Bezpečnost mobilních zařízení

Save this PDF as:
 WORD  PNG  TXT  JPG

Rozměr: px
Začít zobrazení ze stránky:

Download "Bezpečnost mobilních zařízení"

Transkript

1 Bezpečnost mobilních zařízení Narek Oganesjan Abstrakt: Cílem tohoto textu je zprostředkovat čtenáři pohled do oblasti bezpečnosti soudobých mobilních zařízení, seznámit ho s potenciálními riziky spojenými s jejich užíváním, kategorizací možných rizik, nejčastějšími typy útoků na tato zařízení, způsoby jak jim předcházet, a též pohled na bezpečnost konkrétních softwarových platforem a jejich bezpečnostní a architekturu. Klíčová slova: mobilní zařízení, ios, Android, Windows Phone, Symbian, riziko, malware, bezpečnost, útok, architektura, API. Abstract: The aim of this text is to give the reader insight into the field of contemporary mobile devices, demonstrate the potential risks associated with their use, categorization of potential risks, the most common types of attacks on these devices, ways to prevent them, and also look at the safety of specific software platforms and their security and architecture. Keywords: mobile devices, ios, Android, Windows Phone, Symbian, risk, malware, security, attack, architecture, API. 1. Úvodem Současná mobilní zařízení již nepředstavují jen pouhé jednoúčelové přístroje, nýbrž díky vysokému výpočetnímu výkonu, operačnímu systému a nejrůznějším typům implementovaných komunikačních technologií se stávají součástí něčeho, co lze označit jako určitý mobilní ekosystém. Tento ekosystém je komplexní, rychle se rozvíjející prostředí sestávající z různých typů mobilních zařízení, datových komunikačních kanálů, způsobů jejich připojení a aktérů (uživatelé, vývojáři rozhraní a aplikací). V rámci tohoto ekosystému můžeme tedy dle [DELOITTE, 2012] identifikovat čtyři hlavní oblasti (komponenty): mobilní zařízení (chytrý telefon, tablet, PDA apod.), používané aktéry, kteří se s nimi připojují k různým sítím s cílem přenášet data do jiných zařízení a systémů. sítě (Wi-Fi, mobilní sítě 3. generace (3G) nebo 4. generace (4G)), zajišťující přístup k datové komunikaci, datová komunikace (Internet, Next Generation Network (NGN), IP Multimedia Subsystem (IMS), aktéři (uživatelé/vlastníci zařízení, vývojáři rozhraní a aplikací). SYSTÉMOVÁ INTEGRACE 3/

2 Narek Oganesjan Obrázek 1: Mobilní ekosystém [zdroj: Delloite Mobile Device Security and Audit, V rámci zvažování možnosti mobility v kontextu takovéhoto ekosystému je vždy třeba brát v úvahu oblasti, jako jsou dostupné technologie, návratnost investic a samozřejmě i možná, s tím související rizika. Všechny tyto oblasti pak musí být v souladu s obchodními potřebami a celopodnikovou strategií dané organizace. Dokonalá portabilita, snadná použitelnost a možnost k přístupu k Internetu či podnikové síti odkudkoli, činí pak takto používaná mobilní zařízení pro organizaci velmi zajímavými, a to zejména z byznys pohledu. V této souvislosti je ovšem třeba si uvědomit i nemalá rizika s tím spojená, která vyžadují určité změny v oblasti podnikové bezpečnostní politiky a strategie. Tj. ať už jde o zvažování vývoje nového mobilního řešení či pouze ladění řešení stávajícího, je vždy nutné správně porozumět rizikům, která jsou s tím spojena. Tato rizika si lze rozdělit dle [DELOITTE, 2012] do čtyř hlavních kategorií: provozní, právní a regulační, technologická a ochrany dat, infrastrukturní a zařízení. 1.1 Provozní rizika Mobilita představuje specifická rizika a stávající zabezpečení, IT podpora zdrojů a infrastruktura nemůže být rozšířena o mobilní zařízení a aplikace bez významných investic do rozvoje nových dovedností, technických schopností, procesů a tzv. "mobilní infrastruktury". Stručně je pak lze popsat v níže uvedených bodech: Vedení, uživatelé a zákazníci jsou hnací silou mobilní bezpečnostní strategie, zatím co úvahy o provozních rizicích naopak. Bezpečnostní opatření mohou negativně ovlivnit použitelnost mobilních zařízení, což může v tomto směru vyvolávat jisté napětí u zaměstnanců a v konečném důsledku tak vést ke zpomalování přijetí mobility. Rostoucí nároky na podporu mohou přesáhnout zdroje dovedností a technické možnosti organizace. 92 SYSTÉMOVÁ INTEGRACE 3/2013

