BEZPEČNOST POČÍTAČE NA INTERNETU

Save this PDF as:
 WORD  PNG  TXT  JPG

Rozměr: px
Začít zobrazení ze stránky:

Download "BEZPEČNOST POČÍTAČE NA INTERNETU"

Transkript

1 BEZPEČNOST POČÍTAČE NA INTERNETU Počítači připojenému k internetu hrozí tato nebezpečí: Malware škodlivý software Sociální inženýrství podvodné techniky Sociální inženýrství je způsob manipulace lidí za účelem provedení určité akce nebo získání určité informace. Na internetu se ho využívá k podvodu nebo podvodného jednání za účelem získání utajených informací organizace, jedince nebo přístup do informačního systému firmy.

2 MALWARE Je počítačový program, který lze stáhnout bez vědomí uživatele, který je určen ke vniknutí nebo poškození počítačového systému Druhy malwaru: Nakažlivý: Virus Červ Červ (Worm) Činnost červa Spyware Spyware Příznaky výskytu spywaru Adware Utajený: Trojský kůň Trojský kůň Kategorie trojských koní Rozdíl mezi trojským koněm a červem Rootkit Backdoor (Zadní vrátka) Ochrana proti malwaru BEZPEČNOST NA INTERNETU

3 VIRUS Je program, který sám sebe umí šířit (bez vědomí uživatele). Počítačové viry napadají nejčastěji spustitelné soubory a dokumenty. Děje se to tak, že tělo viru se k nim připojí obvykle na konec souboru. Virus musí mít nějakého hostitele, soubor ke kterému se připojí. Spuštěním daného souboru se virus aktivuje. MALWARE

4 ČERV (WORM) Počítačový červ je program obsahující škodlivý kód, který napadá hostitelské počítače a šíří se dál prostřednictvím sítě. Základní rozdíl mezi virem a červem je ten, že červ se dokáže šířit sám a není závislý na hostitelském souboru (či boot sektoru disku). Červ využívá k šíření hlavně elektronickou poštou nebo bezpečnostní zranitelnosti v síťových aplikacích. MALWARE

5 ČINNOST ČERVA Zneprovoznění počítače, nebo jeho součástí Odstraňování souborů uložených v počítači Šifrování souborů uživatele kryptovirálním útokem jako nátlak k zaplacení poplatku, po kterém je přislíbena jejich opětovná dekrypce Prohledávání počítače za účelem získání osobních dat, která mohou pro autora programu znamenat nějaký profit Vytváření zadních vrátek do systému (tzv. backdoor), která poté mohou být využita jako přímá cesta k infikování počítače dalšími nákazami Nestandardní chování systému jako důsledek jiné činnosti MALWARE

6 TROJSKÝ KŮŇ je uživateli skrytá část programu nebo aplikace s funkcí, se kterou uživatel nesouhlasí (typicky je to činnost škodlivá). Činnosti trojského koně: samostatný program, který se tváří užitečně (například hra, spořič obrazovky nebo nějaký jednoduchý nástroj). o program k odstraňování malware muže být ale také přidán do stávající aplikace v Microsoft Windows může využít toho, že řada programů včetně systémového správce souborů (exploreru) skrývá přípony souborů MALWARE

7 KATEGORIE TROJSKÝCH KONÍ Downloader škodlivý program, jehož úlohou je z internetu stahovat do systému další infiltrace, Dropper tzv. nosič. Přenáší v sobě ukrytý další škodlivý software a ztěžuje tím jejich detekci antivirovými programy, Backdoor tzv. zadní dvířka. Jedná se o program komunikující se vzdáleným útočníkem, který tak může získat přístup a kontrolu nad napadeným systémem, Keylogger sleduje, jaké klávesy uživatel stisknul a odesílá informace vzdálenému útočníkovi, Dialer připojuje se na zahraniční telefonní čísla, která jsou zpoplatněna vysokými částkami. Uživatel prakticky nemá šanci zaregistrovat odpojení od svého poskytovatele připojení a vytvoření nového připojení do zahraničí. Reálnou škodu mohou tyto programy způsobit pouze uživatelům s vytáčeným připojením (tzv. dial-up). MALWARE

8 ROZDÍL MEZI TROJSKÝM KONĚM A ČERVEM Trojský kůň nedokáže sám infikovat další počítače nebo programy svojí kopií. Červ infikuje další počítače nebo programy Existují však počítačoví červi, které na napadeném počítači instalují různé trojské koně nebo vytvářejí trojské koně z programů, které se v napadeném systému nacházejí. MALWARE

9 ROOTKIT Je sada počítačových programů a technologií, pomocí kterých lze maskovat přítomnost zákeřného software v počítači (například přítomnost virů, trojských koňů, spyware a podobně). Rootkit technologie maskuje přítomnost zákeřných programů skrýváním adresářů, v nichž jsou instalovány MALWARE

10 BACKDOOR (ZADNÍ VRÁTKA) Je metoda, jak obejít normální autentizační procedury Jeden nebo více backdoorů může být instalováno, aby povolily v budoucnu snadnější přístup K instalaci backdoorů cracker může použít Trojské koně červy, nebo jiné metody. MALWARE

11 SPYWARE Spyware je program, který využívá internetu k odesílání dat z počítače bez vědomí jeho uživatele. Na počítači běží bez vědomí uživatele a nějakým způsobem jej poškozují, nebo zhoršují jeho funkci. Existují spyware odesílající hesla a čísla kreditních karet nebo spyware fungující jako zadní vrátka MALWARE

12 PŘÍZNAKY VÝSKYTU SPYWARU Nežádoucí domovská stránka (Přesměrování na jinou webovou stránku) Pomalý start počítače a dlouhé nabíhání internetu Při surfování na internetu ve zvýšené míře vyskakují reklamy - Pop-up okna Přesměrování telefonní linky - u vytáčeného připojení - Dialery Padající Windows (Častý restart, chyby, apod.) Nové ikony na ploše, které se záhadně objevují MALWARE

13 ADWARE Jedná se o komerční software Softwarové produkty znepříjemňující práci uživatele Adware se instaluje do počítače se souhlasem uživatele Projevuje se například: Otevírání různých banerů, oken a ikon v oznamovací části Změna domovské stránky ve Windows Exploreru, aniž by o to uživatel měl zájem MALWARE

