační sluţby atd.), bezpečnost institucionální tedy zajištění fungování státních institucí i v případě útoku vedeného přes IT prostředky, bezpečnost vojenského významu tedy velice významná role zajištění zcela bezchybného fungování IT technologie i pro bezpečnostní sloţky státu (vojsko, policie, zpravodajské sluţby atd.). Způsoby řešení zabezpečení společností: firewall a antivir v současnosti nejrozšířenější způsobem zabezpečení je firewall a antivirové programy. Tyto prostředky zajišťují nyní většinu zabezpečení, které vyhovuje především osobním a firemním účelům. Jak ukazují příklady z poslední doby, ani tyto prostředky nejsou dokonalým řešením nové způsoby napadení objevené hackery jsou vţdy o krok napřed před následující reakcí. přístupová politika důsledná implementace restriktivní přístupové politiky (omezující práva uţivatelů v síti) je jiţ ve firemním prostředí samozřejmostí a základní úspěšnou obranou před rozšířením případné IT nákazy, monitoring činnosti uţivatelů a dění v síti - tyto metody jsou jiţ také nezbytné především v sítích větších firem. Umoţňují hlavně odhalit hrozby zevnitř tedy ohroţující činnost vlastních zaměstnanců,

52 šifrování v případě krádeţe, špionáţe nebo ztráty přístroje je vhodné důvěrné informace chránit kvalitním šifrováním. ISMS Na tomto místě je dobré zmínit ISMS (systém řízení bezpečnosti informací), který doplňuje řízení organizací, které pracují s velkým mnoţstvím důleţitých firemních a provozních informací v listinné i elektronické podobě a jejichţ činnost závisí na vyuţívání IT/IS. Z tohoto pohledu je ISMS bezpečnostní nadstavbou systému řízení kvality ISO 9001 a úzce souvisí s řízením rizik. Při zavádění systému řízení bezpečnosti informací v organizaci se postupuje podle normy ISO/IEC 27001, která poskytuje doporučení, jak ze souboru doporučených nejlepších postupů, které uvádí norma ISO/IEC 27002, poskytnout podporu pro ustavení, zavádění, provozování, monitorování, udrţování a zlepšování systému managementu bezpečnosti. Implementace systému řízení informační bezpečnosti rozhodně není (v závislosti na stavu klientovy organizace) krátkodobou záleţitostí, navíc vyţaduje i po svém dokončení průběţnou péči na odpovídající úrovni. Je potřeba také vţdy vycházet z předpokladu, ţe zavádění systému ISMS nesmí omezit podnikatelské aktivity společnosti. Hlavní přínosy zavedení ISMS: identifikace hrozeb v oblasti bezpečnosti informací, přechod od nesystémového a neuceleného řízení bezpečnosti k bezpečnosti řízené a komplexní, přehled aktiv, jejich ocenění a klasifikace, eliminace anebo sníţení rizik v této oblasti, konkurenční výhoda, v některých případech i zásadní poţadavek na důvěryhodnost organizace (např. výběrová řízení, image firmy, zákonné poţadavky ochrany informací), zvýšení povědomí i odpovědnosti zaměstnanců při práci s informacemi, ujištění vlastníků, ţe jejich společnost je bezpečně řízena, identifikace a vynucení dodrţování legislativních a smluvních poţadavků, vypracování řídící dokumentace, systém ISMS můţe certifikovat nezávislá třetí strana včetně vydání certifikátu

53 3.2. Ochrana dat Existuje mnoho cest, kterými můţe uţivatel ohrozit počítačový systém, získat přístup k jeho výpočetní kapacitě a dostat se k tomu nejcennějšímu, co systém obsahuje k informacím. Navíc kaţdá ochrana dat se nějak nepříznivě projeví jak na výkonu počítačového systému, tak i na snadnosti jeho pouţívání. Zajištění ochrany informací by se na první pohled mohlo zdát jednoduché. Bylo by přece ideální poskytnout maximální ochranu všem systémům a všem informacím v nich obsaţeným. Takové systémy snad neexistují a byly by také dost neefektivní. Optimální je udrţet stupeň ochrany na pokud moţno nejniţší, ale přesto dostačující úrovni. Zde je vhodné zmínit se o zákonu č. 101/2000 Sb., o ochraně osobních údajů a o změně některých zákonů, který je základním právním předpisem upravujícím ochranu osobních údajů a činnost Úřadu pro ochranu osobních údajů. Důvodem existence tohoto zákona je Listinou základních práv a svobod zaručené právo na ochranu občana před neoprávněným zasahováním do jeho soukromého a osobního ţivota neoprávněným shromaţďováním, zveřejňováním nebo jiným zneuţíváním osobních údajů. V současné společnosti je vlivem rozvoje právě informačních technologií toto právo stále více narušováno Firewall Úlohou firewallu je dohlíţet na příchozí a odchozí komunikaci a zachytávat případné síťové útoky z Internetu. Brána firewall pomáhá chránit počítač před hackery, kteří se mohou pokusit odstranit informace, způsobit zhroucení nebo ovládnutí počítače, nebo dokonce ukrást osobní údaje, jako jsou hesla nebo čísla platebních karet. Pokud se budeme chtít připojit k internetu, tak firewall je jedna z nejdůleţitějších částí zabezpečení, ať uţ se do sítě připojujeme z domova nebo z firmy, kde firewall kontroluje síťový provoz. Slouţí jako kontrolní bod, kde určuje pravidla pro komunikaci mezi sítěmi, které spojuje

54 Obrázek 10: Firewall Zdroj: Windows 7 Bible, Jim Boyce (vlastní úprava) Je důleţité vědět, ţe samotný firewall není úspěšný proti všem internetovým hrozbám, ale pouze jednou z částí komplexní ochrany. V případě firewallu obsaţeného v systému Windows musíme počítat s tím, ţe nás neochrání před spywarem a viry, útocích zaloţených na exploitech, vyskakujících oknech s reklamami, phishing podvodům a spamem Antivirové programy Dalším důleţitým prvkem komplexního zabezpečení počítačového systému je antivirový program. Antivirový program je počítačový software, který slouţí k identifikaci, odstraňování a eliminaci počítačových virů a jiného škodlivého software (malware). Ponechat počítač připojený k internetu bez antivirové ochrany znamená jeho jistou zkázu. Základem ochrany počítače před napadením je spolehlivý a pravidelně aktualizovaný antivirový program. V dnešní době by mělo být samozřejmostí, aby kaţdý počítač, který je připojený k Internetu byl chráněný antivirovým programem. Tato skutečnost bohuţel ale není mnoha uţivateli dodrţována, jelikoţ moţnosti počítačových virů a jejich účinky jsou často podceňovány. Na jakýkoliv posun v oblasti kybernetických hrozeb prakticky ihned reaguje antivirový průmysl a naopak. Dalo by se říci, ţe se jedná o jakýsi věčný příběh plný soubojů a vzájemného technologického předhánění. Vlastnosti, které můţe antivirový program nabídnout: rezidentní ochranu systému na pozadí antivirový program automaticky na pozadí, bez nutnosti zásahu uţivatele, kontroluje všechny programy a soubory, které jsou spouštěny, otevírány, ukládány a chrání tak počítač před nakaţením virem,

55 vyhledávací program umoţňuje ruční prohledávaní a léčení souborů, např. na pevném disku, CD/DVD, flash disku, disketě a jiném médiu, automatické aktualizace z internetu díky pravidelné aktualizaci můţe antivirový program najít i nejnovější viry, další doplňkové funkce některé antivirové programy jsou dodávány s antispyware, antispamem, s firewallem, s ochranou proti rootkitům, s proaktivní ochranou včetně heuristické analýzy atd. Na internetu lze najít mnoho různých antivirových programů, které počítač spolehlivě ochrání a přitom za jejich pouţití nemusíme vůbec platit. Mezi zdarma dostupná řešení antivirové ochrany patří produkt brněnských vývojářů AVG Anti-Virus Free Edition. Tato zdarma dostupná verze nabízí antivir, antispyware, antirootkit, kontrolu pošty, chrání uţivatele na sociálních sítích, kontroluje webové stránky v reálném čase. Dalším bezplatným antivirem je avast! Free Antivirus. Jako jeden z nejlepších bezplatných antivirů lze povaţovat Aviru AntiVir Personal, pocházející z Německa. Dalším zajímavým řešením je program Microsoft Security Essential zajišťující pro domácí počítač ochranu v reálném čase a chránící před viry, spywarem a dalším škodlivým softwarem. V neposlední řadě je dobré zmínit i produkt Comodo, jeţ představuje kompletní bezplatné zabezpečení počítače obsahující antivir, firewall, bezpečné procházení internetových stánek, šifrování disku a další funkce. Pokud to však myslíme se zabezpečením váţně a máme například na počítači důleţitá data, je vhodné si pořídit raději profesionální placený antivirový program. Dají se pořídit jiţ od několika stokorun ročně a nabízejí lepší úroveň zabezpečení. Nejznámější antivirové programy: avast! Pro Antivirus AVG Internet Security Avira Premium Security Suite ESET Smart Security F-Secure Anti-Virus Kaspersky Anti-Virus McAfee AntiVirus Norton AntiVirus

56 Antivirus je software, který je určen především pro detekci a čistění malwarem napadených souborů. Existuje také skupina programů, která je v nabídce produktů většiny významných antivirových společností a zahrnuje často komplexnější ochranu neţ samotný antivirus. Řeč je o Internet Security, jeţ má za cíl chránit uţivatele před hrozbami z Internetu. Obvykle se skládá z více aplikací, které mají za cíl poskytovat uţivateli komplexní ochranu. Běţně zahrnuje firewall, anti-malware, anti-spyware a ovou ochranu. Bývá ovšem ale draţší neţ antivirový program. Jako příklad lze uvést: Norton Internet Security 2011, McAfee Internet Security, Internet Security 2011 (F-Secure), Kaspersky Internet Security 2011 a další. Počítačové technologie následují trend miniaturizace. Zařízení s velkou počítačovou silou se stávají menší a klade se důraz na jejich mobilitu. Kybernetickým podvodníkům se tím otvírá nový segment, kde mohou šířit svůj škodlivý software. Na tento trend musely reagovat bezpečnostní společnosti, aby i tyto mobilní zařízení ochránily. Příkladem mohou být produkty: ESET Mobile Security, Kaspersky Mobile Security nebo F-Secure Mobile Security. Zajímavou bezplatnou webovou sluţbou, jeţ nabízí společnost ESET na svých webových stránkách, je ESET Online Scanner 29, jejíţ pomocí lze rychle a efektivně zkontrolovat systém a odstranit všechny druhy počítačových hrozeb. U společnosti ESET za zmínku stojí i internetová sluţba EVA (ESET Vulnerability Assessment), která vyhledává zranitelnosti systémů, zařízení a aplikací přístupných z Internetu. Sluţba EVA je určená především pro firmy. K dispozici jsou 3 verze, z čehoţ verze EVA Free je plně zdarma. Obsahuje ale jen základní funkce a vlastnosti. Ve výsledném testu je zobrazen seznam zranitelností, popis a základní návod na jejich odstranění. Podobné sluţby nabízí i konkurence (McAfee) a další. Některé tipy na virové encyklopedie: velice rozsáhlá encyklopedie virů, přesné popisy a postupy pro odstranění daného viru, ESET s Threat Encyclopaedia pomáhá najít informace o schopnostech nebezpečných infiltrací, které nás zajímají. Srovnávací testy antivirových programů provádí mnoho organizací. Příklady nejuznávanějších a nejprestiţnějších jsou magazín Virus Bulletin, magazín AV- Comparatives.org, AV-Test.org a další. Níţe jsou pro představu uvedeny výsledky, jaké kvality antivirové programy dosahují v porovnání s ostatními

57 Obrázek 11: Tabulka zobrazující přehled antivirů a jejich dosaţenou úroveň při detekci malwaru za rok 2010 Zdroj: AV-Comparatives Anti-Virus Comparative (Summary Report 2010) Zálohování Zálohování je velmi důleţitou částí ochrany dat. U firem naprostou samozřejmostí, a pokud jde o domácí uţivatele, tak i zde by nemělo být zálohování zanedbáváno. Cennost dat si často uţivatelé uvědomí aţ ve chvíli, kdy o ně definitivně přijdou. Antivirus nás moţná ochrání před vnějšími hrozbami. Firewall dokáţe bránit nechtěné komunikaci mezi útočníkem a naším počítačem. Ale málokdo si uvědomuje, ţe ztrátu dat můţe způsobit daleko více příčin

58 Nejčastější příčiny ztráty dat: lidská chyba smazání nebo přepsání dat vlastní vinou je pravděpodobně nejčastější příčina ztráty dat, selhání operačního systému častá chyba je ta, ţe uţivatelé neoddělují systém a data. Ukládají data na systémový oddíl tedy oddíl, na kterém je nainstalován operační systém. V okamţiku, kdy selţe systém, můţeme přijít i o data. Kdyţ namísto opravy systému je zvolena nová instalace systému, nebo je obnoven systém do tovární konfigurace v domnění, ţe data na systémovém oddílu zůstanou. Můţeme se téměř spolehnout, ţe data zmizí. chyba aplikace moudrá rada zní, neinstalujme do počítače kaţdý nesmysl, který na internetu najdeme. Snaţme se ověřit, zda jde o kvalitní program. viry a malware kvalitní antivirové a antispywarové řešení nás obvykle ochrání před většinou virových a malwarových hrozeb, ale nemusí to být vţdy pravda. Předpokladem je mít tyto ochranné aplikace vţdy aktualizované, ale i tak vývojářům trvá někdy i několik hodin nebo dokonce dnů, neţ vydají updaty pro aktuální hrozbu. Také se můţe stát, ţe antivirový program některý z virů nezachytí. hardwarová porucha tento problém lze rozdělit do dvou kategorií. Havárie pevného disku a havárie čehokoli jiného v PC, díky čemuţ není moţné jej spustit. První případ je horší a nezbyde nám nic jiného, neţ oslovit specializovanou firmu pro záchranu dat z poškozených medií a připravit si pár tisíc. Ve druhém případě obvykle postačí připojit harddisk k jinému PC. ţivelná pohroma Data bychom měli zálohovat podle našich potřeb, nikoli podle obecných pouček a pravidel, která pro nás třeba ani neplatí. Jedna rada je ale univerzální. Zálohujme to, co je pro nás cenné. Nejprve je třeba poloţit si otázku, proč chceme zálohovat data. Čeho chceme docílit? Před čím vším chceme data chránit a jakou cenu pro nás data mají. Tyto otázky jsou velmi důleţité, neboť mají zásadní vliv na to, jakou strategii zálohování zvolit

59 Obvyklé metody zálohování: ruční zálohování dat, automatizované kopírování dat neboli synchronizace dat tento způsob zálohování je moţno zajistit zadarmo. Dávkový soubor, ve kterém je definováno, co se má kam uloţit, lze zadat do Windows plánovače úloh. kopírování dat s komprimací komprimace záloh, neboli zhuštění dat na straně úloţiště, šetří místo potřebné pro ukládání záloh. automatizované zálohování dat s komprimací, imaging obrazy diskových oddílů. Image neboli obraz diskového oddílu, je taková záloha, která obsahuje informace ze všech obsazených sektorů na daném diskovém oddílu. Zálohuje se tedy celý zvolený diskový oddíl. Trik je v tom, ţe při tvorbě image počítač nenačítá jednotlivé soubory, coţ by jej zdrţovalo, ale rovnou ukládá informace z obsazených sektorů na daném diskovém oddílu. Záloha nebo případná obnova dat touto metodou je rychlejší neţ v případech výše uvedených (za předpokladu, ţe se pracuje s větším objemem souborů) Šifrování Dalším způsobem, jak chránit svá data, je šifrování. Všude tam kde je riziko špionáţe, ztráty nebo krádeţe počítače, má šifrování důleţitou úlohu. Ne kaţdá informace je určená očím a uším kaţdého. Šifra je kryptografický algoritmus, který převádí prostý text do jeho nečitelné podoby na šifrový text. Klíč je tajná informace, bez níţ nelze šifrový text přečíst. Symetrická šifra je taková, která pro šifrování i dešifrování pouţívá tentýţ klíč. Asymetrická šifra znamená, ţe se pro šifrování a dešifrování pouţívají odlišné klíče. Šifrování se hojně vyuţívá při důvěrné elektronické komunikaci mezi dvěma subjekty jako například mezi bankou a jejími klienty. Ale v případě, ţe se rozhodneme svá data (například na PC) bezpečně zašifrovat, je třeba si rozmyslet, co všechno chceme šifrovat. Pokud data šifrujeme, musíme vědět, ţe práce s takovými soubory je pomalejší, neboť systém je na pozadí musí online šifrovat i dešifrovat. Pokud chceme maximální zabezpečení i v rámci operačního systému, pak určitě budeme chtít šifrovat také systémový svazek, ze kterého se systém nahrává