3 Bezpečnost mobilních zařízení Velká diverzita platforem těchto zařízení značně ztěžuje nasazení jednotného bezpečnostního řešení. Stávající procesy nemusí být efektivně navržené pro využití mobilních zařízení, a to může bránit v očekávaném zvýšení produktivity. 1.2 Právní a regulační rizika Distributoři zařízení nemusí být schopni splnit požadavky na podnikové zabezpečení, zejména pak v případě, že organizace jsou regulovány místní legislativou. Právní aspekty jako zákony v oblasti práce a zaměstnanosti apod. mohou mít následně dopad na celkovou mobilní strategii. Tj.: Zaměstnanci používající firemní zařízení pro osobní účely a naopak mohou přispět ke vzniku otázek v oblasti ochrany osobních údajů. BYOD trend vyvolává etické a právní otázky kolem sledování zařízení či vymazání obsahu zařízení v případě ukončení pracovního poměru zaměstnance apod. Korporátní využití mobilních zařízení krátkodobě najatých zaměstnanců může zvyšovat obavy týkající se přesčasů, či jiné úvahy v oblasti možnosti porušování pracovního práva. Regulační požadavky na řešení monitoringu, archivace údajů apod., mohou být složité a obtížně proveditelné. Určení vlastnictví dat a odpovědnost plynoucí z firemního a zaměstnaneckého držení zařízení používaného pro byznys účely. 1.3 Rizika technologická a ochrany dat Jak již bylo zmíněno, mobilní zařízení jsou z byznys pohledu zajímavá, právě svou možností permanentního přístupu k Internetu, podnikové síti i mobilním cloud aplikacím prakticky odkudkoli. Tyto výhody však také mají svou odvrácenou stranu v podobě potenciálního bezpečnostního rizika spojeného právě s používáním těchto zařízení, aplikací a infrastruktury. Mezi ta hlavní patří: Možnost koncových uživatelů měnit konfigurační parametry zařízení a oslabit tak jejich zabezpečení. Přístroje a paměťové karty standardně nejsou šifrovány či vhodně nakonfigurovány, což může vést k úniku či ztrátě dat. S používáním cloud aplikací je ochrana dat stále komplikovanější. Mnoho organizací není schopno prosadit důsledné používání aktualizací pro mobilní zařízení, a to může představovat podstatné bezpečnostní riziko. Uživatelé často instalují různé neschválené nebo malware obsahující aplikace, což opět představuje značné riziko v oblasti IT bezpečnosti organizace. 1.4 Rizika infrastruktury a zařízení Značná diversita zařízení a především v nich implementovaných operačních systémů, představuje velké množství bezpečnostních rizik a oblastí, které je třeba řešit. V rámci IT bezpečnosti organizace je pak třeba věnovat pozornost zejména rizikům, jako jsou SYSTÉMOVÁ INTEGRACE 3/

4 Narek Oganesjan ztráta nebo odcizení mobilního zařízení, napojeného na podnikový IS, slabá místa v zabezpečení mobilních komunikačních systémů u poskytovatelů služeb a taktéž slabá místa v zabezpečení aplikací třetích stran. Tj.: Nejrůznější útoky na mobilní zařízení, což představuje pro organizaci zvýšenou expozici riziku. Velké možností platforem a aplikací, znamená pro organizaci též přijetí mnoha různých souvisejících technologií, což v konečném důsledku rozšiřuje možnosti útoku právě na tyto technologie. Aplikace třetích stran instalované na podnikových zařízeních mohou obsahovat nejrůznější vývojářské chyby nebo skrytý malware. Zabezpečení mobilních přenosů představuje zajištění širokého spektra nejrůznějších protokolů a komunikačních kanálů. Mobilní zařízení, ve srovnání s tradičními prostředky ICT mohou být velmi snadno ztracena nebo odcizena, přičemž i následná možnost vzdáleného vymazání dat na nich uložených nemusí být vždy spolehlivá. V následujícím textu se zaměříme právě na technické kategorie rizik tj. rizika technologická, infrastrukturní a otázky s nimi související. 2. Technologická a infrastrukturní bezpečnost soudobých mobilních zařízení Jako jednu z nejaktuálnějších podoblastí v rámci bezpečnosti IS/ICT lze v současnosti identifikovat právě bezpečnost mobilních zařízení. Mezi tato mobilní zařízení řadíme především tzv. chytré telefony a tablety. Tato výše zmíněná zařízení jsou vybavena různými mobilními operačními systémy (OS), a to do jisté míry v závislosti na jejich výrobci. Tyto mobilní operační systémy se pak od operačních systémů pro osobní počítače odlišují nejen velkou diverzitou platforem, ale též rozsahem funkcionality a s tím souvisejícími specifickými způsoby ovládání a použití. Chytré telefony či tablety jsou schopny využívat nejrůznější typy datové konektivity a prostřednictvím ní následně přistupovat k síti Internet, kde mohou jejich uživatelé pracovat s daty a aplikacemi, jejichž instalací mohou dále rozšiřovat samotnou funkcionalitu těchto zařízení. Tyto rozsáhlé možnosti však na druhé straně činí mobilní zařízení velmi zranitelnými, a to zejména z hlediska jejich technologické a infrastrukturní bezpečnosti. Z tohoto důvodu je důležité, aby mobilní operační systémy disponovaly kvalitním zabezpečením, které buď zcela eliminuje, nebo podstatným způsobem sníží pravděpodobnost, zcizení, ztráty, či zneužití uživatelských dat na těchto zařízeních instalovaných resp. prostřednictvím nich komunikovaných. Jak již bylo zmíněno, mobilních operačních systémů je na trhu v dnešní době celá řada, proto pro potřeby tohoto textu zmíníme jen ty, na trhu a v korporátním prostředí, v současné době nejrozšířenější, kterými jsou Android, ios, Windows Phone a dnes již dožívající Symbian OS. 94 SYSTÉMOVÁ INTEGRACE 3/2013

5 Bezpečnost mobilních zařízení Obrázek 2: Tržní podíl jednotlivých mobilních OS v procentuálním vyjádření Q [zdroj: Jak již bylo v úvodu nastíněno, dnešní mobilní zařízení disponují rozsáhlou funkcionalitou, z níž právě nejdůležitější je schopnost připojení se k Internetu. Internetová konektivita však nepřináší pouze výhody, ale představuje též určitá nemalá úskalí, právě co se bezpečnosti týče, neboť se dnes stává hlavním nástrojem nejrůznějších kybernetických útoků na tato uživatelská zařízení. 2.1 Typy útoků Útoků na mobilní zařízení v dnešní době existuje celá řada. Jednotlivé útoky se pak liší ve způsobu jejich provedení i v následných škodách, které jimi mohou být způsobeny. Jak již bylo uvedeno, většina útoků je dnes realizována prostřednictvím sítě Internet, ovšem jsou i takové, které využívají pouhá datová komunikační rozhraní těchto zařízení jako je např. Bluetooth či WiFi a jejich případných nedokonalosti či bezpečnostních děr. V tomto smyslu se pak jedná o útoky, které mohou zasáhnout nejen současná mobilní zařízení, nýbrž i jejich předchozí generaci a v některých případech i více či méně jednoúčelová zařízení, disponující výše zmíněnými komunikačními rozhraními. Mezi nejčastější způsoby útoku pak v tomto smyslu dle [MURPHY, 2011] patří např. Hacking Defaults, Denial-of-Service nebo Exploit. Skutečnost, že současná mobilní zařízení jsou vybavena složitými operačními systémy, dala příležitost vzniku novým druhům útoků. Jedná se o útoky prostřednictvím tzv. škodlivého software neboli (malware), v podstatě jisté obdoby těch, známým ze světa osobních počítačů. [HOOG, 2011] 2.2 Mobilní malware Mobiilbí malware (z anglického malicious software) představuje škodlivý kód (program) spustitelný na mobilním zařízení, které je objektem útoku. První, malware se u mobilních zařízení začal objevovat na přelomu tisíciletí a od té doby jeho množství i sofistikovanost neustále roste. Zatím největší nárůst byl zaznamenán v roce 2004, což koresponduje se vznikem tzv. prvního mobilního červa jménem Cabir. Tento škodlivý program se velmi rychle šířil, nejvíce v rámci OS Symbian a jeho dílčích platforem. Od té doby však již uplynulo mnoho času, během kterého se na trhu mobilních zařízení objevilo několik nových mobilních operačních systémů, u nichž se vývojáři již od SYSTÉMOVÁ INTEGRACE 3/