14 OCHRANA PROTI MALWARU Prevence Nenavštěvuje internetové stránky s nelegálním obsahem (porno, cracky, drogy, nelegální stahování hudby, filmů) Je opatrný při: otevírání u, kliknutím na odkaz otevření infikované zprávy messengeru (ICQ apod.) vzájemné výměně dat s přáteli (kopírování her, přenos dat na FLASH disku atd.) Softwarová ochrana Antivirový program Firewall Firewall Doporučený Firewall Komplexní programové zabezpečení Pravidelná aktualizace operačních systému BEZPEČNOST NA INTERNETU

15 ANTIVIROVÝ PROGRAM Současné antivirové programy většinou zabezpečují komplexní ochranu proti malwaru, tj proti virům, červům, trojským koním, rootkitům, backdoorům,a spaywaru. Nechrání většinou proti komerčním programům (Adware) Antivirový program obsahuje: Rezidentní ochranou programová součást antivirového programu, která stále kontroluj činnost počítače Databázi (seznam) malwaru která se průběžně aktualizuje ze serveru dodavatel programu Nejznámější antivirové programy: Placené Norton (Symantec), NOD32 Zdarma (freeware) AVG, avast!, Avira AntiVir, McAfee Security Center OCHRANA PROTI MALWARU

16 FIREWALL Personální firewall zajišťuje kontrolu všech spojení mezi sítí a daným systémem, přičemž umožňuje na základě definovaných pravidel tato jednotlivá spojení povolit nebo zablokovat. Chrání před útoky ze vzdálených počítačů a umožňuje blokování některých služeb. Také zajišťuje antivirovou kontrolu HTTP, POP3 a IMAP protokolu. Personální firewall představuje důležitý prvek ochrany počítače. Umožňuje zablokovat veškerou komunikaci: odpojit síť lze přirovnat k úplnému odpojení počítače od sítě. Každá příchozí a odchozí komunikace je personálním firewallem bez upozornění uživatele zablokována. Použití této možnosti je vhodné při podezření na možná kritická bezpečnostní rizika, která vyžadují odpojení systému od sítě. Součástí systému Windows Windows XP je jednoduchý firewall, ve Windows Vista a Windows 7 je účinnější. Aktivace firewallu ve Windows: Start Ovládací panely Brána firewall OCHRANA PROTI MALWARU

17 DOPORUČENÝ FIREWALL Zdarma (Freeware): Zone Alarm Comodo Ashampoo FireWall FREE Placený software: Kerio WinRoute Firewall licence Trial Outpost Firewall 2009 licence Trial Sunbelt Personal Firewall licence Trial OCHRANA PROTI MALWARU

18 KOMPLEXNÍ PROGRAMOVÉ ZABEZPEČENÍ V současné době antivirové firmy dodávají kompletní balíky (antivir + antispyware + antispam + firewall) Tento software bývá většinou placený. Níže jsou uvedeny přední výrobci SWporučit pro komplexní ochranu počítače před hrozbami z internetu (stav začátek roku 2012): AVG Internet Security ESET Smart Security (ESET Family Security Pack pro domácí použití) Norton Internet Security 2012 F-Secure Internet Security OCHRANA PROTI MALWARU

19 PRAVIDELNÁ AKTUALIZACE OPERAČNÍCH SYSTÉMU Aktualizace = malý prográmek k opravě slabiny ve Windows (aby slabinu nemohl využít útočník k napadení počítače). Zveřejňuje je Microsoft většinou 2. středu v měsíci. Nastavení pravidelných aktualizací v systému Windows: Ovládací panely Automatické aktualizace nebo ručně: Internet Explorer Nástroje Windows Update OCHRANA PROTI MALWARU

20 SOCIÁLNÍ INŽENÝRSTVÍ Je způsob manipulace lidí za účelem provedení určité akce nebo získání určité informace. Na internetu je využíváno k podvodu nebo podvodného jednání za účelem získání utajených informací organizace, jedince nebo přístup do informačního systému firmy. Ve většině případů útočník nepřichází do osobního kontaktu s obětí. Na internetu se můžeme setkat v praxi následujícími technikami: Phishing Phishing Princip Phishingu Ochrana proti phishingu Pharming Hoax Hoax Škodlivost Hoaxů Typy Hoaxů Ochrana proti hoaxům Spam BEZPEČNOST NA INTERNETU

21 PHISHING Phishing (někdy převáděno do češtiny jako rybaření) Je podvodná technika používaná na internetu k získávání citlivých údajů v elektronické komunikaci (hesla, čísla kreditních karet apod.). K nalákání důvěřivé veřejnosti komunikace předstírá, že pochází z populárních sociálních sítí, aukčních webů, on-line platebních portálů nebo od IT administrátorů. SOCIÁLNÍ INŽENÝRSTVÍ

22 PRINCIP PHISHINGU Rozesílání ových zpráv nebo instant messaging, které často vyzývají adresáta k zadání osobních údajů na falešnou stránku, jejíž podoba je takřka identická s tou oficiální. Stránka může například napodobovat přihlašovací okno internetového bankovnictví. Uživatel do něj zadá své přihlašovací jméno a heslo. Tím tyto údaje prozradí útočníkům, kteří jsou poté schopni mu z účtu vykrást peníze. SOCIÁLNÍ INŽENÝRSTVÍ

23 OCHRANA PROTI PHISHINGU vlastní opatrnost Využít ochrany internetového prohlížeč (ochranu má Internet Explorer od verze 7, je součástí některých antivirových balíků.) Nastavení Internetexploeru Nástroje Filtr útoků typu phishing Zapnout automatickou kontrolu webu ("Vypnout"=filtr je aktivní, není třeba zapínat SOCIÁLNÍ INŽENÝRSTVÍ

24 PHARMING Pharming (někdy překládáno do češtiny jako farmaření) Je podvodná technika používané na Internetu k získávání citlivých údajů od obětí útoku Napadá DNS a přepsání IP adresy, což způsobí přesměrování klienta na falešné stránky internetbankingu po napsání URL banky do prohlížeče. Tyto stránky jsou obvykle k nerozeznání od skutečných stránek banky. Ani zkušení uživatelé nemusejí poznat rozdíl (na rozdíl od příbuzné techniky phishingu). SOCIÁLNÍ INŽENÝRSTVÍ

25 HOAX Anglické slovo hoax označuje podvod, mystifikaci či žert Jedná se o nevyžádanou ovou zprávu, která uživatele varuje před nějakým virem, prosí o pomoc, informuje o nebezpečí, snaží se ho pobavit apod. Většinou obsahuje i výzvu žádající další rozeslání hoaxu mezi přátele, příp. na co největší množství dalších adres, proto se někdy označuje také jako řetězový . SOCIÁLNÍ INŽENÝRSTVÍ