60 Existují tři stupně šifrování data: šifrovaný soubor asi nejjednodušší je vytvořit si dostatečně velký soubor, do kterého budeme dokumenty šifrovat, vhodná maximální velikost se doporučuje v řádech stovek MB. šifrovaný svazek moţnost šifrovat celý svazek nebo dokonce disk a pak k němu přistupovat. Hodí pro větší mnoţství dat. šifrovaný boot svazek moţnost zabezpečení, kdy se útočník nedostane ani k datům, jeţ slouţí pro běh operačního systému. Tento způsob je ideální, pokud vlastníme přenosný počítač s jedním diskem pro systém i data. Jen pro zajímavost, na této stránce 30 je moţné si orientačně otestovat bezpečnost svého hesla proti útoku hrubou silou (systematické pokusy o uhádnutí uţivatelského jména a hesla). Na stránce lze také zvolit třídu útoku. Určitě není vhodné na stránce zadávat svá pravá hesla, i kdyţ tvůrce stránek uvádí, ţe kontrolovaná hesla se nikde neukládají Biometrika Biometrika je automatická metoda autentizace, zaloţená na rozpoznávání jedinečných biologických charakteristik ţivé osoby. Metoda vychází z přesvědčení, ţe některé biologické charakteristiky (fyziologické, morfologické) jsou pro kaţdého ţivého člověka jedinečné a neměnitelné. Ověření identity vycházející z tohoto principu nabízí výrazně vyšší úroveň bezpečnosti v porovnání s tradičními metodami. Tím jsou myšleny například osobní identifikační doklady, chráněný přístup do budov, pracovních zón nebo komerční vyuţívání. Procedura kontroly je příjemnější a efektivnější neţ v případě papírových dokladů, certifikátů, různých hesel a podobně. V biometrii se rozlišují dva přístupy anatomicko-fyziologický a podle způsobu chování (behaviorální). Kaţdý obsahuje několik technik, jejichţ výčet si uvedeme pro přehlednost v jednotlivých bodech

61 Anatomicko-fyziologické techniky verifikace podle: otisku prstů, tvaru ruky, oční duhovky, oční sítnice, tvaru obličeje, DNA, rozloţení cév na ruce či tváři, pachu. Behaviorální techniky verifikace podle: hlasu, stisku kláves, podpisu, úhlu stehna a lýtka při chůzi. Za pouţití biometriky v souvislosti autentizace u osobních počítačů se aţ na výjimky pouţívá metoda otisku prstu. Biometrická zařízení pro čtení otisků prstů představují pohodlný způsob, jakým se uţivatelé mohou přihlašovat k počítačům a přidělovat zvýšená oprávnění prostřednictvím nástroje Řízení uţivatelských účtů v případě operačního systému Windows Autentizace x autorizace V řadě případů je nepřípustné, aby každý mohl spustit libovolný program nebo mohl pracovat se všemi daty. Každý uživatel musí být proto autorizován. To znamená získat právo používat určité programy a data. Správce je určen k tomu, aby přiděloval práva přístupu k systému. K řízení uživatelů a jejich práv může správce použít zabezpečovací mechanismy systému. Tyto obslužné programy umožňují určit nebo nechat zvolit uživatelům identifikační údaj (ID) a heslo. Uživatel poté může pracovat se systémem přes tento mechanismus BENEŠ, Vladimír. Technická infrastruktura a síťové technologie. Ing. Vladimír Beneš. 1. vyd. Praha : Bankovní institut, a.s., s, il. ISBN s

62 Autorizace a autentizace jsou základem pro řízený přístup. Mají odlišný význam a často bývají špatně vyloţeny. Část toho pramení z blízkého vztahu mezi nimi. Autentizace neboli ověření totoţnosti. Autentizace je proces zajišťující, ţe uţivatel, který se hlásí do systému, aplikace, bankovnímu účtu atd. je opravdu tím, za koho se vydává. Autentizace patří k bezpečnostním opatřením a zajišťuje ochranu před falšováním. Kaţdý počítačový uţivatel je seznámený s hesly, jakoţto nejznámějším druhem autentizace. Méně uţívané druhy autentizace zahrnují biometriku (např. otisk prstu) a různé čipové karty. Autorizace je proces, jenţ úzce souvisí s procesem autentizace, protoţe bez úspěšného ověření uţivatele by nemohl proběhnout proces autorizace. Po úspěšné autentizaci se rozhoduje, ke kterým operacím má uţivatel oprávnění. Proces autorizace tedy označuje získání přístupu k informacím, funkcím a dalším objektům, který se skládá z: autentizace subjektu (zjištění jeho identity), vyhledání v seznamu oprávněných subjektů, jejich rolí a práv, udělení oprávnění nebo odepření přístupu. Seznam oprávnění je v informatice realizován přidělením oprávnění na soubory, adresáře, provedení operace nebo přístupu k jiným prostředkům v počítači. Autorizaci provádí operační systém nebo specializovaný software na základě seznamů pro řízení přístupu Elektronický podpis Elektronický podpis je jedním z hlavních nástrojů identifikace a autentizace fyzických osob v prostředí internetu. Pojem elektronický podpis se objevil v souvislosti se snahou legislativně upravit vyuţití technologie digitálního podpisu pro účely zavedení ekvivalentu rukou psaného dopisu do světa elektronické komunikace. Elektronickým podpisem se rozumí údaje v elektronické podobě, které jsou připojené k datové zprávě nebo jsou s ní logicky spojené, a které slouţí jako metoda k jednoznačnému ověření identity podepsané osoby ve vztahu k datové zprávě. Je důleţité upozornit, ţe elektronický podpis nepředstavuje vlastnoruční podpis převedený do elektronické podoby, jak je mnohými laiky vnímáno, ale je představován jako speciálně vygenerovanými daty, která jsou pro kaţdý dokument unikátní a k datové zprávě se připojí

63 Datovou zprávou se rozumí elektronická data, která lze přenášet prostředky pro elektronickou komunikaci a uchovávat na záznamových médiích, pouţívaných při zpracování a přenosu dat elektronickou formou. Elektronický podpis jsou digitální data, kterými podepisující osoba vytváří pomocí svého soukromého klíče digitální podpis. Elektronický podpis je také k datové zprávě, ke které se vztahuje, připojen takovým způsobem, ţe je moţno zjistit jakoukoliv následnou změnu. Lze také díky němu v praxi zajistit nepopiratelnost autorství určitého elektronického dokumentu jako ekvivalent vlastnoručního podpisu. Je zaloţen na principu asymetrického šifrování. Elektronický podpis by měl tedy plnit následující funkce: identifikace identifikací rozumíme rozpoznání osoby, která učinila právní úkon. Při pouţití elektronického podpisu musí být druhé straně jasné, kdo dokument podepsal. To znamená, ţe musí být patrné jméno a příjmení podepisující osoby, nebo jasně označený pseudonym, pokud je certifikát vydán na pseudonym. autentizace představuje ověření, ţe osoba uvedená v certifikátu elektronického podpisu je skutečně osobou, která dokument podepsala. Jinými slovy, ověření pravosti identity. To zaručuje certifikační autorita. integrita po obdrţení dokumentu, který byl elektronicky podepsán, musí být zřejmé, zda se jeho obsah nezměnil od doby jeho podepsání. Mechanismus elektronického podpisu toto ověření umoţňuje. nepopiratelnost stejně jako u vlastnoručního podpisu je nemoţné popřít souhlas s podepsaným dokumentem. Zákon uvádí: Pokud se neprokáže opak, má se za to, že se podepisující osoba před podepsáním datové zprávy s jejím obsahem seznámila. 32 Princip elektronického podpisu Technologie digitálního podpisu vznikla na základě objevu speciální matematické funkce (algoritmu) asymetrického šifrování. Na rozdíl od symetrických šifrovacích algoritmů, které pro zašifrování a rozšifrování dat pouţívají stejný šifrovací klíč, asymetrické šifrovací algoritmy se vyznačují tím, ţe pro zašifrování dat je nutné pouţít jiný klíč, neţ pro rozšifrování. A právě digitální podpis je zaloţen na jedinečném páru soukromého a veřejného klíče, přičemţ pouţití daného soukromého klíče k podpisu je moţné ověřit jen a pouze pouţitím jedinečného párového veřejného klíče. Vynikající vlastností tohoto jedinečného páru 32 Zdroj:

64 klíčů je i to, ţe ze znalosti jednoho z obou klíčů neumíme známými a dostupnými výpočetními prostředky odvodit hodnotu druhého klíče. A další zajímavý rys EP je i to, ţe text zašifrovaný jedním klíčem z tohoto jedinečného páru nelze dešifrovat ţádným jiným klíčem na světě, neţ právě tím druhým klíčem přesně tohoto páru. Je velmi důleţité si však uvědomit, ţe celá bezpečnost a spolehlivost při vyuţívání elektronického podpisu závisí na tom, jak bezpečně je uloţen a pouţíván soukromý klíč. K tomuto účelu slouţí různá úloţiště klíčů jako je harddisk, flash disk a dříve disketa. Vyšší bezpečnost při uloţení soukromého klíče představují čipové karty. Veřejný klíč je všeobecně znám a kaţdý tedy můţe zprávu dešifrovat. Veřejný klíč je tedy moţné publikovat bez nebezpečí prozrazení soukromého klíče. Veřejné klíče se ovšem nepublikují samy o sobě, ale ve formě takzvaných digitálních certifikátů. Digitální certifikát obsahuje především veřejný klíč a identifikaci vlastníka klíče, dobu platnosti certifikátu, údaje o tom, kdo certifikát vydal, a další data, která staví digitální certifikát na úroveň identifikačního průkazu v digitálním světě. Veřejný klíč je tudíţ zaslán majitelem elektronického podpisu adresátovi. Aplikace asymetrických algoritmů je výrazně pomalejší neţ uţití algoritmů symetrických. Je to dáno matematickou podstatou asymetrických algoritmů. I proto se zpravidla při tvorbě elektronického podpisu nešifruje soukromým klíčem odesílatele celá zpráva, ale nejprve se na data pouţije takzvaná hashovací funkce 33. Vlastní digitální podpis vznikne tak, ţe data určená k podepsání jsou pouţitím speciální transformační funkce zvané hash převedena na zkrácený řetězec znaků. Tento řetězec znaků je následně zašifrován pomocí soukromého klíče a takto vzniklý řetězec, takzvaný digitální podpis, je připojen k původním nešifrovaným datům. Veřejný klíč pak slouţí k ověření, zda tento korektní digitální podpis vznikl skutečně pouţitím příslušného párového soukromého klíče aplikovaného na daný text, respektive jeho hash hodnotu. Pokud jsou obě hash hodnoty stejné, je dokument povaţován za autentický dokument s nemodifikovaným obsahem. Hash hodnota představuje zhuštěnou hodnotu dlouhé zprávy, ze které byla vypočtená, ve významu digitálního otisku velkého dokumentu. Opačný proces je nemoţný díky poţadavku jednosměrnosti hash funkce. Z pohledu bezpečnosti hashovacích funkcí se zaměřujeme především na tři základní atributy, které v optimálním případě hashovací funkce plní: 33 Hashovací funkce je jednosměrná transformace, která z variabilních vstupních veličin vytvoří jednoznačnou hodnotu (řetězec) pevné délky, která se nazývá hash hodnota. Mezi v praxi nejčastěji uţívané hashovací funkce patří MD-5, SHA-1a dnes stále více populární rodina funkcí SHA

65 odolnost vůči získávání předlohy z dané hash hodnoty nelze získat původní dokument, jedná se o jednocestnou funkci. odolnost vůči získání jiné předlohy pro danou hash hodnotu je prakticky nemoţné najít dokument, jehoţ hash hodnota odpovídá hash hodnotě původního dokumentu. odolnost vůči nalezení kolize je prakticky nemoţné najít dva dokumenty se sejnou hash hodnotou. Nesplnění nebo pouze částečné plnění některého z výše uvedených atributů omezuje pouţitelnost těchto funkcí v praxi. Bezpečnost hashovacích funkcí je jedním z klíčových parametrů bezpečnosti elektronického podpisu. Ověření nikdy nebude úspěšné, pokud by byl pouţit jiný soukromý klíč, nebo pokud by se text, ke kterému je daný digitální podpis připojen, cestou změnil třeba jen pouze o jediný znak. Obrázek 12: Princip elektronického podpisu Zdroj: Elektronický podpis (má seminární práce) Za elektronický podpis se v širším významu povaţuje i prosté nešifrované uvedení identifikačních údajů (například jména a adresy, názvu a sídla, rodného nebo jiného identifikačního čísla atd.) na konci textu v elektronické (digitální) podobě, které zaručuje identifikaci (tedy jednoznačné určení) označené osoby, avšak nikoliv integritu podepsaného dokumentu ani autentizaci podepsaného

66 DNSSEC Mezi další moderní technologie zvyšující bezpečnost pouţívání počítače lze zařadit i DNSSEC. Neţ si vysvětlíme, co tato zkratka znamená, přiblíţíme si nejprve, co skrývá označení systém doménových jmen (DNS). Všechny internetové sluţby , webové stránky, instant messaging, internetové volání, atd. vyuţívají systém doménových jmen (DNS Domain name system). Jeho základním principem je to, ţe umoţňuje v adresách těchto sluţeb pouţívat jména, která jsou srozumitelná a snadno zapamatovatelná pro člověka (například namísto čísel (například ), která jsou srozumitelná a potřebná pro počítače. V praxi to pak funguje tak, ţe kdykoliv uţivatel pouţije jmennou adresu nějaké internetové sluţby (webové stránky, ovou adresu atd.), je nutné ji přeloţit pomocí DNS na adresu číselnou a na tuto číselnou adresu se pak počítač obrátí, aby se spojil se sluţbou, kterou uţivatel chce pouţít. V případě, ţe někdo dokáţe podvrhnout číselnou adresu, uţivatel se, aniţ bude cokoliv tušit, dostane na úplně jiné místo, a vůbec se nespojí se sluţbou, kterou očekával. Problém můţe nastat, pokud si představíme, ţe tou sluţbou je elektronický obchod, kam vkládáme číslo karty, nebo je to sluţba sledující pohyby kurzů akcií, kterou pouţíváme pro své investiční rozhodování, nebo jen odesíláme s důleţitými informacemi. Ani v jednom případě bychom nechtěli, aby informace, které získáváme, byly z nedůvěryhodného tedy podvrţeného zdroje, a naopak aby údaje, které posíláme, nepadly do rukou někomu nepovolanému. A právě to se pomocí zneuţití DNS můţe stát, pokud nejsme chráněni pomocí DNSSEC. DNSSEC zvyšuje bezpečnost při pouţívání DNS tím, ţe zabraňuje podvrţení falešných, pozměněných či neúplných údajů o doménových jménech. Zkráceně DNSSEC je technologie zabezpečení domén. DNSSEC funguje na takovém principu, ţe zavádí DNS asymetrickou kryptografii tedy pouţívání jednoho klíče na zašifrování a jiného klíče na dešifrování obsahu. Drţitel domény si vygeneruje dvojici soukromého a veřejného klíče. Svým soukromým klíčem pak elektronicky podepíše technické údaje, které o své doméně do DNS vkládá. Pomocí veřejného klíče je pak moţné ověřit pravost tohoto podpisu. Aby byl tento klíč dostupný všem, publikuje jej drţitel ke své doméně u nadřazené autority, kterou je pro všechny domény.cz (registr domén.cz). I na úrovni registru domén.cz jsou technická data v DNS podepsána. Vytváří se tak řetěz, který zajistí důvěryhodnost údajů, pokud není v ţádném svém článku porušen, a všechny elektronické podpisy souhlasí