6 Narek Oganesjan počátku zaměřili mnohem více na oblast bezpečnosti. Přesto i na tyto mobilní operační systémy, jako je například platformě uzavřený ios (dnes nejrozšířenější ve verzi 6 a s představením chytrého telefonu iphone 5S přicházející ve verzi 7), najdeme dnes spoustu různých způsobů útoků. [MURPHY, 2011] I přes zcela zřejmou analogii světa současných mobilních zařízení a světa PC, lze přeci jen v oblasti bezpečnosti vysledovat jisté rozdíly, a to zejména plynoucí z jejich samotné podstaty užití. Jedná se zejména o to, že mobilní zařízení přicházejí během svého častého přemisťování do kontaktu s neustále jinými, novými zařízeními i síťovými infrastrukturami, které přirozeně mají i rozdílné úrovněmi zabezpečení, což pro tato zařízení následně představuje zvýšené bezpečnostní riziko. A právě zde je patrný rozdíl v porovnání s osobními počítači, které většinu času setrvávají v domovské lokální síti, přičemž s nimi sousedící, okolní zařízení se mění jen relativně zřídka. Nicméně obecně lze pozorovat trend, že s implementací stále pokročilejších technologií do mobilních zařízení se rozdíly mezi těmito dvěma původně odlišnými světy pomalu, ale jistě začínají stírat. Lze to pozorovat kupříkladu i při identifikaci bezpečnostních nedostatků, které jsou v rámci operačního systému osobního počítače, v co nejkratším čase opraveny vydáním příslušné aktualizace či tzv. záplaty, která je na konkrétní osobní počítač automaticky nainstalována nebo je uživateli nabídnuta k eventuální volitelné instalaci. A právě obdobný trend je v současnosti patrný i u mobilních zařízení. 3. Bezpečnost nejrozšířenějších mobilních operačních systémů Z pohledu maximální bezpečnosti je nezbytná, úzká vazba mezi samotným hardware a na něm běžícím softwarem. Tj. aby zde v důsledku nedokonalé optimalizace nedocházelo k problémům v rámci kompatibility. Výrobce operačního systému, jeho technologičtí partneři i výrobce zařízení samotný, zde musí velmi těsně spolupracovat, za účelem dosažení maximální kompatibility a správného fungování veškerých bezpečnostních prvků. Softwaroví odborníci třetích stran, vyvíjející nejrůznější aplikace pro konkrétní operační systém, společně s tvůrci obsahu a jejich distributory (např. vydavatelé e-knih apod.), se pak nepřímo podílejí na podobě bezpečnosti zařízení, v jaké se dostane uživateli poprvé do rukou, a stávají se tím nedílnou součástí celkové architektury, neboť musí zaručit, aby od nich uživatelem pořízené aplikace byly z bezpečnostního hlediska bezchybné. V opačném případě by pak uživatelé ztratili důvěru v jejich produkty, zdrželi by se jejich příštího pořízení, což by v konečném důsledku mohlo vést ke snížení vnímání spolehlivosti celé platformy, jako takové. 3.1 Bezpečnost systému Android Open source platforma Android od společnosti Google si dokázala za relativně krátkou dobu získat na trhu mobilních zařízení velmi významnou pozici. I přes, její značnou oblibu mezi běžnými uživateli, se jí však dlouho donu nedařilo proniknout do korporátní oblasti. Důvodem vedoucím k této skutečnosti byly zejména nedostatky v oblasti zabezpečení a správy u starších verzí tohoto operačního systému. Chyběla zde zejména podpora šifrování dat, včetně enkrypce SD karet a také ochrana proti mobilnímu malware, jehož cílem se právě Android stával velmi často. 96 SYSTÉMOVÁ INTEGRACE 3/2013

