Semestrální práce z Komunikačních systémů a služeb

Rozměr: px
Začít zobrazení ze stránky:

Download "Semestrální práce z Komunikačních systémů a služeb"

Transkript

1 Zabezpečení počítače připojeného na Internet pro koncového uživatele Téma 68 Semestrální práce z Komunikačních systémů a služeb Michal Hauzírek xhaum07@vse.cz Hlavní specializace: IT Listopad 2004 Datum odevzdání:

2 Obsah 1. Ohrožení počítače v Internetu Viry Klasické počítačové viry Makroviry a skripty Polymorfní a stealth viry Rizika virů v rámci Internetu Červi oví červi Automatičtí červi Rizika červů v rámci Internetu Bezpečnostní chyby v ostatních aplikacích Webový prohlížeč Rizika bezpečnostních chyb v aplikacích Přesměrování hovorů Základní princip Rizika přesměrování hovorů Spyware Šíření spyware Záludnější typy spyware Data sbíraná pomocí spyware Cookies Rizika spyware Shrnutí Možná protiopatření Antivir Princip antiviru Situace na trhu Shrnutí Osobní firewall Princip firewallu Situace na trhu Shrnutí Antidialery Odstraňovače spywaru Situace na trhu Shrnutí Bezpečné chování a nastavení systému Bezpečné chování Nastavení systému Shrnutí Nahrazení ohrožených aplikací Příklady konfigurací Závěr Postup zpracování práce Výběr článků Seznam použitých informačních zdrojů Literatura a periodika Internetové zdroje Příloha Základní pojmy Cizojazyčné články... 19

3 1. Ohrožení počítače v Internetu Společně s masovým rozšířením počtu uživatelů sítě Internet v průběhu druhé poloviny devadesátých let a období posledních pěti let se z Internetu stalo nejenom všeobecně užívané médium pro získávání a přenos informací, ale také možná hrozba. Tato hrozba je tím vyšší, že informační technologie a to včetně těch, jež využívají připojení k Internetu, pronikají stále hlouběji do společenských a ekonomických procesů. Velké korporace a střední firmy často mají pro definování bezpečnostních politik a jejich naplňování (včetně těch, které se týkají připojení podnikové sítě k Internetu) své vyškolené a v oboru vzdělané specialisty (případně spolupracují s takto disponovanými externími dodavateli). Malé podniky domácí uživatelé si však často musí s tímto problémem poradit sami. To není vždy snadné, neboť pro řádné zabezpečení koncového počítače je třeba nejen mít jisté minimální znalosti síťových technologií, ale také sledovat nové možné hrozby a preventivně se na ně připravit. V následujícím textu nastíníme nejprve některé základní hrozby, které souvisí s připojením počítače k Internetu a jejich rizika. Některé z nich mají svůj původ již v relativně dávné minulosti a Internetu využívají pouze jako nového způsobu pro své šíření, jiné jsou jevy čistě internetovými. Po tomto přehledu budou následovat některé prostředky s jejichž pomocí se lze výše zmíněným hrozbám bránit. Kromě specializovaných softwarových nástrojů bude kladen důraz také na specifické chování uživatele při práci s počítačem připojeným k Internetu, neboť sebelepší bezpečnostní nástroj ztrácí svůj užitek ve chvíli, kdy je uživatelem nesprávně používán. Vzhledem k zaměření práce na zabezpečení počítače koncového uživatele budou zmiňována rizika a protiopatření zejména týkající se platformy Microsoft Windows. Některá základní doporučení jsou však obecná a lze je užít i pro jiné operační systémy (updaty, správná konfigurace systému a síťových služeb, zásady chování atd.) Viry Klasické počítačové viry Viry patří k nejstarším ohrožením počítačů. Počítačový virus je obecně (v širším smyslu) škodlivý spustitelný kód, který je schopný se šířit napadáním dalších programů. V dřívějších dobách šlo hlavně o klasické souborové viry, jejichž spustitelný kód byl připojen k programům. Spuštěním takového zavirovaného programu došlo k aktivaci viru, který poté kromě případné škodlivé činnosti (např. mazání dat z disku) napadal další spustitelné programy tím, že do nich přidal svůj kód Makroviry a skripty Viry z předchozí subkapitoly napadaly pouze spustitelné programy tedy nikoli dokumenty tj. datové soubory, které jsou spustitelnými aplikacemi pouze zpracovávány. To se však změnilo s příchodem technologií, které umožňují právě do dokumentů vkládat kousky programového kódu, které jsou v aplikaci zabudovaným interpreterem zpracovány (makra, skripty). Tento přístup se začal ve velké míře používat v kancelářském balíku Microsoft Office a posléze také přímo v operačním systému Windows. Různé techniky skriptování se používají také v HTML dokumentech internetové služby WWW. Jejich funkce jsou z bezpečnostních důvodů v prohlížečích teoreticky omezeny tak, aby mohly pracovat víceméně pouze s aktuálním dokumentem. Velmi často však bývají objevovány mezery, kterými lze tyto mechanismy obejít. Pokud takový kód získá přístup k prostředkům počítače mimo vlastní dokument, ať nezamýšleně vlivem chyby nebo úmyslně, může působit škodlivě a v závislosti na situaci fungovat obdobně jako virus. Strana 3

4 Polymorfní a stealth viry Zvláštní a velmi sofistikovanou formou virů jsou tzv. polymorfní viry. Jejich myšlenka vychází z poznatku, že základní detekce virů antivirovým programem je prováděna analýzou kódu programu a jeho porovnáním s databází kódů známých virů. Polymorfní viry se takové detekci brání tím, že svůj kód mění (často za pomoci různých kryptografických technik). Jiná obdobně sofistikovaná skupina virů jsou stealth viry. Ty se při oklamání antivirového programu zaměřují na okamžik, kdy je napadený soubor kontrolován. Při otevírání napadeného souboru z disku aktivní stealth vir rychle tento soubor vyléčí a předloží tedy původní, nenapadený soubor. Antivir tak nic nepozná, soubor je na disku nadále nakažen [L-7] Rizika virů v rámci Internetu Jak se síťová infrastruktura rozšiřovala a stále více počítačů začalo být součástí větších, či menších počítačových sítí, staly se právě sítě na určitou dobu poměrně dobrým médiem pro přenos virů. S tím, jak se velmi rychle rozvíjel trh s antivirovými prostředky a v prostředí Internetu se objevovaly jiné nové hrozby, význam šíření virů jako nebezpečí Internetu se podstatně snížil. To však zdaleka neznamená, že by bylo možné podceňovat jejich rizika. O výše zmíněném snížení významu lze totiž hovořit pouze relativně v tom smyslu, že proti virům jsou dostupné velmi úspěšné antivirové nástroje, které při správném používání (viz dále) rizika spojená s viry snižují na minimum Červi V posledních několika letech jsou velmi rozšířeným jevem tzv. červi. Jejich princip je částečně podobný virům, ale na rozdíl od nich se nešíří napadáním dalších souborů. Svou reprodukci zajišťují pomocí síťové komunikace oví červi Zvláštním případem červů jsou ty, které se zaměřují na napadání klientských aplikací pro práci s elektronickou poštou. je totiž pro šíření obdobných kódů poměrně výhodný. Jde o síťovou aplikaci, která při ovládnutí obslužného programu přináší snadnou možnost dalšího šíření. Navíc je v rámci programu pro elektronickou poštu často dostupný také adresář případných dalších obětí. Jako poslední, ale zdaleka nejdůležitější důvod lze zmínit skutečnost, že pomocí elektronické pošty lze snadno přenášet libovolné soubory. O doručení červa uživateli na počítač se postará sama ová aplikace, jeho spuštění potom může být řešeno v zásadě dvěma způsoby. První z nich je technicky velmi primitivní, ale až nečekaně účinný. Uživatel totiž škodlivý kód spustí sám. Je k tomu veden kombinací své neznalosti a zvědavosti. Ty jsou ještě podpořeny tím, že text dopisu slibuje lákavý obsah, dopis přišel od jemu známého člověka (tj. předchozí oběti z jejíž adresáře byl získán kontakt), případně se soubor maskuje jako příloha se zdvojenou koncovkou (např..zip.exe), kde ta první působí poměrně neškodně. Druhý způsob spuštění červa využívá známých bezpečnostních děr v ových aplikacích a snaží se je přimět aby se zachovaly nestandardně a přiložený kód automaticky spustily. Z důvodů masového rozšíření, přítomnosti technik pokročilého skriptování (viz výše) a částečně i laxním uživatelům a správcům, kteří včas neaplikují dostupné bezpečnostní záplaty, jsou takto zdaleka nejvíce ohroženy aplikace Microsoft Outlook resp. Outlook Express Automatičtí červi Na tomto místě bude řeč zejména o specifických problémech síťových (NT, 2000, XP) operačních systémů společnosti Microsoft. Škodlivé programy, jež těchto nedostatků využívají nazveme v souladu s [L-9] automatickými červy. Proč, to bude zřejmé z následujícího textu. V červenci roku 2003 byl uveřejněna zpráva [I-10] o bezpečnostní chybě v jedné ze základních síťových služeb výše zmiňovaných operačních systémů RPC (remote procedure call vzdálené volání procedur). K dispozici byla i příslušná záplata. Chyba spočívala v tom, že využitím kombinace Strana 4