26 ŠKODLIVOST HOAXŮ Obtěžování příjemců Nebezpečné rady Zbytečné zatěžování linek a serverů Ztráta důvěryhodnosti odesílatel nepravdivých zpráv Prozrazení důvěrných informací SOCIÁLNÍ INŽENÝRSTVÍ

27 TYPY HOAXŮ Hoax zpravidla využívá neinformovanosti, naivity nebo jinak manipuluje s uživatelem. Hoaxy nabývají několika typických forem: Falešný poplach původní význam slova hoax. Zpráva manipuluje s informacemi a snaží se uživatele přimět hlavně k dalšímu Zábavné dříve se řetězové dopisy šířily jen klasickou poštou, dnes se přesunuly na internet. Tyto využívají uživatelovy touhy být vtipný nebo jeho pověrčivosti a vyhrožují Prosby hoax většinou působí na city a prosí příjemce o darování krve, hledání ztracené osoby, případně přímo vylákává peníze. SOCIÁLNÍ INŽENÝRSTVÍ

28 OCHRANA PROTI HOAXŮM Kontaktujte odesílatele, a pokusit se ho poučit o zbytečnosti a nezřídka kdy také o škodlivosti jeho počínání (i když to mohl dělat v dobrém úmyslu). Do budoucna by se takto dalo ušetřit mnoho času i energie. SOCIÁLNÍ INŽENÝRSTVÍ

29 SPAM Je nevyžádaná pošta, která může obsahovat reklamy, ale také viry, červy) Ochrana proti Spamu: Využít antispamový filtr, který je integrován např. v poštovním programu Mozilla Thunderbird SOCIÁLNÍ INŽENÝRSTVÍ

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/34.0333 Vzdělávání v informačních a komunikačních technologií

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/34.0333 Vzdělávání v informačních a komunikačních technologií VY_32_INOVACE_31_19 Škola Název projektu, reg. č. Vzdělávací oblast Vzdělávací obor Tematický okruh Téma Tematická oblast Název Autor Vytvořeno, pro obor, ročník Anotace Přínos/cílové kompetence Střední

Více

Bezpečnost počítače tače e a dat

Bezpečnost počítače tače e a dat Bezpečnost počítače tače e a dat Počítačová bezpečnost =odhalení a zmenšení rizik spojených s používáním počítače zabezpečení ochrany před neoprávněným manipulováním se zařízeními počítačového systému,

Více

Bezpečnost a virová problematika

Bezpečnost a virová problematika Počítačový virus: Program, který se dokáže šířit sám a bez vědomí uživatele. Vznik již na přelomu 60. a 70. let 20. stol. Vkládá vlastní škodlivý kód do jiných spustitelných souborů, dokumentů. Musí se

Více

Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy

Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy Označení materiálu: VY_32_INOVACE_IKT_K_55 Autor: Jaromír Škrabal Tematický celek: Základy hardware a sítí Učivo (téma): Hrozby internetu škodlivé programy www.zlinskedumy.cz Stručná charakteristika Materiál

Více

Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT

Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT Číslo projektu CZ.1.07/1.5.00/34.0556 Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT klíčové aktivity Označení materiálu VY_32_INOVACE_SO_IKT_16 Název školy Střední průmyslová

Více

Informační a komunikační technologie. 1.5 Malware

Informační a komunikační technologie. 1.5 Malware Informační a komunikační technologie 1.5 Malware Učební obor: Kadeřník, Kuchař-číšník Ročník: 1 Malware ( malicius - zákeřný) Mezi tuto skupinu patří: Viry Červi Trojské koně Spyware Adware... a další

Více

a další nebezpečí internetu

a další nebezpečí internetu a další nebezpečí internetu Veškeré nebezpečí, které hrozí uživateli z internetu je dílem člověka. Tvoří jej lidé, kteří chtějí druhým škodit nebo získat cenné informace. počítačový vir program, který

Více

Počítačové viry a jiné hrozby

Počítačové viry a jiné hrozby Počítačové viry a jiné hrozby Název školy Základní škola a Mateřská škola Tatenice Číslo projektu CZ. 1.07 Název šablony klíčové Inovace a zkvalitnění výuky pomocí ICT aktivity Vzdělávací oblast Počítačové

Více

Název materiálu: Antivirová ochrana

Název materiálu: Antivirová ochrana Reg.č. CZ.1.07/1.4.00/21.1720 Příjemce: Základní škola T. G. Masaryka, Hrádek nad Nisou, Komenského 478, okres Liberec, přísp ěvková organizace Název projektu: Kvalitní podmínky kvalitní výuka Název materiálu:

Více

CISCO CCNA I. 8. Rizika síťového narušení

CISCO CCNA I. 8. Rizika síťového narušení CISCO CCNA I. 8. Rizika síťového narušení Základní pojmy Rizika Devastace sítě Ztráta dat a důležitých informací Ztráta kontroly nad sítí Následnéčasové ztráty Krádež dat Ztráta identity (bankovní operace

Více

Název materiálu: Viry

Název materiálu: Viry Základní škola Nový Bor, náměstí Míru 128, okres Česká Lípa, příspěvková organizace e-mail: info@zsnamesti.cz; www.zsnamesti.cz; telefon: 487 722 010; fax: 487 722 378 Registrační číslo: CZ.1.07/1.4.00/21.3267

Více

Jen technická ochrana nestačí. Ing. Jindřich Hlaváč, CISA hlavac@dcit.cz DCIT, a.s., http://www.dcit.cz

Jen technická ochrana nestačí. Ing. Jindřich Hlaváč, CISA hlavac@dcit.cz DCIT, a.s., http://www.dcit.cz Jen technická ochrana nestačí Ing. Jindřich Hlaváč, CISA hlavac@dcit.cz DCIT, a.s., http://www.dcit.cz Statistika nuda je Statistika technologií 98 % uživatelů PC používá antivirový program 70 % uživatelů

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 27 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek: Anotace: CZ.1.07/1.5.00/34.0410

Více

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě Aktuální hrozby internetu 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě Trojské koně Viz předchozí hodina. Škodlivý program, který v počítači vytváří podmínky pro přijímání dalších škodlivých programů.