7 Bezpečnost mobilních zařízení Dle společnosti McAfee, která sleduje výskyt škodlivého softwaru cíleného na operační systém Android, existuje více jak, 75 milionů škodlivých kódů, které jsou zaměřeny právě na něj, čímž se stává jednou z nejméně bezpečných platforem vůbec. To samozřejmě souvisí především s jeho otevřeností, open source modelem a samozřejmě i velkou popularitou mezi širokým spektrem uživatelů. [MCAFEE, 2011]. Obrázek 3: Nárůst množství malware 3Q Q 2012 QS [zdroj: Androidu v tomto směru neprospěla ani skutečnost, že většina mobilních zařízení používajících tento systém obsahovala bezpečnostní chyby, dovolující například reklamním společnostem zcizení uživatelských přihlašovacích údajů používaných k přístupu ke kalendáři, kontaktům apod. Tato chyba byla částečně opravena s verzí systému 2.3.4, avšak i po té existovala hrozba obdobného útoku, například při synchronizaci se službou Picasa. Nic méně, od verze 2.3 Gingerbread, již zařízení s OS Android v korporátním prostředí do jisté míry použitelná jsou. Od verze 4.0 Ice Cream Sandwich tvoří pak tento mobilní operační systém jednotnou platformu jak pro chytré telefony, tak pro tablety, neboť do té doby byly tablety vybaveny, pro ně speciálně určenou verzí 3.0 Honeycomb. V současnosti zatím zůstává mezi uživateli stále nejrozšířenější verze 2.3 Gingerbread, těsně následovaná verzí 4.0 Ice Cream Sandwich, resp. 4.1 Jelly Bean. 3.2 Obchod s aplikacemi Google Play Stejně jako jeho konkurenti, nabízí i Google internetový obchod pro stahování aplikací, určených pro mobilní zařízení, nazvaný Google Play. I přesto, že výrobci třetích stran, kteří své aplikace do tohoto obchodu umisťují, musí zaručit, že všechny tyto aplikace budou jimi digitálně podepsané, neprocházejí pak takto umístěné aplikace tak důkladnou kontrolou, jako je tomu v případě App Store, nýbrž jsou důkladněji prověřované až ex-post, vznikne-li důvodné podezření, že je daná aplikace závadná. Pakliže se toto podezření potvrdí, je příslušná aplikace z obchodu odstraněna. Tento fakt ovšem, např. na rozdíl od App Store, představuje pro uživatele značné riziko. SYSTÉMOVÁ INTEGRACE 3/

8 Narek Oganesjan 3.3 Bezpečnostní architektura Android je multiprocesní systém. Většina bezpečnostních opatření mezi aplikacemi a systémem jsou pak realizovány skrz standardní linuxové operace, mezi které patří například UID (Unique User Identifier), jenž je pro každou aplikaci unikátní a slouží tak k jejich jednoznačné identifikaci. Další bezpečnostní opatření jsou prováděny pomocí mechanismu, který rozhoduje o povolení specifických operací pro konkrétní proces. Tento mechanismus využívá přístupových práv. Obrázek 4: Bezpečnostní architektura OS Android [zdroj: Nosným pilířem bezpečnostní architektury operačního systému Android je skutečnost, že žádná aplikace nemá povolení k provedení operace, která by nepříznivě ovlivnila aplikaci druhou nebo operační systém jako takový. To zahrnuje především operace čtení a zápisu uživatelských osobních dat (kontakty, , apod.), dat jiných aplikací, přístup k síti apod. Díky výše zmíněným pravidlům se aplikace nachází v jakémsi zabezpečeném prostoru, ve kterém nemůže být její chod narušen jinou aplikací s výjimkou poslání žádosti mezi jednotlivými aplikacemi, o rozšířené možnosti, jež nejsou poskytnuty v základním zabezpečeném prostoru. Tyto žádosti se potvrzují na základě certifikátu a 98 SYSTÉMOVÁ INTEGRACE 3/2013

9 Bezpečnost mobilních zařízení je nutné, aby byly staticky deklarované v dané aplikaci v době její instalace a následně je již nebylo možné změnit. [JANTSCHER, 2009] 3.4 Bezpečnost systému ios Zabezpečení operačního systému ios patří mezi jednou z jeho nejsilnějších stránek. Velkou měrou se na této skutečnosti podílí právě uzavřenost této platformy, tj. uživatel zde nemá takovou možnost interakce s nastavením mobilního zařízení, jako v případě systémů otevřených. Na mobilní zařízení vybavené operačním systémem ios (pouze zařízení od společnosti Apple), není možné instalovat aplikace jinak než přes oficiální internetový obchod App Store, což do značné míry eliminuje rizika spojená s malware. Apple se též cíleně snaží omezovat funkce, které dávají uživatelům určitou svobodu v nastavování zařízení, čímž je dosahováno relativně vysoké bezpečnosti a spolehlivosti v rámci tohoto operačního systému. 3.5 Internetový obchod App Store Všechna zařízení od společnosti Apple, která mají implementován operační systém ios, se dodávají se základní softwarovou výbavou (kalendář, adresář, webový prohlížeč, ový klient, galerie apod.). Krom toho samozřejmě společnost Apple umožňuje výrobcům třetích stran vývoj libovolných aplikací, které si následně uživatelé mobilních zařízení se systémem ios mohou stáhnout. A právě za účelem docílení vysoké bezpečnosti těchto mobilních zařízení, tj. aby se podstatně snížilo riziko spojené s malware, byl vytvořen obchod s aplikacemi nazvaný App Store. U všech standardně dodávaných (neupravených) mobilních zařízení společnosti Apple pak App Store představuje jedinou možnost, jak do něj stáhnout a nainstalovat aplikace. Všechny aplikace, předtím než se stanou dostupnými na App Store, jsou společností Apple ověřovány a testovány, aby se zamezilo případnému šíření škodlivého kódu či vzniku jiných nestabilit ve fungování ios. A právě to systému ios zajišťuje velmi vysokou bezpečnost i stabilitu. 3.6 Aplikace itunes Jedná se o softwarovou aplikaci pro PC nebo Mac, zajišťující bezpečnou komunikaci a přenos dat mezi počítačem a mobilním zařízením s ios. U současných verzí ios (verze 6 resp. 7), již tato aplikace na rozdíl od verzí předešlých není zcela nezbytnou nutností, i přesto je však vhodné jí používat neboť nabízí uživateli nástroje, které mu pomohou lépe zabezpečit jeho zařízení. Jednou z takovýchto funkcí, je synchronizace zařízení, tj. všechna data, která chce uživatel do mobilního zařízení přenést, musí projít touto aplikací, čímž je zajištěno, že se do zařízení nedostanou žádné nepodporované soubory. Jistou nevýhodou pak může být, že synchronizace znemožňuje použití zařízení jako přenosné úložiště dat. Další z bezpečnostních funkcí, je vytvoření zálohy mobilního zařízení. Aplikace pomocí této funkce vytvoří zálohu všech dat obsažených v mobilním zařízení, čímž je pak možno v případě potřeby (např. při výskytu softwarové chyby) obnovit tato data ze zálohy zpět do zařízení. S tím též souvisí další funkce, kterou je stahování aktualizací operačního systému. Aplikace itunes instalovaná na PC či Mac, umožňuje v případě dostupné internetové konektivity stáhnout dostupnou aktualizaci operačního systému a bezpečně nainstalovat do mobilního zařízení. SYSTÉMOVÁ INTEGRACE 3/