67 Abychom mohli pouţívat internet bez obav z nezabezpečených domén, musí být současně splněny dva předpoklady. Pouze tak je zabezpečení domén plně funkční. První podmínka je, ţe musíme mít zabezpečené připojení k internetu. Zda máme zabezpečené připojení k internetu, si lze například otestovat na těchto stránkách 34. Pokud je výsledek negativní, musíme oslovit svého poskytovatele připojení (ISP) a poţádat jej o zabezpečení pomocí technologie DNSSEC. Druhou podmínkou je, ţe sluţby nebo stránky, které vyuţíváme, musí mít zabezpečené domény také pomocí DNSSEC. Zavedení DNSSEC u poskytovatelů připojení a sluţeb nevyţaduje ţádné extrémní náklady, ani není výrazně časově náročné. Je navíc jedinou cestou jak prakticky eliminovat riziko podvrţení stránek díky nezabezpečeným doménám. Ze strany poskytovatelů připojení a provozovatelů internetových stránek a sluţeb, jde tedy o zváţení, do jaké míry si cení svých zákazníků a jejich bezpečnost. Celkový počet domén v ČR ke dni je Z toho zabezpečených domén technologií DNSSEC je Z čehoţ plyne, ţe přibliţně jen pouze 15 % českých domén je zabezpečeno technologií DNSSEC. Jako zajímavý tip uvádím doplněk ve webovém prohlíţeči Firefox (DNSSEC Validátor) pro kontrolu zabezpečení doménového jména DNSSEC. DNSSEC Validátor umoţňuje kontrolovat existenci a validitu DNSSEC DNS záznamů u doménového jména v adrese aktuálně zobrazené stránky v okně prohlíţeče. Výsledek této kontroly je zobrazován pomocí barevných klíčků a informačních textů přímo v listě s adresou stránky Intrusion Detection System (IDS) Společnosti a organizace, které jsou si vědomy vysoké ceny svých dat, vyuţívají často systém, jenţ přispívá ke zvýšení bezpečnosti a ochrany dat. Je jím IDS (systém pro odhalení průniku). V informatice chápán jako obranný systém, který monitoruje síťový provoz a snaţí se odhalit podezřelé aktivity. Hlavními činnostmi IDS systému je detekce neobvyklých aktivit, které by mohly vést k narušení bezpečnosti operačního systému nebo počítačové sítě a téţ moţný aktivní zásah proti nim. IDS se nezabývá jen finálními pokusy o prolomení bezpečnosti, ale i o detekci akcí, které jim předcházejí. Mezi ně patří například skenování portů, sbírání informací potřebných k útoku atd. Hlavním prvkem IDS je senzor, který 34 Zdroj: nebo

68 obsahuje mechanismy pro detekci škodlivých a nebezpečných kódů a jeho činností je odhalování těchto nebezpečí. Systém IDS by měl po detekci neobvyklé aktivity vygenerovat varování (Alert), provést zápis do logu 35, upozornit správce počítače a případně tuto činnost zastavit. Dále by měl být schopen rozlišit, zda se jedná o útok z vnitřní sítě nebo z externích sítí. Existují dva typy IDS systémů (pasivní a aktivní). Pasivní systém při odhalení podezřelé aktivity nijak nezasahuje do síťového provozu. Pouze vygeneruje varování (Alert), případně o tom zapíše do logu. Aktivní systém oproti pasivnímu navíc proti takové události zasáhne, například zablokováním sluţby. Aktivní systém je také známý jako systém prevence proniknutí (IPS), který reaguje na podezřelé aktivity resetováním spojení nebo přeprogramuje firewall tak, aby blokoval provoz v síti z podezřelého škodlivého zdroje. Pokud srovnáme IDS s firewallem, pak oba se sice vztahují k zabezpečení sítě, ale IDS se liší od firewallu v tom, ţe firewall se snaţí zabránit proniknutí omezením přístupu mezi sítěmi, ale nesignalizuje útok zevnitř sítě. IDS hodnotí podezření na narušení, jakmile k němu dojde, signalizuje alarm Forenzní analýza (FA) Existuje mnoţství definic forenzní analýzy digitálních stop. Ve zkratce lze říci, ţe forenzní analýza počítačových systémů vyuţívá transparentních metod informatických vědních oborů ke sběru, identifikaci, analýze, interpretaci, dokumentaci a prezentaci digitálních stop ze zdrojů digitálních nosičů dat. Tato činnost je prováděna s cílem rekonstruovat události, které by mohly být shledány jako zločinné nebo by mohly vést k odhalení neautorizovaných akcí, které působí rušivě aţ destruktivně na plánovaný běh operací. Jednotlivé fáze forenzní analýzy jsou: zajištění a analýza objektů dat ke zkoumání, a vytvoření výstupu poţadovaných informací plynoucích z předchozích dvou kroků Bezpečnost WLAN sítí Zásadní brzdou vyuţití a rozvoje bezdrátových datových sítí je jejich bezpečnost, a to především s ohledem na rizika úniku interních dat. Tato rizika lze velmi účinně eliminovat 35 Log je název pro záznam nebo soubor záznamů (často soubory s příponou.log), které si některé programy či systémy vytvářejí pro ukládání informací o své činnosti a běhu

69 volbou správného konceptu bezdrátové datové sítě a technologie, kterou je tato koncepce realizována. Existují tři hlavní stupně bezdrátového zabezpečení. Tím vůbec prvním protokolem je WEP, jenţ nabízí tak slabé šifrování dat, ţe je obecně povaţován za nepouţitelný. Dokáţe ochránit tak maximálně před nezkušenými hackery. Dalším bezpečnostním protokolem je WPA, ve kterém bylo nicméně nalezeno několik skulinek v kombinaci s šifrováním TKIP (Temporal Key Integrity Protocol) a není tudíţ povaţován za nijak zvlášť silnou ochranu. Ovšem WPA v kombinaci s typem šifrování AES (Advanced Encryption Standard) se zatím ţádné bezpečností mezery nepodařilo odhalit. Nejmodernějším standardem je WPA2, jenţ má i pár let starý router. Jedná se o jeden z nejlepších způsobů ochrany dat přenášených v bezdrátové síti, ať uţ s TKIP nebo AES Úplné a bezpečné smazání dat Bylo zde jiţ napsáno mnoho o bezpečnosti a ochraně dat. Můţe ale vzniknout poţadavek kdy data, která byla s vysokou mírou bezpečnosti střeţena a chráněna, ţe nyní musí být smazána a to tak, aby je jiţ nikdo a ničím nedokázal přečíst. Existuje celá řada moţností, jak medium fyzicky znehodnotit a kaţdý z nás by měl na tuto proceduru jistě jiný postup. Raději bych ale poskytl několik elegantnějších metod, jak zajistit, ţe smazané informace zůstanou skutečně smazané. Na disku počítače zůstávají odstraněné soubory, i kdyţ jsme je vysypali z koše. A to aţ do té doby, neţ jsou přepsány novými daty. I tak ale existují specializované programy, které dokáţí velkou část dat obnovit i v případě, ţe jsou přepsána jinými. S definitivní likvidací určitých dat pomůţe řada aplikací, které jsou i zdarma. Jako příklady těch bezplatných lze uvést programy: Eraser, Ss Data Eraser, Hard Drive Eraser nebo aplikace Recuva, která je sice primárně určena k obnově ztracených dat, ale zvládá také definitivní smazání citlivých informací. Tyto aplikace pracují obvykle na podobném principu, kdy soubory jsou opakovaně přepisovány náhodnými daty

70 3.6. Základy bezpečnosti Internet nabízí neomezené moţnosti. Bude nám ale dobře slouţit jen v případě, kdyţ budeme dodrţovat bezpečnostní pravidla. Pro souhrn zde uvádím několik tipů, které by měly pomoci předejít problémům se zabezpečením počítače. Ověřme si, zda máme počítač vybavený komplexním bezpečnostním softwarem Bezpečnostní software by měl minimálně obsahovat antivir, firewall, nástroj proti spywaru, phishingu a řešení pro bezpečné vyhledávání na internetu. Další úroveň ochrany poskytuje antispam, nástroje rodičovské kontroly, ochrana bezdrátové sítě a šifrování důleţitých souborů, které by mělo předejít zneuţití informací v případě krádeţe počítače. Samotný antivir dostatečnou ochranu neposkytuje. aktualizace zabezpečení důleţité jsou pravidelné aktualizace celého počítače. Ty je nutné stahovat pro operační systém, antivirus i další programy. zálohování zálohujme si pravidelně důleţitá data. hesla pouţívejme dostatečně dlouhá a správně zvolená hesla. Bezpečné heslo by mělo mít více neţ 8 znaků a výhodné je pouţít kombinaci malých a velkých písmen, číslic a speciálních znaků. Nepouţívejme pro všechny účty stejné heslo. rizika u neposílejme em informace o platebních kartách a další citlivé informace. Pokud nevíme, od koho je, nikdy nestahujme/neotvírejme jeho přílohu a neklikejme na ţádné odkazy. bezpečné vyhledávání a nakupování vyuţívat technologii DNSSEC k ověření si důvěryhodných a zabezpečených webových serverů a také si ověřit, zda je komunikace šifrována a to tak, ţe adresa webové stránky začíná zkratkou https. citlivé osobní informace zadávejme vţdy pouze na internetových stránkách, které bezpečně známe. obezřetnost je nutná při připojení k nezašifrovaným bezdrátovým sítím. Ty totiţ můţe kdokoliv odposlouchávat a získat tak přístup ke všem datům v cizím počítači. nepouštějme ke svému počítači osoby, které nejsou ochotny dodrţovat bezpečnostní pravidla. dbejme i na fyzickou ochranu výpočetní techniky a dat

71 3.7. Shrnutí Ochrana dat přenášených v počítačové síti je všude ve světě důleţitým úkolem kaţdé společnosti, která takovou sítí disponuje. Mnoho uţivatelů a firem investuje do bezpečnosti IT nemalé prostředky, avšak stále zůstává největší bezpečnostní hrozbou lidský faktor. Jediným smysluplným nástrojem, který můţe fungovat lépe neţ všechny bezpečnostní opatření a automatizované aplikace, je neustálé vzdělávání a získávání informací o moţných rizicích zneuţití a ztráty dat. Miliony investované po incidentech jistě pomohou zvýšit bezpečnost, často jsou však jen hašením problémů. Mnohem lepší je preventivní zhodnocení rizik a investice do vyváţeného kontrolního prostředí

72 4. Porovnání OS 4.1. Windows Vista Operační systém Windows Vista vyšel jako následovník verze Windows XP. Vizuální stránka, v tehdy novém systému, byla znatelně vylepšena. Zlepšily se i bezpečnostní prvky, bylo docíleno rychlejšího vyhledávání souborů, vylepšená podpora multimédií a mnoho dalšího. Kromě nového vzhledu a funkcí přinášely Windows Vista také pozměněné a značně přepracované ovládání oproti své předešlé verzi. Spousta tlačítek a nabídek, na které uţivatelé byli zvyklí, by jen těţko hledali na stejných místech. Pro jejich pomalost a nízký výkon přecházeli uţivatelé na tento nový systém dosti neochotně a tento nedostatek byl asi nejčastějším argumentem, proč uţivatelé raději zůstávali u Windows XP. Na druhou stranu, v systému Windows Vista je jiţ hodně programů předinstalováno (antispyware, indexace souborů, firewall a různé freewarové nástroje). Potvrdilo se to, co se všeobecně očekávalo nové funkce a vlastnosti Visty prostě nemohou být zadarmo. Krásné prostředí i nástroje běţící na pozadí trochu výkonu spotřebují. Windows Vista je k dostání v 6 edicích (Windows Vista Starter, Home Basic, Home Premium, Business, Enterprise a Ultimate) Windows 7 Windows 7 je nyní nejnovější verze operačního systému Windows od společnosti Microsoft. K dostání je 32bitová i 64bitová verze. Windows 7 jsou na trhu jiţ od podzimu 2009 a za tu dobu získaly pověst kvalitního a spolehlivého operačního systému. Jednou z mnoha předností tohoto systému je kompatibilita se softwarem a hardwarem, který byl dříve podporován jiţ ve Windows Vista. Z novinek je potřeba zmínit například podporu multidotykových displejů, nový hlavní panel, funkce Domácí skupina pro jednodušší sdílení v rámci domácí sítě a především vylepšení výkonu, díky němuţ je moţné Windows 7 instalovat i na méně výkonná zařízení. V neposlední řadě byly také vylepšeny a upraveny některé bezpečnostní prvky a funkce, které si dále v této kapitole podrobněji rozebereme. Windows 7 je k dispozici v 6 edicích (Windows 7 Starter, Home Basic, Home Premium, Professional, Enterprise a Ultimate)

73 4.3. Volitelná instalace programů a sluţeb pro OS Windows V operačním systému je obsaţeno obrovské mnoţství nejrůznějších nástrojů a aplikací. Cílem není do systému implementovat všechno, co by případně uţivatelé mohli vyuţít, ale mimo jiné je také nutné brát ohled na výslednou robustnost a hardwarovou náročnost systému. Proto se výrobci snaţí začlenit do operačních systémů jen nejzákladnější, nejuţitečnější a nejuniverzálnější funkce, programy, nástroje atd. pro zachování rychlosti a stability. Poté je jiţ na kaţdém uţivateli, aby si systém nastavil k obrazu svému, případně si doinstaloval další software. Jako zajímavé příklady některých volitelných sluţeb a aplikací, určené pro operační systémy Windows, se pokusím představit na následujících řádcích Microsoft Security Essentials Microsoft Security Essentials (MSE) není komplexní balík zabezpečení osobního počítače nebo notebooku, jedná se pouze o nástroj pro ochranu před viry a spywarem. Je určen především pro kombinace s integrovaným a dnes uţ velmi dobrým firewallem ve Windows. Tento program si při zapnuté ochraně v reálném čase bere pouze okolo 4 MB v RAM paměti a při spuštění kontroly je zatíţení systému také lichotivé. Lze zvolit i procentuální míru zatíţení CPU při skenování. Microsoft Security Essentials je zdarma, ale s podmínkou uţívání legálního OS Windows. Jinak antivirus nelze nainstalovat. Dále je MSE k dispozici i pro menší firmy s maximálně 10 počítači. V případě, ţe má firma více neţ 10 počítačů, počítače lze chránit prostřednictvím sluţeb Microsoft Forefront Endpoint Protection, které jiţ samozřejmě vyţadují investice. Microsoft Security Essentials určitě nedosahuje takových kvalit jako antivirová řešení od společností ESET, Symantec nebo F-Secure, ale vzhledem k nulové investici a minimálními nároky na zátěţ systému se přinejmenším jedná o zajímavé bezpečnostní řešení. Nainstalováním MSE se deaktivuje Windows Defender Windows Live Windows Live je značka pro skupinu on-line sluţeb od společnosti Microsoft. Většina z těchto sluţeb jsou webové aplikace dostupné z prohlíţeče. Všechna data jsou uloţena na vzdáleném počítači, na rozdíl od klasického softwaru, který je nainstalován lokálně. Z tohoto velkého balíku sluţeb je vhodné zmínit sadu Office Web Apps, která umoţňuje vytvářet online soubory systému Microsoft Office a provádět jejich základní úpravy bez

