Proč již nestačí tradiční anti-virová řešení

Rozměr: px
Začít zobrazení ze stránky:

Download "Proč již nestačí tradiční anti-virová řešení"

Transkript

1 Proč již nestačí tradiční anti-virová řešení Jak Vám může AVG 9.0 pomoci zabezpečit podnikání

2 Obsah Proč číst tento dokument Vývoj komerčního malwaru Vaše osobní údaje: Žádané zboží na černém trhu Celosvětovou síť ohrožují podvodníci Proč je vaše zabezpečení nedostatečné Tři vrstvy ochrany počítače od společnosti AVG Proč je právě třetí vrstva ochrany velmi důležitá Kombinované využití brány firewall, modulu IDP a kontroly signatur AVG 9.0 : Vyberte si zabezpečení svého počítače Určeno pro použití v domácnostech Určeno pro použití ve firmách O společnosti AVG Technologies AVG na Internetu Odkazy Kontakty

3 Proč číst tento dokument Zabezpečení počítačů v minulosti nebývalo příliš složité. Hlavním cílem útoků bývala především elektronická pošta, y. S nainstalovaným antivirovým programem a s jistou dávkou opatrnosti a zdravého rozumu při otevírání příloh byl uživatel před většinou hrozeb v bezpečí. Pokud se do počítače přesto dostala infekce, nebývaly následky mnohdy až tak vážné. Nejčastěji docházelo ke komplikacím při běžné práci s PC nebo ke ztrátě dat. Časy se však změnily-útoky dnes směřují na webové stránky a současné hrozby se vrychle vyvíjí směrem ke skrytému působení a téměř výhradnímu zaměření na zisk. Tento dokument vám poskytne informaci o současných typech ohrožení počítačů, pokusí se vysvětlit, proč je vaše dosavadní řešení ochrany nedostatečné,a předvede způsob, jakým dokáže řešení AVG 9.0 tyto mezery v zabezpečení zaplnit. Vývoj komerčního malwaru Před deseti lety byly viry nebo jiné formy malwaru z velké části doménou mladých amatérských programátorů ( rádoby hackerů a zelenáčů v oboru), kteří se pokoušeli získat pozornost a věhlas ve svých komunitách. Jediným cílem těchto škodlivých programů bylo znepříjemnit uživatelům život např. přeházením dat nebo jinou destabilizací jejich počítače. Některé tyto kódy sice obecně znepokojovaly, ale většina z nich byla nedokonalá a jejich odhalení a následné zablokování bylo poměrně snadné. V posledních letech však došlo k výrazné změně. Organizované kriminální skupiny si uvědomily, že s pomocí malwaru mohou přijít ke slušným penězům. Začaly platit zkušené programátory, kteří jim nyní vytváří škodlivé programy. Jejich cílem není způsobit potíže, ale umožnit krádeže peněz, dat či obojího. Výsledkem je existující černý trh, na němž lze nelegálně nakupovat a prodávat data nebo programy, které jsou ke krádeži dat určeny. Programové sady typu MPack1 se prodávají jako komerční výrobky, poskytované s podporou i možností aktualizace a umožňují každému (i osobám bez znalosti programování) provádět sofistikované útoky na nic netušící uživatele. Následkem je exponenciální nárůst počtu útoků i poškozených počítačových systémů. Jen v roce 2008 bylo odhaleno více než 1,5 milionu nových druhů malwaru tento počet odpovídá desetitisícům vzorků, které každodenně přichází do výzkumných laboratoří společností z oboru zabezpečení počítačů. Bezpečnostní hrozby jsou navíc čím dál tím více propracované. Například v minulosti byla nevyžádaná pošta prostředkem k zavedení drobných rootkitů typu blue pill nebo falešného softwaru. Dnes však obsahuje červy, jako je např. Storm2. Po infekci tímto škodlivým kódem je počítač zařazen do centrálně řízené sítě Storm botnet, která jednu dobu obsahovala až 50 milionů podobně napadených počítačů. Ty jsou následně bez vědomí majitele využívány k zasílání nevyžádaných ů, které opět obsahují červa a zajišťují tak další rozšiřování sítě botnet. Zločinci si navíc mohou pronajmout čas v síti botnet a během něj rozesílat vlastní podvodné y. Síť Storm botnet sice dnes již neexistuje, ale její místo zaplnily jiné, např. Conficker3. Vaše osobní údaje: Žádané zboží na černém trhu Miliony lidí považují provádění finančních transakcí pomocí počítače za stejně rutinní záležitost, jakou je čištění zubů. Kvůli tomu používají dnešní osobní počítače k ukládání a odesílání velkého množství Útoky z webových stránek na prohlížeče se čím dál více zaměřují na součásti jako Flash nebo QuickTime, které se při aktualizaci prohlížeče automaticky neaktualizují. Namísto jednoduchých variant útoků, využívajících programy typu exploit na webových stránkách, jsou současně prováděny propracované útoky s využitím skriptů, které těchto programů střídají více. Výsledkem jsou ještě složitější útoky, které stále častěji využívají balíčky modulů, s jejichž pomocí mohou účinně zakrýt svůj škodlivý obsah. Jeden z nejnovějších modulů, Mpack, zaručuje při pokusu o napadení prohlížeče po otevření stránky s tímto modulem úspěšnost 10 až 25 %. Během této akce útočníci nepřetržitě zavádí škodlivé kódy na známé a důvěryhodné webové stránky, kde uživatelé očekávají kvalitní zabezpečení. Pokud útočník dokáže na důvěryhodné stránky umístit lepší nástroj pro svou nekalou činnost, získá nad nic netušícími uživateli výraznou výhodu. Institut SANS, Top Ten Cyber Security Menaces for (Deset největších internetových bezpečnostních hrozeb) 3

4 citlivých informací, což z nich dělá velmi lákavé cíle pro zločince. Pokud někdo zneužije váš počítač nebo sleduje vaši komunikaci, dokáže získat přístup k osobním datům, jako jsou například: datum narození, rodné nebo jiné identifikační číslo, informace a heslo k online bankovnictví, ová adresa a heslo, adresa, telefonní číslo, zaměstnanecké informace. Jinými slovy zloděj může z vašeho počítače získat dostatečné množství informací k tomu, aby byl schopen ukrást vaši totožnost. Internetový zločin přitom není otázkou drobných. Jedná se naopak o průmysl, který operuje v řádech miliard. Studie serveru Javelin Strategy and Research odhalila, že jen v roce 2008 přišlo 9,9 milionů Američanů kvůli krádeži totožnosti o 48 miliard dolarů. Podle společnosti Gartner způsobily zase v roce 2007 phishingové útoky škody ve výši 3,6 miliard dolarů. Celosvětovou síť ohrožují podvodníci Útok je v dnešní době směřován na webové stránky. Útočníci mají totiž při využívání ů k dispozici pouze omezený počet způsobů, jak mohou počítač napadnout. Požívají infikované přílohy nebo odkazy na webové stránky, obsahující škodlivý kód. Zasílání těchto ů sice stále pokračuje, ale ukázalo se, že internet obecně (zejména sociální sítě) poskytuje mnohem větší nabídku možností k púrovedení útoku. Slabá místa ve webových Společným znakem dnešních infekcí, šířících se prohlížečích a jejich doplňcích, např. aplikace Flash, QuickTime nebo po internetu, je přechodná doba jejich působení. Microsoft Silverlight, představují zadní vrátka, která lze využít k zavedení Pokud by produkty pro zabezpečení Internetu (které na rozdíl od aplikace LinkScanner k vyhodnocení nástrojů pro protokolování činnosti uživatele, trojských koní, umožňujících bezpečnosti webové stránky tyto stránky navštěvují krádež hesel a dalších forem malwaru. A těchto zadních vrátek není málo. a kontrolují) chtěly poskytnout ochranu před hrozbami, musely by každý den navštívit každou Jen u prohlížeče Internet Explorer bylo za poslední dva roky ohlášeno ze stovek milionů stránek na Internetu. To je řešení, více než 75 slabých míst. Tzv. sociální sítě útočníkům poskytují nové které je i s využitím dnešních supermoderních počítačů neproveditelné. mechanismy k provádění ataků. Příkladem je narušení stránek využitím J.R. Smith, generální ředitel bezpečnostních chyb ve skriptech pomocí technologie AJAX nebo společnosti AVG Technologies zavedení kódu do kanálu RSS/Atom. Problém je o to větší, že žádnou webovou stránku nelze považovat za bezpečnou. Dosavadní oblíbené webové stránky, které se těší důvěře uživatelů, je možné napadnout a bez vědomí jejich majitele je využít jako prostředek k šíření malwaru. Podobně mohou být reklamy navrženy tak, aby zneužívaly slabých míst ve webovém prohlížeči a jeho doplňcích a aby byly šířeny prostřednictvím reklamních sítí na velké množství webových stránek. Tento druh útoků je čím dál častější. Ve druhé polovině roku 2008 bylo u 70 ze 100 nejznámějších webových stránek ve světě zjištěno jejich napadení nebo obsahovaly odkazy na jiné škodlivé stránky7. V lednu 2009 byly infikovány tisíce webových stránek (včetně stránek společností, spadajících do kategorie Fortune 500, federálních organizací, ambasád, celebrit a dokonce i některých firem, zabývajících se zabezpečením) a zneužity ke krádeži dat nic netušících návštěvníků 8. 4