5 DCOM (Distributed Common Object Model blíže viz [L-10]) architektury pro sdílení komponent a síťového protokolu RPC, kterým jsou ony komponenty na dálku volány a spouštěny mohl útočník získat kontrolu nad neošetřeným počítačem. Až téměř měsíc po tomto oznámení se objevuje automatický červ Blaster, který této chyby využívá [L- 2]. Jeho zákeřnost spočívá v tom, že na rozdíl od virů, jediné co je k jeho chycení musí uživatel udělat, je připojení neošetřeného počítače k Internetu. Vše ostatní probíhá automaticky. Tím, že je počítač připojen, vystaví do Internetu otevřený port 135, který je standardně v síťových Windows otevřený pro DCOM a kterého také využívá k napadení Blaster. Kromě toho, že se červ šířil připojováním na další počítače, způsoboval při útoku pád služby RPC, která je nedílnou součástí operačního systému. Její výchozí konfigurace je taková, že v případě pádu je počítač po 60 sekundách automaticky restartován (uživatel je na to upozorněn, ale není mu dána žádná zjevná možnost tento proces zrušit). To a značné rozšíření viru Blaster (a tedy velké množství potenciálně škodlivých dat putujících po Internetu) způsobovalo značné potíže při jeho odstraňování. Jak uvádí studie [I-13] v průměru byl počítač zasažen po dvaceti minutách připojení. To v mnoha případech nemuselo stačit ani na prvotní zjištění příčiny, natož na stažení a aplikaci záplaty. Téměř o rok později se obdobná situace opakovala. V dubnu 2004 byla zveřejněna zpráva o chybě ve službě LSASS a v květnu se začal masově šířit červ Sasser, který ji zneužíval Rizika červů v rámci Internetu Na rozdíl od virů, jejichž šíření se již pomocí antivirových programů podařilo do značné míry omezit, různé druhy červů se čas od času lavinovitě šíří Internetem. Červi jako takoví jsou produktem Internetu a dovedou jej velmi efektivně využívat ke svému šíření. Nedostatečná informovanost uživatelů, nedůsledné záplatování objevených chyb a dnes již síťový charakter také desktopových operačních systémů jim tuto činnost velmi usnadňují. Červi tak jako velice rychle se vyvíjející kategorie ohrožení, která se navíc velmi rychle šíří, představují vysoké riziko Bezpečnostní chyby v ostatních aplikacích Kromě výše zmiňovaných bezpečnostních chyb v operačních systémech a ových aplikacích představují určité ohrožení také chyby v jiných běžně používaných aplikacích, které mají s Internetem co do činění. Na počítači koncového uživatele sice nebývá obvyklé nasazení aplikace fungující jako menší webový či databázový server, ale i mnohé jiné programy mohou být z Internetu napadnutelné. Může jít například o často používané komunikační programy třídy Instant Messaging, multimediální přehrávače a podobně Webový prohlížeč Nejpoužívanější takovou aplikací Internetu je však bezesporu webový prohlížeč. Pomocí něho uživatelé přistupují k obsahu, který vytvořil někdo cizí, a to často i aniž by věděli, kam se vlastně připojují (užitím různých do HTML stránek vkládaných objektů či přesměrování). Navíc moderní webové prohlížeče podporují skriptování, spouštění apletů a dalších objektů, které mohou být potenciálně nebezpečné. Chyby v internetových prohlížečích se tak mohou při návštěvě některých stránek projevit změnou nastavení některých parametrů systémů (změnou v registry), případně i automatickým stažením a spuštěním škodlivého kódu (ať již interpretovaného skriptu, nebo binárního programu). Těmito neduhy je opět nevíce postižen nejrozšířenější Internet Explorer, který také snad jako jediný podporuje tzv. Active-X technologii. Ta umožňuje distribuci binárních programů, které jsou-li při jejich první inicializaci povoleny uživatelem, mohou s počítačem manipulovat téměř neomezeně Rizika bezpečnostních chyb v aplikacích Pokud je v používané aplikaci bezpečnostní chyba, může se ta stát bránou, kterou může útočník k počítači proniknout a to i v případě, že je počítač chráněn firewallem (viz dále). Komunikace Strana 5

6 aplikace s okolím je totiž často její žádanou vlastností a firewall ji tedy propustí. V případě havárie aplikace, která pak může vést ke schopnosti útočníka spouštět vzdáleně příkazy či přenášet požadovaná data, je pak komunikace přes firewall průchozí stejným způsobem Přesměrování hovorů V posledních letech se i v celoplošných médiích čas od času objevují uživatelé Internetu, kterým bylo přesměrováno telefonické připojení na linku s vyšší tarifikací, případně telefonní číslo do vzdálené exotické země. Za takové hovory mají potom zaplatit mnohatisícové částky Základní princip Pokud je počítač k Internetu připojován vytáčeným telefonním spojením (nebo je alespoň připojen k telefonnímu modemu schopnému navázat spojení), hrozí že bude počítač připojen na číslo s vyšší tarifikací a uživatel tak bude platit mnohem vyšší poplatky. Tento způsob bývá někdy využíván jako způsob platby za webový obsah (zejména služeb s erotickou tematikou, s nelegálním obsahem a podobně), kdy je k tomuto obsahu umožněn přístup pouze z počítačů připojených z určitých IP adres, které dynamicky přiděluje poskytovatel obsahu právě na čísle s vyšší tarifikací. Část z vyššího poplatku pak připadne provozovateli webu. Aby byl tento způsob čistý, musel by uživatel o tomto zpoplatnění vědět a výslovně s ním souhlasit. Nezřídka se ale stává, že je přepojení provedeno potichu (a to doslova včetně dočasného vypnutí reproduktoru modemu aby nebylo slyšet, že je nově navazováno spojení). Způsobů pro přesměrování je několik [I-4]. Některé využívají obdobnou techniku, jako klasičtí poskytovatelé internetového připojení pro nezkušené zákazníky tj. automatického vytvoření a konfigurace telefonického připojení, jiné jsou ještě zákeřnější a pouze mění telefonní číslo existujícího spojení, nebo dokonce vytočí číslo přímým ovládáním modemu přes komunikační port. Kromě zvláštních programů, které takovéto přesměrování vyvolají a je nutno je nějak spustit, bývají takto podvodně přesměrovány hovory některým z výše zmíněných způsobů, zejména bezpečnostní chybou ve webovém prohlížeči, Active-X prvkem či jinak. Takové aplikace či programy bývají nazývány dialery (angl. dial zavolat, vytočit číslo) více o problematice viz např [I-2] nebo články odkazované na [I-14] Rizika přesměrování hovorů Hlavními riziky přesměrování spojení je mnohonásobně vyšší cena, která je za takové spojení účtována a také to, že se tak může dít za určitých okolností téměř nepozorovaně. Vzhledem k užité technologii telefonního spojení se ale na rozdíl od předchozích tato rizika týkají pouze uživatelů připojených buď klasickou telefonní linkou, nebo pomocí ISDN. Za jistých okolností (zejména komunikace přímo s modemem AT příkazy) by mohlo dojít i k vytočení čísla na počítači připojeném k Internetu jiným způsobem, který je však spojen s telefonním modemem schopným komunikace Spyware Spyware (angl. spy špión) je specifickým druhem softwaru, jehož účelem je sledovat aktivity uživatelů a poté o nich odesílat zprávy svému tvůrci či další straně. Takové informace mohou být využity například pro zacílení reklamy, nebo k prodeji dalším subjektům Šíření spyware Spyware se může šířit různými způsoby. Jedním z nich je, že se vydává za samostatnou drobnější něčím užitečnou aplikaci zejména v souvislosti s užíváním Internetu (např. správa webových formulářů, urychlení připojení či cache atp.) Kromě této činnosti však také sbírá a odesílá údaje. Jiným a poměrně častým způsobem je připojení samostatného modulu spyware k jiné aplikaci. Taková aplikace je k dispozici zdarma, ale uživatel za ni vlastně platí tím, že jsou o něm získávány údaje. Nezřídka se stává, že taková aplikace obsahuje hned několik kusů spyware. Autoři těchto programů Strana 6

7 se takovou skutečností často nechlubí, nicméně většinou bývá zmíněna ve (velmi dlouhých) licenčních ujednání, která musí uživatel odsouhlasit při instalaci. Někdy je také nutno odsouhlasit nejen její licenční ujednání, ale spolu s ním také ta, která se váží k instalovanému spywaru. Někdy si takto šířené aplikace dokáží ohlídat to, že jsou provozovány spolu se spywarem. Pokud ten je odstraněn (k odstraňování viz dále), aplikace jej při dalším spuštění buď znovu nainstalují, nebo se odmítnou spustit zcela Záludnější typy spyware Některé velmi podlé způsoby se také často řadí ke spywaru, ač přímo žádné údaje nesledují. Jde například o programy (nezřídka spuštěné přes chyby v prohlížečích), které s cílem co největší návštěvnosti (a tím zisku z reklamy) některých serverů automaticky přenastavují výchozí a vyhledávací stránku internetového prohlížeče, přidávají vlastní odkazy do složky oblíbených nebo přímo uživateli zobrazují reklamní okna. Některé z nich dokonce parazitují i na vcelku běžných reklamách vkládaných do internetových stránek tím, že do systémového konfiguračního souboru HOSTS (obsahuje IP adresy a jména serverů které již dále nejsou počítačem překládány podle DNS) vloží vedle jmen známých reklamních serverů IP adresy podvodného reklamního serveru. Počítač uživatele se potom při připojování k reklamnímu serveru podle adresy připojí k tomu podvodnému Data sbíraná pomocí spyware Rozsah údajů, které spyware o uživateli získává a odesílá může být rozmanitý. Může jít o jednoduché komponenty, které se pouze starají o zobrazení reklamy v aplikaci a odesílají tak pouze data o zobrazených a navštívených reklamách v rámci aplikace. Jindy je však odesílána poměrně detailní analýza hostitelského počítače včetně dalších statistik o jeho využívání. Jak je vidět z licenčního ujednání spyware aplikace Gator e-wallet [I-15], která je šířena prvním z výše zmiňovaných způsobů, s její pomocí jsou (alespoň otevřeně) shromažďována data týkající se návštěv webových stránek včetně času na nich strávených a cest, kterými se na nich uživatelé pohybovali. Dále reklamy, na které uživatel reagoval (klikl na ně) a informace o nastavení systému a nainstalovaných aplikacích a charakteristiky týkající se jejich využívání. V neposlední řadě také některé údaje o uživateli (stát, město, křestní jméno atd.) a další údaje zadané do webových formulářů Cookies Cookies je rozšíření protokolu HTTP, které bylo vyvinuto pro překlenutí jeho bezstavovosti v rámci webových aplikací. Jako takové nepatří samozřejmě přímo mezi spyware, některá jejich použití však mohou za jistých okolností vést k tomu, že je sledován pohyb a chování uživatele v rámci webového serveru nebo i napříč mnoha webovými servery po poměrně dlouhou. Proto a také proto, že nalezení a odstranění cookies je poměrně jednoduché, bývají cookies těch serverů, o kterých je známo, že tak činí také odstraňovány nástroji pro odstranění spywaru Rizika spyware Na rozdíl od předchozích rizik s sebou spyware většinou nenese obdobná technologická rizika ovládnutí počítače jako ohrožení předchozí. Zasahuje ale do daleko citlivější oblasti ochrany soukromí. Počítač zamořený spywarem se navíc stává nestabilním, spyware užívá jeho zdroje a to jak výpočetní, tak i jeho konektivitu. V neposlední řadě spyware často reklamou obtěžuje i uživatele. Spyware ač není v základech tak nebezpečný jako například přímo škodící viry či červi je i tak jistou hrozbou. Kromě určité ztráty soukromí může způsobit nestabilitu systému a navíc se jedná o cizí software, který běží na počítači uživatele (který o něm často ani neví) a může tak obsahovat také zadní vrátka k ovládnutí počítače. Strana 7