10 Narek Oganesjan 3.7 Služba icloud Služba icloud je jednou z nových rozšíření operačního systému ios. Tato služba umožňuje uživateli používat celou řadu funkcí, od synchronizace uživatelských dat se vzdáleným serverem, až po funkci nazvanou find my phone. Find my phone je funkce, jíž je možné využít při ztrátě zařízení. Je-li aktivována, může se uživatel v případě ztráty zařízení přihlásit přes webový portál společnosti Apple ke svému účtu a následně prostřednictvím GPS vyhledat přibližnou polohu svého zařízení. Uživatel pak může na dané zařízení poslat zprávu, jenž potvrzuje jeho vlastnické právo a následně může touto cestou zažádat i o jeho navrácení. V případě, že se jedná o krádež, je zde k dispozici též funkce, která umožňuje na dálku zamknout příslušné mobilní zařízení, přičemž je též možno na dálku vymazat ze zařízení veškerá data v něm uložená. 3.8 Bezpečnostní architektura systému ios V rámci operačního systému ios je bezpečnost zajišťována prostřednictvím aplikačního programového rozhraní (API). API je implementováno ve vrstvě služeb jádra, kde k nim mohou přistupovat právě výrobci aplikací. Tzv. úložiště klíčů slouží k ukládání veškerých hesel, klíčů, certifikátů apod. Jeho fungování pak závisí na dvou hlavních faktorech. Tím prvním jsou kryptografické funkce, které zde slouží k šifrování a dešifrování všech v úložišti uložených dat. Druhým jsou pak funkce ukládání dat, protože tato důvěrná data musí být někde uložena a stejně tak i záznam, kde se tato data mohou používat. Za tímto účelem pak úložiště klíčů využívá dynamickou knihovnu Crypto. CF síťový rámec tvoří vysokoúrovňové API, které mohou aplikace využívat k udržování bezpečných datových toků a též k přidávání ověřovacích informací do různých datových zpráv. Za účelem správné funkčnosti pak využívá úložiště klíčů, generátoru i certifikátů a služeb. Generátor poskytuje kryptograficky bezpečná pseudonáhodná čísla. O generování čísel se stará algoritmus, který je volaný z vrstvy jádra systému. I přesto, že čísla nejsou čistě náhodná, není z nich možné odhalit daný algoritmus. 100 SYSTÉMOVÁ INTEGRACE 3/2013

11 Bezpečnost mobilních zařízení Obrázek 5: Model vrstev operačního systému ios z hlediska bezpečnosti [zdroj: API Certifikátů a služeb je tvořeno sadou funkcí, které se používají pro navázání bezpečné komunikace. Seznam funkcí je následující: vytváření, správa a čtení certifikátů, přidávání certifikátů do úložiště klíčů, vytváření šifrovacích klíčů, šifrování a dešifrování dat, ověřování podpisů, správa bezpečnostní politiky, přičemž API pak k ukládání dat pro všechny zmíněné funkce využívá společnou knihovnu Crypto. 3.9 Příklad bezpečnostní chyby systému ios I přesto, že mobilní operační systém ios patří mezi jedny z nejbezpečnějších na trhu, bylo v rámci něj objeveno několik poměrně významných bezpečnostních chyb. A právě jednu z těchto chyb využili kybernetičtí útočníci k rozšíření viru, který lákal uživatele zařízení iphone na odemčení (odblokování) tohoto přístroje. Po navštívení uživateli podsunuté internetové stránky, jenž zmíněné odemčení slibovala, a po potvrzení hlášení o odblokování telefonu, došlo následně k vymazání veškerých uživatelských dat v zařízení. Společnost Apple samozřejmě na tuto chybu velice rychle zareagovala a vydala následně aktualizaci systému, kde již byla tato bezpečnostní chyba opravena. [IPHONEALLEY, 2011] 3.10 Bezpečnost systému Windows phone Největší změna u operačního systému Windows phone oproti jeho předchůdci Windows mobile, spočívá právě v zaměření se na bezpečnost uživatele, a to jak ve směru úmyslného, tak i neúmyslného poškození. Bezpečnost Windows phone tedy SYSTÉMOVÁ INTEGRACE 3/

12 Narek Oganesjan zahrnuje prvky ochrany pro přenos a ukládání dat, stahování a instalování aplikací či ztrátu zařízení Ochrana přenosu dat Zařízení s Windows phone disponují zabezpečeným přenosem dat pomocí ověřovacího mechanismu. Konkrétně se jedná o využití bezpečného spojení pomocí SSL (Secure Socket Layer) a digitálních certifikátů. Kdykoliv je třeba odeslat citlivá data, je využito protokolu SSL, který je standardně určen pro šifrování dat. Právě tento protokol je řešením pro spojení mezi klientem a službou, s využitím asymetrické kryptografie a hierarchie certifikační autority (CA) Ochrana uložených dat Ochrana uložených dat se u systému Windows phone je řešena pomocí tzv. modelu bezpečného prostředí. Tj. každé aplikaci se vytváří izolovaná paměť, do které si pak ukládá svoje data. Žádná aplikace nemá přístup k bezpečnému prostředí aplikace jiné, navíc se zde ukládaná data ještě šifrují, aby byla znepřístupněna všem krom vlastníka daného zařízení Stahování a instalování aplikací Pro zachování vysoké míry bezpečnosti a snížení pravděpodobnosti napadení zařízení škodlivým kódem byl pro uživatele operačního systému Windows phone (obdobně jako tomu je i u jiných mobilních platforem) vytvořen internetový obchod nazvaný Windows phone Store. V tomto obchodě se pak nacházejí všechny aplikace dostupné pro zařízení s operačním systémem Windows phone a není tedy možné aplikace instalovat jinak než právě prostřednictvím něj. Před samotným umístěním aplikace třetích stran na tento obchod, musí tito výrobci podat legitimní důkaz o identitě své společnosti a je-li tak učiněno, aplikace následně prochází testovacím procesem, během kterého je testována nejen z hlediska stability, nýbrž i na přítomnost škodlivého kódu Bezpečnostní architektura Bezpečnostní architektura u Windows phone je založena na modelu vytvoření bezpečného prostředí pro každou aplikaci poskytovanou výrobci třetích stran, kde každá z těchto aplikací může přistupovat pouze k izolované paměti a nikoli ke sdíleným datům systému či ostatním uživatelským nebo telefonním funkcím. Model bezpečného prostředí aplikace pak ukládá nastavení aplikace do izolované paměti pomocí šifrovacích klíčů a relační data do lokální databáze. Krom toho se vyšší bezpečnosti dosahuje též nutností vývoje všech aplikací pomocí nástroje SDK. 102 SYSTÉMOVÁ INTEGRACE 3/2013