5 Proč je vaše zabezpečení nedostatečné K úspěšnému zisku dat nebo peněz je třeba, aby škodlivé programy internetových zločinců zůstaly v počítači neodhaleny. Výsledkem je to, že dřívější viry byly nahrazeny mnohem skrytějším malwarem. Nyní již stačí ke krádeži citlivých informací pouhé navštívení důvěryhodné webové stránky. Uživatel nic netuší až do chvíle, kdy zjistí zneužití svých internetových účtů nebo až na výpisu z účtu najde nevysvětlitelné pohyby peněz. Není to však pouze detekce směrem k uživateli, které se internetoví zločinci musí vyhýbat. Jejich detekce je také záležitostí bezpečnostních produktů, které za tímto účelem zavádí stále propracovanější postupy. Útočníci se před internetovými vyhledávači (např. Google) a před aplikacemi Site Advisor nebo jinými produkty, sloužícími k filtrování phishingových útoků (všechny uvedené nástroje pravidelně kontrolují internet a vyhledávají škodlivé stránky, které poté ukládají na černou listinu) skrývají s pomocí dočasných webových stránek. Jejich životnost je pouhých několik hodin, poté je autoři zruší a škodlivý obsah přesunou na další stránku. Výzkum společnosti AVG Technologies prokázal, že každým dnem vzniká až nových nebezpečných webových stránek. U více než poloviny z nich je životnost kratší než 24 hodin. Přesto ale díky šíření nevyžádané pošty pomocí sítí botnet a s využitím sociálních sítí (např. Facebook) dokáží napadnout vysoký počet počítačů. Při rozpoznání malwaru se tradiční bezpečnostní produkty spoléhají na signatury. Signatura je řetězec bajtů nebo část z původního škodlivého kódu, kterou dodavatel bezpečnostního software rozšíří vždy po odhalení nového malwaru. Bezpečnostní produkty tyto signatury využívají při porovnávání vzorků. Pokud nalezený soubor obsahuje řetězec bajtů, odpovídající signatuře v databází bezpečnostního produktu, bude uživatel na malware v souboru upozorněn. Tento postup vedl k tomu, že se internetoví zločinci snaží zabránit společnostem v oblasti zabezpečení získat malware. Bez vzorku malwaru nelze rozšířit signaturu a bez signatury zůstane malware neodhalen delší dobu, během níž může nakazit větší počet počítačů. Snaha tvůrců škodlivého kódu zabránit firmám v oboru IT Security, aby získaly jejich malware, vede k používání různých postupů včetně ověřování prohlížeče a operačního systému či omezení stahování po randomizaci. Webové stránky takto mohou různým návštěvníkům zobrazit různý obsah. Nástroje bezpečnostních společností, sloužící pro automatické vyhledávání, tak obdrží naprosto neškodná data. Běžnému návštěvníkovi webové stránky s neaktuálním prohlížečem však bude předložen škodlivý obsah. Pokud i přesto společnost vzorek malwaru získá, může být jeho potlačení mnohem obtížnější než dříve. Pomocí metamorfních10 a polymorfních11 postupů při kódování lze vytvořit malware, který po každém útoku změní svoji signaturu. Podobně se malware může nacházet v šifrované podobě, ve které je během antivirových kontrol nečitelný (v takových případech je jeho odhalení podmíněno spíše nalezením dešifrovacího modulu než samotného viru). Dnešní sofistikovaný a rychle se vyvíjející malware začal využívat těchto nedostatků tradičních metod odhalení viru s pomocí signatur a ohrožuje tak data uživatelů. Rozsah tohoto problému ukázal výzkum jedné bezpečnostní společnosti v roce 2007: 72 % kancelářských a 23 % domácích počítačů s bezpečnostními produkty, využívajícími signatury, byly napadeny malwarem. Výsledky výzkumu společnosti CoreTrace z léta roku 2009 potvrdily, že více než polovina firem považuje ochranu proti dnešním hrozbám s pomocí kontroly signatur za nedostatečnou. Tři vrstvy ochrany počítače od společnosti AVG Představte si, že vaše důležitá data jsou uložena na kartě o tvaru čtverce a že tři vrstvy ochrany společnosti AVG Technologies jsou plátky ementálu. První bezpečnostní vrstva je běžná antivirová ochrana, která porovnáváním s databází brání počítač před napadením známými viry, červy, spywarem a podobně. Díry v této první vrstvě sýra představují prostor, kterým mohou proniknout neznámé viry 5

6 a přechodné webové hrozby, jelikož je nelze odhalit pomocí kontroly signatur. Aplikace AVG 9.0 nabízí rychlejší kontrolu signatur. Soubory jsou během první kontroly označeny jako bezpečné nebo potenciálně nebezpečné a pokud nedojde ke změně struktury bezpečných souborů, mohou být během dalších kontrol vynechány. Výsledkem je výrazné snížení množství času potřebného k provedení testu až o 50 procent, podle nastavení počítače. Aplikace AVG 9.0 také zaznamenala rychlejší spuštění a lepší využití paměti o 10 až 15 procent. Druhá vrstva ochrany představuje technologii bezpečného procházení a vyhledávání s aplikací LinkScanner společnosti AVG. Jejím účelem je porozumět způsobu, jakým internetoví zločinci šíří svůj škodlivý kód a jeho blokováním se postarat o přechodné webové hrozby. Jedná se o jediný software, který bezpečnost webových stránek kontroluje v době, kdy je to nejvíce třeba tedy v okamžiku, kdy se tyto stránky chystáte otevřít. U ostatních programů se dozvíte úroveň bezpečnosti požadované webové stránky při její poslední kontrole. Ta se ale mohla uskutečnit před několika týdny nebo i měsíci. Vzhledem k tomu, že 60 procent malwaru nezůstane na jedné webové stránce déle než 24 hodin, není taková informace příliš užitečná. Nástroj LinkScanner v aplikaci AVG 9.0 dokáže rychle a přesně rozhodnout, zda webová stránka je nebo není napadena a nabízí tak vylepšenou ochranu proti phishingovým útokům. Těchto výsledků je u každé stránky dosaženo použitím více než 100 různých ukazatelů možné hrozby. Pokud jsou výsledky neprůkazné, provede nástroj LinkScanner pomocí modelu Cloud kontrolu velkého počtu phishingových kanálů, spojených s výzkumnou sítí společnosti AVG a podle výsledků poskytne konečné vyhodnocení možné hrozby. Počet děr postupně ubývá. Třetí a poslední vrstvu naleznete pouze v aplikaci AVG 9.0 tato vrstva chrání vaše data před novými a neznámými hrozbami. Ochranu zajišťuje spolupráce modulů rezidentního štítu, brány firewall a ochrany totožnosti s využitím nejnovějších technologií. Patří mezi ně analýza chování, testování pomocí modelu Cloud a seznam povolených aplikací. Tato kooperace umožňuje v rámci modulu sdílet informace o malwaru a ve výsledku posílit schopnost odhalit a odstranit hrozby, k nimž zatím neexistují signatury. Všechny díry jsou nyní vyplněny a ochrana počítače je kompletní. Má to čtyři nohy jako pes, vrtí to ocasem jako pes a štěká to jako pes, tak to musí být pes. Může se zdát, že toto rčení s otázkou rozpoznání malwaru naprosto nesouvisí. Opak je však pravdou. Stejně jak člověk pozná psa podle ocasu a štěkotu, rozpozná bezpečnostní produkt malware podle znaků chování. Tento proces se nazývá heuristická detekce nebo heuristická analýza. Při krádeži dat uživateli musí malware provést určité operace, které by legitimní program neudělal. Jedná se například o skrývání se v počítači, vkládání kódu do jiného programu, protokolování stisknutých kláves nebo přístup do těch částí počítače, v nichž jsou uložena hesla. Bezpečnostní produkty, využívající heuristických metod,mohou hledáním takového chování určit potenciálně nebezpečné programy a zablokovat je dříve, než způsobí nějakou škodu. Hlavní výhodou tohoto přístupu je naprostá eliminace hluchého místa v zabezpečení, tedy období mezi vydáním nového malwaru a následným zpřístupněním jeho signatury. Z tohoto důvodu jsou bezpečnostní produkty, využívající heuristických metod oproti kontrole signatur, schopny ochránit počítače uživatelů před známými i neznámými hrozbami. Tohoto přístupu využívá aplikace AVG Identity Protection. Analýza chování program zjišťuje a deaktivuje všechny podezřelé procesy v počítači dříve, než mohou způsobit škodu. To vše se odehrává na pozadí v reálném čase s minimálním dopadem na výkonnost systému. Mezi výhody analýzy chování aplikace Identity Protection patří: ochrana před krádeží identity odhalováním a blokováním nových a neznámých hrozeb, jakými jsou rootkity, trojské koně nebo nástroje pro protokolování činnosti uživatele; 6