8 1.6. Shrnutí Z výše popsaného stavu vyplývá, že riziky internetu již zdaleka není pouze riziko virové nákazy a zabezpečení počítače pouze antivirovým programem tak v žádném případě nemůže být dostačující, nicméně je velmi vhodné. Toto a některá další protiopatření nyní zmíníme v následující kapitole. 2. Možná protiopatření 2.1. Antivir Jako první rozebereme již zmiňovaný antivirový program. Jak se píše v [L-7] lze funkce antiviru rozdělit do několika částí. Ty zde stručně popíšeme a potom se podíváme na situaci na trhu antivirových produktů Princip antiviru Historicky nejstarší funkcí je antivirový skener, který po spuštění prohledává disk či určenou oblast disku a v jednotlivých souborech hledá podle své databáze kódu známých virů nakažené soubory. Jiným způsobem práce antiviru může být kontrola integrity souborů. V takovém případě si antivir při prvním spuštění uloží seznam souborů na disku včetně jejich charakteristik jako velikost, datum poslední změny a zejména kontrolní součet. Pokud je potom soubor napaden virem, tyto charakteristiky nesouhlasí a antivir tak pozná, že je soubor poškozen. Výhodou je, že takto lze odhalit i napadení neznámým virem. Soubor pak ale nelze vyléčit a tato metoda selhává v boji proti stealth virům (viz výše). Možná nejúčinnějším nástrojem proti virům je v současnosti rezidentní skener. Ten je spuštěn při startu počítače a celou dobu běží na pozadí. Soubory testuje pokud se s nimi dějí některé základní operace (většinou přístup, vytváření, někdy i zápis apodob.). Činnost antiviru v takovém případě sice neustále ubírá volné systémové prostředky a teoreticky práci počítače zpomaluje, ale toto zpomalení bývá v současnosti velmi nepatrné a navíc je tak zajištěno, že budou viry objeveny dříve, než se je podaří spustit. Další z technik antivirů je heuristická analýza. Kromě porovnávání kódu souborů s databází škodlivých kódů provádí antivir také určitou analýzu kódu programu a pokud zjistí podezřelé sekvence instrukcí často používané u některých tipů virů, může své podezření ohlásit uživateli. S tím, jak se začaly šířit v ech viry a různí červi, přidali výrobci antivirových programů do svých produktů kromě klasického skenování disků také specifické možnosti pro skenování elektronické pošty Situace na trhu Trh antivirových produktů je již poměrně konsolidovaný a obsazený velkými hráči. Produkty jsou rozřazeny do několika kategorií podle cílových skupin od enterprise řešení po balíčky pro domácí uživatele. Právě ty jsou někdy poskytovány pro osobní domácí nekomerční využití zdarma. Viz například srovnání čtyř bezplatných domácích antivirů [I-16]. Z hlediska uživatelské přívětivosti jsou antiviry relativně dobře vybaveny také díky dlouhotrvajícímu vývoji. Kvalita antivirových programů bývá pravidelně testována několika prestižními instituty, jejichž výsledky jsou publikovány. V testech Virus Bulletin [I-12] si dlouhodobě skvěle vede například produkt původně české společnosti Eset software NOD32, jehož cena za jednu licenci včetně ročních updatů je kolem 1800 korun. Každý další rok updatů potom stojí kolem 700 korun. Ceny produktů Avast! Jsou mírně nižší, naproti tomu např. Norton zase vyšší Shrnutí Pro domácí stanice lze zvolit některou z bezplatných verzí antivirových programů, pro menší firmy či podnikatele jsou potom určeny levnější varianty těchto produktů. Kromě samotného antivirového Strana 8

9 programu je nutné brát v úvahu také jeho pravidelnou aktualizaci tak, aby byl schopen detekovat nové viry. Velmi často je možné aktualizace provádět po Internetu Osobní firewall Zatímco v současnosti zná antivir (alespoň jeho název a zčásti i funkci) většina i počítačových laiků, nelze totéž ani zdaleka říci o firewallu. Přitom osobní firewall je jeden z nejúčinnějších nástrojů proti síťovým útokům a také proti spywaru (v čisté podobě pouze proti odesílání získaných údajů). Zatímco v nedávné minulosti byly osobní firewally doporučovány zejména pro uživatele s trvalým připojením, s lavinou automatických červů se jejich pole působnosti rozšířilo i na uživatele připojené k Internetu pouze občasně Princip firewallu Oproti hardwarovým firewallům používaným většinou k ochraně větších sítí jsou osobní firewally určeny k ochraně jediného počítače. Osobní firewall ve zkratce funguje tak, že se postaví mezi aplikace a síťové rozhraní operačního systému. Pokud chce někdo komunikovat po síti s aplikací na daném počítači, musí tak učinit skrze firewall. Ten přitom na obě strany funguje transparentně. Základní funkcí firewallu je na základě stanovených pravidel blokování nežádoucí síťové komunikace. Výběr toho, která komunikace je nežádoucí může být učiněn jednak (klasicky) podle hlaviček síťových protokolů tedy zejména zdrojové a cílové adresy a případných portů. Kromě toho je specialitou osobních firewallů to, že dokáží identifikovat konkrétní aplikaci na lokálním počítači, která po síti komunikuje a mohou tak rozhodovat i na základě této znalosti. Kromě toho dokáží některé osobní firewally brát v úvahu i věcný obsah síťové komunikace (tj. aplikační vrstvu v modelu TCP/IP) a filtrovat tak například nebezpečný obsah webových stránek. Dalším moderním rozšířením firewallů je tzv. statefull inspection. Jde o technologii, kdy jsou případné útoky vyhodnocovány ne izolovaně tak jak přicházejí, ale v rámci vzájemných souvislostí. Na rozdíl od antivirů mají tvůrci firewallů práci složitější. Jde tu o zřejmý rozpor v tom, že špatně nakonfigurovaný firewall buď nezabezpečuje dostatečně, nebo omezuje použitelnost počítače v síti. Pro správné nakonfigurování firewallu je třeba aby uživatel měl určité znalosti z oblasti síťových protokolů. Většina uživatelů koncových počítačů však takové znalosti nemá. Tvůrci firewallů tak tedy musí balancovat mezi dobrou konfigurovatelností, uživatelskou přívětivostí a vyváženou ochranou proti útokům. Tyto produkty tak většinou mají poměrně povedené uživatelské rozhraní, ve výchozím nastavení povolují některé nejčastěji používané a pro připojení životně důležité internetové služby (např. DHCP, DNS). Další nastavení potom uživatel provádí sám (v závislosti na nastavení úrovně zabezpečení většinou v určité škále). Poté co se nějaká aplikace pokusí poprvé odeslat data do Internetu, varuje firewall a zeptá se zda má odeslání povolit nebo zakázat, případně zda tak má činit propříště vždy Situace na trhu Trh osobních firewallů ještě zdaleka nemá tak bohatou historii jako trh antivirových produktů. Přesto je již relativně stabilní a mezi hlavní konkurenty v tomto segmentu patří Kerio Personal Firewall (k dispozici pro domácí uživatele zdarma v omezené verzi bez filtrování obsahu WWW jinak za 1600 korun včetně jednoroční aktualizace a podpory případně za 2000 korun v balíku s antivirem AVG). Dalšími jsou ZoneAlarm (v základní verzi pro domácí použití rovněž zdarma jinak ve verzi PRO za 50 dolarů), Agnitum Outpost Personal Firewall za 40 dolarů (starší méně funkční verze zdarma). Jednotlivé produkty se liší zejména výbavou a možnostmi nastavení. Při výběru můžou pomoci například srovnávací recenze osobních firewallů [I-5] a [I-8]. Velmi jednoduchý síťový firewall je také zabudován přímo do Windows XP a Jeho užitečnost je však omezená tím, že umí blokovat pouze příchozí spojení a kromě verze implementované až v Service Packu 2 pro Windows XP jej nelze omezit na konkrétní aplikace. Navíc tato starší verze umí pracovat pouze s předem definovanými pravidly a neptá se tak uživatele na případná další pravidla. Strana 9

10 Kromě samotných firewallů se v tomto segmentu snaží výrobci uživateli poskytnout komplexní zabezpečení počítače a přicházejí s all-in-one balíky, které obsahují integrovaný osobní firewall, antivirus, často také nějaký spamový filtr a případně další nástroje pro ochranu soukromí na Internetu. K takovým balíkům patří například Norton Internet Security 2005 od Symantecu či F-Secure Internet Security 2005 (oba okolo 70 dolarů) Shrnutí Osobní firewall stále ještě zatím není uživateli všeobecně považován za nezbytnou součást zabezpečení domácího počítače, ovšem situace se postupně mění a uživatelé si na něj začínají zvykat. Také na trhu je poměrně velké množství produktů ze kterých lze vybírat. Nasazení firewallu trochu omezuje nedostatek potřebných znalostí na straně běžných uživatelů, poměrně dobrého zabezpečení však lze dosáhnout i s výchozím nastavením produktů, které mají navíc poměrně přívětivé uživatelské rozhraní Antidialery Proti přesměrování telefonického připojení se lze mimo jiné bránit některými programy. Ty, jak se píše v [I-4] fungují na několika různých principech. Mohou v nastavení systému zablokovat změny telefonického připojení, což ovšem nezabrání přímému zneužití modemu. Jiná metoda se nesnaží zabránit samotnému přesměrování, ale pouze jej detekovat tím, že hlídá změnu IP adresy. Samotné antidialery jsou buď poskytovány zdarma nebo jako součást většího programu. Jejich trh tak v podstatě neexistuje a jedná se spíše o solitéry různých kvalit a různého provedení. To ale neznamená, že některé z nich by nemohly být velmi užitečné. Vítězem testu v [I-4] se stal program Connection Meter (kromě toho že hned několika způsoby blokuje podvodná přesměrování měří čas připojení a přenesená data) za 160 korun za roční aktualizace. Bezplatnou alternativou je potom MrSoft antidialer, který pracuje na principu sledování IP adresy Odstraňovače spywaru Se spywarem se ve většině případů klasické antivirové programy neporadí. Na jeho odstranění se v posledních letech začaly objevovat specializované nástroje. Ty fungují obdobně jako antivirové skenery, ovšem místo databáze kusů kódu virů obsahují databázi souborů a záznamů v registrech, které ukazují na určitý druh spywaru. Stejně jako u antivirů je i zde zásadní pravidelná aktualizace definičních souborů pro úspěšné nalezení nových druhů spywaru. U některých produktů se začala objevovat obdoba rezidentního skeneru jako u antivirů, případně umějí změnit nastavení běžných aplikací (zejména webového prohlížeče) tak, aby byl ke známému spywaru méně náchylný Situace na trhu Oproti poměrně konsolidovaným trhům ostatních bezpečnostních produktů je trh odstraňovačů spyware poměrně bouřlivý a očekává se od něho slibný vývoj o čemž svědčí i poměrně nedávná akvizice jednoho z jejich výrobců společnosti PestPatrol bezpečnostním gigantem Computer Associates. Na trhu je dostupných mnoho produktů, jak komerčních, tak zdarma dostupných, které se svou kvalitou velmi liší. Z testu některých placených v [I-9] vyplynulo, že nejen, že nedokáží spyware odstranit ale některé jej samy dokonce obsahují. Z většiny testů [I-5], [L-1], [I-9] jako vítězové vycházejí zcela bezplatný (resp. dobrovolně placený) SpyBot Search and Destroy následovaný Ad-Aware SE od Lavasoftu. Ten je v základní verzi pro domácí použití k dispozici zdarma jinak v různých verzích od 40 dolarů. Často se doporučuje jejich kombinace, neboť vývoj v této nejmladší oblasti zabezpečení počítače ještě nepokročil příliš daleko a některé programy nejsou příliš stabilní, případně nenaleznou všechny problematické soubory. Strana 10