Více

Viry a další počítačová havěť

Viry a další počítačová havěť Viry a další počítačová havěť Jak se rozmnožují počítačové viry? Pučením.??? Pučíš si flešku a už ho máš taky." Ing. Simona Martínková Masarykovo gymnázium, Plzeň Obsah Základní dělení Šíření virů Prevence

Více

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Obsah F-Secure Anti-Virus for Mac 2015 Obsah Kapitola 1: Začínáme...3 1.1 Správa registrace...4 1.2 Jak se lze ujistit, že je počítač chráněn...4 1.2.1 Ikony stavu ochrany...4

Více

Přehled soudobých hrozeb počítačové bezpečnosti

Přehled soudobých hrozeb počítačové bezpečnosti 21. Klasifikace bezpečnostních hrozeb pro počítače, možnosti ochrany PC. Etické zásady a právní normy související s informatikou (autorské právo, správné citace, typy licencí počítačových programů). Problematika

Více

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Stručná příručka Klikněte zde pro stáhnutí poslední verze dokumentu ESET Smart Security poskytuj e nej moderněj ší ochranu počítače

Více

s růstem závislosti na internetu rostou požadavky na její bezpečnost a spolehlivost; definovanou úrovní spolehlivosti a zabezpečení;

s růstem závislosti na internetu rostou požadavky na její bezpečnost a spolehlivost; definovanou úrovní spolehlivosti a zabezpečení; Michal Houda houda@kcr.zf.jcu.cz Jihočeská univerzita v Českých Budějovicích Zemědělská fakulta s růstem závislosti na internetu rostou požadavky na její bezpečnost a spolehlivost; z pohledu uživatelů:

Více

Pohledem managementu firmy. www.eset.cz

Pohledem managementu firmy. www.eset.cz www.eset.cz Ochrana koncových zařízení FUNKCE Vlastnost popis Antivirus / Antispyware Kontrola výměnných médií HIPS (Host based Intrusion Prevention System) Antispam Odstraňuje všechny typy hrozeb, včetně

Více

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Stručná příručka Klikněte sem pro stažení nejnovější verze dokumentu ESET NOD32 Antivirus poskytuje

Více

Aktualizovat operační systém a programy. Tyto aktualizace obsahují prvky zabezpečení systému i různých programů.

Aktualizovat operační systém a programy. Tyto aktualizace obsahují prvky zabezpečení systému i různých programů. Při práci a pohybu na Internetu hrozí nám i našemu počítačovému vybavení řada nebezpečí. Řekneme si, jak postupovat, aby práce s Internetem neohrozila naše soukromí, nebo techniku, kterou využíváme. Ohrožení

Více

Základní bezpečnost. Ing. Radomír Orkáč VŠB-TUO, CIT 9872 23.2.2010, Ostrava. radomir.orkac@vsb.cz

Základní bezpečnost. Ing. Radomír Orkáč VŠB-TUO, CIT 9872 23.2.2010, Ostrava. radomir.orkac@vsb.cz Základní bezpečnost Ing. Radomír Orkáč VŠB-TUO, CIT 9872 23.2.2010, Ostrava radomir.orkac@vsb.cz Mě se to netýká... Proč by se chtěl někdo dostat do mého počítače?! Hrozba Šíření malware. Útoky na určitý

Více

STUDIJNÍ MATERIÁL PRO TECHNICKOU CERTIFIKACI ESET Smart Security, ESET NOD32 Antvirus

STUDIJNÍ MATERIÁL PRO TECHNICKOU CERTIFIKACI ESET Smart Security, ESET NOD32 Antvirus STUDIJNÍ MATERIÁL PRO TECHNICKOU CERTIFIKACI ESET Smart Security, ESET NOD32 Antvirus Obecné vlastnosti produktů ESET... 2 ThreatSense Technology... 2 Technologie Antistealth... 2 Technologie ThreatSense.Net...

Více

Viry a Antiviry. Marek Chlup

Viry a Antiviry. Marek Chlup Viry a Antiviry Marek Chlup Úvod Jak to všechno začalo Co je co Dnešní způsoby Prevence Likvidace Úvod Antivirový program je počítačový software, který slouží k identifikaci, odstraňování a eliminaci počítačových

Více

Důležitou věcí je také aktualizace OS.

Důležitou věcí je také aktualizace OS. Michal Kos 1 2 Man-in-the-middle (Muž uprostřed) se používá pro označení typu útoku, kde útočník je schopen zachytávat, číst a upravovat komunikaci mezi dvěma komunikujícími uzly, aniž ty by toto poznaly.

Více

Viry a další počítačová havěť

Viry a další počítačová havěť Viry a další počítačová havěť Bude-li evoluce počítačových virů pokračovat dosavadním tempem, budou se brzy šířit i šroubovákem. Murphyho zákon Ing. Simona Martínková Masarykovo gymnázium, Plzeň Obsah

Více

Zásady zabezpečení pro uživatele GPRS

Zásady zabezpečení pro uživatele GPRS Zásady zabezpečení pro uživatele GPRS 1 Obsah 1 Úvod 2 2 Zásady zabezpečení 2 2.1 Obecné zásady 2 2.2 Zásady ochrany proti škodlivému kódu a virům 2 2.3 Zabezpečení elektronické pošty 3 2.4 Zásady fyzické

Více

Zabezpečení kolejní sítě

Zabezpečení kolejní sítě Zabezpečení kolejní sítě Informační a administrační systém P@wouk Bezpečnostní hrozby, základní zabezpečení a prevence Ing. Tomáš Petránek tomas@petranek.eu Seminář o bezpečnosti a anonymitě na Internetu

Více

CZ.1.07/1.5.00/34.0527

CZ.1.07/1.5.00/34.0527 Projekt: Příjemce: Digitální učební materiály ve škole, registrační číslo projektu CZ.1.07/1.5.00/34.0527 Střední zdravotnická škola a Vyšší odborná škola zdravotnická, Husova 3, 371 60 České Budějovice

Více

Práce s e-mailovými schránkami v síti Selfnet

Práce s e-mailovými schránkami v síti Selfnet Práce s e-mailovými schránkami v síti Selfnet Obsah návodu Základní informace k nastavení schránky selfnet.cz...2 Doporučené parametry nastavení e-mailového klienta...2 Základní informace k nastavení e-mailové

Více

Antivirové programy, Firewally, AntiSpywary, AntiSpamy

Antivirové programy, Firewally, AntiSpywary, AntiSpamy Antivirové programy, Firewally, AntiSpywary, AntiSpamy Antivirové programy aneb jak zabezpečit svůj počítač. Základní definice Antivirový program sleduje všechny nejpodstatnější vstupní/výstupní místa,