13 Bezpečnost mobilních zařízení Obrázek 6: Bezpečnostní architektura Windows Phone [zdroj: Bezpečnost Symbian OS Bezpečnost, paří mezi jednu z nejdůležitějších vlastností každého operačního systému. V případě Symbian OS lze jeho úroveň zabezpečení z dnešního pohledu hodnotit spíše jako sotva průměrnou. Mezi hlavní faktor podílející se na této skutečnosti patří právě jeho otevřenost. V rámci otevřených platforem totiž může ke zdrojovému kódu přistoupit de facto kdokoli a dle svých preferencí jej pozměnit či na základě jeho dobré znalosti pak snadno vytvořit i k němu odpovídající malware. Jako další faktor pak lze spatřovat především jeho rozšířenost, kdy právě tato skutečnost svým možným rozsahem způsobených škod či nelegálně získaného prospěchu, láká velké množství potenciálních útočníků, navíc v případě zdařilého útoku na tato zařízení se jejich malware následně dále velmi dobře šíří. Zde je třeba poznamenat, že se vývojáři neustále snaží vylepšovat bezpečnost tohoto operačního systému, tak, aby snížili potenciální rizika spojená s jeho užíváním, nicméně s jeho technologickými omezeními a sále rychleji pokračujícím ústupem z trhu, mají tyto aktivity dnes spíše sestupnou tendenci. [HEATH, 2006] Pro dosažení stanovených cílů v rámci bezpečnosti se vývojáři Symbian OS zaměřili na řešení přenosu nejrůznějších dat (aplikace, hovory, kontakty apod.) od poskytovatelů přímo do rukou uživatele mobilního zařízení. To spočívá v existenci několika subjektů, včetně společnosti Symbian, které se zabývají poskytováním produktů pro mobilní telefony, z nichž se pak skládá tzv. řetězec hodnot, který slouží SYSTÉMOVÁ INTEGRACE 3/

14 Narek Oganesjan právě k vybudování bezpečné architektury. A zde je třeba si uvědomit, že samotné mobilní zařízení se Symbian OS je pouhým koncovým bodem v rámci sítě a není tedy možné, aby veškeré břemeno bezpečnosti leželo pouze na něm. Společnost Symbian, jakožto softwarový výrobce pak zde představuje základní kámen celého řetězce hodnot, přičemž se snaží docílit perfektní architektury za účasti všech ostatních článků řetězce. [HEATH, 2006] Předposlední skupinu pak v rámci pomyslného řetězce hodnot tvoří firemní administrátoři a operátoři. Ti zajišťují jak bezpečnost datových přenosů v rámci sítě, tak i samotnou správu životního cyklu aplikací. Poslední článek je pak představován samotným uživatelem, jehož činnosti vedoucí k zajištění bezpečnosti při používání mobilních zařízení byly již popsány výše. Obrázek 7: Řetězec hodnot operačního systému Symbian OS [zdroj: Příklady bezpečnostních chyb systému Symbian OS Jak je patrné z předchozího textu, Symbian OS nepatří mezi nejlépe zabezpečené mobilní operační systémy. Toto tvrzení však nelze uplatňovat paušálně na všechny jeho verze. Tak například nový Symbian Anna či Belle jsou již nesrovnatelně lépe zabezpečené a navíc existuje mnohem méně malware, který je na ně zacílen ve srovnání s předchozími verzemi. Kupříkladu mezi typické zástupce mobilního malware zaměřeného na starší verze Symbian OS patří tzv. SymbOS/Hobbes.A. Tento trojský kůň po instalaci na zařízení zobrazí dialog navádějící uživatele k potvrzení instalace Symantec antiviru s následným restartování zařízení. Tento trojský kůň ovšem žádný antivirový program neobsahuje a po restartování zařízení dojde k vyřazení jeho aplikačního menu, sloužícího ke správě aplikací. Dalším příkladem úspěšného škodlivého útoku na platformu Symbian je Botnet virus. Virus napadne operační systém zařízení a následně odesílá na veškeré kontakty 104 SYSTÉMOVÁ INTEGRACE 3/2013

15 Bezpečnost mobilních zařízení uživatele SMS s odkazy na webové stránky obsahující další škodlivý software včetně viru samotného Porovnání bezpečnosti jednotlivých mobilních operačních systémů Abychom mohli porovnat bezpečnost v rámci tohoto textu zmíněných, mobilních operačních systémů je nutné stanovit hlavní hodnotící kritéria. Tím prvním bude uvědomění si všech možných bezpečnostních opatření, jako jsou například přístupnost systémového kódu, zabezpečení jednotlivých prvků apod. Druhým pak rozšířenost operačního systému a množství existujícího malware na něj cíleného. Obrázek 8: Celkové zastoupení malware napříč platformami 1Q 2012 [zdroj: Z pohledu množství již existujícího a stále nově vznikajícího malware pak vychází jako nejméně bezpečný operační systém Android, v závěsu za ním se nachází Symbian OS, i když co do dynamiky nárůstu množství nového malware, značně ztrácí právě ve prospěch Androidu a lze zcela jistě předpokládat pokračování tohoto trendu i do budoucna, zejména pak v souvislosti s postupným snižováním tržního podílu, dnes v podstatě již dožívajícího Symbianu, a tím též samozřejmě souvisí i prohlubování rozdílu v absolutním množství existujícího malware v rámci obou těchto platforem. U zbylých dvou, tj. ios a Windows Phone pak nelze zcela jednoznačně rozhodnout, a to jednak vzhledem k velkému rozdílu v zaujímaných tržních podílech oběma hráči, tak i relativně krátké době existence operačního systému Windows phone na trhu. SYSTÉMOVÁ INTEGRACE 3/