11 Shrnutí Nástroje pro odstraňování spyware patří ze zde zmiňovaných k historicky nejmladším. To se projevuje na jejich všeobecně spíše průměrné úspěšnosti, nižší stabilitě a velkém podílu nekvalitních produktů. I tak je ale vhodné čas od času počítač prověřit nejlépe několika programy Bezpečné chování a nastavení systému Kromě výše zmiňovaných bezpečnostních produktů a jejich správného užívání (tj. nastavení a pravidelné aktualizace) k zabezpečení počítače může výrazně přispět takové chování uživatele, které nedává případným útočníkům zbytečné šance na úspěch Bezpečné chování Neotevírání podezřelých souborů v elektronické poště od neznámých (i známých) odesílatelů je pouze začátkem. Je také vhodné si uvědomit, že při prohlížení webových stránek prestižního BBC je jistě menší šance nakažení počítače než při prohlížení webů s pochybným obsahem. Při stahování jakýchkoli programů či dokumentů je třeba mít na paměti, že tvoří potenciální riziko, proti kterému nás může sice ochránit pravidelně aktualizovaný antivirový program, ale pouze v tom případě, že byl daný virus již objeven a zanesen do definičních souborů. Z příkladů s automatickými červy vyplývá, že je třeba pravidelně aktualizovat nejen antivirové definiční soubory, ale také samotný operační systém a používané aplikace. Podle některých teorií vzniká nejvíce červů využívajících nedostatků v systémech právě po zveřejnění záplaty a její důkladné analýze ze strany útočníka. Aktualizace operačních systémů Windows lze získat na serverech WindowsUpdate ( případně na CD počítačových magazínů. Je také velmi nerozumné klikat bezhlavě na tlačítka OK či Ano v případech, kdy se může jednat o bezpečnostní hrozbu ať již jde o dotaz firewallu na povolení spojení, upozornění prohlížeče před nainstalování Active-X prvku nebo souhlas s licenčním ujednáním pochybného softwaru Nastavení systému Operační systémy Windows jsou nasazovány v různých prostředích od rozsáhlých podnikových sítí, až po domácí počítače připojované k Internetu telefonní přípojkou. Pro zajištění maximální kompatibility ve všech těchto prostředích i pro méně zkušeného uživatele tak mají výchozí nastavení poměrně benevolentní a náchylné k bezpečnostním problémům. Alespoň středně pokročilý uživatel by tak měl ve vlastním zájmu upravit výchozí nastavení operačního systému tak, aby minimalizoval případná rizika. To znamená za prvé vypnout (po příkazu services.msc) takové zejména síťové služby, které nepoužívá a které jsou spouštěny automaticky. Popis veškerých standardních služeb Windows XP a jejich nutnost pro konkrétní situace popisuje dokument [I-29]. K (jinak obtížně proveditelné) deaktivaci (a opětovné aktivaci) některých potenciálně nebezpečných síťových služeb (např. DCOM) lze použít volně dostupné utility z adresy [I-27]. Ve víceuživatelských operačních systémech není dobré používat k běžné práci a připojení k Internetu výchozí administrátorský účet s neomezenými právy zásahů do systému. Ač je to mírně nepohodlnější (při změnách konfigurace je nutné se přihlásit jako administrátor), případné škodlivé kódy jsou potom spuštěny s nižšími přístupovými právy a mohou tak napáchat méně škody. Čas od času je také dobré zkontrolovat, které aplikace jsou spouštěny spolu se startem systému a nebo vůbec které jsou spuštěny. Většina virů či spywaru se spouští hned po nahrání operačního systému, či po spuštění například webového prohlížeče. K pohodlnému zjištění a případné deaktivaci automaticky spouštěných aplikací (ukrytých jinak na několika místech v registrech a na disku) je možné využít například utility Startup Control Panel [I-26]. Zobrazit aktuálně spuštěné procesy je ve Windows možné v TaskManageru (lze vyvolat příkazem taskmgr.exe či stiskem ctrl-alt-del). Jednotlivé Strana 11

12 podezřelé procesy lze porovnat například s databází The Process Library [I-28] a zjistit tak, zda programy běžící na počítači jsou či nejsou žádoucí Shrnutí Výše zmiňované bezpečnostní produkty je vhodné doplnit jejich uvážlivým používáním a obezřetným chováním na Internetu, který by měl být chápán jako svým způsobem nepřátelské prostředí. Toho lze dosáhnout dodržováním několika jednoduchých zásad a mírně skeptickým (až slabě paranoidním) přístupem k němu. Zabezpečení počítače koncového uživatele může také velmi pomoci individuální nastavení parametrů operačního systému podle potřeb uživatele či organizace. Tato úloha je již však řádově náročnější než práce s bezpečnostními produkty typu firewall či antivir Nahrazení ohrožených aplikací V části o bezpečnostních hrozbách Internetu bylo často zmiňováno, že tou kterou hrozbou je postižen nejrozšířenější webový prohlížeč Internet Explorer či poštovní klient Outlook Express. Poměrně radikálním opatřením, které se ovšem velmi výrazně projeví na zvýšení bezpečnosti počítače je nahrazení těchto velmi standardních (a tedy velmi zranitelných) aplikací jejich alternativami. Těch je v současnosti pro každý tento produkt k dispozici několik a většinou jsou již kvalitativně minimálně srovnatelné a spíše nabízejí nějakou funkčnost navíc (více). Protože jsou tyto aplikace vyvíjeny poměrně dlouho a nejsou tak silně integrovány do operačního systému jsou řádově bezpečnější. Je tomu jednak i proto, že jejich zastoupení mezi uživateli je stále přeci jen malé (a nevyplatí se vytvářet pro ně např. červy) a také proto, že představují alternativu k masově užívaným produktům a chtějí-li uspět, tak musí být lepší. Určitá nevýhoda spojená s přechodem k alternativě je, že si uživatel musí zvykat na mírně odlišné ovládání a funkcionalitu. Na druhou stranu jsou tyto produkty často velmi přizpůsobitelné a umožňují úpravu mnoha parametrů a často i import dat dosud uložených v původních aplikacích (archiv pošty, adresář, oblíbené záložky). Jako alternativu k Internet Exploreru lze použít buď prohlížeč Opera za 39 doalrů (dostupný též zdarma s reklamou v horní části) či některý ze zdarma dostupných produktů z rodiny Mozilla kompletní Mozilla balík obsahující i klienta elektronické pošty a software pro jednoduchou tvorbu webových stránek, či spíše odlehčenou verzi Mozilla Firefox, která je pouze prohlížečem s možností následné instalace mnoha dalších doplňků. Alternativ k softwaru Outlook Express je ještě více. Kromě již zmiňovaného balíku Mozilla to je rovněž zdarma dostupný samostatný klient Mozilla Thunderbird (vybavený mj. adaptivním učícím se antispamovým filtrem) či komerční aplikace Eudora dostupná ve třech módech omezeném zdarma, sponzorovaném s téměř úplnými funkcemi a placeném v ceně 50 dolarů s plnými funkce mi a bez reklam. Vyvážením některých nevýhod (zpočátku možná mírně obtížnější konfigurace) či faktu, že některé alternativní produkty jsou placené může být skutečnost, že jejich použitím lze ušetřit například na dražších firewallech s funkcemi blokování reklamy či spamu, nebo dokonce na antiviru s kontrolou pošty. Tyto produkty jsou totiž často vybaveny vlastními (nezřídka účinnějšími) řešeními a navíc jsou proti drtivé většině ových červů a chyb v jiných prohlížečích imunní. 3. Příklady konfigurací V této kapitole bude předvedeno pět možných konfigurací sloužících k zabezpečení počítače koncového uživatele. Jsou to jednak co nejlevnější konfigurace pro domácí nekomerční použití pro zkušeného a méně zkušeného uživatele. Dále pro použití v malé firmě či pro podnikajícího jednotlivce. Následují dvě speciální konfigurace zcela minimální sestávající pouze z updatů operačního systému a využití integrovaného firewallu a poslední, která je příkladem All-in-one řešení, produktu, který v jednom balíku zahrnuje většinu dostupných bezpečnostních komponent. Strana 12

13 Konfigurace jsou v přehledných tabulkách a jsou u nich naznačeny přímé finanční náklady (ceny v Kč s DPH pokud není uvedeno jinak jde o ceny neomezených licencí na jeden stroj s ročním přístupem k updatu). Pokud jde o cenu u nějakého konkrétního prodejce je uveden v hranatých závorkách. Jak je z tabulek patrné, domácí uživatelé si za jistých okolností vystačí zcela bez placení, pouze na ně jsou kladeny střední nároky na zvládnutí instalace a konfigurace jednotlivých komponent. Jistou alternativou může být jednotné a přehledné rozhraní navíc v českém jazyce v případě použití balíku od F-Secure. Zde již ovšem cena přesahuje dva tisíce korun a navíc jak je uvedeno v e-shopu AEC, vyprší platnost licence po 365 dnech. Po této době je možné za sníženou cenu zakoupit pokračování licence. Tento balík by tak mohl být zajímavý spíše pro podnikatele, kteří za zabezpečení počítače (při respektování licenčních omezení) zaplatí od 2800 do 4400 Kč podle toho, který z antivirových programů zvolí (NOD32 je kvalitnější a AVG je dodáván se slevou spolu s firewallem Kerio). Poměrně bezpečná konfigurace pro méně zkušeného domácího uživatele Produkt/činnost Cena Náročnost instalace/konfigurace Antivir (některá HOME verze např. Avast! Home) zdarma nižší Firewall ZoneAlarm zdarma střední Odstraňovač spywaru Ad-Aware SE Personal zdarma střední Antidialer MrSoft či ConnectionMeter Zdarma či 160 Kč střední Aktualizace operačního systému zdarma nižší Celkem zdarma až 160 Kč střední Bezpečná konfigurace pro malou firmu či individuálního podnikatele Produkt/činnost Cena Náročnost instalace/konfigurace Antivir NOD32 / AVG (viz níže) 1785 Kč / 0 Kč nižší Kerio Personal Firewall 4 / KPF4 + AVG 7.0 Professional [ Kč / 1946 Kč vyšší Ad-Aware SE Plus [shop.stahuj.cz] + SpyBot Search and Destroy 824 Kč + zdarma vyšší Antidialer MrSoft či ConnectionMeter zdarma či 160 Kč střední Aktualizace operačního systému zdarma nižší Celkem 2770 Kč až 4375 Kč vyšší Strana 13

14 Velmi bezpečná konfigurace pro zkušeného domácího uživatele Produkt/činnost Cena Náročnost instalace/konfigurace Antivir (některá HOME verze např. AntiVir Personal Edition) zdarma střední Firewall Kerio Personal Firewall 4 (zdarma) zdarma vyšší Odstraňovač spywaru Ad-Aware SE Personal + SpyBot S&D zdarma vyšší Antidialer MrSoft či ConnectionMeter (na 1 rok) zdarma či 160 Kč střední Aktualizace operačního systému zdarma nižší Konfigurace operačního systému a deaktivace některých služeb zdarma vysoká Náhrada Internet Exploreru Mozilla Firefox zdarma střední Náhrada Outlook Express Mozilla Thunderbird zdarma vyšší Celkem zdarma až 160 Kč vysoká Minimální (nepříliš dostatečná) konfigurace (ovšem lepší než nic) Produkt/činnost Cena Náročnost instalace/konfigurace Aktualizace operačního systému zdarma nižší Firewall integrovaný ve Windows XP/ ServicePack 2 zdarma vysoká/vyšší Celkem zdarma vysoká/vyšší All-in-one konfigurace Produkt/činnost Cena Náročnost instalace/konfigurace Aktualizace operačního systému zdarma nižší F-Secure Internet Security 2005 CZ (na 1 rok) [ (antivir+firewall+anti spyware +anti spam + anti dialer + parental control ) Celkem 2278 Kč nižší 2278 Kč nižší Strana 14