Více

První virus pro IBM PC - virus Brain Pákistánští bratři Basít a Amjád zjistili, že se dá změnit obsah boot sektoru diskety, který je vykonán vždy při

První virus pro IBM PC - virus Brain Pákistánští bratři Basít a Amjád zjistili, že se dá změnit obsah boot sektoru diskety, který je vykonán vždy při První virus pro IBM PC - virus Brain Pákistánští bratři Basít a Amjád zjistili, že se dá změnit obsah boot sektoru diskety, který je vykonán vždy při spuštění OS z diskety (tzv. bootování). Tento nový

Více

Téma: PC viry II. Vytvořil: Vítězslav Jindra. Dne: 11. 1. 2012. VY_32_Inovace/1_058

Téma: PC viry II. Vytvořil: Vítězslav Jindra. Dne: 11. 1. 2012. VY_32_Inovace/1_058 Téma: PC viry II. Vytvořil: Vítězslav Jindra Dne: 11. 1. 2012 VY_32_Inovace/1_058 1 Anotace: Interaktivní prezentace seznamuje žáka s nejběžnějšími typy PC virů a způsoby, jak se před nimi bránit. Prezentace

Více

Kaspersky ONE. univerzální zabezpečení. Ochrana různých zařízení

Kaspersky ONE. univerzální zabezpečení. Ochrana různých zařízení Kaspersky ONE univerzální zabezpečení Ochrana různých zařízení Ochrana notebooku Rizikem pro notebooky jsou nezabezpečená připojení Wi-Fi. Komplexní ochranné technologie neustále monitorují veškerý příchozí

Více

Pro firmy s více než 26 zařízeními. www.eset.cz

Pro firmy s více než 26 zařízeními. www.eset.cz Pro firmy s více než 26 zařízeními www.eset.cz Pro každodenní používání bezpečnostního softwaru jsou nejdůležitější jeho vlastnosti. V ESETu si myslíme, že korporátní řešení má být rychlé a jednoduché.

Více

F-Secure Mobile Security for Windows Mobile

F-Secure Mobile Security for Windows Mobile F-Secure Mobile Security for Windows Mobile 1. Instalace a aktivace Předchozí verze Instalace Aktivace Pokud máte nainstalovanou předchozí verzi aplikace F-Secure Mobile Security, je třeba ji ukončit.

Více

Co ohrožuje naše data? Milan Hála SVŠES, s. r. o. v Praze

Co ohrožuje naše data? Milan Hála SVŠES, s. r. o. v Praze Co ohrožuje naše data? Milan Hála SVŠES, s. r. o. v Praze O významu vedení účetnictví nemá jistě cenu ani hovořit. Stejně tak nebude třeba zdůrazňovat, jakou hodnotu mají shromážděná data. Málo která organizace,

Více

Pohledem IT experta. www.eset.cz

Pohledem IT experta. www.eset.cz www.eset.cz Ochrana koncových zařízení FUNKCE Vlastnost popis Antivirus / Antispyware Kontrola výměnných médií Modulární instalace Odstraňuje všechny typy hrozeb, včetně virů, rootkitů, červů a spyware.

Více

ESET NOD32 Antivirus. pro Kerio. Instalace

ESET NOD32 Antivirus. pro Kerio. Instalace ESET NOD32 Antivirus pro Kerio Instalace Obsah 1. Úvod...3 2. Podporované verze...3 ESET NOD32 Antivirus pro Kerio Copyright ESET, spol. s r. o. Eset software spol. s r.o. Classic 7 Business Park Jankovcova

Více

umět popsat a rozlišit druhy počítačové havěti a infiltrace; schopni vyřešit problém napadení vašeho počítače havětí;

umět popsat a rozlišit druhy počítačové havěti a infiltrace; schopni vyřešit problém napadení vašeho počítače havětí; POKYNY KE STUDIU 1 Rozšiřující data na Internetu Pracovní materiály Doprovodné obrázky a videa na Internetu Rejstřík pojmů 11 POČÍTAČOVÁ HAVĚŤ Čas ke studiu: 2 hodiny Cíl: Po prostudování tohoto odstavce

Více

Letem světem Internetem

Letem světem Internetem Letem světem Internetem Obsah 1. 1. Co Co je je to to Internet a základní pojmy 2. 2. Způsoby připojení k Internetu 3. 3. Internetové služby 4. 4. Nebezpečí na na Internetu Internet Je celosvětov tová

Více

Aplikovaná informatika Bezpečný přístup k datům, analýza bezpečnosti a legislativního omezení. ZEMÁNEK, Z. PLUSKAL,D. SMETANA, B.

Aplikovaná informatika Bezpečný přístup k datům, analýza bezpečnosti a legislativního omezení. ZEMÁNEK, Z. PLUSKAL,D. SMETANA, B. Aplikovaná informatika Bezpečný přístup k datům, analýza bezpečnosti a legislativního omezení. ZEMÁNEK, Z. PLUSKAL,D. SMETANA, B. Operační program Vzdělávání pro konkurenceschopnost Název projektu: Inovace

Více

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše Útoky na síť Z Internetu Ze strany interní sítě Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové

Více

Internet. Jak funguje internet. Připojení do internetu

Internet. Jak funguje internet. Připojení do internetu Internet Jak funguje internet Internet celosvětové spojení mnoha miliónů počítačů serverů Server výkonný počítač připojený obvykle 24 hodin denně Funkce serveru internetu informační a prezentační médium

Více

Technická certifikace v3 Studijní materiál k produktu ESET Smart Security v4, ESET NOD32 Antivirus v4

Technická certifikace v3 Studijní materiál k produktu ESET Smart Security v4, ESET NOD32 Antivirus v4 Technická certifikace v3 Studijní materiál k produktu ESET Smart Security v4, ESET NOD32 Antivirus v4 OBECNÉ VLASTNOSTI PRODUKTŮ ESET... 3 ThreatSense Technology... 3 Technologie Antistealth... 3 Technologie

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence

Více

Poznámky k oficiálním cvičným testům pro modul M12

Poznámky k oficiálním cvičným testům pro modul M12 Poznámky k oficiálním cvičným testům pro modul M12 Testovací platforma Software o MS Word 2007 až 2010. o Operační systém Windows (XP, 7) o Antivirový program, v němž je možno provést test jedné konkrétní

Více

Microsoft Windows 7. Mgr. Krejčí Jan (UJEP) Microsoft Windows 7 23. října 2011 1 / 28