7 okamžitá vrstva neustálé a aktivní ochrany bez nutnosti signatur či prověřování; 10krát nižší pravděpodobnost chybného určení než u ostatních produktů využívajících analýzu chování. Možnosti nástroje Identity Protection aplikace AVG 9.0 jsou dále rozšířeny o schopnost rozpoznat malware, nainstalovaný cizí osobou. Spolu se schopností odhalit malware, který se sám dokáže zkopírovat všude po pevném disku, tak dokáže ještě více zvýšit pravděpodobnost jeho úspěšného odstranění. Aplikace AVG Identity Protection (podobně jako nástroj LinkScanner) nevyžaduje instalaci ani spuštění dalších produktů AVG. V kombinaci s jinými produkty společnosti AVG poskytuje vysoce účinné zabezpečení v několika vrstvách. Proč je právě třetí vrstva ochrany velmi důležitá Žádný mechanismus pro odhalení malwaru nedokáže sám poskytnout dokonalou ochranu. Ani produkty využívající kontroly signatur nebo heuristické postupy nejsou zcela spolehlivé. Použitím jejich kombinace však dojde k výraznému snížení pravděpodobnosti, že do počítače malware pronikne. Jak již bylo uvedeno dříve, v aplikaci AVG 9.0 se snoubí nejnovější technologie zabezpečení pomocí analýzy chování, využití modelu Cloud a seznamu povolených aplikací, které společně chrání před přechodnými hrozbami. Tyto technologie jsou společně využívány v rámci spolupráce modulů rezidentního štítu, firewallu a ochrany totožnosti. Moduly si společnou komunikací navzájem poskytují informace o malwaru a zvyšují schopnost softwaru odhalit a odstranit hrozby, které zatím s pomocí řešení, využívajícího kontroly signatur, odhalit nelze. Vše funguje takto: Vývojáři zcela přepracovali použití firewallu. Díky využívání seznamu povolených aplikací se o 50% snížil výskyt rušivých dotazů. Nová brána firewall na pozadí spolupracuje s technologií detekce chování v modulu ochrany identity a umožňuje tak velmi úspěšně odhalovat nové nebo neznámé hrozby. Podle odhadu společnosti AVG Technologies přináší tento přístup o 90 procent méně falešných poplachů než u ostatních produktů, které se rovněž pokoušejí tento systém využívat. Tato zvýšená úroveň ochrany je zvláště efektivní v případě phishingových útoků, u nichž je k zachycení signal, indikujících přítomnost nové hrozby, využíváno automatizovaného testování pomocí modelu Cloud. Čím dříve totiž dokáže software hrozbu odhalit, tím lépe vás může ochránit. Kombinované využití brány firewall, modulu IDP a kontroly signatur Každá z technologií používá k odhalení hrozby vlastní postupy. Kombinace těchto informací pak vede ke zvýšení úspěšnosti celkové detekce. Popis některé spolupráce modulů a jejich výhody: Firewall a modul IDP Jestliže firewall odhalí pokus o připojení, spojí se s modulem IDP. Pokud modul IDP rozhodne, že daný proces je důvěryhodný, předá tuto informaci bráně firewall bez zobrazení místního okna s dotazem na uživatele. Pokud modul IDP zjistí, že jde o škodlivý proces, odešle autoaticky do firewallu pokyn k blokování veškeré komunikace. Snižuje se tím šance, že před přesunutím hrozby do karantény dojde k úniku informací z počítače. Tento postup funguje i opačně, kdy komunikace ze strany modulu IDP usnadňuje provádění analýzy chování. 7

8 Rezidentní štít a modul IDP Pokud rezidentní štít během instalace odhalí škodlivý soubor předá o něm informaci do modulu IDP. Modul IDP s pomocí této informace provede kontrolu a případně odstraní další související součásti, obsahující škodlivý kód, který rezidentní štít neodhalil. V zásadě je spojitost se známým malwarem použita jako znak chování. Kontrolní server využívající modulu Cloud a seznamy povolených aplikací Základní myšlenka je taková, že provede-li proces činnost, kterou lze považovat za podezřelou, ale k prokázání malwaru není dostatek důkazů, dojde k jeho porovnání se službou Cloud. Ta zpětně potvrdí, zda jde o důvěryhodný, škodlivý nebo neznámý proces. V případě důvěryhodného a škodlivého procesu jsou provedeny odpovídající kroky. Pokud jde o proces neznámý, je mu umožněno provádět dosavadní činnost sž do doby, kdy je odhaleno dostatečné množství podezřelé aktivity ke spuštění detekce. Až v tomto okamžiku uživatel obdrží zprávu s dotazem na další postup. Pokud uživatel proces schválí, podstoupí další analýzu, která následně rozhodne o jeho škodlivosti nebo důvěryhodnosti. Tato informace je poté odeslána do kontrolní služby a pokud bude v počítačích ostatních zákazníků prováděna kontrola stejného procesu, budou okamžitě upozorněni. Důsledků tohoto postupu je několik. Malware je možné odhalit dříve, než bude jeho aktivita příliš rozsáhlá a zabrání se výskytu falešných hlášení. Informace o důvěryhodnosti je přidána do interní konfigurace a ta je následně v podobě průběžně dodávané aktualizace zprostředkována všem. AVG 9.0 : Vyberte si zabezpečení svého počítače Určeno pro použití v domácnostech AVG Internet Security Komplexní zabezpečení vašeho počítače při práci na internetu Vyvinuli jsme aplikaci AVG Internet Security, nabízející vícevrstvou ochranu. Uživatelé mohou sdílet fotografie a hudbu s přáteli, komunikovat spravovat své bankovní účty I nakupovat online, aniž by se museli obávat o bezpečnost svých dat. Včetně nástrojů LinkScanner a Identity Protection. AVG Anti-Virus Nejnovější zabezpečení před známými škodlivými kódy Úkolem aplikace AVG Anti-Virus je zajistit, aby počítač neobsahoval žádné viry, spyware nebo jiný malware. Součástí je i unikátní technologie LinkScanner, chránící před škodlivými webovými stránkami v reálném čase. Kontrola stránek probíhá vždy, pokud je uživatel chce otevřít. AVG Identity Protection Nejaktuálnější ochrana bankovních operací a nákupů Čím více času tráví uživatel online, tím je důležitější zajistit pro něj ochranu osobních informací. Samotný antivirový program již k tomuto účelu při nakupování a využívání elektronického bankovnictví nestačí. Nehledě na používaný antivirový produkt je třeba dodatečná ochrana v podobě aplikace AVG Identity Protection. 8