15 4. Závěr V této práci byla popsána základní ohrožení spojená s připojením počítače koncového uživatele k Internetu. Byly také popsány hlavní nástroje a techniky jak jim v prostředí domácího počítače či velmi malé sítě čelit a byly navrženy některé jejich konkrétní konfigurace včetně vyčíslení nákladů a srovnání náročnosti jejich instalace. Byly odlišeny produkty pro domácí nekomerční použití a ostatní, které jsou vhodné pro podnikatelské aktivity. Kromě toho bylo vysloveno několik doporučení ohledně konfigurace a kontroly operačního systému a chování v prostředí Internetu. 5. Postup zpracování práce Přípravu ke zpracování práce jsem začal shromažďováním relevantních materiálů z dostupných zdrojů. Šlo zejména o články s danou či příbuznou tematikou v odborných periodikách. Následovalo vyhledávání informací nejprve v rámci českého Internetu (zejména on-line magazíny a tam uvedené další zdroje. Posléze také v rámci zahraničí (zejména detailnější informace a aktuálnější srovnávací testy bezpečnostních produktů). Po upřesnění zadání při konzultaci jsem práci podle předem vytvořené osnovy zpracoval. 6. Výběr článků [I-9] je velmi aktuálním testem několika placených anti-spyware produktů, jejichž výsledky svědčí o tom, že tato oblast prozatím není nepříliš rozvinuta. [I-12] je velmi zevrubným testem uznávaného magazínu Virus Bulletin, který testoval většinu významných antivirových produktů na trhu. Antivirům je věnován i další článek [I-16]. Tentokrát představující čtyři antivirové produkty dostupné pro domácí použití zdarma. Dále je přiložena souhrnná tabulka srovnávacího testu osobních Firewallů [I-8] Protože antidialerů není příliš mnoho, je přiložen také jejich krátký test [I-4] tentokrát v češtině. Strana 15

16 7. Seznam použitých informačních zdrojů [L-1] 7.1. Literatura a periodika Spyware skrytě špehuje váš počítač. PC Magazine, roč. 11, 2003, č. 7-8, s ISSN [L-2] MALINA, P.: Co připomněl Blaster? PC World, říjen 2003, s. 76. ISSN [L-3] IGNJATOVIĆ, M.: Jak zabezpečit domácí počítač. PC World, květen 2003, s. 78. ISSN [L-4] [L-5] MALINA, P.: Rekonstrukce Windows XP je tady! PC World, říjen 2004, s. 98. ISSN ŽEMLIČKA, M.: Co dál s obávanými dialery? PC World, leden 2004, s. 84. ISSN [L-6] NYGRÝN, P.: Svět počítačů je plný padouchů. PC Magazine, roč. 12, 2004, č. 1, s. 12. ISSN [L-7] POLITZER, M.: Virobijci a akci. PC Magazine, roč. 12, 2004, č. 1, s. 16. ISSN [L-8] ČEPIČKA, D.; BEHRENS, D.: 10 tipů proti spywaru. PC World, květen 2004, s. 38. ISSN [L-9] BEDNÁŘ, V.: Automatičtí červi útočí. PC World, červenec/srpen 2004, s. 74. ISSN [L-10] ZELENÝ, J.; NOŽIČKA, J: COM+ CORBA EJB. 1. vyd. Praha: BEN technická literatura, s. ISBN [I-1] [I-2] [I-3] [I-4] [I-5] [I-6] [I-7] 7.2. Internetové zdroje IGNJATOVIĆ, M.: Zabarikádujte se! - Firewally bez tajemství [online] < endocument> PETERKA, J.: Kauza nadměrných telefonních účtů. Lupa, [online] < PETERKA, J.: Jak fungují firewally? e-archiv Jiřího Peterky, srpen [online] < SOLDÁT, M.: Test antidialerů. Einstein.cz, [online] < LANDESMAN, M.: Bigger Threats, Better Defense. PC World magazine, June [online] < DESMOND, M.: What You Should Know About Firewalls. PC World magazine, August [online] < Webopedia: The Differences and Features of Hardware & Software Firewalls. [online] Strana 16

17 < [I-8] WHITFIELD, N.: Group Test Firewalls. Personal Computer World, March [online] < [I-9] BRANDT, A.: Poor Defenders. PC World magazine, November [online] < [I-10] Microsoft Corporation: Microsoft Security Bulletin MS [online] < [ ] [I-11] Microsoft Corporation: Microsoft Security Bulletin MS [online] < [ ] [I-12] HAM, M.: Comparative review. Virus Bulletin Magazine 06/2004. [online] < [I-13] LONEY, M.; LEMOS, R.: Study: Unpatched PCs compromised in 20 minutes. ZDNet (UK), August 17, [online] < [I-14] Český Telecom: Podvodná přesměrování na linky se zvláštním tarifem. [online] < [I-15] Claria Corporation: Gator 6.0 Privacy Statement and End User License Agreement [online] < [I-16] SPANBAUER, S.: Free Antivirus: Finally Ready for Prime Time. PC World Magazine, January [online] < [I-17] ESET software: NOD 32 pro Windows 95 / 98 / ME / NT / 2000 / XP / 2003 [online] < [I-18] Kerio Technologies: Kerio Personal Firewall. [online] < [I-19] Lavasoft: Ad-Aware SE Personal. [online] < [I-20] Safer Networking: SpyBot Search&Destroy. [online] < [I-21] ZoneLabs: Home/Office products. [online] < bal.jsp&event=link1.cataloghome&&zl_catalog_view_id=201&lid=nav_ho> [I-22] Symantec: Norton Internet Security [online] < =10023&xid=27674&CID=0&DSP=&CUR=840&PGRP=0&CACHE_ID=74456> [I-23] Agnitum: Outpost Firewall. [online] < Strana 17

18 [I-24] MRSOFT Antidialer 1.0 [online] < [I-25] E+P Studio: Connection Meter [online] < [I-26] LIN, M.: Startup Control Panel. [online] < [I-27] Gibson Research Corporation: Free popular utilities [online] < [I-28] The Process Library [online] < [I-29] Black Viper: Windows XP Home and Professional Service Pack 2 Service Configurations [online] < [I-30] Opera Software: Opera web browser [online] < [I-31] The Mozilla Organization [online] < Strana 18

19 8. Příloha 8.1. Základní pojmy Antidialer program, který se snaží zamezit nebo alespoň odhalit činnost dialeru Antivir programový systém který je schopen odhalovat a ničit viry Červ (worm) škodlivý kód, který napadá síťové aplikace či komponenty a šíří se síťovými spojeními DCOM Distributed Common Object Model distribuovaná komponentní architektura integrovaná v nových operačních systémech Windows Dialer program či skript, který způsobuje přesměrování telefonního spojení na číslo s vyšší tarifikací RPC Remote Procedure Call vzdálené volání procedur protokol, kterým komunikují distribuované systémy a který umožňuje na dálku inicializovat a spustit určitou proceduru Spyware aplikace či komponenta, která kromě své činnosti (pokud nějakou vůbec má) shromažďuje různé obchodně využitelné údaje o hostitelském počítači a chování jeho uživatele a odesílá je svému tvůrci nebo třetí straně Update aktualizace programu, rozšiřující jeho možnosti nebo odstraňující některé chyby předchozí verze Virus škodlivý kód, který se dokáže množit napadáním dalších programů Záplata (patch) Drobný program, který napravuje chybu v aplikaci změnou či záměnou některé její části 8.2. Cizojazyčné články (články jsou přiloženy) Strana 19

Obsah. Kapitola 1. Kapitola 2. Pár slov úvodem 11 Co se v knize dozvíte 13

Obsah. Kapitola 1. Kapitola 2. Pár slov úvodem 11 Co se v knize dozvíte 13 Obsah Pár slov úvodem 11 Co se v knize dozvíte 13 Kapitola 1 Základy počítačových sítí 17 Typy sítí.........................................................17 Hub, switch a adresování.................................................18

Více

Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT

Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT Číslo projektu CZ.1.07/1.5.00/34.0556 Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT klíčové aktivity Označení materiálu VY_32_INOVACE_SO_IKT_16 Název školy Střední průmyslová

Více

Antivirová ochrana úvod :

Antivirová ochrana úvod : Antivirová ochrana úvod : Pro bezproblémové používání internetu je nutná antivirová ochrana. Dnes je možné si vybrat z velké řady antivirových programů s více či méně úspěšnou detekcí virů. Nezapomínejte

Více

Práce s e-mailovými schránkami v síti Selfnet

Práce s e-mailovými schránkami v síti Selfnet Práce s e-mailovými schránkami v síti Selfnet Obsah návodu Základní informace k nastavení schránky selfnet.cz...2 Doporučené parametry nastavení e-mailového klienta...2 Základní informace k nastavení e-mailové

Více

Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy

Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy Označení materiálu: VY_32_INOVACE_IKT_K_55 Autor: Jaromír Škrabal Tematický celek: Základy hardware a sítí Učivo (téma): Hrozby internetu škodlivé programy www.zlinskedumy.cz Stručná charakteristika Materiál

Více

vlastnosti Výsledkem sledování je: a) Využití aplikací b) Používání internetu c) Vytížení počítačů d) Operační systém e) Sledování tisků

vlastnosti Výsledkem sledování je: a) Využití aplikací b) Používání internetu c) Vytížení počítačů d) Operační systém e) Sledování tisků Program Aktivity propojuje prvky softwarového a personálního auditu, které jsou zaměřeny na optimalizaci firemních nákladů. Slouží ke zjištění efektivity využívání softwarového a hardwarového vybavení

Více

Informační a komunikační technologie. 1.5 Malware

Informační a komunikační technologie. 1.5 Malware Informační a komunikační technologie 1.5 Malware Učební obor: Kadeřník, Kuchař-číšník Ročník: 1 Malware ( malicius - zákeřný) Mezi tuto skupinu patří: Viry Červi Trojské koně Spyware Adware... a další

Více

Uživatel počítačové sítě

Uživatel počítačové sítě Uživatel počítačové sítě Intenzivní kurz CBA Daniel Klimeš, Ivo Šnábl Program kurzu Úterý 8.3.2005 15.00 18.00 Teoretická část Středa 9.3.2005 15.00 19.00 Praktická práce s počítačem Úterý 15.3.2005 15.00

Více

9. Software: programové vybavení počítače, aplikace

9. Software: programové vybavení počítače, aplikace 9. Software: programové vybavení počítače, aplikace Software (SW) je programové vybavení počítače, které nám umožňuje faktickou práci na počítači tvorbu dokumentů, tabulek, úpravy obrázků, elektronickou

Více

Použití programu WinProxy

Použití programu WinProxy JIHOČESKÁ UNIVERZITA V ČESKÝCH BUDĚJOVICÍCH PEDAGOGICKÁ FAKULTA KATEDRA INFORMATIKY Použití programu WinProxy pro připojení domácí sítě k internetu Semestrální práce z předmětu Lokální počítačové sítě