Microsoft Windows 7. Mgr. Krejčí Jan (UJEP) Microsoft Windows 7 23. října 2011 1 / 28 Microsoft Windows 7 Mgr. Krejčí Jan 23. října 2011 Mgr. Krejčí Jan (UJEP) Microsoft Windows 7 23. října 2011 1 / 28 Osnova 1 Microsoft Corporation 2 Operační systém Windows 7 Základní nastavení Práce se

Více

Počítačové viry. Způsoby projevu jednotlivých virů

Počítačové viry. Způsoby projevu jednotlivých virů 1 Počítačové viry. Způsoby projevu jednotlivých virů Počítačové viry jsou programy, které se šíří v poč. prostředí a mohou mít různou formu projevu. Vznikají od 80-tých let. Na začátku 90- tých let - 340

Více

- produkt je kompletně v češtině. - Po zakoupení můžete stahovat na www.antivirus-programy.cz/kaspersky.html

- produkt je kompletně v češtině. - Po zakoupení můžete stahovat na www.antivirus-programy.cz/kaspersky.html Výhody řešení Kaspersky Internet Security 2013 - produkt je kompletně v češtině. - Po zakoupení můžete stahovat na www.antivirus-programy.cz/kaspersky.html Chrání před všemi viry a internetovými hrozbami

Více

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman O společnosti ESET ESET vyvinul jeden z prvních antivirových produktů na světě Lídr v oblasti proaktivní detekce hrozeb 1987

Více

EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - Internet and Communication SYLABUS 5.0 (M7)

EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - Internet and Communication SYLABUS 5.0 (M7) EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - Internet and Communication SYLABUS 5.0 (M7) Upozornění: Oficiální verze ECDL/ICDL Sylabu verze 5.0 je publikovaná na webových

Více

Uživatelská příručka. Integrované komponenty: ESET NOD32 Antivirus ESET NOD32 Antispyware ESET Personal Firewall ESET Antispam

Uživatelská příručka. Integrované komponenty: ESET NOD32 Antivirus ESET NOD32 Antispyware ESET Personal Firewall ESET Antispam Microsoft Windows Vista / XP / 2000 / 2003 Integrované komponenty: ESET NOD32 Antivirus ESET NOD32 Antispyware ESET Personal Firewall ESET Antispam Nová generace technologie NOD32 Uživatelská příručka

Více

Obsah. Kapitola 1. Kapitola 2 KAPITOLA 3. Úvod 9

Obsah. Kapitola 1. Kapitola 2 KAPITOLA 3. Úvod 9 Úvod 9 Kapitola 1 Identifikace chyby 13 Počítač nestartuje..............................................13 Počítač startuje, ale start se nezdaří..............................13 Dochází k nepravidelným

Více

INFORMATIKA (INF1X, INF2X)

INFORMATIKA (INF1X, INF2X) INFORMATIKA (INF1X, INF2X) RNDr. Karel Hrach, Ph.D. (prac.17) Prezentace viz Studium / Studijní materiály (v menu nalevo) Konzultace viz INF1X Informace, prvky počítače, vstupní a výstupní zařízení, operační

Více

Elektronická pošta e-mail (7. třída)

Elektronická pošta e-mail (7. třída) Elektronická pošta e-mail (7. třída) Stažení škodlivého software do počítače Malware Malvare dělíme: Počítačové viry a červy Počítačové viry v mikroskopu Jako virus se označuje program, který se dokáže

Více

Úvod........................... Řešení .......... ............... .............. .......... ............ ...........

Úvod........................... Řešení .......... ............... .............. .......... ............ ........... Spyware.Canary Backdoor.Rustock.A Dialer.IEDisco.B W32.Lecna.A UpdateYour Account Hacktool.SpySharp Update Account. Adwar Instant reward survey Bot.igni.pif SBasic.Stardust.A!int W3 Spyware.MsnSniffer

Více

CZ.1.07/1.5.00/34.0527

CZ.1.07/1.5.00/34.0527 Projekt: Příjemce: Digitální učební materiály ve škole, registrační číslo projektu CZ.1.07/1.5.00/34.0527 Střední zdravotnická škola a Vyšší odborná škola zdravotnická, Husova 3, 371 60 České Budějovice

Více

Použití programu WinProxy

Použití programu WinProxy JIHOČESKÁ UNIVERZITA V ČESKÝCH BUDĚJOVICÍCH PEDAGOGICKÁ FAKULTA KATEDRA INFORMATIKY Použití programu WinProxy pro připojení domácí sítě k internetu Semestrální práce z předmětu Lokální počítačové sítě

Více

Symantec Mobile Security

Symantec Mobile Security Pokročilá ochrana mobilních zařízení před bezpečnostními riziky Katalogový list: Správa koncových zařízení a mobilita Přehled Nabídka aplikací neautorizovanými prodejci spolu se značnou otevřeností platformy

Více

Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí

Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí Řešení pro vaše e technologie, technologie pro vaše řešení Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí Skupina PCS Společnosti sjednocené pod názvem PCS se zabývají širokým spektrem

Více

Uživatelská příručka. (platná pro verzi produktu 4.2 a vyšší) Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Uživatelská příručka. (platná pro verzi produktu 4.2 a vyšší) Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Uživatelská příručka (platná pro verzi produktu 4.2 a vyšší) Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Obsah 1. ESET Smart Security...4 1.1. Co je nové... 4 1.2 Systémové požadavky... 5 Copyright

Více

Nejlepší zabezpečení chytrých telefonů

Nejlepší zabezpečení chytrých telefonů Nejlepší zabezpečení chytrých telefonů CHRAŇTE své soukromí; některé kontakty se mají zobrazit výhradně vám ZABEZPEČTE své kontakty, fotografie a soubory pro případ ztráty nebo zcizení telefonu NAJDĚTE

Více

Co je to program? Program je posloupnost určitých pokynů (příkazů) sestavených k tomu, aby počítač vykonal námi požadovanou činnost.