9 Domácí uživatelé, kteří si nechtějí nebo nemohou zakoupit komerční produkty, mohou využít zdarma dostupné aplikace AVG LinkScanner nebo AVG Anti-Virus. Slouží k základní ochraně počítače před viry i spywarem, ale firma AVG Technologies pro ni nezaišťuje technickoupodporu. Určeno pro použití ve firmách AVG Internet Security Business Edition Komplexní ochrana s centralizovanou vzdálenou správou pro podnikové sítě Aplikace AVG Internet Security Business Edition je rychlejší zabezpečení, které nebude podnik brzdit. Poskytuje kombinovanou ochranu celé počítačové sítě, včetně ového serveru. Zahrnuje unikátní technologie ochrany před hrozbami online a vylepšené technologie antivirové ochrany i firewallu. Zahrnuje novou sadu nástrojů pro obnovení sítě na disku Rescue CD. AVG Anti-Virus Business Edition Základní ochrana s centralizovanou vzdálenou správou pro podnikové sítě V podobě aplikace AVG Anti-Virus Business Edition získají společnosti výkonnou kontrolu další generace, která nebrání podnikání. Její součástí je nástroj LinkScanner, vylepšená ochrana před phishingem a posílená brána firewall, díky nimž bude podnik v bezpečí před internetovými hrozbami. Instalace a správa je velmi jednoduchá. Součástí je i nová sada nástrojů pro obnovu sítě na disku Rescue CD. AVG File Server Edition Řešení určené společnostem, které již mají na stanicích aktivní antivirovou ochranu, ale požadují ochranu souborového serveru. Zahrnuje vylepšenou kontrolu virů, ochranu před webovými hrozbami s pomocí nástroje LinkScanner a zlepšenou kontrolu phishingových útoků. AVG Server Edition Řešení určené společnostem, které již mají na stanicích a souborovém serveru aktivní antivirovou ochranu, ale požadují ochranu ového serveru. Zahrnuje vylepšenou kontrolu virů, ochranu před webovými hrozbami pomocí nástroje LinkScanner, centralizovanou ochranu před nevyžádanou poštou a zlepšenou kontrolu phishingových útoků. AVG Server Edition for Linux/FreeBSD Jde o flexibilní a nastavitelnou ochranu před infikovanými y a přílohami pro jakoukoli organizaci, provozující server (zejména ový) na systému Linux nebo FreeBSD. Chráněn je i server samotný. Software AVG podporuje všechny hlavní aplikace poštovního serveru se systémem Linux nebo FreeBSD, včetně aplikací PostFix, QMail, Sendmail a Exim. Obsahuje bezplatný klientský software. 9

10 O společnosti AVG Technologies AVG Technologies je přední mezinárodní poskytovatel bezpečnostních řešení. Produkty se značkou AVG chrání před stále rostoucím objemem různých typů škodlivého kódu 80 milionů počítačů v domácnostech i firmách celkem ve 167 zemích světa. Společnost se sídlem v nizozemském Amsterdamu má téměř dvě desetiletí zkušeností s bojem proti kybernetickému zločinu a také jednu z nejmodernějších laboratoří pro detekci internetových hrozeb. Společnost disponuje celosvětovou sítí téměř 6000 prodejců, partnerů a distribučních týmů včetně Amazon.net, CNET, Cisto, Ingram Micro, Play.com, Wal-Mart a Yahoo! Více informací o společnosti AVG Technologies a jejích produktech naleznete na adrese AVG na Internetu Nejaktuálnější novinky z oblasti posledních internetových hrozeb: Přihlaste se k odběru blogu Rogera Thompsona, ředitele oddělení výzkumu společnosti AVG na adrese Informace o obecných aktualizacích společnosti AVG: Připojte se ke komunitě na Facebooku na adrese Sledujte informace o společnosti AVG na serveru Twitter na adrese Zaregistrujte se na adrese 10

11 Odkazy 1 MPack: 2 Červ Storm: 3 Conficker: 4 Celkové škody za zneužití totožnosti v USA v roce 2008 v dolarech a oběti: 5 Plány Pump and Dump Schemes : 6 Deset největších internetových bezpečnostních hrozeb za rok ze 100 nejznámějších webových stránek šíří malware 8 Hackeři udělali z Clevelandu server malwaru 9 Skryté útoky s krátkou životností nové webové hrozby 10 Metamorfní kód 11 Polymorfní kód 12 Malware pomalu dosahuje úrovně epidemie 11

12 Kontakty AVG Technologies CZ, s.r.o. Lidická 31, Brno Czech Republic AVG Technologies USA, Inc. 1 Executive Drive, 3rd Floor Chelmsford, MA USA AVG Technologies UK, Ltd. Glenholm Park, Brunel Drive Newark, Nottinghamshire, NG24 2EG United Kingdom AVG Technologies GER GmbH Bernhard-Wicki-Str München Deutschland AVG Technologies CY Ltd. Arch. Makariou III. 2-4 Capital Centre 1505, Nicosia, Cyprus Fax:

Small Business Průvodci zabezpečením

Small Business Průvodci zabezpečením V PRÁCI Small Business Průvodci zabezpečením Počítačoví zločinci a rady, proti komu se chránit. Pět kroků pro zabezpečení webových stránek vašeho podniku a jejich obsahu Své počítače používáme k práci

Více

Small Business Průvodci zabezpečením

Small Business Průvodci zabezpečením V PRÁCI Small Business Průvodci zabezpečením Pět kroků pro zabezpečení webových stránek vašeho podniku a jejich obsahu Pět kroků pro zabezpečení webových stránek vašeho podniku a jejich obsahu Pokud podnikáte

Více

ochrana tvořená lidmi pro firmy Zabezpečení pro firmy navržené tak, aby poskytovalo vysokou ochranu, mělo nízké nároky a snadno se používalo.

ochrana tvořená lidmi pro firmy Zabezpečení pro firmy navržené tak, aby poskytovalo vysokou ochranu, mělo nízké nároky a snadno se používalo. ochrana tvořená lidmi pro firmy Zabezpečení pro firmy navržené tak, aby poskytovalo vysokou ochranu, mělo nízké nároky a snadno se používalo. Proč AVG? Svět malých firem se změnil. Firmy, jako je ta vaše,

Více

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky Šablona: III/2 Sada: 3 Ověření ve výuce: (nutno poznamenat v TK) Třída: IX.A Datum: 10. 12. 2013 IX.B 17. 12. 2013

Více

Průvodce zabezpečením

Průvodce zabezpečením V PRÁCI Průvodce zabezpečením Sociální inženýrství: Narušení lidí, nikoli strojů Nejslabším článkem počítačového systému je téměř vždy člověk, který s ním pracuje, a to hackeři moc dobře vědí. Sociální

Více

Small Business Průvodci zabezpečením

Small Business Průvodci zabezpečením v práci Small Business Průvodci zabezpečením Kdo je větší hrozba? Zaměstnanci nebo počítačoví zločinci Podnikoví zaměstnanci jsou často vnímání jako větší hrozba pro zabezpečení podniku než externí hackeři.

Více

Symantec Protection Suite Small Business Edition Jednoduché, účinné a cenově dostupné řešení navržené pro malé firmy

Symantec Protection Suite Small Business Edition Jednoduché, účinné a cenově dostupné řešení navržené pro malé firmy Jednoduché, účinné a cenově dostupné řešení navržené pro malé firmy Přehled Sada Symantec Protection Suite Small Business Edition představuje jednoduché a cenově dostupné řešení zabezpečení a zálohování.