Více

Malware. počítačové viry, počítačové červy, trojské koně, spyware, adware

Malware. počítačové viry, počítačové červy, trojské koně, spyware, adware Malware počítačové viry, počítačové červy, trojské koně, spyware, adware Malware Pod souhrnné označení malware se zahrnují počítačové viry, počítačové červy, trojské koně, spyware a adware Škodlivéprogramy

Více

Pohledem managementu firmy. www.eset.cz

Pohledem managementu firmy. www.eset.cz www.eset.cz Ochrana koncových zařízení FUNKCE Vlastnost popis Antivirus / Antispyware Kontrola výměnných médií HIPS (Host based Intrusion Prevention System) Antispam Odstraňuje všechny typy hrozeb, včetně

Více

Microsoft Windows 7. Mgr. Krejčí Jan (UJEP) Microsoft Windows 7 23. října 2011 1 / 28

Microsoft Windows 7. Mgr. Krejčí Jan (UJEP) Microsoft Windows 7 23. října 2011 1 / 28 Microsoft Windows 7 Mgr. Krejčí Jan 23. října 2011 Mgr. Krejčí Jan (UJEP) Microsoft Windows 7 23. října 2011 1 / 28 Osnova 1 Microsoft Corporation 2 Operační systém Windows 7 Základní nastavení Práce se

Více

Bezpečnost webových stránek

Bezpečnost webových stránek Teze k diplomové práci na téma: Bezpečnost webových stránek Vypracoval: Jan Kratina, PEF, INFO, 5.ročník Vedoucí projektu: RNDr. Dagmar Brechlerová Jan Kratina 2005 Téma diplomové práce Bezpečnost webových

Více

PB169 Operační systémy a sítě

PB169 Operační systémy a sítě PB169 Operační systémy a sítě Zabezpečení počítačových sítí Marek Kumpošt, Zdeněk Říha Zabezpečení sítě úvod Důvody pro zabezpečení (interní) sítě? Nebezpečí ze strany veřejného Internetu Spyware Malware

Více

Zabezpečení v síti IP

Zabezpečení v síti IP Zabezpečení v síti IP Problematika zabezpečení je dnes v počítačových sítích jednou z nejdůležitějších oblastí. Uvážíme-li kolik citlivých informací je dnes v počítačích uloženo pak je požadavek na co

Více

s růstem závislosti na internetu rostou požadavky na její bezpečnost a spolehlivost; definovanou úrovní spolehlivosti a zabezpečení;

s růstem závislosti na internetu rostou požadavky na její bezpečnost a spolehlivost; definovanou úrovní spolehlivosti a zabezpečení; Michal Houda houda@kcr.zf.jcu.cz Jihočeská univerzita v Českých Budějovicích Zemědělská fakulta s růstem závislosti na internetu rostou požadavky na její bezpečnost a spolehlivost; z pohledu uživatelů:

Více

Bezpečnost ve světě ICT - 10

Bezpečnost ve světě ICT - 10 Informační systémy 2 Bezpečnost ve světě ICT - 10 Přednáší: doc. Ing. Jan Skrbek, Dr. - KIN Přednášky: pondělí 8 50 10 25 Spojení: e-mail: jan.skrbek@tul.cz tel.: 48 535 2442 Obsah: Bezpečnostní hrozby

Více

Nastavení DCOM. Uživatelský manuál

Nastavení DCOM. Uživatelský manuál Nastavení DCOM Uživatelský manuál Obsah Úvod... 2 Nastavení DCOM pro počítač Hostitel... 3 Operační systém Windows XP... 3 Nastavení vlastností DCOM na Windows XP... 3 Rozšířená nastavení DCOM na Windows

Více

Antivirové programy, Firewally, AntiSpywary, AntiSpamy

Antivirové programy, Firewally, AntiSpywary, AntiSpamy Antivirové programy, Firewally, AntiSpywary, AntiSpamy Antivirové programy aneb jak zabezpečit svůj počítač. Základní definice Antivirový program sleduje všechny nejpodstatnější vstupní/výstupní místa,

Více

9. Sítě MS Windows. Distribuce Windows. Obchodní označení. Jednoduchý OS pro osobní počítače, pouze FAT, základní podpora peer to peer sítí,

9. Sítě MS Windows. Distribuce Windows. Obchodní označení. Jednoduchý OS pro osobní počítače, pouze FAT, základní podpora peer to peer sítí, 9. Sítě MS Windows MS Windows existoval ve 2 vývojových větvích 9x a NT, tyto později byly sloučeny. V současnosti existují aktuální verze Windows XP a Windows 2003 Server. (Očekává se vydání Windows Vista)

Více

Bezpečnost a virová problematika

Bezpečnost a virová problematika Počítačový virus: Program, který se dokáže šířit sám a bez vědomí uživatele. Vznik již na přelomu 60. a 70. let 20. stol. Vkládá vlastní škodlivý kód do jiných spustitelných souborů, dokumentů. Musí se

Více

Nová áplikáce etesty Př í přává PC ž ádátele

Nová áplikáce etesty Př í přává PC ž ádátele Nová áplikáce etesty Př í přává PC ž ádátele Verze 0.6 Datum aktualizace 20. 12. 2014 Obsah 1 Příprava PC žadatele... 2 1.1 Splnění technických požadavků... 2 1.2 Prostředí PC pro žadatele... 2 1.3 Příprava

Více

1 Správce licencí Správce licencí Správce licencí Start > Všechny programy > IDEA StatiCa > Správce licencí Soubor > Správce licencí Licence

1 Správce licencí Správce licencí Správce licencí Start > Všechny programy > IDEA StatiCa > Správce licencí Soubor > Správce licencí Licence 1 Správce licencí Programy IDEA jsou chráněny proti neoprávněnému použití. Pro běh programu je vyžadována platná licence. Upozornění: Lokální licence na pracovní stanici a síťová licence Eleckey jsou softwarové

Více

Léta devadesátá 11 Za všechno může Internet 12 Historie se opakuje 13

Léta devadesátá 11 Za všechno může Internet 12 Historie se opakuje 13 Předmluva 9 1. Úvod 11 Léta devadesátá 11 Za všechno může Internet 12 Historie se opakuje 13 2. Antivirový program aneb základ ochrany počítače 15 Co dělá antivirový program? 15 Obecné zásady pro nastavení

Více

STUDIJNÍ MATERIÁL PRO TECHNICKOU CERTIFIKACI ESET Business Edition, ESET Remote Administrator

STUDIJNÍ MATERIÁL PRO TECHNICKOU CERTIFIKACI ESET Business Edition, ESET Remote Administrator STUDIJNÍ MATERIÁL PRO TECHNICKOU CERTIFIKACI ESET Business Edition, ESET Remote Administrator Vzdálená správa... 2 ESET Remote Administrator Server (ERAS)... 2 Licenční klíč soubor *.LIC... 2 ESET Remote

Více

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky Šablona: III/2 Sada: 3 Ověření ve výuce: (nutno poznamenat v TK) Třída: IX.A Datum: 10. 12. 2013 IX.B 17. 12. 2013

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence

Více

Relační vrstva SMB-Síťový komunikační protokol aplikační vrstvy, který slouží ke sdílenému přístupu k souborům, tiskárnám, sériovým portům.

Relační vrstva SMB-Síťový komunikační protokol aplikační vrstvy, který slouží ke sdílenému přístupu k souborům, tiskárnám, sériovým portům. Aplikační vrstva http-protokol, díky kterému je možné zobrazovat webové stránky. -Protokol dokáže přenášet jakékoliv soubory (stránky, obrázky, ) a používá se také k různým dalším službám na internetu

Více

Nastavení klientských stanic pro webové aplikace PilsCom s.r.o.

Nastavení klientských stanic pro webové aplikace PilsCom s.r.o. Nastavení klientských stanic pro webové aplikace PilsCom s.r.o. Obsah 1. Obecné informace... 1 2. Internetový prohlížeč... 1 3. Nastavení kompatibilního zobrazení... 1 4. Nastavení důvěryhodných serverů...

Více

ESET NOD32 Antivirus. pro Kerio. Instalace

ESET NOD32 Antivirus. pro Kerio. Instalace ESET NOD32 Antivirus pro Kerio Instalace Obsah 1. Úvod...3 2. Podporované verze...3 ESET NOD32 Antivirus pro Kerio Copyright ESET, spol. s r. o. Eset software spol. s r.o. Classic 7 Business Park Jankovcova

Více

Nastavení klientských stanic pro webové aplikace PilsCom s.r.o.

Nastavení klientských stanic pro webové aplikace PilsCom s.r.o. Nastavení klientských stanic pro webové aplikace PilsCom s.r.o. Obsah 1. Obecné informace...1 2. Internetový prohlížeč...1 3. Nastavení kompatibilního zobrazení...1 4. Nastavení důvěryhodných serverů...2

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence

Více

E-mailové kampaně. 2013 Byznys CRM s.r.o.

E-mailové kampaně. 2013 Byznys CRM s.r.o. E-mailové kampaně 2013 Byznys CRM s.r.o. Zákazník: Dne: 31. 5. 2015 Vytvořil: Pavel Šlesingr Schválil: Petr Hampejs Verze: 5.0 Emailové kampaně v CRM 2011 Strana 2 z 15 Obsah Obsah... 3 1. Popis... 4 1.1.

Více

Příručka nastavení funkcí snímání

Příručka nastavení funkcí snímání Příručka nastavení funkcí snímání WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_CS 2004. Všechna práva vyhrazena. Uplatňovaná ochrana autorských práv se vztahuje na všechny formy a záležitosti

Více

Vzdálená správa v cloudu až pro 250 počítačů

Vzdálená správa v cloudu až pro 250 počítačů Vzdálená správa v cloudu až pro 250 počítačů S pomocí ESET Cloud Administratoru můžete řídit zabezpečení vaší podnikové sítě bez nutnosti nákupu, instalace nebo údržby dalšího hardwaru. Řešení je poskytováno

Více

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Stručná příručka Klikněte sem pro stažení nejnovější verze příručky ESET NOD32 Antivirus poskytuje nejmodernější ochranu počítače

Více

Název materiálu: Antivirová ochrana

Název materiálu: Antivirová ochrana Reg.č. CZ.1.07/1.4.00/21.1720 Příjemce: Základní škola T. G. Masaryka, Hrádek nad Nisou, Komenského 478, okres Liberec, přísp ěvková organizace Název projektu: Kvalitní podmínky kvalitní výuka Název materiálu:

Více

Počítačové viry. a další nebezpečí

Počítačové viry. a další nebezpečí Počítačové viry a další nebezpečí Počítačový vir Co to vlastně je? - Zákeřná bakterie okusující procesor? ( ne ) - pouhý PROGRAM jehož posláním je znepříjemňovat práci na počítači, znemožňovat ji nebo

Více

VDDMAIL by ESCAD, Corp. (Součást IWSE.NET Services by ESCAD, Corp.)