Co je to program? Program je posloupnost určitých pokynů (příkazů) sestavených k tomu, aby počítač vykonal námi požadovanou činnost. Co je to program? Program je posloupnost určitých pokynů (příkazů) sestavených k tomu, aby počítač vykonal námi požadovanou činnost. Programové vybavení 1. Systémové programy 2. Uživatelské aplikační programy

Více

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Instalace a aktivace Předchozí Instalace Předchozí verzi aplikace F-Secure Mobile Anti-Virus není třeba odinstalovat. Po instalaci nové zkontrolujte nastavení aplikace

Více

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com CA Integrated Threat Management - Michal Opatřil - Consultant - michal.opatril@ca.com Bezpečnostní hrozby Cílem IT služeb je zajistit chod business procesů - Obrana proti bezpečnostním útokům - Ochrana

Více

Variace. E-mailový klient

Variace. E-mailový klient Variace 1 E-mailový klient Autor: Mgr. Jaromír JUŘEK Kopírování a jkaékoliv další využití výukového materiálu je povoleno pouze s uvedením odkazu na www.jarjurek.cz. 1. E-mailový klient V této kapitole

Více

Číslo projektu CZ.1.07/1.5.00/34.0394 Škola SOŠ a SOU Hustopeče, Masarykovo nám. 1 Ing. Miriam Sedláčková Číslo

Číslo projektu CZ.1.07/1.5.00/34.0394 Škola SOŠ a SOU Hustopeče, Masarykovo nám. 1 Ing. Miriam Sedláčková Číslo Číslo projektu CZ.1.07/1.5.00/34.0394 Škola SOŠ a SOU Hustopeče, Masarykovo nám. 1 Autor Ing. Miriam Sedláčková Číslo VY_32_INOVACE_ICT.3.06 Název Teorie internetu- bezpečnost Téma hodiny Bezpečné užívání

Více

Uživatelská dokumentace

Uživatelská dokumentace Uživatelská dokumentace Verze 14-06 2010 Stahování DTMM (v rámci služby Geodata Distribution) OBSAH OBSAH...2 1. O MAPOVÉM SERVERU...3 2. NASTAVENÍ PROSTŘEDÍ...3 2.1 Hardwarové požadavky...3 2.2 Softwarové

Více

Systém CA Host-Based Intrusion Prevention System r8

Systém CA Host-Based Intrusion Prevention System r8 STRUČNÉ INFORMACE O PRODUKTU: CA HOST-BASED INTRUSION PREVENTION SYSTEM Systém CA Host-Based Intrusion Prevention System r8 SYSTÉM CA HOST-BASED INTRUSION PREVENTION SYSTEM (CA HIPS) JE SPOJENÍM SAMOSTATNÉ

Více

Instalace a základní administrátorské nastavení 602LAN SUITE 5 Groupware

Instalace a základní administrátorské nastavení 602LAN SUITE 5 Groupware Instalace a základní administrátorské nastavení 602LAN SUITE 5 Groupware Obsah Úvod...2 Instalace...2 Doporučená hardwarová konfigurace......2 Podporované operační systémy......2 Ještě před instalací......2

Více

Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Obchodní faktory a jejich dopad na IT AKCESCHOPNOST Jednejte rychle, pohotově a flexibilně 66 % vlastníků firem považuje akceschopnost za svou prioritu

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: CZ.1.07/1.5.00/34.0410 Číslo šablony: 17 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek:

Více

STUDIJNÍ MATERIÁL PRO TECHNICKOU CERTIFIKACI ESET Server Security, Serverové produkty

STUDIJNÍ MATERIÁL PRO TECHNICKOU CERTIFIKACI ESET Server Security, Serverové produkty STUDIJNÍ MATERIÁL PRO TECHNICKOU CERTIFIKACI ESET Server Security, Serverové produkty ESET Server Security... 2 Webové rozhraní... 3 ESET Mail Security... 4 ESET File Security... 4 ESET Gateway Security...

Více

Bezpečnost ve světě ICT - 12

Bezpečnost ve světě ICT - 12 Informatika 2 Bezpečnost ve světě ICT - 12 Přednáší: doc. Ing. Jan Skrbek, Dr. - KIN Přednášky: středa 14 20 15 55 Spojení: e-mail: jan.skrbek@tul.cz 16 10 17 45 tel.: 48 535 2442 Obsah: Bezpečnostní hrozby

Více

Pokyny pro rychlou instalaci viz zadní obálka.

Pokyny pro rychlou instalaci viz zadní obálka. Uživatelská příručka Pokyny pro rychlou instalaci viz zadní obálka. Chraňte své životní prostředí. Je to správné. Společnost Symantec odstranila z tohoto návodu obálku, aby snížla dopad svých produktů

Více

Základní dělení. 3. červi

Základní dělení. 3. červi Počítačová infiltrace jakýkoliv neoprávněný vstup do počítačového systému dále uváděné typy počítačové infiltrace lze označit i názvem MALWARE MALicious software, škodlivý software Základní dělení 1. viry

Více

Kerio VPN Client. Kerio Technologies

Kerio VPN Client. Kerio Technologies Kerio VPN Client Příručka uživatele Kerio Technologies 2013 Kerio Technologies s.r.o. Všechna práva vyhrazena. Tento manuál popisuje program Kerio VPN Client ve verzi 7.3 pro Windows. Změny vyhrazeny.

Více

Západočeská univerzita v Plzni Fakulta pedagogická. Bakalářská práce SOFTWAROVÉ ZABEZPEČENÍ OSOBNÍHO POČÍTAČE V SYSTÉMECH WINDOWS.

Západočeská univerzita v Plzni Fakulta pedagogická. Bakalářská práce SOFTWAROVÉ ZABEZPEČENÍ OSOBNÍHO POČÍTAČE V SYSTÉMECH WINDOWS. Západočeská univerzita v Plzni Fakulta pedagogická Bakalářská práce SOFTWAROVÉ ZABEZPEČENÍ OSOBNÍHO POČÍTAČE V SYSTÉMECH WINDOWS Veronika Staňková Plzeň 2012 Prohlašuji, že jsem práci vypracovala samostatně

Více

Nastavení telefonu Samsung S5610

Nastavení telefonu Samsung S5610 Nastavení telefonu Samsung S5610 Telefon Samsung S5610, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile služeb již přednastaveny. Pokud je

Více

9. Software: programové vybavení počítače, aplikace

9. Software: programové vybavení počítače, aplikace 9. Software: programové vybavení počítače, aplikace Software (SW) je programové vybavení počítače, které nám umožňuje faktickou práci na počítači tvorbu dokumentů, tabulek, úpravy obrázků, elektronickou

Více

ochrana tvořená lidmi pro firmy Zabezpečení pro firmy navržené tak, aby poskytovalo vysokou ochranu, mělo nízké nároky a snadno se používalo.

ochrana tvořená lidmi pro firmy Zabezpečení pro firmy navržené tak, aby poskytovalo vysokou ochranu, mělo nízké nároky a snadno se používalo. ochrana tvořená lidmi pro firmy Zabezpečení pro firmy navržené tak, aby poskytovalo vysokou ochranu, mělo nízké nároky a snadno se používalo. Proč AVG? Svět malých firem se změnil. Firmy, jako je ta vaše,