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence

Více

Průvodce zabezpečením pro firmy

Průvodce zabezpečením pro firmy V PRÁCI Průvodce zabezpečením pro firmy Jak zajistit, aby zaměstnanci používali počítač bezpečně i ve svém volném čase Stále více z nás by chtělo používat svůj osobní počítač také pro pracovní účely, ale

Více

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Obsah F-Secure Anti-Virus for Mac 2015 Obsah Kapitola 1: Začínáme...3 1.1 Správa registrace...4 1.2 Jak se lze ujistit, že je počítač chráněn...4 1.2.1 Ikony stavu ochrany...4

Více

Informační a komunikační technologie. 1.5 Malware

Informační a komunikační technologie. 1.5 Malware Informační a komunikační technologie 1.5 Malware Učební obor: Kadeřník, Kuchař-číšník Ročník: 1 Malware ( malicius - zákeřný) Mezi tuto skupinu patří: Viry Červi Trojské koně Spyware Adware... a další

Více

Nejlepší zabezpečení chytrých telefonů

Nejlepší zabezpečení chytrých telefonů Nejlepší zabezpečení chytrých telefonů CHRAŇTE své soukromí; některé kontakty se mají zobrazit výhradně vám ZABEZPEČTE své kontakty, fotografie a soubory pro případ ztráty nebo zcizení telefonu NAJDĚTE

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 27 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek: Anotace: CZ.1.07/1.5.00/34.0410

Více

Systém CA Host-Based Intrusion Prevention System r8

Systém CA Host-Based Intrusion Prevention System r8 STRUČNÉ INFORMACE O PRODUKTU: CA HOST-BASED INTRUSION PREVENTION SYSTEM Systém CA Host-Based Intrusion Prevention System r8 SYSTÉM CA HOST-BASED INTRUSION PREVENTION SYSTEM (CA HIPS) JE SPOJENÍM SAMOSTATNÉ

Více

Kaspersky ONE. univerzální zabezpečení. Ochrana různých zařízení

Kaspersky ONE. univerzální zabezpečení. Ochrana různých zařízení Kaspersky ONE univerzální zabezpečení Ochrana různých zařízení Ochrana notebooku Rizikem pro notebooky jsou nezabezpečená připojení Wi-Fi. Komplexní ochranné technologie neustále monitorují veškerý příchozí

Více

O bezpečnost se postaráme my. Vy se soustřeďte jen na svoji práci.

O bezpečnost se postaráme my. Vy se soustřeďte jen na svoji práci. O bezpečnost se postaráme my. Vy se soustřeďte jen na svoji práci. Opravdu je možné, aby byla ochrana podniku takto snadná? Taková dnes jednoduše je. Zapotřebí jsou jen věci: Jedna webová platforma, prostřednictvím

Více

- produkt je kompletně v češtině. - Po zakoupení můžete stahovat na www.antivirus-programy.cz/kaspersky.html

- produkt je kompletně v češtině. - Po zakoupení můžete stahovat na www.antivirus-programy.cz/kaspersky.html Výhody řešení Kaspersky Internet Security 2013 - produkt je kompletně v češtině. - Po zakoupení můžete stahovat na www.antivirus-programy.cz/kaspersky.html Chrání před všemi viry a internetovými hrozbami

Více

VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ

VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ VÝZNAM BEZPEČNOSTI MOBILNÍCH PLATFOREM JDE RUKU V RUCE S ROSTOUCÍ POPULARITOU SMARTPHONŮ Bohdan Vrabec PCS spol. s r.o. b.vrabec@pcs.cz www.dataguard.cz Založena v roce 1992 Zeměření na IT bezpečnost Poskytování

Více

Postoj Evropanů k bezpečnosti na internetu

Postoj Evropanů k bezpečnosti na internetu Postoj Evropanů k bezpečnosti na internetu (Europeans attitudes towards Internet security) https://ec.europa.eu/home-affairs/news/20190320_internet-security-what-europeans- Zdroj: think_en Autor: Poradenská

Více

Tyto slidy jsou volně k dispozici účastníkům prezentace, včetně dalšího šíření v rámci jejich organizace. Pokud prezentaci nebo její část použijete bez provedení zásadních změn v obsahu, prosím uveďte

Více

Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy

Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy Označení materiálu: VY_32_INOVACE_IKT_K_55 Autor: Jaromír Škrabal Tematický celek: Základy hardware a sítí Učivo (téma): Hrozby internetu škodlivé programy www.zlinskedumy.cz Stručná charakteristika Materiál

Více

ESET CYBER SECURITY pro Mac Rychlá příručka. Pro stáhnutí nejnovější verze dokumentu klikněte zde

ESET CYBER SECURITY pro Mac Rychlá příručka. Pro stáhnutí nejnovější verze dokumentu klikněte zde ESET CYBER SECURITY pro Mac Rychlá příručka Pro stáhnutí nejnovější verze dokumentu klikněte zde ESET Cyber Security poskytuje novou úroveň ochrany před škodlivým kódem. Produkt využívá skenovací jádro

Více

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/34.0333 Vzdělávání v informačních a komunikačních technologií

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/34.0333 Vzdělávání v informačních a komunikačních technologií VY_32_INOVACE_31_19 Škola Název projektu, reg. č. Vzdělávací oblast Vzdělávací obor Tematický okruh Téma Tematická oblast Název Autor Vytvořeno, pro obor, ročník Anotace Přínos/cílové kompetence Střední

Více

Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007

Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007 Škodlivý kód, útok na aplikace Ing. Miloslav Hub, Ph.D. 5. prosince 2007 Viry (1) Nejstaršíforma škodlivého kódu. Základní funkce: Šíření Destrukce Techniky šíření: Bootovacíviry z diskety Souborové viry

Více

Bezpečnost a virová problematika

Bezpečnost a virová problematika Počítačový virus: Program, který se dokáže šířit sám a bez vědomí uživatele. Vznik již na přelomu 60. a 70. let 20. stol. Vkládá vlastní škodlivý kód do jiných spustitelných souborů, dokumentů. Musí se

Více

Vzdálená správa v cloudu až pro 250 počítačů

Vzdálená správa v cloudu až pro 250 počítačů Vzdálená správa v cloudu až pro 250 počítačů S pomocí ESET Cloud Administratoru můžete řídit zabezpečení vaší podnikové sítě bez nutnosti nákupu, instalace nebo údržby dalšího hardwaru. Řešení je poskytováno

Více

Small Business Průvodci zabezpečením

Small Business Průvodci zabezpečením v práci Small Business Průvodci zabezpečením Zabezpečení a cloud computing: Budování důvěry u nových metod poskytování dat Možnosti cloud computingu mohou od základu změnit způsob, jak se podniky dívají

Více

Základní zabezpečení. Ing. Radomír Orkáč 28.2.2013, Ostrava. radomir.orkac@vsb.cz

Základní zabezpečení. Ing. Radomír Orkáč 28.2.2013, Ostrava. radomir.orkac@vsb.cz Základní zabezpečení Ing. Radomír Orkáč 28.2.2013, Ostrava radomir.orkac@vsb.cz Mě se to netýká... Proč by se chtěl někdo dostat do mého počítače?! Kresba: Pavel Kantorek Hrozba Cílem útočníka je získat

Více

Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Obchodní faktory a jejich dopad na IT AKCESCHOPNOST Jednejte rychle, pohotově a flexibilně 66 % vlastníků firem považuje akceschopnost za svou prioritu

Více

Kaspersky Tablet Security

Kaspersky Tablet Security Kaspersky Tablet Security pro Android CHRAŇTE SVŮJ TABLET SE SYSTÉMEM ANDROID před krádeží, ztrátou a hrozbami z webu Pokročilá ochrana tabletů se systémem Android Ochrana před internetovými riziky v reálném

Více

VY_32_INOVACE_IKTO2_1960 PCH

VY_32_INOVACE_IKTO2_1960 PCH VY_32_INOVACE_IKTO2_1960 PCH VÝUKOVÝ MATERIÁL V RÁMCI PROJEKTU OPVK 1.5 PENÍZE STŘEDNÍM ŠKOLÁM ČÍSLO PROJEKTU: CZ.1.07/1.5.00/34.0883 NÁZEV PROJEKTU: ROZVOJ VZDĚLANOSTI ČÍSLO ŠABLONY: III/2 DATUM VYTVOŘENÍ:

Více

Vývoj Internetových Aplikací

Vývoj Internetových Aplikací 10 Vývoj Internetových Aplikací Bezpečnost Ing. Michal Radecký, Ph.D. www.cs.vsb.cz/radecky https://www.ted.com/talks/mikko_hypponen_fighting_ viruses_defending_the_net Co je to Cyber kriminalita http://www.internetprovsechny.cz/pocitacova-kriminalita-a-bezpecnost/

Více

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě Aktuální hrozby internetu 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě Trojské koně Viz předchozí hodina. Škodlivý program, který v počítači vytváří podmínky pro přijímání dalších škodlivých programů.