74 nainstalovaného systému Office. A také sluţbu Windows Live OneCare, která umoţňuje vyhledat a odstranit viry, hledat zranitelná místa v síti, pomáhá odstraňovat nepotřebné soubory na pevném disku a zlepšuje výkon počítače. Prostřednictvím sluţby Windows Live, Microsoft ukazuje, jakou cestou v budoucnu půjde. Tou cestou je Cloud computing. Podle slov Jiřího Karpety, ředitele divize vývoje Microsoftu: Cloud je pro Microsoft primární strategie a skutečně se objeví ve Windows Internet Explorer 9 Samotný Internet Explorer (IE) není ţádnou novinkou a je obsaţen v operačních systémech Microsoft Windows jiţ mnoho let. Pro jeho problémy s bezpečnostními chybami a nízkým výkonem byl často uţivateli kritizován. Proto někteří raději přecházeli ke konkurenci (Firefox, Opera, Google Chrome a další). I přesto všechno si IE udrţel prvenství jako celosvětově nejpouţívanější internetový prohlíţeč. Shodou okolností v březnu tohoto roku byla představena oficiální a konečná verze internetového prohlíţeče Internet Explorer 9. Vzhledem k předešlým verzím učinil Microsoft obrovský posun jak po bezpečnostní stránce, rychlosti, nízké spotřebě, podpory mnoha moderních technologií a vůbec celkové kvality. S trochou rezervy lze konstatovat, ţe se mu konečně podařilo dohnat konkurenci Linux (Ubuntu) Ubuntu Linux je vyvíjen jednotlivci a týmy odborníků, kteří pracují na různých součástech distribuce, poskytují rady a technickou podporu a pomáhají prosazovat Ubuntu vzhledem k širší veřejnosti. Tento operační systém je vhodný pro laptopy, osobní počítače, netbooky i servery. Ubuntu obsahuje všechny základní aplikace, které uţivatel bude potřebovat. Od textového procesoru a ového klienta přes řadu her aţ po nejrůznější programátorské nástroje. Jak Ubuntu tvrdí na svých webových stránkách. Ubuntu je a vždy bude zdarma. Neplatí se tedy ţádné poplatky a nevyplňují se ţádné licenční klíče. Kaţdých 6 měsíců je uveřejněné nové vydání pro osobní počítače a servery. V současnosti poslední vydání, Ubuntu 10.10, sází na snazší instalaci, nový vzhled, lepší podporu multimédií nebo vylepšenou instalaci softwaru. Pro Ubuntu je nadále zdrojem příjmů z operačního systému především moţnost nákupu on-line diskového uloţiště na Ubuntu One a prodej hudby. Velkou výhodou je speciální distribuce určená pro netbooky a vyšší bezpečnost neţ u Windows

75 4.5. Analýza a srovnání Windows Vista, Windows 7 a Linux Windows Vista vs. Windows 7 Společné funkce Windows Vista a Windows 7 určené pro bezpečnost a ochranu dat Centrum zabezpečení pomáhá chránit počítač díky tomu, ţe uţivatelům poskytuje upozornění, pokud software pro zabezpečení není aktuální nebo by mělo být posíleno nastavení zabezpečení. Centrum zabezpečení zobrazuje nastavení brány firewall a informuje, zda je v počítači povoleno automatické získávání aktualizací. Centrum zabezpečení také zobrazuje stav softwaru pro ochranu před spywarem a nástroje Řízení uţivatelských účtů. Brána Windows Firewall je dodávaná se systémem Windows Vista ve výchozím nastavení je zapnuta a chrání počítač ihned po spuštění systému. Pomáhá chránit počítač před mnoha typy škodlivého softwaru díky tomu, ţe omezí činnost ostatních prostředků operačního systému, pokud se chovají neočekávaně coţ je často známka přítomnosti škodlivého softwaru. Pokud je správně nakonfigurována, dokáţe zastavit mnoho typů škodlivého softwaru, dříve neţ se nákaza stihne rozšířit do našeho počítače a ostatních počítačů v naší síti. Windows Defender součástí Windows Vista je program Windows Defender, který chrání počítač před infiltrací v podobě spyware programů a podobné elektronické havěti. Nainstalovat jej můţeme samostatně i do Windows XP. Nejde o klasický antivir, na to je příliš jednoduchý. Pro rychlou kontrolu počítače je však ideální. Windows Defender dovede počítač chránit tiše na pozadí při naší práci. Ve Windows 7 získal Defender jen nové rozhraní, které se však od toho původního liší jen v detailech. Řízení uţivatelských účtů User Account Control (UAC) jeho funkcí je zamezit spouštění takových uţivatelských procesů nebo takovým změnám, které by mohly mít za následek ohroţení nebo případnou nestabilitu systému, kdy se jedná například o instalaci softwaru a ovladačů, manipulaci se soubory v systémových sloţkách a podobně. UAC v definovaných chvílích částečně zatemní obrazovku a zobrazí dialogové okno, v němţ čeká na potvrzení od administrátora nebo uţivatele. Aţ po schválení akce pokračuje a provede poţadovanou operaci. Tato vlastnost avšak sklízí asi nejvíce kritiky pro její příliš častou aktivitu

76 Rodičovská kontrola pomocí rodičovské kontroly můţeme řídit pouţívání počítače dětmi. Můţeme například omezit hodiny, kdy mohou děti pouţívat počítač, typy her, které mohou hrát a jaké programy spouštět, nebo monitorovat aktivity dítěte. BitLocker Drive Encryption proti útokům z internetu se chráníme prostřednictvím bezpečnostního softwaru. Před ostatními uţivateli nebo před útočníky, kteří se dostanou přímo k našemu počítači nebo přenosnému disku, pak pomocí šifrování. BitLocker je vynikající nástroj, jak lze chránit data před ztrátou, krádeţí nebo hackery. Jedná se o bezpečnostní funkci, která zajišťuje lepší ochranu dat v počítači pomocí šifrování veškerých dat uloţených na svazku operačního systému Windows. Nástroj BitLocker Drive Encryption je k dispozici jako součást operačních systémů jen v edicích Windows Vista Enterprise a Ultimate. Encrypted File System (EFS) ve Windows Vista se jedná o druhou moţnost šifrování avšak v jednodušší variantě. Opět nepříjemnou zprávou je, ţe EFS je dostupný pouze v edicích Windows Vista Business, Enterprise a Ultimate. Tento systém byl zaveden od operačního systému Microsoft Windows Pomocí EFS můţeme zašifrovat jednotlivé soubory nebo celé sloţky. Postup je následující. Na příslušný soubor nebo sloţku klepneme pravým tlačítkem a z nabídky zvolme Vlastnosti. Na záloţce Obecné klepneme na tlačítko Upřesnit a v nově otevřeném okně zatrhneme poloţku Šifrovat obsah a zabezpečit tak data. Poté potvrdíme tlačítkem OK. Nyní bude mít k těmto souborům nebo sloţkám přístup pouze uţivatel, který je zašifroval. Windows Update sluţba Windows Update pomáhá udrţovat počítač v aktuálním stavu díky automatickému stahování nejnovějších aktualizací zabezpečení a funkcí pro systém Windows. Tato sluţba vyhodnotí, které aktualizace jsou vhodné pro náš počítač, a můţe je automaticky stáhnout a nainstalovat, aby počítač byl vţdy v aktuálním stavu s vysokou úrovní zabezpečení. Lze nastavit i ruční stahování a instalaci, případně aktualizace vypnout. V souvislosti se sluţbou Windows Update, je kaţdé druhé úterý v měsíci, pokud jsou nastaveny automatické aktualizace, spuštěna sluţba Microsoft Windows Malicious Software Removal Tool, která jednorázově zkontroluje počítač, zda v něm není obsaţen některý malware. Sluţba je aplikována na operační systém Windows 2000 a novější verze

77 Po určité době (obvykle měsíce někdy i roky) společnost Microsoft uvolní pro určitý operační systém aktualizační balíček, pod pojmem Service Pack. Tento balík představuje doporučenou sadu aktualizací a vylepšení systému zkombinovaných do jedné aktualizace. A právě prostřednictvím sluţby Windows Update jej lze stáhnout. Centrum zálohování a obnovení slouţí k vytváření bezpečnostních kopií nejdůleţitějších souborů a pomáhá zabezpečit data před chybami uţivatelů, selháním hardwaru a dalšími problémy. Centrum zálohování a obnovení umoţňuje spravovat všechny funkce pro zálohování a obnovení na jednom místě. Při pořízení draţší edice systému je pro zálohování souborů moţné vyuţít dva přístupy: Automatické zálohování, které zálohuje jen soubory a data, nebo Zálohování Complete PC Backup, které zálohuje vše v počítači, včetně operačního systému a aplikací. Tato funkce v systému Windows 7 je také obsaţena, avšak pod názvem Zálohování a obnovení. Liší se jen v detailech. Stínová kopie funkce Stínová kopie je dalším velmi ceněným nástrojem z pohledu ochrany dat, avšak zdaleka ne všichni o ní vědí. Stínová kopie vytváří v průběhu práce uţivatele časové kopie souborů. Díky tomu je moţné získat zpět omylem smazané verze dokumentů. Funkce Stínová kopie je v systému Windows Vista automaticky zapnuta a v pravidelných intervalech vytváří kopie změněných souborů. Jsou ukládány pouze přírůstkové změny a tím stínové kopie nezabírají na disku mnoho místa. Postup pro získání předešlých verzí je následující. Klikneme si pravým tlačítkem myši na určitý soubor, nebo sloţku, jejíţ obsah jsme v nedávné době měnili a vyberme poloţku Vlastnosti. Přepneme si na kartu Předchozí verze a zobrazí se mám seznam poloţek s datem, respektive s body obnovení, z nichţ je moţné, v závislosti na typu souboru nebo adresáře, předešlé verze obnovit, zkopírovat anebo pouze otevřít. Za tuto nadstandardní funkci si ovšem uţivatelé musejí připlatit, která je k dispozici pouze v edicích Business, Enterprise a Ultimate. Obnovení systému (Obnovení systémových souborů a nastavení) dalším zajímavým nástrojem ve Windows Vista je Obnovení systému, které pouţívá funkci nazývanou Ochrana systému k vytváření a ukládání bodů obnovení v počítači. Tyto body obnovení obsahují informace o nastavení registru a další systémové informace, které systém Windows pouţívá. Body obnovení lze také vytvořit ručně

78 Můţe se stát, ţe instalace programu nebo ovladače způsobí neočekávanou chybu počítače nebo nepředvídatelné chování systému. Odinstalování programu nebo ovladače často potíţe odstraní. Pokud však odinstalování potíţe neodstraní, lze se pokusit o obnovení systému v počítači do předchozího stavu, kdy vše pracovalo správně. Jedná se o způsob, jak vrátit změny systému provedené v počítači bez toho, ţe by došlo k ovlivnění osobních souborů, například u, dokumentů nebo fotografií. Oprava spouštění systému tento nástroj se snaţí předcházet časově náročné reinstalaci systému prostřednictvím diagnostiky a opravením problémů, které brání spuštění systému Windows. Například vyřešit problém chybějících nebo poškozených systémových souborů atd. Nástroj Oprava spouštění systému ve Windows 7 se na rozdíl na Vist instaluje přímo na pevný disk, coţ je pro mnohé uţivatel komfortnější, neţ aby hledali instalační médium, pokud jej vůbec mají. Architektura NAP (Network Access Protection) je technologie, pomocí které mohou správci sítí zlepšit zabezpečení sítě. Chce-li se uţivatel připojit k podnikové síti, která pouţívá architekturu NAP, bude počítač zkontrolován, zda obsahuje poţadovaný software a potřebná nastavení a zda jsou tyto poloţky aktuální. Pokud něco chybí nebo není aktuální, je moţné počítač automaticky aktualizovat. Během této doby můţe být přístup k síti omezen. Po provedeném procesu aktualizace, je následně obnoven úplný přístup k síti. Výše byl uveden výčet hlavních funkcí a vlastností určených pro bezpečnost a ochranu dat v operačním systému Windows Vista. Tyto funkce jsou zároveň obsaţeny i v operačním systému Windows 7 a víceméně se shodují s funkcemi zahrnutými u svého předchůdce. Novinky a vylepšení Windows 7 oproti Windows Vista určené pro bezpečnost a ochranu dat Dále si přestavíme nové, respektive vylepšené funkce v operačním systému Windows 7 týkající se bezpečnosti, které ve Windows Vista a starších systémech obsaţeny nejsou. Centrum akcí - centrum akcí je centrální místo, ve kterém se zobrazují výstrahy a ze kterého lze provádět akce, pomocí nichţ lze zajistit bezproblémový běh systému Windows

79 Ve Windows 7 byla všechna důleţitá nastavení bezpečnosti seskupena právě do této aplikace. Centrum akcí nahrazuje Centrum zabezpečení, na které jsme byli zvyklí ve Windows XP a Vista. Jediným indikátorem přítomnosti Centra akcí je v systému malá vlaječka, která se zobrazuje v oznamovací oblasti a signalizuje, ţe je centrum v chodu. Uţivateli oznamuje aktuální problémy s počítačem, kromě bezpečnosti také například v oblasti údrţby. Sekce Zabezpečení poskytuje rychlý přehled jednotlivých nastavení. Poloţky, které vyţadují naši pozornost, mají červený nebo ţlutý pruh. Červený přitom identifikuje závaţný problém, například pokud správně nefunguje firewall, ţlutý pak problémy méně důleţité. Pokud je vše v pořádku, nebude se v této sekci zobrazovat nic. Centrum akcí je navíc navrţeno tak, aby spolupracovalo také s bezpečnostními programy třetích stran. Sekce Údrţba obsahuje nastavení zálohování, aktualizací a údrţbu systému. Firewall tento bezpečnostní prvek, který je integrovaný přímo v systému, prochází od dob Windows XP neustálým vývojem. Zatímco ve Windows Vista přinesl tento nástroj obousměrné filtrování komunikace, tedy i té odchozí, a plnohodnotnou podporu protokolu IPv6, ve Windows 7 přibývají přístupové profily (sada nastavení zahrnující pravidla pro různé aplikace, komunikační porty i sluţby). Existují tři typy profilů pro kaţdý typ sítě, podle toho, v jaké lokaci je počítač připojený: doménový profil je vyuţit v případě, ţe je počítač připojen v doméně Active Directory. privátní profil je vyuţit v případě, ţe je počítač připojen do domácí nebo firemní sítě. veřejný profil je vyuţit v případě, ţe je počítač připojen do veřejné sítě, například na letišti nebo v knihovně. Pro tento profil je typické povolení menšího počtu komunikujících programů a nastavení větších restrikcí. UAC funkce UAC se poprvé objevila v systému Windows Vista a přestoţe si Microsoft při jeho uvedení na trh sliboval kladnou odezvu ze strany uţivatelů, přihodil se pravý opak. UAC se stalo jednou z nejdiskutovanějších částí systému. Uţivatelé měli s tímto novým bezpečnostním prvkem časté potíţe, jelikoţ v systému Vista totiţ nešlo s UAC nijak manipulovat ani měnit úroveň jeho ochrany, šel jen úplně vypnout, coţ mělo za následek oslabení obranných schopností systému. Vývojáři, proto na funkci zapracovali a ve Windows