Více

EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - IT Security SYLABUS 2.0 (M12)

EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - IT Security SYLABUS 2.0 (M12) EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - IT Security SYLABUS 2.0 (M12) Upozornění: Oficiální znění ECDL/ICDL Sylabu IT Security 2.0 je publikováno na webových stránkách

Více

Počítačové viry, antivirová ochrana a bezpečnost na internetu

Počítačové viry, antivirová ochrana a bezpečnost na internetu Počítačové viry, antivirová ochrana a bezpečnost na internetu Počítačové viry Počítačový vir není nic jiného než pouhý program. Na rozdíl od většiny programů, které se snaží uživatelům zjednodušovat a

Více

PRAVIDLA PROVOZU POČÍTAČOVÉ SÍTĚ BIOFYZIKÁLNÍHO ÚSTAVU AV ČR

PRAVIDLA PROVOZU POČÍTAČOVÉ SÍTĚ BIOFYZIKÁLNÍHO ÚSTAVU AV ČR PRAVIDLA PROVOZU POČÍTAČOVÉ SÍTĚ BIOFYZIKÁLNÍHO ÚSTAVU AV ČR Článek 1 Základní ustanovení 1. Počítačová síť Biofyzikálního ústavu AV ČR (dále jen BFÚ) je součástí Brněnské akademické počítačové sítě (BAPS)

Více

Hodinový rozpis kurzu Správce počítačové sítě (100 hod.)

Hodinový rozpis kurzu Správce počítačové sítě (100 hod.) Hodinový rozpis kurzu Správce počítačové sítě (100 hod.) Předmět: Bezpečnost a ochrana zdraví při práci (1 v.h.) 1. VYUČOVACÍ HODINA BOZP Předmět: Základní pojmy a principy sítí (6 v.h.) 2. VYUČOVACÍ HODINA

Více

COMODO Firewall 5.12 - instalace a základní nastavení

COMODO Firewall 5.12 - instalace a základní nastavení COMODO Firewall 5.12 - instalace a základní nastavení Upozornění: Návod je určen pokročilým uživatelům, kteří vědí, co a proč dělají. Ostatní nechť si ponechají dostačující Windows Firewall. Pro pokračování

Více

Pavel Martinec 4.A 2011/2012

Pavel Martinec 4.A 2011/2012 Pavel Martinec 4.A 2011/2012 Tato úloha se skládala z několika částí: 1) Získávání informací 2) Instalace operačního systému 3) Konfigurace serverů 4) Testování propojení Bod 1: Získávání informací I když

Více

Nejzajímavější bezpečnostní incidenty CSIRT.CZ. Pavel Bašta pavel.basta@nic.cz 29.01.2015

Nejzajímavější bezpečnostní incidenty CSIRT.CZ. Pavel Bašta pavel.basta@nic.cz 29.01.2015 Nejzajímavější bezpečnostní incidenty CSIRT.CZ Pavel Bašta pavel.basta@nic.cz 29.01.2015 CSIRT.CZ Národní CSIRT tým pro ČR Založen v rámci plnění grantu MV ČR Kybernetické hrozby z hlediska bezpečnostních

Více

Software. Mgr. Krejčí Jan (UJEP) Software 23. října 2011 1 / 6

Software. Mgr. Krejčí Jan (UJEP) Software 23. října 2011 1 / 6 Software Mgr. Krejčí Jan 23. října 2011 Mgr. Krejčí Jan (UJEP) Software 23. října 2011 1 / 6 Osnova 1 Software Co je to software Systémový software Aplikační software Mgr. Krejčí Jan (UJEP) Software 23.

Více

1. Obsah 2. Úvod Zdarma poštovní klient od společnosti Microsoft přímo v PC

1. Obsah 2. Úvod Zdarma poštovní klient od společnosti Microsoft přímo v PC 1. Obsah 1. Obsah... 1 2. Úvod... 1 3. Instalace... 2 4. Vytvoření účtu... 5 5. Pošta... 7 6. Kontakty... 11 7. Informační kanály... 11 8. Nastavení zobrazení... 12 2. Úvod Zdarma poštovní klient od společnosti

Více

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Uživatelská příručka (platná pro produkty verze 6.0 a vyšší) Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Kikněte zde pro stáhnutí nejnovější verze manuálu

Více

Zabezpečení systému Windows

Zabezpečení systému Windows Zabezpečení systému Windows Windows Security Protection Filip Hujer Bakalářská práce 2010 UTB ve Zlíně, Fakulta aplikované informatiky, 2010 4 ABSTRAKT Tématem bakalářské práce je zabezpečení operačních

Více

Rychlý průvodce konfigurací verze 4.5

Rychlý průvodce konfigurací verze 4.5 verze 4.5 Pomocí tohoto průvodce nakonfigurujete snadno Mail602 Messaging Server tak, aby : fungovala elektronická pošta (SMTP/POP3), uživatelé mohli surfovat po internetu (Proxy), fungoval WWW server

Více

Bezpečnostní rizika Smart bankovnictví

Bezpečnostní rizika Smart bankovnictví Bezpečnostní rizika Smart bankovnictví (Stejné hrozby, které představují problém pro PC viry, malware a krádeže identity jsou hrozbou i pro vaše smart zařízení) Doc. Ing. B. Miniberger, CSc Bankovní institut

Více

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o. Network Security Dell SonicWALL portfolio Jan Ježek business communication s.r.o. Bylo, nebylo Kybernetické hrozby v síti Nebezpečí nepřichází jen zvenku Víte, kdo je připojen do vaší sítě? Víte, jaké

Více

Aktuální informace o elektronické bezpečnosti

Aktuální informace o elektronické bezpečnosti Aktuální informace o elektronické bezpečnosti a digitální vydírání, fenomén současnosti? Jiří Palyza, Národní centrum bezpečnějšího internetu Konference Řešení kybernetické kriminality, KÚ Kraje Vysočina,

Více

Pˇ ríruˇ cka uživatele Kerio Technologies

Pˇ ríruˇ cka uživatele Kerio Technologies Příručka uživatele Kerio Technologies C 1997-2005 Kerio Technologies. Všechna práva vyhrazena. Datum vydání: 25. října 2005 Tento manuál popisuje program Kerio VPN Client ve verzi 1.1.2. Změny vyhrazeny.

Více