Více

Kaspersky Mobile Security

Kaspersky Mobile Security Kaspersky Mobile Security Bohdan Vrabec, společnost PCS, divize DataGuard Kapersky Distribution Manager pro ČR a SR b.vrabec@pcs.cz Agenda O nás Přehled produktů Kaspersky Mobile Security 8.0 Dotazy Kaspersky

Více

Kapitola 1: Začínáme...3

Kapitola 1: Začínáme...3 F-Secure Anti-Virus for Mac 2014 Obsah 2 Obsah Kapitola 1: Začínáme...3 1.1 Kroky následující po instalaci...4 1.1.1 Správa registrace...4 1.1.2 Spuštění produktu...4 1.2 Jak se lze ujistit, že je počítač

Více

Internetová ochrana: optimální kombinace rychlosti a detekce

Internetová ochrana: optimální kombinace rychlosti a detekce Internetová ochrana: optimální kombinace rychlosti a detekce 2019 ESET Internet Security je nejen klasickou antivirovou ochranou, ale obsahuje i další bezpečnostní funkce, které chrání před všemi typy

Více

Malware. počítačové viry, počítačové červy, trojské koně, spyware, adware

Malware. počítačové viry, počítačové červy, trojské koně, spyware, adware Malware počítačové viry, počítačové červy, trojské koně, spyware, adware Malware Pod souhrnné označení malware se zahrnují počítačové viry, počítačové červy, trojské koně, spyware a adware Škodlivéprogramy

Více

CISCO CCNA I. 8. Rizika síťového narušení

CISCO CCNA I. 8. Rizika síťového narušení CISCO CCNA I. 8. Rizika síťového narušení Základní pojmy Rizika Devastace sítě Ztráta dat a důležitých informací Ztráta kontroly nad sítí Následnéčasové ztráty Krádež dat Ztráta identity (bankovní operace

Více

Průvodce zabezpečením

Průvodce zabezpečením V PRÁCI Průvodce zabezpečením Odpovědi na vaše otázky ohledně zabezpečení malých firem: Sociální sítě, citlivá data, podnikové bankovnictví Otázka: Pokud sociální sítě představují takové riziko, máme je

Více

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Stručná příručka

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Stručná příručka Microsoft Windows 7 / Vista / XP / 2000 / Home Server Stručná příručka ESET Smart Security poskytuje dokonalou ochranu počítače před škodlivým kódem. Základem je skenovací technologie ThreatSense, která

Více

PRO MAC. Rychlá uživatelská příručka. Klikněte sem pro stažení nejnovější verze příručky

PRO MAC. Rychlá uživatelská příručka. Klikněte sem pro stažení nejnovější verze příručky PRO MAC Rychlá uživatelská příručka Klikněte sem pro stažení nejnovější verze příručky ESET Cyber Security poskytuje novou úroveň ochrany před škodlivým kódem. Produkt využívá skenovací jádro ThreatSense,

Více

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě Advanced IT infrastructure control: Do it better, safer, easier and cheaper FlowMon ADS 3 Nová generace řešení pro analýzu provozu datové sítě FlowMon ADS Přehled produktu Řešení pro automatickou analýzu

Více

EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - IT Security SYLABUS 1.0 (M12)

EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - IT Security SYLABUS 1.0 (M12) EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - IT Security SYLABUS 1.0 (M12) Upozornění: Oficiální znění ECDL/ICDL Sylabu IT Security 1.0 je publikováno na webových stránkách

Více

Průvodce zabezpečením pro firmy

Průvodce zabezpečením pro firmy V PRÁCI Průvodce zabezpečením pro firmy Jak se může malware vkrást do sítě vaší společnosti a jak se s ním vypořádat Existuje ohromné množství způsobů, jak se viry, trojské koně a jiné typy škodlivého

Více

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) / Mac OS X 10.5, 10.6 / Linux (RPM, DEB) Stručná příručka

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) / Mac OS X 10.5, 10.6 / Linux (RPM, DEB) Stručná příručka Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) / Mac OS X 10.5, 10.6 / Linux (RPM, DEB) Stručná příručka ESET NOD32 Antivirus poskytuje dokonalou ochranu počítače před škodlivým kódem.

Více

Antivirová ochrana úvod :

Antivirová ochrana úvod : Antivirová ochrana úvod : Pro bezproblémové používání internetu je nutná antivirová ochrana. Dnes je možné si vybrat z velké řady antivirových programů s více či méně úspěšnou detekcí virů. Nezapomínejte

Více

Pohledem managementu firmy. www.eset.cz

Pohledem managementu firmy. www.eset.cz www.eset.cz Ochrana koncových zařízení FUNKCE Vlastnost popis Antivirus / Antispyware Kontrola výměnných médií HIPS (Host based Intrusion Prevention System) Antispam Odstraňuje všechny typy hrozeb, včetně

Více

Bezpečnostní rizika spojená s platebními službami

Bezpečnostní rizika spojená s platebními službami Bezpečnostní rizika spojená s platebními službami Vážení klienti, v souvislosti s poskytováním platebních služeb naší společností SAB Finance a.s., IČO: 24717444, se sídlem Praha 1 - Nové Město, Senovážné

Více

1. Způsoby zabezpečení internetových bankovních systémů

1. Způsoby zabezpečení internetových bankovních systémů Každoročně v České republice roste počet uživatelů internetu, přibývá povědomí o internetových službách, uživatelé hojně využívají internetového bankovnictví. Podle údajů Českého statistického úřadu ve

Více

Prémiová internetová ochrana: optimální kombinace rychlosti a detekce

Prémiová internetová ochrana: optimální kombinace rychlosti a detekce Prémiová internetová ochrana: optimální kombinace rychlosti a detekce 2019 ESET Smart Security Premium obsahuje kromě klasické antivirové ochrany, i velké množství dalších bezpečnostních funkcí, které

Více

Základní zabezpečení. Ing. Radomír Orkáč , Opava.

Základní zabezpečení. Ing. Radomír Orkáč , Opava. Základní zabezpečení Ing. Radomír Orkáč 14.4.2011, Opava orkac@cesnet.cz Mě se to netýká... Proč by se chtěl někdo dostat do mého počítače?! Hrozba Šíření malware. Útoky na určitý typ slabiny. Cílem útočníka

Více

Jen technická ochrana nestačí. Ing. Jindřich Hlaváč, CISA hlavac@dcit.cz DCIT, a.s., http://www.dcit.cz

Jen technická ochrana nestačí. Ing. Jindřich Hlaváč, CISA hlavac@dcit.cz DCIT, a.s., http://www.dcit.cz Jen technická ochrana nestačí Ing. Jindřich Hlaváč, CISA hlavac@dcit.cz DCIT, a.s., http://www.dcit.cz Statistika nuda je Statistika technologií 98 % uživatelů PC používá antivirový program 70 % uživatelů

Více

Počítačové viry a jiné hrozby

Počítačové viry a jiné hrozby Počítačové viry a jiné hrozby Název školy Základní škola a Mateřská škola Tatenice Číslo projektu CZ. 1.07 Název šablony klíčové Inovace a zkvalitnění výuky pomocí ICT aktivity Vzdělávací oblast Počítačové

Více

DNS provoz 150k přípojek Česká republika a Slovensko Různé typy připojení uživatelů

DNS provoz 150k přípojek Česká republika a Slovensko Různé typy připojení uživatelů DNS provoz 150k přípojek Česká republika a Slovensko Různé typy připojení uživatelů Infekce Instrukce od C&C Aktivita malwaru 1 2 3 60 tisíc domén / den Je zařazeno do naší databáze hrozeb 2,5 milionu

Více

- je propojením lokálních sítí LAN které pokrývá malé geografické území (např. domácnosti, malé firmy).