80 7 proto můţeme nalézt její vylepšenou verzi, která jiţ nezobrazuje tak často zbytečné dotazy a je moţné ji podrobněji nastavit. Posuvníkem nyní můţeme přepínat mezi čtyřmi úrovněmi zabezpečení. BitLocker Drive Encryption nástroj BitLocker je vylepšený pro systém Windows 7 a dostupný v edicích Enterprise a Ultimate. Novou funkcí tohoto nástroje je BitLocker To Go. Vylepšení poskytuje moţnost uzamčení přenosných úloţných zařízení, jako jsou jednotky USB Flash Disk a externí jednotky pevného disku. Pokud jsou data chráněna (zašifrována) na přenosných zařízeních pomocí nástroje BitLocker Drive Encryption z Windows 7 a uţivatel by chtěl otevřít obsah na těchto zašifrovaných jednotkách v počítači se systémem Windows Vista nebo Windows XP, je k tomu určen program Čtečka BitLocker To Go. EFS pokud jde o architekturu EFS i ta byla změněna. Nyní je v souladu s kryptografickými poţadavky, definovanými Národní bezpečnostní agenturou, aby vyhovovaly vládním agenturám Spojeným státům na ochranu utajovaných informací. AppLocker nová funkce operačního systému Windows 7 je určená především pro IT profesionály a administrátory. AppLocker poskytuje moţnost kontroly instalovaných a pouţívaných aplikací. Lze tedy dosáhnout toho, ţe uţivatelé na svých stanicích nespustí nic jiného, neţ předem definované programy, případně programy, které vyhovují vytvořeným podmínkám. V praxi si to můţeme představit takto. Správce nadefinuje za pomoci skupinových politik pravidla pro AppLocker a tím zajistí, ţe ať uţ si uţivatel stáhne na svůj počítač cokoliv, uţ nebude schopen to nainstalovat. Samozřejmě tedy za předpokladu, ţe to administrátor nepovolil. Technologie je opět dostupná pouze ve Windows 7 Enterprise, Ultimate a také samozřejmě ve verzích serverových. Obdobný nástroj je k dispozici jiţ z dob uvedení Windows Server 2003, kde je známý pod pojmem Software Restriction Policy (SRP). AppLocker si klade za cíl vyřešit všechny problémy, které vznikaly při nasazení a správě SRP

81 Ostatní inovace Windows 7 vzhledem ke starším verzím Windows technologie DirectAccess slouţí mobilním uţivatelům připojit se k firemní síti i na cestách, sluţba BranchCache umoţňuje rychlejší přístup k souborům (ukládá soubory do lokální cache, které byly jiţ jednou z centrálního úloţiště na pobočku staţeny), WBF (Windows Biometric Framework) umoţňuje integraci biometrických zařízení pro snímání otisků prstů ClearType technologie zlepšující čitelnost textu na displejích LCD, Windows XP Mode slouţí uţivatelům spouštět Windows XP ve virtuálním prostředí ve Windows 7, Domácí skupina díky této funkci lze propojit dva nebo více počítačů se systémem Windows 7 ve své domácí síti a automaticky sdílet tiskárny a také knihovny médií a dokumentů s ostatními členy domácnosti, prostředí Aero efektivní a zábavné prostředí Aero obsahovaly jiţ Windows Vista. Ve Windows 7 prošlo několika vylepšeními a novými funkcemi. Funkce Shake při klinutí na horní část podokna a mírné potřesu, se všechna ostatní okna minimalizují. Funkce Náhled poskytuje rentgenový pohled a tím se můţeme podívat skrze všechna otevřená okna přímo na plochu systému (posunutím ukazatele do pravého okraje hlavního panelu). Funkce Přichytit (Snap) umoţňuje lepší způsob změny velikosti otevřených oken přetaţením na okraje obrazovky. Ţivé náhledy na hlavním panelu - moţnost přejít na tlačítko na hlavním panelu a zobrazit ţivý náhled všech otevřených oken včetně webových stránek, videa atd. Stačí umístit ukazatel myši na miniaturu a zobrazí se náhled úplné obrazovky okna. Kliknutím pak okno otevřeme. Windows Search vylepšené vyhledávání souborů. Výsledky jsou seskupeny podle kategorií a obsahují zvýrazněná klíčová slova a textové úryvky, které usnadňují prohledávání. Windows Touch při spárování Windows 7 s obrazovkou citlivou na dotek, lze tím přecházet mezi soubory a sloţkami pomocí prstů. Novinkou je vícedotyková technologie pomocí níţ můţeme dvěma prsty například roztáhnout (zvětšit) obrázek. Ribbon jedná se o nový ovládací prvek (pruh nástrojů) v aplikacích ve Windows 7 WordPad, Malování či Windows Live Movie Maker. Ribbon byl poprvé uveden

82 v Office 2007 a po jeho příznivém přijetí byl přidán i do dalších aplikací od Microsoftu ve Windows 7. Shrnutí Windows 7 zdaleka nenabízejí tolik viditelných vylepšení v oblasti bezpečnosti, jako tomu bylo v případě jejich předchůdce Windows Vista. Ale právě z Windows Vista si však společnost Microsoft vzala to dobré, případně to ještě vylepšila a pouţila právě ve svém nejnovějším systému. To platí nejen pro bezpečnostní funkce ale i pro různé integrované nástroje. Ve Windows 7 byly mimo jiné odstraněny největší nedostatky, na které si uţivatelé často stěţovali (vysoká hardwarová náročnost, nedoladěná funkce UAC atd.) a přidány další funkce zpříjemňující práci Linux vs. Windows Musím se přiznat, kdyţ jsem nedávno poprvé vyzkoušel operační systém Linux s distribucí Ubuntu po chvíli jsem byl příjemně překvapen uţivatelskou přívětivostí a širokou volbou nejrůznějšího nastavení a výběru z obrovské škály programů, které bylo moţné prostřednictvím Internetu získat a poté nainstalovat díky nástroji Ubuntu Software Center. Všechny programy se pyšní tzv. otevřenou licencí, takţe kterýkoliv uţivatel je smí upravovat nebo navrhovat jakékoliv další změny. Po první spuštění systému lze ihned pracovat s většinou dokumentů a souborů, neboť potřebné programy jsou jiţ v systému obsaţeny. Jako například, kancelářský balík Open Office, Document Viewer - prohlíţení PDF dokumentů, Eye of Gnome - prohlíţení a editace obrázků a fotografií, gedit - jednoduchý textový editor (txt), Movie Player - přehrávání videí, Rhythmbox - zvukový přehrávač a další. Co mě v systému také zaujalo, bylo v situaci, kdyţ jsem jen pozastavil kurzor myši nad zvukovým souborem, během vteřiny se začal přehrávat, aniţ by byla vizuálně spuštěna jakákoliv jiná aplikace. Tento systém umoţňuje uţivateli pohybovat se mezi několika pracovními (virtuálními) plochami, kdy jich lze definovat aţ 16x16. Další uţitečnou funkcí je zachytávání (zmizení) kurzoru, které přijde vhod například při psaní textu na notebooku. Je potřeba se také smířit s určitou, pro někoho nepříjemnou, vlastností, kdy u oken aplikací jsou tlačítka minimalizovat, maximalizovat a zavřít umístěná na protější straně horní lišty, neţ je tomu v operačních systémech Windows

83 Označením GNOME se nazývá prostředí pracovní plochy pro unixové a tedy i linuxové operační systémy, včetně linuxové distribuce Ubuntu. Hlavním cílem GNOME je vytvoření pracovního prostředí s jednoduchým intuitivním ovládáním. Současný vývoj se inspiruje grafickým rozhraním (GUI) operačního systému Mac OS X. Ubuntu se zakládá na linuxovém jádře a je od základu navrţeno s ohledem na bezpečnost, díky čemuţ se minimalizuje riziko zavirování nebo jiného narušení počítače. Pro kaţdou verzi Ubuntu jsou vydávány bezpečnostní aktualizace zdarma po dobu alespoň 18 měsíců. Bezpečnost v operačním systému Linux je zaloţena na dvou důleţitých aspektech. Pokud v systému bychom chtěli provést jakékoliv změny, jsme nejdříve dotázáni na heslo pro autentizaci, které nás podvědomě nutí si pečlivě přečíst obsah sdělení (něco jako čtení smlouvy před podpisem). Druhým aspektem, který by nás měl ochránit, je fakt, ţe existuje jen nepatrné mnoţství počítačových virů, které jsou hrozbou pro OS Linux, proto není příliš důleţité, na rozdíl od operačních systémů Windows, vlastnit antivirový program. Na první pohled se můţe zdát jako problém to, pokud tvůrci malwaru mohou prohlíţet otevřený zdrojový kód a hledat v něm chyby, měl by tím být Linux vysoce zranitelný. Opak je ale pravdou. Otevřený kód mohou prohlíţet stovky programátorů, kteří snáze naleznou a opraví více chyb neţ v případě uzavřených řešení a také oprava je rychleji k dispozici neţ u proprietárního softwaru. Firewall vestavěný firewall je obsaţen i v Linuxu a v případě distribuce Ubuntu se nazývá Iptables, který se automaticky stará o veškerý síťový provoz. Antivirus Linux je proti virům velmi odolný, existuje jich jen několik desítek a i ty jsou zastaralé, nefunkční a hůře nerozšířené. Přestoţe malware není na operačním systému Linux tak rozšířen jako pod operačním systémem Windows, má negativní dopad i na uţivatele Linuxu. Počítače pouţívající Windows jsou často napojeny na síťové linuxové servery. Proto mimo jiné existují antivirové programy určené pro operační systémy Linux. Jako například AVG 8.5 Linux version, avast! Linux Home Edition, BitDefender a další. Zálohování pro zálohování a obnovení celého systému je určen nástroj Záloha a obnova systému a pro pravidelné zálohování je určena aplikace SBackup

84 Šifrování šifrovat data lze několika způsoby. Jako jedna z moţností je vyuţití nástroje Šifrovaný domovský adresář. Jedná se o moţnost zabezpečení svých osobních dat formou šifrování (části nebo i celého) domovského adresáře, kdy k tomuto šifrování je pouţito standardu AES s klíčem dlouhým 256 bitů. Další moţností šifrování je vyuţití programu TrueCrypt. Tento program nabízí veliké mnoţství šifrovacích algoritmů a je multiplatformní, lze jej tedy pouţívat na více operačních systémech. Automatické bezpečnostní aktualizace stejně jako u kaţdého operačního systému jsou i v Ubuntu velmi důleţité aktualizace, jeţ obsahují opravy chyb a důleţité bezpečnostní záplaty. Ubuntu automaticky na všechny aktualizace systému upozorňuje a umoţní je snadno ručně nainstalovat, případně lze nastavit, aby se tato činnost prováděla automaticky. Nyní si uvedeme v bodech výhody a nevýhody výše popsaného systému. Výhody: Linux je k dispozici zdarma, vysoká bezpečnost, vysoká stabilita systému, vysoká variabilita systému moţnost výběru z tisíců programů, uţivatelská přívětivost na dobré úrovni, jednoduchost pracovního prostředí, po instalaci systému jsou jiţ nainstalované nejpouţívanější programy, distribuce Ubuntu nabízí kaţdých 6 měsíců novější verzi, moţnost volby distribuce, vysoká podpora pro uţivatele, existuje mnoho různých fór a konferencí, kde se sdruţují vývojáři i zkušení uţivatelé, dostupný v češtině, okamţitá pouţitelnost po instalaci systému, nízké rozšíření Linuxu - tvůrcům virů se nevyplatí vytvářet vir, který obsáhne pouze několik procent trhu, otevřenost zdrojového kódu, moţnost spuštění OS z Live CD, aniţ by bylo nutné cokoli instalovat, nízké HW nároky

85 Nevýhody: neochota uţivatelů měnit něco, na co jsou zvyklí (přechod z Windows na Linux), stále nízký počet opravdu kvalitních programů určených pro Linux, většina softwaru je vytvářena pro OS Windows, snaha o kopírování GUI pouţívaného v operačním systému Mac OS X, v porovnání s konkurencí je zde sloţitější ovládání, především při nastavování a konfigurování některých funkcí, řada počítačových uţivatelů netuší, ţe existuje jiný operační systém, neţ je Windows. Windows Výhody: vysoká oblíbenost, celosvětový lídr trhu operačních systémů, kompatibilita s naprostou většinou hardwaru, snadné a intuitivní ovládání, vysoká propracovanost programů, většina software je tvořena pro tento systém. Nevýhody: finanční náklady na pořízení, niţší stabilita a především bezpečnost neţ v případě Linuxu, proprietární software, uzavřenost zdrojového kódu, po instalaci je nutné stahovat mnoho aktualizací a shánět antivirový program (práce na několik hodin), po skončení ţivotního cyklu operačního systému, je nutná další investice, vyšší hardwarové poţadavky

86 Shrnutí Určit, zda je lepší operační systém Windows nebo Linux, není lehké. Oba mají mnoho kladných i záporných vlastností. Budoucí uţivatel by si měl nejlépe poloţit otázky. Co od systému očekává? Kde jej bude chtít implementovat? Na jaké úrovni je jeho počítačová odbornost v oblasti operačních systémů? A jaké je ochoten obětovat prostředky pro pořízení systému. Po zodpovězení těchto ale i dalších otázek, bude schopen lépe posoudit, který operační systém by více vyhovoval jeho poţadavkům

87 Závěr Operační systémy Linux jsou povaţovány za bezpečnější systémy neţ Windows. Je to dáno bezpečnějším zdrojovým kódem zaloţeným na Unixu. Ale také předpoklad, ţe Windows uţívá drtivá většina uţivatelů a tím je převáţná část škodlivého softwaru cílena právě proti OS Windows. V případě Windows tak mají útočníci daleko větší šanci na ulovení své potenciální oběti. Ovšem bez znalostí nastavení, konfigurace a celé řady dalších souvisejících věcí můţe být Linux potenciálně stejně tak zranitelný jako Windows. Proto pokud si uţivatel nainstaluje OS Linux a bude ţít v domnění, ţe mu nehrozí ţádné nebezpečí a dál se o systém nebude starat, můţe být po určité době nemile překvapen zranitelností a nestabilitou systému. Linux je tedy spíše určen pro pokročilejší uţivatele nebo programátory, neboť celá řada systémových nastavení se upravuje z příkazového řádku. Tím se dostáváme k jedné z největších slabin Linuxu. Uţivatelská přívětivost sice za poslední roky učinila, zvláště u některých distribucí, znatelný pokrok, ale na své největší konkurenty Windows a Mac OS X stále znatelně ztrácí. Linux je obvykle nasazován na servery, neboť je vysoce bezpečný a také stabilní. Tyto dva aspekty jsou ve firemní sféře mimořádně důleţité. Je nutné ale přiznat, ţe Linuxu roste jeden významný konkurent, Windows Server 2008 (R2), který od své předchozí verze (Windows Server 2003) dosáhl velkého pokroku a zlepšení. Rozdíl mezi Windows a Linux je mimo jiné i to, ţe zdrojový kód linuxových distribucí, je volně k dispozici a můţe si jej kdokoliv stáhnout a upravovat podle potřeby. Následkem toho jsou k dispozici tisíce linuxových distribucí. Windows a Linux pouţívají různé formáty spustitelných souborů a také se významně liší v jádrové struktuře. Tím pouţívání softwaru psaného pro Windows nelze spustit na Linuxu a naopak. Pokud se zmíním o linuxové distribuci Ubuntu, určitě ji mohu doporučit pro uţivatele, kteří se rozhodli vyzkoušet alternativní operační systém. Ubuntu patří v současné době mezi nejlepší linuxové distribuce na světě a je právem označována jako jedna z nejvhodnějších pro začátečníky. Hodnotit, který z dvojice Windows a Linux je kvalitnější, záleţí, z jakého úhlu se na tyto systémy díváme a co od nich očekáváme. Ovšem určit vítěze mezi Windows Vista a Windows 7 není příliš těţké. V poslední verzi se Microsoftu podařilo odstranit největší chyby a