16 Narek Oganesjan Obrázek 9: Celkový vývoj množství malware pro všechny mobilní platformy [zdroj: 4. Obecná prevence mobilních útoků V rámci každého mobilního operačního systému lze identifikovat určitá potenciální slabá místa a z toho plynoucí rizika. I v tomto případě, stejně jako jindy platí, že základní prevencí napadení zařízení je právě dostatečná informovanost uživatele o potenciálních hrozbách souvisejících s používáním konkrétního mobilního zařízení a možnostech jak jim předejít. V tomto kontextu se jedná především o udržování operačního systému ve stále aktuální podobě, disciplinovanost a zodpovědnost při práci s webovým prohlížečem, uvážené stahování aplikací, a též výběr vhodného antivirového programu. 4.1 Stahování aplikací Jelikož všechna soudobá, nově pořízená mobilní zařízení obsahují operační systém a v rámci něj výrobcem nabídnutou, většinou jen základní funkcionalitu, stává se tedy jednou z prvních a nevyhnutelných činností, kterou projde každý uživatel těchto zařízení, stahování a instalace aplikací. Každý soudobý mobilní operační systém má za tímto účelem zřízený internetový obchod či web s aplikační podporou, ze kterého mohou jeho uživatelé tyto nejrůznější aplikace stahovat. Bohužel ne vždy je však v rámci takto nabízených aplikací zaručena jejich bezpečnost a nezávadnost, a proto by měl každý uživatel dobře zvážit jejich výběr (např. na základě referencí či renomovanosti výrobce), popřípadě i to, zdali danou aplikaci skutečně potřebuje a využije ji. Krom relativně bezpečného stahování a instalování aplikací z webu či elektronického obchodu výrobce, je též samozřejmě možné stahovat tyto aplikace z ne zcela známých, případně i neověřených zdrojů, což lze v tomto směru výrazně nedoporučit, až na výjimky, kdy si je uživatel naprosto jist původem a nezávadností dané aplikace. 106 SYSTÉMOVÁ INTEGRACE 3/2013

17 Bezpečnost mobilních zařízení 4.2 Antivirový systém Mobilní zařízení dnes, v mnoha směrech užití nahrazují osobní počítače, a to zejména co se konzumace online obsahu týče. Proto je zcela na místě, aby tato zařízení, obdobně jako je tomu v případě osobních počítačů, byla vybavena kvalitním antivirovým systémem. Při výběru tohoto systému je pak třeba věnovat pozornost rozsahu jeho funkcionality a samozřejmě též výkonovým nárokům. 4.3 Webový prohlížeč Správná volba webového prohlížeče by neměla být pro uživatele až tak složitou záležitostí, vzhledem k tomu, že v současnosti dostupné webové prohlížeče pro mobilní zařízení, nabízejí vzájemně velmi podobnou funkcionalitu a uživatelské rozhraní. I přesto je však důležité si uvědomit, že jejich zabezpečení není zdaleka tak propracované, jako je tomu u jejich pécéčkových obdob. Zde je třeba podotknout, že byť se to nezdá, právě mobilní webové prohlížeče paří mezi jedny z nejsložitějších mobilních aplikací, neboť mají přístup k celé řadě ovládacích prvků na mobilním zařízení, což samozřejmě představuje z hlediska bezpečnosti jistá slabá místa, která se právě stávají nejčastějším cílem útoku. Proto by uživatelé při práci s nimi měli být velmi obezřetní, nenavštěvovat podezřelé stránky, nestahovat pomocí nich do zařízení žádný nevyžádaný obsah apod. To pak platí zejména pro korporátní uživatele, kteří přistupují prostřednictvím mobilních zařízení a v nich instalovaných webových prohlížečů k aplikacím podnikového informačního systému. 4.4 Aktualizace Zde se jisté úskalí může skrývat v tom, že kromě oficiální distribuční cesty těchto aktualizací, existuje i možnost snadno získat verze různými způsoby upravené, distribuované třetími stranami. Instalace takovýchto aktualizací či celých kopií operačních systémů však s sebou nese hned několik nezanedbatelných rizik, jako jsou pozbytí záruky na dané zařízení, nestabilita fungování, ztráta kontroly nad zařízením, nefunkčnost některých hardwarových komponent, v krajním případě i nevratná nefunkčnost zařízení jako celku. 5. Závěr Mobilní zařízení prošly již relativně dlouhou etapou vývoje, v kterém se zásadním způsobem rozvíjela jejich funkcionalita a tím i možnosti jejich užití. Tyto, dnes rozsáhlé možnosti však na druhé straně činí tato zařízení velmi zranitelnými, právě z hlediska jejich bezpečnosti. Z tohoto důvodu je velmi důležité, aby byla věnována patřičná pozornost jejich zabezpečení, a to jak na úrovni vývoje jejich softwarových platforem i konkrétních aplikací, tak i při jejich samotném užívání. Literatura [DELOITTE, 2012] Stamps, A. Mobile Device Security and Audit, ISACA Chapter Meeting, February 2012 [cit ]. Security%20ISACA%20Pres%20(Final).pdf SYSTÉMOVÁ INTEGRACE 3/