VDDMAIL by ESCAD, Corp. (Součást IWSE.NET Services by ESCAD, Corp.) 1 z 10 VDDMAIL by ESCAD, Corp. (Součást IWSE.NET Services by ESCAD, Corp.) Obsah: A. Úvod B. Popis aplikace C. Instalace D. První spuštění E. Manuál programu VDDMAIL 1. Záložka DDE Server DDE Parametry

Více

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Obsah F-Secure Anti-Virus for Mac 2015 Obsah Kapitola 1: Začínáme...3 1.1 Správa registrace...4 1.2 Jak se lze ujistit, že je počítač chráněn...4 1.2.1 Ikony stavu ochrany...4

Více

ESET CYBER SECURITY pro Mac Rychlá příručka. Pro stáhnutí nejnovější verze dokumentu klikněte zde

ESET CYBER SECURITY pro Mac Rychlá příručka. Pro stáhnutí nejnovější verze dokumentu klikněte zde ESET CYBER SECURITY pro Mac Rychlá příručka Pro stáhnutí nejnovější verze dokumentu klikněte zde ESET Cyber Security poskytuje novou úroveň ochrany před škodlivým kódem. Produkt využívá skenovací jádro

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 27 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek: Anotace: CZ.1.07/1.5.00/34.0410

Více

CISCO CCNA I. 8. Rizika síťového narušení

CISCO CCNA I. 8. Rizika síťového narušení CISCO CCNA I. 8. Rizika síťového narušení Základní pojmy Rizika Devastace sítě Ztráta dat a důležitých informací Ztráta kontroly nad sítí Následnéčasové ztráty Krádež dat Ztráta identity (bankovní operace

Více

APS Administrator.OP

APS Administrator.OP APS Administrator.OP Rozšiřující webový modul pro APS Administrator Přehled přítomnosti osob v oblastech a místnostech Instalační a uživatelská příručka 2004 2013,TECH FASS s.r.o., Věštínská 1611/19, Praha,

Více

TECHNICKÁ PODPORA. Systémové požadavky Instalace Licencování a aktivace Náplň technické podpory Formy předplatného Kontakty

TECHNICKÁ PODPORA. Systémové požadavky Instalace Licencování a aktivace Náplň technické podpory Formy předplatného Kontakty TECHNICKÁ PODPORA Systémové požadavky Instalace Licencování a aktivace Náplň technické podpory Formy předplatného Kontakty Komu je technická podpora určena? Technická podpora je určená zákazníkům společnosti.

Více

Compatibility List. GORDIC spol. s r. o. Verze 3.60.5 8.4.2009

Compatibility List. GORDIC spol. s r. o. Verze 3.60.5 8.4.2009 Compatibility List Verze 3.60.5 8.4.2009 GORDIC spol. s r. o. Copyright 1993-2009 1 Obsah Obsah 1 2 3 4 5 6 7 8 9 3.1 3.2 Úvodní informace Podporované databázové systémy Klientské prostředí Tlustý klient...

Více

ESET SMART SECURITY PREMIUM 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista

ESET SMART SECURITY PREMIUM 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista ESET SMART SECURITY PREMIUM 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista ESET Smart Security Premium je komplexní internetové bezpečnostní řešení. Udržuje vás v bezpečí na internetu i na veřejných sítích.

Více

Zásady zabezpečení pro uživatele GPRS

Zásady zabezpečení pro uživatele GPRS Zásady zabezpečení pro uživatele GPRS 1 Obsah 1 Úvod 2 2 Zásady zabezpečení 2 2.1 Obecné zásady 2 2.2 Zásady ochrany proti škodlivému kódu a virům 2 2.3 Zabezpečení elektronické pošty 3 2.4 Zásady fyzické

Více

Copyright 2001, COM PLUS CZ a.s., Praha

Copyright 2001, COM PLUS CZ a.s., Praha Základní informace: CP Call je CTI (Computer Telephony Integration) aplikace. Jedná se tedy o vzájemné propojení osobního počítače a telefonního přístroje. Je vytvořena podle standardu CSTA (Computer Supported

Více

1. Úvod. 2. CryptoPlus jak začít. 2.1 HW a SW předpoklady. 2.2 Licenční ujednání a omezení. 2.3 Jazyková podpora. Požadavky na HW.

1. Úvod. 2. CryptoPlus jak začít. 2.1 HW a SW předpoklady. 2.2 Licenční ujednání a omezení. 2.3 Jazyková podpora. Požadavky na HW. CryptoPlus KB verze 2.1.2 UŽIVATELSKÁ PŘÍRUČKA říjen 2013 Obsah Obsah 2 1. Úvod 3 2. CryptoPlus jak začít... 3 2.1 HW a SW předpoklady... 3 2.2 Licenční ujednání a omezení... 3 2.3 Jazyková podpora...

Více

Tomáš Kantůrek. IT Evangelist, Microsoft

Tomáš Kantůrek. IT Evangelist, Microsoft Tomáš Kantůrek IT Evangelist, Microsoft Správa a zabezpečení PC kdekoliv Jednoduchá webová konzole pro správu Správa mobilních pracovníků To nejlepší z Windows Windows7 Enterprise a další nástroje Cena

Více

Internetový prohlížeč-vyhledávání a ukládání dat z internetu do počítače

Internetový prohlížeč-vyhledávání a ukládání dat z internetu do počítače VY_32_INOVACE_In 6.,7.11 Internetový prohlížeč-vyhledávání a ukládání dat z internetu do počítače Anotace: V prezentaci se žák seznámí se základními typy prohlížečů. Zaměříme se na prohlížeč Internet Explorer.

Více

POČÍTAČOVÉ VIRY. Vypracoval František Hudek

POČÍTAČOVÉ VIRY. Vypracoval František Hudek POČÍTAČOVÉ VIRY Vypracoval František Hudek Co je počítačový virus? Je to program, který je schopen se bez vědomí uživatele množit a provádět nežádoucí operace. Může způsobit nefunkčnost programů. Může

Více

plussystem Příručka k instalaci systému

plussystem Příručka k instalaci systému plussystem Příručka k instalaci systému Tato příručka je určena zejména prodejcům systému a případně koncovým uživatelům. Poskytuje návod, jak provést potřebná nastavení komponent. ITFutuRe s.r.o. 26.2.2015

Více

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Stručná příručka Klikněte sem pro stažení nejnovější verze dokumentu ESET NOD32 Antivirus poskytuje

Více

Testovací protokol USB Token Cryptomate

Testovací protokol USB Token Cryptomate Testovací protokol USB Token Cryptomate 1 Úvod 1.1 Testovaný produkt Hardware: ACS CryptoMate Software: ACS Admin Tool 2.4 Datum testování: 24. 12. 2009 1.2 Konfigurace testovacího počítače Příloha č.

Více

Počítačové viry a jiné hrozby

Počítačové viry a jiné hrozby Počítačové viry a jiné hrozby Název školy Základní škola a Mateřská škola Tatenice Číslo projektu CZ. 1.07 Název šablony klíčové Inovace a zkvalitnění výuky pomocí ICT aktivity Vzdělávací oblast Počítačové

Více

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) / Mac OS X 10.5, 10.6 / Linux (RPM, DEB) Stručná příručka

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) / Mac OS X 10.5, 10.6 / Linux (RPM, DEB) Stručná příručka Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) / Mac OS X 10.5, 10.6 / Linux (RPM, DEB) Stručná příručka ESET NOD32 Antivirus poskytuje dokonalou ochranu počítače před škodlivým kódem.

Více

Škola. Číslo projektu. Datum tvorby 12. září 2013

Škola. Číslo projektu. Datum tvorby 12. září 2013 Škola Autor Číslo projektu Číslo DUM Název Téma hodiny Předmět Ročník/y/ Střední odborná škola a Střední odborné učiliště, Hustopeče, Masarykovo nám. 1 Ing. Jiří Tinka CZ.1.07/1.5.00/34.0394 VY_32_INOVACE_01_ICT_08.01

Více

Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007

Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007 Škodlivý kód, útok na aplikace Ing. Miloslav Hub, Ph.D. 5. prosince 2007 Viry (1) Nejstaršíforma škodlivého kódu. Základní funkce: Šíření Destrukce Techniky šíření: Bootovacíviry z diskety Souborové viry

Více

Αlpha 8 instalace a upgrade. Poznámky k instalaci Αlpha V8, Logical Medical Systems. GENNET s.r.o Kostelní 9 170 00 Praha 7

Αlpha 8 instalace a upgrade. Poznámky k instalaci Αlpha V8, Logical Medical Systems. GENNET s.r.o Kostelní 9 170 00 Praha 7 Poznámky k instalaci Αlpha V8, Logical Medical Systems GENNET s.r.o Kostelní 9 170 00 Praha 7 David Stejskal uživatelská podpora david.stejskal@gennet.cz Jana Vávrová uživatelská podpora jana.vavrova@gennet.cz

Více

POZVÁNKA NA KURZY. Literatura Ke všem kurzům jsou poskytovány metodické příručky pro školství v elektronické podobě.

POZVÁNKA NA KURZY. Literatura Ke všem kurzům jsou poskytovány metodické příručky pro školství v elektronické podobě. POZVÁNKA NA KURZY Dovolujeme si zaměstnance Vaší školy pozvat na bezplatná školení sponzorovaná firmou Microsoft, která se konají na naší škole. Tato nabídka se týká všech zaměstnanců školství pedagogů

Více

Uživatelská dokumentace

Uživatelská dokumentace Uživatelská dokumentace Verze 14-06 2010 Stahování DTMM (v rámci služby Geodata Distribution) OBSAH OBSAH...2 1. O MAPOVÉM SERVERU...3 2. NASTAVENÍ PROSTŘEDÍ...3 2.1 Hardwarové požadavky...3 2.2 Softwarové

Více

- je propojením lokálních sítí LAN které pokrývá malé geografické území (např. domácnosti, malé firmy).

- je propojením lokálních sítí LAN které pokrývá malé geografické území (např. domácnosti, malé firmy). Launa Erik 9. A 1 Internet - je celosvětová počítačová síť - je propojením lokálních sítí LAN které pokrývá malé geografické území (např. domácnosti, malé firmy). - internet je soustava počítačů, které

Více

Návod na provedení upgrade IS Harmonik

Návod na provedení upgrade IS Harmonik Návod na provedení upgrade IS Harmonik Ing. Martin Klinger 4.1.2016 Co je to upgrade IS Harmonik? Upgrade systému představuje soubor technických nebo legislativních změn v ekonomickém softwaru Harmonik,

Více

Pohledem IT experta. www.eset.cz

Pohledem IT experta. www.eset.cz www.eset.cz Ochrana koncových zařízení FUNKCE Vlastnost popis Antivirus / Antispyware Kontrola výměnných médií Modulární instalace Odstraňuje všechny typy hrozeb, včetně virů, rootkitů, červů a spyware.

Více

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Stručná příručka

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Stručná příručka Microsoft Windows 7 / Vista / XP / 2000 / Home Server Stručná příručka ESET Smart Security poskytuje dokonalou ochranu počítače před škodlivým kódem. Základem je skenovací technologie ThreatSense, která

Více

Allegro framework. Podstatné vlastnosti. Allegro Business Solution Framework

Allegro framework. Podstatné vlastnosti. Allegro Business Solution Framework Allegro framework Všechny Allegro produkty jsou postaveny na společné vývojové platformě Allegro Framework. Jedná se o programové a uživatelské rozhraní, které jsme vytvořili s cílem získat společnou webovou

Více

Možnosti aplikace: Copyright 2001, COM PLUS CZ, Praha

Možnosti aplikace: Copyright 2001, COM PLUS CZ, Praha Vyhodnocovací program CP TARIF 2001 umožňuje rychlé a podrobné sledování telefonního provozu pobočkových ústředen. Uživatel programu tak získává všechny potřebné údaje o odchozích telefonních hovorech,

Více

2. Nízké systémové nároky

2. Nízké systémové nároky FIREMNÍ ŘEŠENÍ ESET firemní řešení 1/6 Při každodenním používání bezpečnostního softwaru jsou nejdůležitější jeho vlastnosti. V ESETu si myslíme, že firemní řešení má být rychlé a snadno spravovatelné.