88 nepříjemnosti z Windows Vista. Byla také vyslyšena přání uţivatelů, kteří přispěli na jejím zlepšení. Windows 7 se nesnaţí zaujmout radikálními změnami ve vzhledu a funkcionalitě. Místo toho sází na zjednodušení, zvýšení pohodlí pro uţivatele a vlastností, které běţný uţivatel ocení nejvíce a to vyšší rychlosti a niţší hardwarové náročnosti. Tím lze nový systém pouţívat i v netboocích. Po bezpečnostní stránce se nekonalo tak významného posunu jako to bylo v případě Windows XP a Windows Vista, převáţně byly vylepšeny jen některé stávající bezpečnostní funkce. Pokud se zaměříme na téma kybernetické hrozby operačních systémů, budoucnost není příznivá. I nadále bude přibývat počtu škodlivého softwaru a útočníci budou stále objevovat nová slabá místa v zabezpečení, která vyuţijí ke svému prospěchu. Hlavním motorem těchto podvodů bude bez pochyby touha po penězích nebo popřípadě pomsta. Proto je velmi důleţité nepodceňovat potenciál malwaru a dodrţovat alespoň základní pravidla bezpečnosti. V minulém desetiletí bylo vyvinuto velké úsilí, aby se zamezilo kybernetické kriminalitě. Její pachatelé mají díky tomu dnes podstatně ztíţenou úlohu. Je pro ně stále obtíţnější vyuţívat k podvodům ty systémy, které vyuţívali doposud, zejména OS Windows. Hledají tak nové moţnosti. Vhodný cíl pro ně představují mobilní zařízení. Uţivatelé těchto zařízení doposud nemuseli nijak zvlášť řešit jejich zabezpečení, avšak díky stále rostoucí oblibě tak představují snadný cíl. Nejslabším článkem bezpečnosti i přes to zůstává člověk, respektive lidský faktor. Člověk je ovlivňován myšlením a city, coţ můţe způsobit rizikové chování. Na rozdíl od počítačů, které vykonávají jen jeho příkazy

89 Seznam pouţitých zdrojů Monografie BENEŠ, Vladimír. Technická infrastruktura a síťové technologie. 1.vyd s. ISBN BOYCE, Jim. Windows 7 Bible. 1. vyd. Indianopolis, Indiana : Wiley Publishing, s. ISBN BUDIŠ, Petr. Elektronický podpis a jeho aplikace v praxi. 1. vyd. Nakladatelství ANAG, s. ISBN CAFOUREK, Bohdan. Windows 7 Kompletní příručka. 1. vyd. Grada Publishing a.s., s. ISBN Kolektiv autorů. Linux dokumentační projekt. 3. aktualizované vyd. Computer Press, s. ISBN MYKISKA, Antonín. Bezpečnost a spolehlivost technických systémů. 2. přepracované vyd., Praha: Nakladatelství ČVUT, s. ISBN POŢÁR, Josef. Informační bezpečnost v organizaci; Vydavatelství a nakladatelství Aleš Čeněk, s. ISBN PROCHÁZKA, David. Windows 7 snadno a rychle. 1. vyd. Grada Publishing a.s., s. ISBN SVATÁ, Vlasta. Audit informačního systému. 1. vyd. Praha : PROFESSIONAL PUBLISHING, s. ISBN Periodika Windows 7 (Nové tipy a triky). Časopis Computer speciální vydání, Vydavatelství Mladá fronta, a. s., 68 s Legislativa Zákon č. 101/2000 Sb., o ochraně osobních údajů a o změně některých zákonů Zákon č. 227/2000 Sb., o elektronickém podpisu a o změně některých dalších zákonů Šedé zdroje Bezpečnost internetového bankovnictví (seminární práce) Martin Zíka Elektronický podpis (seminární práce) Martin Zíka

90 Elektronické zdroje Výpočetní technika I Přednáškové materiály (2008) - Ing. Vladimír Beneš Petrovický Konference IT Security Workshop Přednáškové a propagační materiály (22. března 2011) ČSN ISO/IEC 17799: Informační technologie - Bezpečnostní techniky - Soubor postupů pro management bezpečnosti informací Android [online] Fórum Android [cit ] Dostupný z WWW: < Antivirové testy [online] AV-Comparatives.org - nezávislá organizace testující antivirový software [cit ] Dostupný z WWW: < Bezpečnost hesla [online] Test kvality hesla [cit ] Dostupný z WWW: < Bezpečnost Windows 7 [online] Suprklikacky.cz Informace z oblasti softwaru [cit ] Dostupný z WWW: < Bezpečnostní hrozby [online] Dvojklik.cz - Magazín o lidech s technologiemi [cit ] Dostupný z WWW: < Botnet [online] CIO Business World.cz - IT strategie pro manaţery [cit ] Dostupný z WWW: < Cloud computing [online] Server věnovaný Cloud computingu [cit ] Dostupný z WWW: < DNSSEC [online] Bezpečné domény.cz [cit ] Dostupný z WWW: < DNSSEC [online] CZ.NIC správce domény nejvyšší úrovně [cit ] Dostupný z WWW: < Historie OS [online] Historie operačních systémů [cit ] Dostupný z WWW: < Historie OS [online] Masarykova univerzita, Fakulta informatiky [cit ] Dostupný z WWW: < Historie Windows [online] A history of Windows [cit ] Dostupný z WWW: < ISMS [online] Logica - světová společnost poskytující sluţby v oblasti IT [cit ] Dostupný z WWW: <

91 Kybernetické hrozby [online] Škodlivý software [cit ] Dostupný z WWW: < Novinky Windows 7 [online] Microsoft portál pro IT odborníky [cit ] Dostupný z WWW: < 7-novinky-z-pohledu-bezpecnosti.aspx>. OS [online] Server Spamlaws (Porovnání operačních systémů) [cit ] Dostupný z WWW: < Phishing [online] HOAX.CZ problematika poplašných zpráv [cit ] Dostupný z WWW: < Stuxnet [online] Dvojklik.cz - Magazín o lidech s technologiemi [cit ] Dostupný z WWW: < Trendy OS [online] Server DSL, články [cit ] Dostupný z WWW: < Ostatní elektronické zdroje

92 Seznam obrázků Obrázek 1: Jádro zprostředkovává přístup softwaru (programům) k hardwaru počítače Obrázek 2: Sloţení operačního systému Obrázek 3: Spoluzakladatelé společnosti Microsoft Paul Allen (vlevo) a Bill Gates Obrázek 4: Windows Obrázek 5: Rodokmen Microsoft Windows Obrázek 6: Prostředí Mac OS X Obrázek 7: Podíl operačních systémů na 500 nejvýkonnějších superpočítačích světa Obrázek 8: ClickJacking Obrázek 9: Celkový počet unikátních malware vzorků (včetně variant) v McAfee Labs databázi Obrázek 10: Firewall Obrázek 11: Přehled antivirů a jejich dosaţenou úroveň při detekci malwaru za rok Obrázek 12: Princip elektronického podpisu

93 Přílohy Statistika nuda je, má však cenné údaje. Příloha č. 1 Celkový podíl OS na trhu (březen 2011) Zdroj: Příloha č. 2 Celkový podíl verzí OS na trhu (březen 2011) Zdroj:

94 Trendy vyuţívání operačních systémů pro PC za poslední dva roky Příloha č. 3 Zdroj: Příloha č. 4 Celosvětový podíl prodaných smartphonů podle mobilních OS v roce 2010 a 2009 Zdroj: (Gartner) Analytici společnosti Gartner publikovali zprávu s aktuálními výsledky ze světového trhu s mobilními telefony. Podle nich vzrostl v minulém roce meziročně prodej mobilů koncovým zákazníkům o 31,8 procenta, coţ představuje 1,6 miliardy kusů. Rostl i prodej chytrých telefonů (smartphonů) meziročně o 72,1 procent. Těmto zařízením dnes patří 19 procent celkového trhu s mobily. Poslední statistiky podílu mobilních operačních systémů ukazují značné regionální rozdíly v úspěchu jednotlivých platforem. Internetová měření společnosti StatCounter ukazují velkou popularitu iphonu v bohatých zemích a naopak sílu Nokie v chudší části světa. Podle únorových statistik tohoto roku Nokia v Česku stále převládá. Podíl Symbianu je 31,5 %, ios má 25,6 % a třetí Android 22,33 %

úvod Historie operačních systémů

úvod Historie operačních systémů Historie operačních systémů úvod Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Ing. Libor Otáhalík. Dostupné z Metodického portálu www.rvp.cz, ISSN: 1802-4785. Provozuje Národní ústav

Více

09. Operační systémy PC 1. DOS. Nejdůležitější zástupci DOSu:

09. Operační systémy PC 1. DOS. Nejdůležitější zástupci DOSu: 09. Operační systémy PC Operační systém (OS) je základní programové vybavení počítače, které zprostředkovává komunikaci mezi uživatelem a hardwarem a řídí činnost jednotlivých částí počítače. Operační

Více

IT ESS II. 1. Operating Systém Fundamentals

IT ESS II. 1. Operating Systém Fundamentals IT ESS II. 1. Operating Systém Fundamentals Srovnání desktopových OS a NOSs workstation síťové OS (NOSs) jednouživatelské jednoúlohové bez vzdáleného přístupu místní přístup k souborům poskytují a zpřístupňují

Více

Software programové vybavení. 1. část

Software programové vybavení. 1. část Software programové vybavení 1. část Software Vše co není HW je SW = pojem se někdy vztahuje jak na programy, tak na data Oživuje hardware (zdaleka ne jen počítače) Je-li přítomen procesor, musí být i

Více

05. Operační systémy PC 1. DOS. Nejdůležitější zástupci DOSu:

05. Operační systémy PC 1. DOS. Nejdůležitější zástupci DOSu: 05. Operační systémy PC Operační systém (OS) je základní programové vybavení počítače, které zprostředkovává komunikaci mezi uživatelem a hardwarem a řídí činnost jednotlivých částí počítače. Operační

Více

SOU Valašské Klobouky. VY_32_INOVACE_01_15 IKT Operační systémy, základní vlastnosti, přehled. Mgr. Radomír Soural

SOU Valašské Klobouky. VY_32_INOVACE_01_15 IKT Operační systémy, základní vlastnosti, přehled. Mgr. Radomír Soural SOU Valašské Klobouky VY_32_INOVACE_01_15 IKT Operační systémy, základní vlastnosti, přehled Mgr. Radomír Soural Zkvalitnění výuky prostřednictvím ICT Název a číslo projektu CZ.1.07/1.5.00/34.0459 Název

Více

OPERAČNÍ SYSTÉMY. Operační systém je prostředník mezi hardwarem (technickým vybavením počítače) a určitým programem, který uživatel používá.

OPERAČNÍ SYSTÉMY. Operační systém je prostředník mezi hardwarem (technickým vybavením počítače) a určitým programem, který uživatel používá. Operační systém je prostředník mezi hardwarem (technickým vybavením počítače) a určitým programem, který uživatel používá. Co vše provádí operační systém: Organizuje přístup a využívání zdrojů počítače

Více

1.2 Operační systémy, aplikace

1.2 Operační systémy, aplikace Informační a komunikační technologie 1.2 Operační systémy, aplikace Studijní obor: Sociální činnost Ročník: 1 Programy (Software - SW) V informatice se takto označují všechny samospustitelné soubory které

Více

Operační systémy: funkce

Operační systémy: funkce Operační systémy Software, který zabezpečuje základní chod počítače, je prostředníkem mezi hardwarem a aplikačním softwarem. Nutný základní software v počítači. Vykonává řadu rutinních operací, které by

Více

Základní informace. Operační systém (OS)

Základní informace. Operační systém (OS) Základní informace Operační systém (OS) OS je základní program, který oživuje technické díly počítače (hardware) a poskytuje prostředí pro práci všech ostatních programů. Operační systém musí být naistalován

Více

Vývoj Internetu značně pokročil a surfování je dnes možné nejen prostřednictvím počítače, ale také prostřednictvím chytrých telefonů, tabletů a

Vývoj Internetu značně pokročil a surfování je dnes možné nejen prostřednictvím počítače, ale také prostřednictvím chytrých telefonů, tabletů a Vývoj Internetu značně pokročil a surfování je dnes možné nejen prostřednictvím počítače, ale také prostřednictvím chytrých telefonů, tabletů a netbooků. Chytré telefony, nazývané také Smartphony, poskytují

Více

Programové vybavení počítačů operační systémy

Programové vybavení počítačů operační systémy Programové vybavení počítačů operační systémy Operační systém Základní program, který oživuje hardware a poskytuje prostředí pro ostatní programy Řídí využití procesoru, síťovou komunikaci, tisk, ovládá

Více

VY_32_INOVACE_INF.20. OS Linux

VY_32_INOVACE_INF.20. OS Linux VY_32_INOVACE_INF.20 OS Linux Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Jiří Kalous Základní a mateřská škola Bělá nad Radbuzou, 2011 Linux je označení pro unixový operační systém

Více

MS WINDOWS I. řada operačních systémů firmy Microsoft *1985 -? Historie. Práce ve Windows XP. Architektura. Instalace. Spouštění

MS WINDOWS I. řada operačních systémů firmy Microsoft *1985 -? Historie. Práce ve Windows XP. Architektura. Instalace. Spouštění MS WINDOWS I řada operačních systémů firmy Microsoft *1985 -? Historie Práce ve Windows XP Architektura Instalace Spouštění HISTORIE I MS-DOS 1981, první OS firmy Microsoft, pro IBM PC 16b, textový, jednouživatelský,

Více

Základy informatiky. Operační systémy

Základy informatiky. Operační systémy Základy informatiky Operační systémy Zpracoval: Upraveno: Ing. Pavel Děrgel Daniela Ďuráková Cíle dnešní přednášky Operační systém základní funkce souborové systémy Windows historie, vlastnosti Linux historie

Více

Téma: Základní rozdělení Hardware

Téma: Základní rozdělení Hardware Téma: Základní rozdělení Hardware Vytvořil: Vítězslav Jindra Dne: 24. 11. 2011 VY_32_Inovace/1_041 1 Anotace: Interaktivní prezentace seznamuje žáka s různými druhy počítačového hardware, je doplněna výkladem

Více

VirtualBox desktopová virtualizace. Zdeněk Merta

VirtualBox desktopová virtualizace. Zdeněk Merta VirtualBox desktopová virtualizace Zdeněk Merta 15.3.2009 VirtualBox dektopová virtualizace Stránka 2 ze 14 VirtualBox Multiplatformní virtualizační nástroj. Částečně založen na virtualizačním nástroji

Více

monolitická vrstvená virtuální počítač / stroj modulární struktura Klient server struktura

monolitická vrstvená virtuální počítač / stroj modulární struktura Klient server struktura IBM PC 5150 MS DOS 1981 (7 verzí) DR DOS, APPLE DOS, PC DOS 1. 3. Windows grafická nástavba na DOS Windows 95 1. operační systém jako takový, Windows XP 2001, podporovány do 2014, x86 a Windows 2000 Professional

Více

HISTORIE VÝPOČETNÍ TECHNIKY. Od abakusu k PC

HISTORIE VÝPOČETNÍ TECHNIKY. Od abakusu k PC HISTORIE VÝPOČETNÍ TECHNIKY Od abakusu k PC Předchůdci počítačů abakus - nejstarší předek počítačů, počítací pomůcka založená na principu posuvných korálků. V Číně byl abakus používán od 13. století, v

Více

Programové prostředky IS/IT

Programové prostředky IS/IT Informační systémy 2 Programové prostředky IS/IT 14.5.2014 IS2-2014-03 1 Programové prostředky - SW Program: posloupnost elementárních instrukcí pro ovládání technických komponent počítače zdrojový program

Více

http://www.zlinskedumy.cz

http://www.zlinskedumy.cz Číslo projektu Číslo a název šablony klíčové aktivity Tematická oblast Autor Ročník 1 Obor CZ.1.07/1.5.00/34.0514 III/2 Inovace a zkvalitnění výuky prostřednictvím ICT Operační systém a textový editor,

Více

František Hudek. únor ročník

František Hudek. únor ročník VY_32_INOVACE_FH01_WIN Jméno autora výukového materiálu Datum (období), ve kterém byl VM vytvořen Ročník, pro který je VM určen Vzdělávací oblast, obor, okruh, téma Anotace František Hudek únor 2013 6.