- je propojením lokálních sítí LAN které pokrývá malé geografické území (např. domácnosti, malé firmy). Launa Erik 9. A 1 Internet - je celosvětová počítačová síť - je propojením lokálních sítí LAN které pokrývá malé geografické území (např. domácnosti, malé firmy). - internet je soustava počítačů, které

Více

Filter online threats off your network

Filter online threats off your network Filter online threats off your network Cloud DNS resolver Pět minut - změna konfigurace DNS resolverů Bez nutnosti jakékoliv instalace ve vlastní infrastruktuře On-premise DNS resolver Maximálně jednotky

Více

Avast Business Antivirus Pro Plus

Avast Business Antivirus Pro Plus Avast Business Antivirus Pro Plus Nejrychlejší a nejúplnější firemní ochrana, která využívá největší světovou síť pro detekci hrozeb. VELKÉ VÝHODY Komplexní antivirus s funkcemi pro ochranu dat a identity,

Více

Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT

Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT Číslo projektu CZ.1.07/1.5.00/34.0556 Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT klíčové aktivity Označení materiálu VY_32_INOVACE_SO_IKT_16 Název školy Střední průmyslová

Více

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Stručná příručka Klikněte sem pro stažení nejnovější verze dokumentu ESET NOD32 Antivirus poskytuje

Více

Práce s e-mailovými schránkami v síti Selfnet

Práce s e-mailovými schránkami v síti Selfnet Práce s e-mailovými schránkami v síti Selfnet Obsah návodu Základní informace k nastavení schránky selfnet.cz...2 Doporučené parametry nastavení e-mailového klienta...2 Základní informace k nastavení e-mailové

Více

2. Nízké systémové nároky

2. Nízké systémové nároky FIREMNÍ ŘEŠENÍ ESET firemní řešení 1/6 Při každodenním používání bezpečnostního softwaru jsou nejdůležitější jeho vlastnosti. V ESETu si myslíme, že firemní řešení má být rychlé a snadno spravovatelné.

Více

Typy bezpečnostních incidentů

Typy bezpečnostních incidentů Typy bezpečnostních incidentů Aleš Padrta CESNET, z. s. p. o. Praha 12.12. 2008 Obsah Úvodní slovo Co je to bezpečnostní incident Klasifikace bezpečnostních incidentů Pojmy související s bezpečnostními

Více

Uživatelská příručka. Chráníme více lidí před více online hrozbami než kdokoli jiný na světě.

Uživatelská příručka. Chráníme více lidí před více online hrozbami než kdokoli jiný na světě. Uživatelská příručka Chráníme více lidí před více online hrozbami než kdokoli jiný na světě. Chraňte své životní prostředí. Je to správné. Společnost Symantec odstranila z tohoto návodu obálku, aby snížla

Více

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Stručná příručka Klikněte sem pro stažení nejnovější verze příručky ESET Smart Security poskytuje nejmodernější ochranu počítače před

Více

KERNUN CLEAR WEB. Má smysl český webový filtr? Radek Nebeský, TNS / Kernun Security Notes / Praha 11. října 2012. www.kernun.cz

KERNUN CLEAR WEB. Má smysl český webový filtr? Radek Nebeský, TNS / Kernun Security Notes / Praha 11. října 2012. www.kernun.cz KERNUN CLEAR WEB Má smysl český webový filtr? Radek Nebeský, TNS / Kernun Security Notes / Praha 11. října 2012 Trusted Network Solutions, a.s. Producent Kernun Společnost TNS patří mezi přední české IT

Více

IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet

IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet IT bezpečnost Phishing Školení pro uživatele sítě WEBnet Jiří Čepák / úterý 10. 10. 2017 ÚVOD Teroristický útok vs. Kybernetický útok Několik společných rysů Útočník (terorista vs. hacker) Cíl (skupina

Více

Symantec Mobile Security

Symantec Mobile Security Pokročilá ochrana mobilních zařízení před bezpečnostními riziky Katalogový list: Správa koncových zařízení a mobilita Přehled Nabídka aplikací neautorizovanými prodejci spolu se značnou otevřeností platformy

Více

Postup nastavení bezpečné E-mailové schránky pro zákazníky Logicentra

Postup nastavení bezpečné E-mailové schránky pro zákazníky Logicentra Postup nastavení bezpečné E-mailové schránky pro zákazníky Logicentra Důvod přidělování speciálních schránek. Podle posledních statistik kolem 90 % všech E-mailů na Internetu tvoří nevyžádaná pošta. Patří

Více

Tovek Server. Tovek Server nabízí následující základní a servisní funkce: Bezpečnost Statistiky Locale

Tovek Server. Tovek Server nabízí následující základní a servisní funkce: Bezpečnost Statistiky Locale je serverová aplikace určená pro efektivní zpracování velkého objemu sdílených nestrukturovaných dat. Umožňuje automaticky indexovat data z různých informačních zdrojů, intuitivně vyhledávat informace,

Více

Monitorování datových sítí: Dnes

Monitorování datových sítí: Dnes Monitorování datových sítí: Dnes FlowMon Friday, 29.5.2015 Petr Špringl springl@invea.com Obsah Monitorování datových toků = Flow monitoring Flow monitoring a bezpečnost sítě = Network Behavior Analysis

Více

Systémové nástroje ve Windows XP výběr nejdůležitějšího

Systémové nástroje ve Windows XP výběr nejdůležitějšího Systémové nástroje ve Windows XP výběr nejdůležitějšího 1 1. Centrum zabezpečení: Start Všechny programy Příslušenství Systémové nástroje Centrum zabezpečení V Centru zabezpečení můžete kontrolovat nastavení

Více

vlastnosti Výsledkem sledování je: a) Využití aplikací b) Používání internetu c) Vytížení počítačů d) Operační systém e) Sledování tisků

vlastnosti Výsledkem sledování je: a) Využití aplikací b) Používání internetu c) Vytížení počítačů d) Operační systém e) Sledování tisků Program Aktivity propojuje prvky softwarového a personálního auditu, které jsou zaměřeny na optimalizaci firemních nákladů. Slouží ke zjištění efektivity využívání softwarového a hardwarového vybavení

Více

Výsledky průzkumu o ochraně dat. Duben 2017 Avast Software

Výsledky průzkumu o ochraně dat. Duben 2017 Avast Software Výsledky průzkumu o ochraně dat Duben 2017 Avast Software Obsah A Úvod... 2 Metodologie...3 B Jak si lidé cení svých online dat?...4 E-mail a Facebook jsou nejčastěji používané online služby... 5 Lidé

Více

IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet

IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet IT bezpečnost Phishing Školení pro uživatele sítě WEBnet Jiří Čepák / pondělí 6. 11. 2017 ÚVOD Teroristický útok vs. Kybernetický útok Několik společných rysů Útočník (terorista vs. hacker) Cíl (skupina

Více

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman O společnosti ESET ESET vyvinul jeden z prvních antivirových produktů na světě Lídr v oblasti proaktivní detekce hrozeb 1987

Více

Počítačová bezpečnost Aktualizace OS a aplikačních programů Firewall a další bezpečnostní nástroje

Počítačová bezpečnost Aktualizace OS a aplikačních programů Firewall a další bezpečnostní nástroje Počítačová bezpečnost aktualizace operačního systému a aplikačních programů firewall a další bezpečnostní nástroje počítačové viry a červy, spyware metody útoků přes webové stránky a elektronickou poštu

Více

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Stručná příručka Klikněte zde pro stáhnutí poslední verze dokumentu ESET Smart Security poskytuje