Více

ESET INTERNET SECURITY 10

ESET INTERNET SECURITY 10 ESET INTERNET SECURITY 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Stručná příručka Klikněte sem pro stažení nejnovější verze příručky ESET Internet Security je komplexní internetové bezpečnostní řešení.

Více

1. SYSTÉMOVÉ POŽADAVKY / DOPORUČENÁ KONFIGURACE HW A SW Databázový server Webový server Stanice pro servisní modul...

1. SYSTÉMOVÉ POŽADAVKY / DOPORUČENÁ KONFIGURACE HW A SW Databázový server Webový server Stanice pro servisní modul... Obsah 1. SYSTÉMOVÉ POŽADAVKY / DOPORUČENÁ KONFIGURACE HW A SW... 1 1.1 Databázový server... 1 1.2 Webový server... 1 1.3 Stanice pro servisní modul... 1 1.4 Uživatelské stanice... 1 1.5 Monitorované počítače...

Více

T-Mobile Internet. Manager. pro Windows NÁVOD PRO UŽIVATELE

T-Mobile Internet. Manager. pro Windows NÁVOD PRO UŽIVATELE T-Mobile Internet Manager pro Windows NÁVOD PRO UŽIVATELE Obsah 03 Úvod 04 Požadavky na hardware a software 04 Připojení zařízení k počítači 05 Uživatelské rozhraní 05 Výběr sítě 06 Připojení k internetu

Více

Řešení pro správu klientů a mobilní tisk

Řešení pro správu klientů a mobilní tisk Řešení pro správu klientů a mobilní tisk Uživatelská příručka Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft a Windows jsou registrované ochranné známky společnosti Microsoft Corporation

Více

Operační systémy: funkce

Operační systémy: funkce Operační systémy Software, který zabezpečuje základní chod počítače, je prostředníkem mezi hardwarem a aplikačním softwarem. Nutný základní software v počítači. Vykonává řadu rutinních operací, které by

Více

Uživatelská příručka. Chráníme více lidí před více online hrozbami než kdokoli jiný na světě.

Uživatelská příručka. Chráníme více lidí před více online hrozbami než kdokoli jiný na světě. Uživatelská příručka Chráníme více lidí před více online hrozbami než kdokoli jiný na světě. Chraňte své životní prostředí. Je to správné. Společnost Symantec odstranila z tohoto návodu obálku, aby snížla

Více

ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013

ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013 ISMS Případová studie Síťová bezpečnost V Brně dne 7. a 14. listopadu 2013 Zadání - infrastruktura Modelová firma je výrobní firma, která síťové zabezpečení doposud nijak zásadně neřešila, a do jisté míry

Více

Po ukončení tohoto kurzu budete schopni:

Po ukončení tohoto kurzu budete schopni: PRÁCE S INTERNETEM A KOMUNIKACE Hana Rohrová, Roman Rohr Cíle kurzu Po ukončení tohoto kurzu budete schopni: porozumět základním pojmům spojeným s používáním Internetu, dodržovat bezpečnostní opatření

Více

Aktualizace a zabezpečení systémů Windows

Aktualizace a zabezpečení systémů Windows Aktualizace a zabezpečení systémů Windows Microsoft Windows Server Update Services 2006, Microsoft Corporation Česká republika Aktualizace a zabezpečení systémů Windows pomocí služby Microsoft Windows

Více

Instalace a první spuštění Programu Job Abacus Pro

Instalace a první spuštění Programu Job Abacus Pro Instalace a první spuštění Programu Job Abacus Pro Pro chod programu je nutné mít nainstalované databázové úložiště, které je připraveno v instalačním balíčku GAMP, který si stáhnete z našich webových

Více

CZ.1.07/1.5.00/34.0527

CZ.1.07/1.5.00/34.0527 Projekt: Příjemce: Digitální učební materiály ve škole, registrační číslo projektu CZ.1.07/1.5.00/34.0527 Střední zdravotnická škola a Vyšší odborná škola zdravotnická, Husova 3, 371 60 České Budějovice

Více

HelpDesk. Co je HelpDesk? Komu je aplikace určena? Co vám přinese?

HelpDesk. Co je HelpDesk? Komu je aplikace určena? Co vám přinese? HelpDesk Co je HelpDesk? HelpDesk je uživatelsky vstřícná webová aplikace, která výrazně usnadňuje firemní komunikaci a plánování úkolů k řešení. Svou přehledností umožňuje rychlou orientaci v přidělených

Více

Poliklinika Prosek a.s.

Poliklinika Prosek a.s. Poliklinika Prosek a.s. Lovosická 440/40, 19000 PRAHA 9, tel. 266010111 Směrnice č. 45/2016 Zásady pro používání výpočetní techniky Platnost od: 15. 6. 2016 Vydal: ing. Jiří Dufek - ředitel Určeno pro:

Více

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman O společnosti ESET ESET vyvinul jeden z prvních antivirových produktů na světě Lídr v oblasti proaktivní detekce hrozeb 1987

Více

Nastavení služby T-Mobile GPRS. pro přístup na Internet z počítače s operačním systémem Windows

Nastavení služby T-Mobile GPRS. pro přístup na Internet z počítače s operačním systémem Windows Nastavení služby T-Mobile GPRS pro přístup na Internet z počítače s operačním systémem Windows Obsah Úvod Instalace modemu Nastavení počítače Obecné parametry nastavení Úvod Tento manuál slouží jako návod

Více

ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ. MEIV - 2.3.1.1 Windows server 2003 (seznámení s nasazením a použitím)

ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ. MEIV - 2.3.1.1 Windows server 2003 (seznámení s nasazením a použitím) Object 12 3 Projekt: ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ Téma: MEIV - 2.3.1.1 Windows server 2003 (seznámení s nasazením a použitím) Obor: Mechanik Elektronik Ročník: 4. Zpracoval(a): Bc. Martin Fojtík Střední

Více

INSTALACE SOFTWARE PROID+ NA MS WINDOWS

INSTALACE SOFTWARE PROID+ NA MS WINDOWS INSTALACE SOFTWARE PROID+ NA MS WINDOWS Pro správnou funkčnost ProID+ je třeba na daný počítač instalovat ovládací software ProID+. Instalace ovládacího software ProID+ se provádí pomocí instalačního balíčku.

Více

2. Thunderbird: jak ho získat 19

2. Thunderbird: jak ho získat 19 Obsah Úvod 9 Komu je určena tato kniha 10 Co v knize najdete 10 Verze Mozilla Thunderbirdu 11 Typografické konvence 11 Zvláštní odstavce 12 Kontakt na autora 12 Poděkování 12 1. Mozilla Thunderbird: co

Více

ZÁKLADNÍ POKYNY PRO INSTALACI PROID+ Z INSTALAČNÍHO MÉDIA

ZÁKLADNÍ POKYNY PRO INSTALACI PROID+ Z INSTALAČNÍHO MÉDIA ZÁKLADNÍ POKYNY PRO INSTALACI PROID+ Z INSTALAČNÍHO MÉDIA Vážený zákazníku, máte k dispozici médium, s jehož pomocí můžete na svém systému zprovoznit funkce čipové karty ProID+. Pro správnou funkčnost

Více

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/34.0333 Vzdělávání v informačních a komunikačních technologií

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/34.0333 Vzdělávání v informačních a komunikačních technologií VY_32_INOVACE_31_19 Škola Název projektu, reg. č. Vzdělávací oblast Vzdělávací obor Tematický okruh Téma Tematická oblast Název Autor Vytvořeno, pro obor, ročník Anotace Přínos/cílové kompetence Střední

Více

Nastavení programu pro práci v síti

Nastavení programu pro práci v síti Nastavení programu pro práci v síti Upozornění: následující text nelze chápat jako kompletní instalační instrukce - jedná se pouze stručný návod, který z principu nemůže popsat všechny možné stavy ve vašem

Více

Konfigurace pracovní stanice pro ISOP-Centrum verze 1.21.32

Konfigurace pracovní stanice pro ISOP-Centrum verze 1.21.32 Informační systém ISOP 7-13 Vypracováno pro CzechInvest Konfigurace pracovní stanice pro ISOP-Centrum verze 1.21.32 vypracovala společnost ASD Software, s.r.o. Dokument ze dne 20.2.2015, verze 1.00 Konfigurace

Více

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Stručná příručka Klikněte sem pro stažení nejnovější verze příručky ESET Smart Security poskytuje nejmodernější ochranu počítače před

Více

Co je Symantec pcanywhere 12.0? Hlavní výhody Snadné a bezpečné vzdálené připojení Hodnota Důvěra

Co je Symantec pcanywhere 12.0? Hlavní výhody Snadné a bezpečné vzdálené připojení Hodnota Důvěra Symantec pcanywhere 12.0 Špičkové řešení vzdáleného ovládání pro odbornou pomoc a řešení problémů Co je Symantec pcanywhere 12.0? Symantec pcanywhere, přední světové řešení vzdáleného ovládání*, pomáhá

Více

.NET Framework verze 3.5... 4 Program pro připojení ke vzdálené ploše (RDC) verze 7.1... 5

.NET Framework verze 3.5... 4 Program pro připojení ke vzdálené ploše (RDC) verze 7.1... 5 Obsah Přístup k serveru ČMIS Kancelář Online... 2 Úvod... 2 Uživatelé s operačním systémem Windows XP musí nainstalovat:... 2 Uživatelé s operačním systémem Windows Vista musí nainstalovat:... 4.NET Framework

Více

Registr práv a povinností

Registr práv a povinností Registr práv a povinností Doporučené postupy a nastavení internetového prohlížeče pro práci v aplikaci AIS RPP Doporučené postupy a nastavení internetového prohlížeče pro práci v aplikaci AIS RPP v4.0

Více

Porn Detection Stick. Návod k použití. Hlavní výhody produktu:

Porn Detection Stick. Návod k použití. Hlavní výhody produktu: Porn Detection Stick Návod k použití Hlavní výhody produktu: Velmi snadné ovládání Umí vytáhnout podezřelé soubory s porno tématikou Žádný další software ani hardware není potřeba www.spionazni-technika.cz

Více

Komu je tato kniha určena? Jak je kniha uspořádána? Konvence použité v té to knize. Část i základy Microsoft Windows XP Professional

Komu je tato kniha určena? Jak je kniha uspořádána? Konvence použité v té to knize. Část i základy Microsoft Windows XP Professional Obsah Poděkování Úvod Komu je tato kniha určena? Jak je kniha uspořádána? Konvence použité v té to knize podpora xix xxi xxi xxii xxiii xxiv Část i základy Microsoft Windows XP Professional KAPITOLA 1

Více