Více

2.8 Procesory. Střední průmyslová škola strojnická Vsetín. Ing. Martin Baričák. Název šablony Název DUMu. Předmět Druh učebního materiálu

2.8 Procesory. Střední průmyslová škola strojnická Vsetín. Ing. Martin Baričák. Název šablony Název DUMu. Předmět Druh učebního materiálu Název školy Číslo projektu Autor Název šablony Název DUMu Tematická oblast Předmět Druh učebního materiálu Anotace Vybavení, pomůcky Ověřeno ve výuce dne, třída Střední průmyslová škola strojnická Vsetín

Více

INFORMAČNÍ A KOMUNIKAČNÍ TECHNOLOGIE

INFORMAČNÍ A KOMUNIKAČNÍ TECHNOLOGIE Název školy: Střední odborná škola stavební Karlovy Vary Sabinovo náměstí 16, 360 09 Karlovy Vary Autor: Ing. Hana Šmídová Název materiálu: VY_32_INOVACE_13_HARDWARE_S1 Číslo projektu: CZ 1.07/1.5.00/34.1077

Více

Co je to počítač? Počítač je stroj pro zpracování informací Jaké jsou základní části počítače? Monitor, počítač (CASE), klávesnice, myš

Co je to počítač? Počítač je stroj pro zpracování informací Jaké jsou základní části počítače? Monitor, počítač (CASE), klávesnice, myš základní pojmy ve výpočetní technice Co je to počítač? Počítač je stroj pro zpracování informací Jaké jsou základní části počítače? Monitor, počítač (CASE), klávesnice, myš základní pojmy ve výpočetní

Více

Definice OS. Operační systém je základní programové vybavení počítače, nezbytné pro jeho provoz.

Definice OS. Operační systém je základní programové vybavení počítače, nezbytné pro jeho provoz. OPERAČNÍ SYSTÉMY Definice OS Operační systém je základní programové vybavení počítače, nezbytné pro jeho provoz. Každý počítač má alespoň jeden procesor, paměť, I/O zařízení. Všechny tyto součásti můžeme

Více

9. Software: programové vybavení počítače, aplikace

9. Software: programové vybavení počítače, aplikace 9. Software: programové vybavení počítače, aplikace Software (SW) je programové vybavení počítače, které nám umožňuje faktickou práci na počítači tvorbu dokumentů, tabulek, úpravy obrázků, elektronickou

Více

Principy operačních systémů. Lekce 1: Úvod

Principy operačních systémů. Lekce 1: Úvod Principy operačních systémů Lekce 1: Úvod Sylabus Lekce 1: Úvod 2 Literatura Lekce 1: Úvod 3 Operační systém Základní programové vybavení počítače, které se zavádí do počítače při jeho startu a zůstává

Více

Základní škola a mateřská škola Lázně Kynžvart Autor: David Holubec NÁZEV: VY_32_INOVACE_11_INF Vzdělávací oblast: informatika

Základní škola a mateřská škola Lázně Kynžvart Autor: David Holubec NÁZEV: VY_32_INOVACE_11_INF Vzdělávací oblast: informatika Základní škola a mateřská škola Lázně Kynžvart Autor: David Holubec NÁZEV: VY_32_INOVACE_11_INF Vzdělávací oblast: informatika Ročník: 9. Číslo projektu: CZ.1.07/1.4.00/21.2181 Datum vytvoření: prosinec

Více

ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ

ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ Projekt: ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ Téma: MEIV - 2.2.1 Linux seznámení UBUNTU Obor: Elektromechanik Ročník: 4. Zpracoval(a): Bc. Martin Fojtík Střední průmyslová škola Uherský Brod, 2010 Projekt je

Více

Programové vybavení počítače

Programové vybavení počítače Programové vybavení počítače Číslo projektu Název školy Předmět CZ.1.07/1.5.00/34.0425 INTEGROVANÁ STŘEDNÍ ŠKOLA TECHNICKÁ BENEŠOV Černoleská 1997, 256 01 Benešov IKT Tematický okruh Téma Počítač Programové

Více

Softwarová konfigurace PC

Softwarová konfigurace PC Softwarová konfigurace PC EU peníze středním školám Didaktický učební materiál Anotace Označení DUMU: VY_32_INOVACE_IT1.20 Předmět: Informatika a výpočetní technika Tematická oblast: Úvod do studia informatiky,

Více

Osobní počítač. Zpracoval: ict Aktualizace: 10. 11. 2011

Osobní počítač. Zpracoval: ict Aktualizace: 10. 11. 2011 Osobní počítač Zpracoval: ict Aktualizace: 10. 11. 2011 Charakteristika PC Osobní počítač (personal computer - PC) je nástroj člověka pro zpracovávání informací Vyznačuje se schopností samostatně pracovat

Více

Hospodářská informatika

Hospodářská informatika Hospodářská informatika HINFL, HINFK Vytvořeno s podporou projektu Průřezová inovace studijních programů Lesnické a dřevařské fakulty MENDELU v Brně (LDF) s ohledem na disciplíny společného základu reg.

Více

OPS Paralelní systémy, seznam pojmů, klasifikace

OPS Paralelní systémy, seznam pojmů, klasifikace Moorův zákon (polovina 60. let) : Výpočetní výkon a počet tranzistorů na jeden CPU chip integrovaného obvodu mikroprocesoru se každý jeden až dva roky zdvojnásobí; cena se zmenší na polovinu. Paralelismus

Více

Co je Symantec pcanywhere 12.0? Hlavní výhody Snadné a bezpečné vzdálené připojení Hodnota Důvěra

Co je Symantec pcanywhere 12.0? Hlavní výhody Snadné a bezpečné vzdálené připojení Hodnota Důvěra Symantec pcanywhere 12.0 Špičkové řešení vzdáleného ovládání pro odbornou pomoc a řešení problémů Co je Symantec pcanywhere 12.0? Symantec pcanywhere, přední světové řešení vzdáleného ovládání*, pomáhá

Více

Kaspersky ONE. univerzální zabezpečení. Ochrana různých zařízení

Kaspersky ONE. univerzální zabezpečení. Ochrana různých zařízení Kaspersky ONE univerzální zabezpečení Ochrana různých zařízení Ochrana notebooku Rizikem pro notebooky jsou nezabezpečená připojení Wi-Fi. Komplexní ochranné technologie neustále monitorují veškerý příchozí

Více

konec šedesátých let vyvinut ze systému Multics původní účel systém pro zpracování textů autoři: Ken Thompson a Denis Ritchie systém pojmnoval Brian

konec šedesátých let vyvinut ze systému Multics původní účel systém pro zpracování textů autoři: Ken Thompson a Denis Ritchie systém pojmnoval Brian 02 konec šedesátých let vyvinut ze systému Multics původní účel systém pro zpracování textů autoři: Ken Thompson a Denis Ritchie systém pojmnoval Brian Kernighan v r. 1973 přepsán do jazyka C Psát programy,

Více

Smartphone kdysi. Na počátku byl. SIMON (IBM, 1992)

Smartphone kdysi. Na počátku byl. SIMON (IBM, 1992) Mobilní platformy očima uživatelů 1 Smartphone kdysi Na počátku byl. SIMON (IBM, 1992) Smartphone dnes Nyní ios Apple Android Acer, HTC, Samsung, Nokia.. Windows Phone HTC, Samsung, Dell, Nokia a další..

Více

KAPITOLA 1 - ZÁKLADNÍ POJMY INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ

KAPITOLA 1 - ZÁKLADNÍ POJMY INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ KAPITOLA 1 - ZÁKLADNÍ POJMY INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ KLÍČOVÉ POJMY technické vybavení počítače uchování dat vstupní a výstupní zařízení, paměti, data v počítači počítačové sítě sociální

Více

SÁM O SOBĚ DOKÁŽE POČÍTAČ DĚLAT JEN O MÁLO VÍC NEŽ TO, ŽE PO ZAPNUTÍ, PODOBNĚ JAKO KOJENEC PO PROBUZENÍ, CHCE JÍST.

SÁM O SOBĚ DOKÁŽE POČÍTAČ DĚLAT JEN O MÁLO VÍC NEŽ TO, ŽE PO ZAPNUTÍ, PODOBNĚ JAKO KOJENEC PO PROBUZENÍ, CHCE JÍST. OPERAČNÍ SYSTÉMY SÁM O SOBĚ DOKÁŽE POČÍTAČ DĚLAT JEN O MÁLO VÍC NEŽ TO, ŽE PO ZAPNUTÍ, PODOBNĚ JAKO KOJENEC PO PROBUZENÍ, CHCE JÍST. OPERAČNÍ SYSTÉMY PŮVODNĚ VYVINUTY K ŘÍZENÍ SLOŽITÝCH VSTUPNÍCH A VÝSTUPNÍCH

Více

Silný výkon dvoujádrové architektury pro podnikání dnes i zítra

Silný výkon dvoujádrové architektury pro podnikání dnes i zítra Silný výkon dvoujádrové architektury Silný výkon dvoujádrové architektury pro podnikání dnes i zítra Nejnovější sestava notebooků Toshiba pro podnikovou sféru s procesorem Intel Core 2 Duo opět přináší

Více

Dotykové technologie dotkněte se budoucnosti...

Dotykové technologie dotkněte se budoucnosti... Mgr. Petr Jelínek Ing. Michal Bílek Ing. Karel Johanovský Dotykové technologie dotkněte se budoucnosti... O co se vlastně jedná? dotykové obrazovky (displeje) jsou vstupní i výstupní zařízení dvě nesporné

Více

SOFTWARE. Programové vybavení počítače

SOFTWARE. Programové vybavení počítače SOFTWARE Programové vybavení počítače Obsah Software Operační systém (OS) Aplikační software Licence Software Softwarem rozumíme veškeré programové vybavení počítače Program Obsahuje instrukce, podle kterých

Více

Stavba operačního systému

Stavba operačního systému Stavba operačního systému Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Ing. Libor Otáhalík. Dostupné z Metodického portálu www.rvp.cz, ISSN: 1802-4785. Provozuje Národní ústav pro vzdělávání,

Více

9. Sítě MS Windows. Distribuce Windows. Obchodní označení. Jednoduchý OS pro osobní počítače, pouze FAT, základní podpora peer to peer sítí,

9. Sítě MS Windows. Distribuce Windows. Obchodní označení. Jednoduchý OS pro osobní počítače, pouze FAT, základní podpora peer to peer sítí, 9. Sítě MS Windows MS Windows existoval ve 2 vývojových větvích 9x a NT, tyto později byly sloučeny. V současnosti existují aktuální verze Windows XP a Windows 2003 Server. (Očekává se vydání Windows Vista)

Více

SADA VY_32_INOVACE_PP1

SADA VY_32_INOVACE_PP1 SADA VY_32_INOVACE_PP1 Přehled anotačních tabulek k dvaceti výukovým materiálům vytvořených Ing. Janem Prašivkou. Kontakt na tvůrce těchto DUM: prasivka@szesro.cz Úvod do informatiky VY_32_INOVACE_PP1.PRA.01

Více

Procesory nvidia Tegra

Procesory nvidia Tegra VŠB-TU Ostrava Fakulta elektrotechniky a informatiky Procesory nvidia Tegra Petr Dostalík, DOS140 Pokročilé architektury počítačů Představení nvidia Tegra V únoru roku 2008 představila společnost nvidia

Více

Sběrnicová struktura PC Procesory PC funkce, vlastnosti Interní počítačové paměti PC

Sběrnicová struktura PC Procesory PC funkce, vlastnosti Interní počítačové paměti PC Informační systémy 2 Obsah: Sběrnicová struktura PC Procesory PC funkce, vlastnosti Interní počítačové paměti PC ROM RAM Paměti typu CACHE IS2-4 1 Dnešní info: Informační systémy 2 03 Informační systémy

Více

Tabulka ASCII American Standard Code for Information Interchange kódovou tabulku

Tabulka ASCII American Standard Code for Information Interchange kódovou tabulku Základy informatiky 3 Software Tabulka ASCII American Standard Code for Information Interchange ( americký standardní kód pro výměnu informací ). Jde o kódovou tabulku, která definuje znaky (anglické)

Více

Vzdálený přístup k počítačům

Vzdálený přístup k počítačům Vzdálený přístup k počítačům jedna z nejstarších služeb vzdálený přístup k sálovým počítačům nejprve vzdálené terminály později terminálová emulace jako jedna ze služeb počítačové sítě současnost využíváno

Více

NÁVRH EFEKTIVNÍ STRATEGIE MOBILNÍHO BANKOVNICTVÍ: NALEZENÍ SPRÁVNÉHO OBCHODNÍHO MODELU Mobile tech 2014

NÁVRH EFEKTIVNÍ STRATEGIE MOBILNÍHO BANKOVNICTVÍ: NALEZENÍ SPRÁVNÉHO OBCHODNÍHO MODELU Mobile tech 2014 NÁVRH EFEKTIVNÍ STRATEGIE MOBILNÍHO BANKOVNICTVÍ: NALEZENÍ SPRÁVNÉHO OBCHODNÍHO MODELU Mobile tech 2014 Mojmír Prokop, Head of Direct Channels, Komerční banka, a.s. Praha 27.března 2012 Kdo jsme : Silná

Více

OPERAČNÍ SYSTÉM (ANGLICKY OPERATING SYSTEM)

OPERAČNÍ SYSTÉM (ANGLICKY OPERATING SYSTEM) OPERAČNÍ SYSTÉM (ANGLICKY OPERATING SYSTEM) je prostředník mezi hardwarem (technickým vybavením počítače) a konkretním programem, který uživatel používá. je základní programové vybavení počítače (tj. software),

Více

Operační systém a správa souborů

Operační systém a správa souborů Kapitola šestá Operační systém a správa souborů Učební text Mgr. Radek Hoszowski Operační systém a správa souborů Operační systém Co je operační systém, z čeho se skládá a jak funguje? V šesté kapitole

Více

2.1 Historie a vývoj počítačů

2.1 Historie a vývoj počítačů Název školy Číslo projektu Autor Název šablony Název DUMu Tematická oblast Předmět Druh učebního materiálu Anotace Vybavení, pomůcky Ověřeno ve výuce dne, třída Střední průmyslová škola strojnická Vsetín

Více

1.1 Seznámení s programy Office

1.1 Seznámení s programy Office Název školy Číslo projektu Autor Název šablony Název DUMu Tematická oblast Předmět Druh učebního materiálu Anotace Vybavení, pomůcky Střední průmyslová škola strojnická Vsetín CZ.1.07/1.5.00/34.0483 Ing.

Více

Technické vybavení počítače. (všechny části z nichž je počítač složen)

Technické vybavení počítače. (všechny části z nichž je počítač složen) HARDWARE SOFTWARE Technické vybavení počítače. (všechny části z nichž je počítač složen) Programové vybavení počítače. (všechny programy, které používáte při práci na pc) HARDWARE Technické vybavení počítače.

Více

2. Nízké systémové nároky

2. Nízké systémové nároky FIREMNÍ ŘEŠENÍ ESET firemní řešení 1/6 Při každodenním používání bezpečnostního softwaru jsou nejdůležitější jeho vlastnosti. V ESETu si myslíme, že firemní řešení má být rychlé a snadno spravovatelné.

Více

ICT plán školy na školní rok 2011/2012

ICT plán školy na školní rok 2011/2012 1. Základní charakteristika Základní škola, Teplice, U Nových lázní 1102 ICT plán školy na školní rok 2011/2012 Základní škola, Teplice, U Nových lázní 1102 je úplnou základní školou s 19 třídami a 4 odděleními

Více

Tovek Server. Tovek Server nabízí následující základní a servisní funkce: Bezpečnost Statistiky Locale

Tovek Server. Tovek Server nabízí následující základní a servisní funkce: Bezpečnost Statistiky Locale je serverová aplikace určená pro efektivní zpracování velkého objemu sdílených nestrukturovaných dat. Umožňuje automaticky indexovat data z různých informačních zdrojů, intuitivně vyhledávat informace,

Více

Minimální požadavky na systém... 21 Linux a Windows na jednom disku... 22 Zrušení instalace Mandriva Linuxu... 23

Minimální požadavky na systém... 21 Linux a Windows na jednom disku... 22 Zrušení instalace Mandriva Linuxu... 23 Obsah Úvodem 9 Typografické konvence.............................. 10 Změny oproti předchozí verzi Mandriva Linuxu.................. 11 Informace o aktualizaci z verze 2006....................... 17 Poděkování....................................