Více

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Stručná příručka Klikněte sem pro stažení nejnovější verze příručky ESET NOD32 Antivirus poskytuje nejmodernější ochranu počítače

Více

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení...11. Kapitola 2 Filtrování paketů...27

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení...11. Kapitola 2 Filtrování paketů...27 Obsah Část I Základy bezpečnosti..............9 Kapitola 1 Základy obvodového zabezpečení.................11 Důležité pojmy...12 Hloubková obrana...15 Případová studie hloubkové obrany...25 Shrnutí...26

Více

Slovník pro Acronis True Image 2017

Slovník pro Acronis True Image 2017 Slovník pro Acronis True Image 2017 A Acronis Secure Zone Spolehlivý diskový oddíl určený k zálohování (str. 172) na pevném disku. Výhody: Umožňuje obnovení disku na stejný disk, kde je umístěna záloha

Více

CA Protection Suites. - Michal Opatřil - Consultant - michal.opatril@ca.com

CA Protection Suites. - Michal Opatřil - Consultant - michal.opatril@ca.com CA Protection Suites - Michal Opatřil - Consultant - michal.opatril@ca.com Co je třeba řešit u SMB - Bezpečnostní hrozby přibývají jak co do počtu tak i bezpečnosti - Spyware a adware - Viry, červy, trójské

Více

POČÍTAČOVÉ VIRY. Vypracoval František Hudek

POČÍTAČOVÉ VIRY. Vypracoval František Hudek POČÍTAČOVÉ VIRY Vypracoval František Hudek Co je počítačový virus? Je to program, který je schopen se bez vědomí uživatele množit a provádět nežádoucí operace. Může způsobit nefunkčnost programů. Může

Více

Poznámky k oficiálním cvičným testům pro modul M12

Poznámky k oficiálním cvičným testům pro modul M12 Poznámky k oficiálním cvičným testům pro modul M12 Testovací platforma Software o MS Word 2007 až 2010. o Operační systém Windows (XP, 7) o Antivirový program, v němž je možno provést test jedné konkrétní

Více

F-Secure Mobile Security for Windows Mobile

F-Secure Mobile Security for Windows Mobile F-Secure Mobile Security for Windows Mobile 1. Instalace a aktivace Předchozí verze Instalace Aktivace Pokud máte nainstalovanou předchozí verzi aplikace F-Secure Mobile Security, je třeba ji ukončit.

Více

Dalibor Kačmář 21. 9. 2015

Dalibor Kačmář 21. 9. 2015 Dalibor Kačmář 21. 9. 2015 200+ 75%+ $500B $3.5M Průměrný počet dní, které útočník stráví v síti oběti, než je detekován všech průniků do sítí se stalo díky úniku přihlašovacích údajů celková odhadovaná

Více

Avast Globální lídr v zabezpečení digitálních zařízení

Avast Globální lídr v zabezpečení digitálních zařízení Avast Globální lídr v zabezpečení digitálních zařízení Michal Salát, Threat Intelligence Director Diskusní setkání: Jsme připraveni na kybernetický útok? 28. 6. 2017 Kdo je Avast? Globální lídr v zabezpečení

Více

Co je nového v aplikaci PaperPort 12?

Co je nového v aplikaci PaperPort 12? Vítejte! Aplikace PaperPort společnosti Nuance je softwarový balíček pro správu dokumentů pracovní plochy, který vám usnadní skenování, uspořádání, sdílení, správu a přístup k papírovým a digitálním dokumentům

Více

PB169 Operační systémy a sítě

PB169 Operační systémy a sítě PB169 Operační systémy a sítě Zabezpečení počítačových sítí Marek Kumpošt, Zdeněk Říha Zabezpečení sítě úvod Důvody pro zabezpečení (interní) sítě? Nebezpečí ze strany veřejného Internetu Spyware Malware

Více

Symantec Endpoint Protection Small Business Edition 2013

Symantec Endpoint Protection Small Business Edition 2013 Symantec Endpoint Protection Small Business Edition 2013 Informace o produktu: Zabezpečení koncových bodů Podnikejte chytřeji a bezpečněji Vaším cílem je vytvářet skvělé produkty a služby a uspokojit potřeby

Více

Koordinační středisko pro resortní zdravotnické informační systémy. Závěrečný test Základy informační bezpečnosti pro uživatele. Verze: 1.

Koordinační středisko pro resortní zdravotnické informační systémy. Závěrečný test Základy informační bezpečnosti pro uživatele. Verze: 1. Koordinační středisko pro resortní zdravotnické informační systémy Závěrečný test Základy informační bezpečnosti pro uživatele Verze: 1.2 Test - Základy informační bezpečnosti pro uživatele Stránka 2 z

Více

14 bezpečnostních předpovědí pro rok 2014

14 bezpečnostních předpovědí pro rok 2014 Check Point Software Technologies (Czech Republic) s.r.o. Pobřežní 3/620, 186 00 Praha 8 www.checkpoint.com Kontakt pro média: David Řeháček drehacek@checkpoint.com Mobil: 603 536 812 Jana Kulísková jana.kuliskova@colin.cz

Více

ACTIVE 24 CSIRT na Cyber Europe 2012. Ing. Tomáš Hála ACTIVE 24, s.r.o. www.active24.cz

ACTIVE 24 CSIRT na Cyber Europe 2012. Ing. Tomáš Hála ACTIVE 24, s.r.o. www.active24.cz ACTIVE 24 CSIRT na Cyber Europe 2012 Ing. Tomáš Hála ACTIVE 24, s.r.o. www.active24.cz 4.10.2012 - pracovní den jako každý jiný 8:00 - přicházím do práce - uvařím si kávu - otevřu poštu a koukám do kalendáře,

Více

ESET SMART SECURITY PREMIUM 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista

ESET SMART SECURITY PREMIUM 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista ESET SMART SECURITY PREMIUM 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista ESET Smart Security Premium je komplexní internetové bezpečnostní řešení. Udržuje vás v bezpečí na internetu i na veřejných sítích.

Více

Aktualizovat operační systém a programy. Tyto aktualizace obsahují prvky zabezpečení systému i různých programů.

Aktualizovat operační systém a programy. Tyto aktualizace obsahují prvky zabezpečení systému i různých programů. Při práci a pohybu na Internetu hrozí nám i našemu počítačovému vybavení řada nebezpečí. Řekneme si, jak postupovat, aby práce s Internetem neohrozila naše soukromí, nebo techniku, kterou využíváme. Ohrožení

Více

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok Bezpečnost - úvod Zranitelné místo Slabinu IS využitelnou ke způsobení škod nebo ztrát útokem na IS nazýváme zranitelné místo. Existence zranitelných míst je důsledek chyb, selhání v analýze, v návrhu

Více

CZ.1.07/1.5.00/34.0527

CZ.1.07/1.5.00/34.0527 Projekt: Příjemce: Digitální učební materiály ve škole, registrační číslo projektu CZ.1.07/1.5.00/34.0527 Střední zdravotnická škola a Vyšší odborná škola zdravotnická, Husova 3, 371 60 České Budějovice

Více

Název materiálu: Viry

Název materiálu: Viry Základní škola Nový Bor, náměstí Míru 128, okres Česká Lípa, příspěvková organizace e-mail: info@zsnamesti.cz; www.zsnamesti.cz; telefon: 487 722 010; fax: 487 722 378 Registrační číslo: CZ.1.07/1.4.00/21.3267

Více

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Stručná příručka Klikněte zde pro stáhnutí poslední verze dokumentu ESET NOD32 Antivirus poskytuje nejmodernější

Více

Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí

Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí Řešení pro vaše e technologie, technologie pro vaše řešení Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí Skupina PCS Společnosti sjednocené pod názvem PCS se zabývají širokým spektrem

Více

FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík pavel.minarik@advaict.com

FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík pavel.minarik@advaict.com 3 Nová generace řešení pro analýzu provozu datové sítě Pavel Minařík pavel.minarik@advaict.com Přehled produktu Plug-in pro řešení FlowMon Network Behavior Analysis Určen pro detekci provozních a bezpečnostních

Více