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: CZ.1.07/1.5.00/34.0410 Číslo šablony: 20 Název materiálu: Android vs ios Ročník: Identifikace materiálu: Jméno autora: Předmět:

Více

VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ

VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ Bohdan Vrabec PCS spol. s r.o. b.vrabec@pcs.cz www.dataguard.cz Založena v roce 1992 Zeměření na IT bezpečnost Poskytování

Více

NÁSTROJE PRO VIRTUALIZACI POČÍTAČE

NÁSTROJE PRO VIRTUALIZACI POČÍTAČE NÁSTROJE PRO VIRTUALIZACI POČÍTAČE Název školy Obchodní akademie, Vyšší odborná škola a Jazyková škola s právem státní jazykové zkoušky Uherské Hradiště Název DUMu Nástroje pro virtualizaci Autor Martin

Více

Základní pojmy informačních technologií

Základní pojmy informačních technologií Základní pojmy informačních technologií Informační technologie (IT): technologie sloužící k práci s daty a informacemi počítače, programy, počítač. sítě Hardware (HW): jednoduše to, na co si můžeme sáhnout.

Více

FREEWAROVÉ ŘEŠENÍ DICOM SERVERU S NÍZKÝMI NÁROKY NA HARDWAROVÉ VYBAVENÍ

FREEWAROVÉ ŘEŠENÍ DICOM SERVERU S NÍZKÝMI NÁROKY NA HARDWAROVÉ VYBAVENÍ FREEWAROVÉ ŘEŠENÍ DICOM SERVERU S NÍZKÝMI NÁROKY NA HARDWAROVÉ VYBAVENÍ Daniel Smutek 1), Ludvík Tesař 2) 1) 3. interní klinika 1.LF UK a VFN, Praha 2) Ústav teorie informace a automatizace, Akademie věd

Více

Software. Mgr. Krejčí Jan (UJEP) Software 23. října 2011 1 / 6

Software. Mgr. Krejčí Jan (UJEP) Software 23. října 2011 1 / 6 Software Mgr. Krejčí Jan 23. října 2011 Mgr. Krejčí Jan (UJEP) Software 23. října 2011 1 / 6 Osnova 1 Software Co je to software Systémový software Aplikační software Mgr. Krejčí Jan (UJEP) Software 23.

Více

Tabulka ASCII American Standard Code for Information Interchange kódovou tabulku

Tabulka ASCII American Standard Code for Information Interchange kódovou tabulku Základy informatiky 3 Software Tabulka ASCII American Standard Code for Information Interchange ( americký standardní kód pro výměnu informací ). Jde o kódovou tabulku, která definuje znaky (anglické)

Více

EMBARCADERO TECHNOLOGIES. Jak na BYOD chytře? Možnosti zapojování různých mobilních zařízení do podnikových informačních systémů.

EMBARCADERO TECHNOLOGIES. Jak na BYOD chytře? Možnosti zapojování různých mobilních zařízení do podnikových informačních systémů. Jak na BYOD chytře? Možnosti zapojování různých mobilních zařízení do podnikových informačních systémů. Trendy a móda EMBARCADERO TECHNOLOGIES Popularita a prodej mobilních zařízení roste Skoro každý má

Více

Aplikační programové vybavení

Aplikační programové vybavení Aplikační software Aplikační software Programy z nejrůznějších oblastí využití počítače. Dnes existují stovky programů a u každého druhu pak často desítky konkrétních programů, které s větším nebo menším

Více

Operační systémy. Operační systém - programové vybavení počítače, jehož úlohou je z{kladní řízení

Operační systémy. Operační systém - programové vybavení počítače, jehož úlohou je z{kladní řízení Operační systémy Operační systém - programové vybavení počítače, jehož úlohou je z{kladní řízení všech zdrojů počítače a poskytnutí uživatelského rozhraní pro komunikaci s uživatelem. Bez přítomnosti operačního

Více

Úvod do operačního systému Linux Mgr. Josef Horálek

Úvod do operačního systému Linux Mgr. Josef Horálek Úvod do operačního systému Linux Mgr. Josef Horálek 2011 20.let Linuxu Historie GNU/Linux = 1970 - Ken Thompson a Dennis Ritchie vyvinuli a implementovali systém UNIX, který se stal základem mnoha moderních

Více

Vývoj SW pro mobilní zařízení s ios. Petr Hruška, Skymia s.r.o. Teorie a praxe IP telefonie, 6.12.2012

Vývoj SW pro mobilní zařízení s ios. Petr Hruška, Skymia s.r.o. Teorie a praxe IP telefonie, 6.12.2012 Vývoj SW pro mobilní zařízení s ios Petr Hruška, Skymia s.r.o. Teorie a praxe IP telefonie, 6.12.2012 Perspektiva 3 roky zkušeností s vývojem aplikací pro ios 1 rok vývoj pro Android desítky aplikací Obsah

Více

Operační systém. Mgr. Renáta Rellová. Výukový materiál zpracován v rámci projektu EU peníze školám

Operační systém. Mgr. Renáta Rellová. Výukový materiál zpracován v rámci projektu EU peníze školám Operační systém Mgr. Renáta Rellová Výukový materiál zpracován v rámci projektu EU peníze školám Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Mgr. Renáta Rellová. Dostupné z Metodického

Více

I n f o r m a t i k a a v ý p o č e t n í t e c h n i k a. Operační systém

I n f o r m a t i k a a v ý p o č e t n í t e c h n i k a. Operační systém Operační systém Výpočetní systém a jeho struktura Pojem operační systém Vysvětlení úlohy OS na jeho historickém vývoji Činnost počítače po zapnutí Srovnání operačních systémů Pojmy a vlastnosti operačních

Více

Zabezpečení v síti IP

Zabezpečení v síti IP Zabezpečení v síti IP Problematika zabezpečení je dnes v počítačových sítích jednou z nejdůležitějších oblastí. Uvážíme-li kolik citlivých informací je dnes v počítačích uloženo pak je požadavek na co

Více

Symantec Protection Suite Small Business Edition Jednoduché, účinné a cenově dostupné řešení navržené pro malé firmy

Symantec Protection Suite Small Business Edition Jednoduché, účinné a cenově dostupné řešení navržené pro malé firmy Jednoduché, účinné a cenově dostupné řešení navržené pro malé firmy Přehled Sada Symantec Protection Suite Small Business Edition představuje jednoduché a cenově dostupné řešení zabezpečení a zálohování.

Více

2010/2011 ZS. Operační systém. úvod základní architektury

2010/2011 ZS. Operační systém. úvod základní architektury Principy počítačů a operačních systémů Operační systém úvod základní architektury Historický vývoj 1. generace počítačů (40.-50. léta 20. stol.) technologie relé, elektronky programování strojový kód propojovací

Více

Profilová část maturitní zkoušky 2015/2016

Profilová část maturitní zkoušky 2015/2016 Střední průmyslová škola, Přerov, Havlíčkova 2 751 52 Přerov Profilová část maturitní zkoušky 2015/2016 TEMATICKÉ OKRUHY A HODNOTÍCÍ KRITÉRIA Studijní obor: 26-41-M/01 Elektrotechnika Zaměření: technika

Více

Vývoj mobilních telefonů. Barbora Bartlíková

Vývoj mobilních telefonů. Barbora Bartlíková Vývoj mobilních telefonů Barbora Bartlíková 1. Mobilní telefon První mobilní telefon spatřil svět v r. 1983. vynalezl ho americký konstruktér Martin Cooper. Byla to Motorola DynaTAC 8000X. Tento přistroj

Více

Projekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/34.0304. Osobní počítač

Projekt: 1.5, Registrační číslo: CZ.1.07/1.5.00/34.0304. Osobní počítač Osobní počítač Osobní počítač PC uvedla na trh firma IBM na trh v roce 1981. Jedná se o stavebnicovou konstrukci. Konkurenci se podařilo konstrukci napodobit a tak vznikly počítače IBM PC kompatibilní

Více

TC-502L TC-60xL. Tenký klient

TC-502L TC-60xL. Tenký klient TC-502L TC-60xL Tenký klient Popis přístroje Tenký klient TC-502L s kompletní podporou pro připojení do systémů Windows 7, Vista, Windows 2008, Windows 2003, Windows XP Pro, Linux servery. TC-604 navíc

Více

Operační systém osobního počítače

Operační systém osobního počítače Operační systém osobního počítače Studijní materiál pro žáky SŠ Začlenění dle RVP G Vzdělávací obsah: Očekávaný výstup: Digitální technologie ovládá, propojuje a aplikuje dostupné prostředky ICT využívá

Více

Tomáš Kantůrek. IT Evangelist, Microsoft

Tomáš Kantůrek. IT Evangelist, Microsoft Tomáš Kantůrek IT Evangelist, Microsoft Správa a zabezpečení PC kdekoliv Jednoduchá webová konzole pro správu Správa mobilních pracovníků To nejlepší z Windows Windows7 Enterprise a další nástroje Cena

Více

Základy operačních systémů

Základy operačních systémů Základy operačních systémů Operační systém - je souhrn programů, které umožňují uživateli využívat technické a programové prostředky daného počítače. Operační systém můžeme rozdělit do dvou části: základ

Více

Software. RNDr. Krejčí Jan, Ph.D. 5. listopadu 2015. RNDr. Krejčí Jan, Ph.D. (UJEP) Software 5. listopadu 2015 1 / 6

Software. RNDr. Krejčí Jan, Ph.D. 5. listopadu 2015. RNDr. Krejčí Jan, Ph.D. (UJEP) Software 5. listopadu 2015 1 / 6 Software RNDr. Krejčí Jan, Ph.D. 5. listopadu 2015 RNDr. Krejčí Jan, Ph.D. (UJEP) Software 5. listopadu 2015 1 / 6 Osnova 1 Software Co je to software Systémový software Aplikační software RNDr. Krejčí

Více

Informační a komunikační technologie. 1.5 Malware

Informační a komunikační technologie. 1.5 Malware Informační a komunikační technologie 1.5 Malware Učební obor: Kadeřník, Kuchař-číšník Ročník: 1 Malware ( malicius - zákeřný) Mezi tuto skupinu patří: Viry Červi Trojské koně Spyware Adware... a další

Více

Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Obchodní faktory a jejich dopad na IT AKCESCHOPNOST Jednejte rychle, pohotově a flexibilně 66 % vlastníků firem považuje akceschopnost za svou prioritu

Více

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/34.0333 Vzdělávání v informačních a komunikačních technologií

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/34.0333 Vzdělávání v informačních a komunikačních technologií VY_32_INOVACE_31_02 Škola Střední průmyslová škola Zlín Název projektu, reg. č. Vzdělávací oblast Vzdělávací obor Tematický okruh Téma Tematická oblast Název Autor Vytvořeno, pro obor, ročník Inovace výuky

Více

Aktuální informace o elektronické bezpečnosti

Aktuální informace o elektronické bezpečnosti Aktuální informace o elektronické bezpečnosti a digitální vydírání, fenomén současnosti? Jiří Palyza, Národní centrum bezpečnějšího internetu Konference Řešení kybernetické kriminality, KÚ Kraje Vysočina,

Více

Emulátory. Autor: Martin Fiala. Spouštění programů a her z jiných OS nebo jiných platforem. InstallFest 2004. www.installfest.cz

Emulátory. Autor: Martin Fiala. Spouštění programů a her z jiných OS nebo jiných platforem. InstallFest 2004. www.installfest.cz Emulátory Autor: Martin Fiala Spouštění programů a her z jiných OS nebo jiných platforem. InstallFest 2004 Úvod Proč chceme emulovat? nemáme přístup k dané platformě nebo je problematický a nepohodlný

Více

Vlákno (anglicky: thread) v informatice označuje vlákno výpočtu neboli samostatný výpočetní tok, tedy posloupnost po sobě jdoucích operací.

Vlákno (anglicky: thread) v informatice označuje vlákno výpočtu neboli samostatný výpočetní tok, tedy posloupnost po sobě jdoucích operací. Trochu teorie Vlákno (anglicky: thread) v informatice označuje vlákno výpočtu neboli samostatný výpočetní tok, tedy posloupnost po sobě jdoucích operací. Každá spuštěná aplikace má alespoň jeden proces

Více

Alternativní operační systémy. Martin Drlík, Daniel Krotil OSY2A, ITV

Alternativní operační systémy. Martin Drlík, Daniel Krotil OSY2A, ITV Alternativní operační systémy Martin Drlík, Daniel Krotil OSY2A, ITV Co lze pokládat za alternativní OS Operační systémy založené na Linuxu Online operační systémy Operační systémy založené na vlastních

Více

ROZVOJ ICT A PDA ZAŘÍZENÍ THE DEVELOPMENT OF ICT AND PDA DEVICES Jiří Vaněk

ROZVOJ ICT A PDA ZAŘÍZENÍ THE DEVELOPMENT OF ICT AND PDA DEVICES Jiří Vaněk ROZVOJ ICT A PDA ZAŘÍZENÍ THE DEVELOPMENT OF ICT AND PDA DEVICES Jiří Vaněk Anotace: Příspěvek se zabývá rozvojem informačních a komunikačních technologií se zaměřením na trendy technického a programového

Více

O aplikaci Parallels Desktop 7 for Mac

O aplikaci Parallels Desktop 7 for Mac O aplikaci Parallels Desktop 7 for Mac Parallels Desktop 7 for Mac představuje zásadní upgrade softwaru Parallels pro používání Windows na Macu. O této aktualizaci Parallels Desktop 7 for Mac (sestavení

Více

NOVÁ ŘÍDICÍ JEDNOTKA PRO xcomfort RF SMART MANAGER. 2012 Eaton Corporation. All rights reserved.

NOVÁ ŘÍDICÍ JEDNOTKA PRO xcomfort RF SMART MANAGER. 2012 Eaton Corporation. All rights reserved. NOVÁ ŘÍDICÍ JEDNOTKA PRO xcomfort RF SMART MANAGER xcomfort možnosti použití ovládání chytrým telefonem nebo z tabletu Osvětlení Eaton Vzdálené ovládání a dohled Žaluzie & rolety RF xcomfort Bezpečnostní

Více

Úvod do operačního systému Linux Mgr. Josef Horálek

Úvod do operačního systému Linux Mgr. Josef Horálek Úvod do operačního systému Linux Mgr. Josef Horálek 2011 20.let Linuxu Historie GNU/Linux = 1970 - Ken Thompson a Dennis Ritchie vyvinuli a implementovali systém UNIX, který se stal základem mnoha moderních

Více

Architektura počítačů

Architektura počítačů Architektura počítačů Studijní materiál pro předmět Architektury počítačů Ing. Petr Olivka katedra informatiky FEI VŠB-TU Ostrava email: petr.olivka@vsb.cz Ostrava, 2010 1 1 Architektura počítačů Pojem

Více

Výukový materiál zpracován v rámci projektu EU peníze školám

Výukový materiál zpracován v rámci projektu EU peníze školám Výukový materiál zpracován v rámci projektu EU peníze školám Název školy: Jméno autora: Třída/ročník: Obchodní akademie, Střední pedagogická škola a Jazyková škola s právem státní jazykové zkoušky, Beroun

Více

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/34.0333 Vzdělávání v informačních a komunikačních technologií

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/34.0333 Vzdělávání v informačních a komunikačních technologií VY_32_INOVACE_31_04 Škola Název projektu, reg. č. Vzdělávací oblast Vzdělávací obor Tematický okruh Téma Tematická oblast Název Autor Vytvořeno, pro obor, ročník Anotace Přínos/cílové kompetence Střední

Více