18 Narek Oganesjan [HEATH, 2006] Heath, C. Symbian OS Platform Security: Software Development Using the Symbian OS Security Architecture s. ISBN [HOOG, 2011] Hoog, A. Android Forensics: Investigation, Analysis and Mobile Security for Google Android., Syngress Publishing, Inc, s. ISBN [IPHONEALLEY, 2011] Iphonealley.com [online] [cit ]. IPhone Alley - iphone news, app reviews, and accessories., [JANTSCHER, 2009] Jantscher, M. et al. Mobile Application Development [online] [cit ]. Android team. [MCAFEE, 2011] McAfee An Intel Company [online] [cit ]. McAfee Threats Report: Third Quarter [MURPHY, 2011] Murphy, M.L. Android 2: Průvodce programováním mobilních aplikací. Computer Press, 2011, 375 s. ISBN SYSTÉMOVÁ INTEGRACE 3/2013

Projekt podnikové mobility

Projekt podnikové mobility Projekt podnikové mobility Cortado Corporate Server Jedno řešení pro firemní mobilitu IGNUM Telekomunikace s.r.o. Cortado Corporate Server Bezkonkurenční all-in-one řešení zahrnuje mobilní zařízení a správu

Více

Správa mobilních zařízení a aplikací

Správa mobilních zařízení a aplikací Správa mobilních zařízení a aplikací 13. října 2014 Martin Kavan Agenda Úvod do Mobile Device Management (MDM) / Mobile Application Management (MAM) Proces vývoje mobilních aplikací Distribuce aplikací

Více

Symantec Mobile Management for Configuration Manager 7.2

Symantec Mobile Management for Configuration Manager 7.2 Symantec Mobile Management for Configuration Manager 7.2 Škálovatelná, bezpečná a integrovaná správa zařízení Katalogový list: Správa koncových zařízení a mobilita Přehled Mobilní zařízení pronikají nebývalou

Více

Symantec Mobile Security

Symantec Mobile Security Pokročilá ochrana mobilních zařízení před bezpečnostními riziky Katalogový list: Správa koncových zařízení a mobilita Přehled Nabídka aplikací neautorizovanými prodejci spolu se značnou otevřeností platformy

Více

Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Obchodní faktory a jejich dopad na IT AKCESCHOPNOST Jednejte rychle, pohotově a flexibilně 66 % vlastníků firem považuje akceschopnost za svou prioritu

Více

Mobilní komunikace a bezpečnost. Edward Plch, System4u 16.3.2012

Mobilní komunikace a bezpečnost. Edward Plch, System4u 16.3.2012 Mobilní komunikace a bezpečnost Edward Plch, System4u 16.3.2012 Citát z Hospodářských novin ze dne 5.3.2012, příloha Byznys, článek Počet útoků na mobily prudce vzrostl: Trend Micro zadal studii mezi analytiky

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence

Více

Nejlepší zabezpečení chytrých telefonů

Nejlepší zabezpečení chytrých telefonů Nejlepší zabezpečení chytrých telefonů CHRAŇTE své soukromí; některé kontakty se mají zobrazit výhradně vám ZABEZPEČTE své kontakty, fotografie a soubory pro případ ztráty nebo zcizení telefonu NAJDĚTE

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

Kaspersky Lab. Unikátní bezpečnostní technologie. Jan Sekera, Channel Manager CZ/SK Kaspersky Lab Eastern Europe

Kaspersky Lab. Unikátní bezpečnostní technologie. Jan Sekera, Channel Manager CZ/SK Kaspersky Lab Eastern Europe Kaspersky Lab Unikátní bezpečnostní technologie Jan Sekera, Channel Manager CZ/SK Kaspersky Lab Eastern Europe Kaspersky Lab Čím oslovit stávající i nové zákazníky Novinky pro domácnosti a malé firmy Endpoint

Více

Bezpečná autentizace přístupu do firemní sítě

Bezpečná autentizace přístupu do firemní sítě Bezpečná autentizace přístupu do firemní sítě ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a k jejímu obsahu. Jedná se o mobilní řešení, které používá dvoufaktorové

Více

Kaspersky ONE. univerzální zabezpečení. Ochrana různých zařízení

Kaspersky ONE. univerzální zabezpečení. Ochrana různých zařízení Kaspersky ONE univerzální zabezpečení Ochrana různých zařízení Ochrana notebooku Rizikem pro notebooky jsou nezabezpečená připojení Wi-Fi. Komplexní ochranné technologie neustále monitorují veškerý příchozí

Více

EMBARCADERO TECHNOLOGIES. Jak na BYOD chytře? Možnosti zapojování různých mobilních zařízení do podnikových informačních systémů.

EMBARCADERO TECHNOLOGIES. Jak na BYOD chytře? Možnosti zapojování různých mobilních zařízení do podnikových informačních systémů. Jak na BYOD chytře? Možnosti zapojování různých mobilních zařízení do podnikových informačních systémů. Trendy a móda EMBARCADERO TECHNOLOGIES Popularita a prodej mobilních zařízení roste Skoro každý má

Více

Přístup k poště MS Office 365 mají pouze studenti 1. a 2. ročníku EkF prezenčního studia. Přístup k ostatním službám mají všichni studenti.

Přístup k poště MS Office 365 mají pouze studenti 1. a 2. ročníku EkF prezenčního studia. Přístup k ostatním službám mají všichni studenti. Obsah Přihlášení k Office 365... 1 Nastavení přeposílání (předávání) doručené pošty... 2 Instalace plného balíku aplikací Office 365 Pro Plus pro studenty... 3 Přihlášení v plné verzi Office 365 Pro Plus

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: CZ.1.07/1.5.00/34.0410 Číslo šablony: 20 Název materiálu: Android vs ios Ročník: Identifikace materiálu: Jméno autora: Předmět:

Více

Správa a zabezpečení mobilních zařízení. Jiljí Barouš

Správa a zabezpečení mobilních zařízení. Jiljí Barouš Správa a zabezpečení mobilních zařízení Jiljí Barouš Agenda Přehled potencionálních bezpečnostních problémů mobilních zařízení Představení IBM řešení pro zabezpečení a vzdálenou správu mobilních zařízení

Více

Úvod - Podniková informační bezpečnost PS1-2

Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:

Více

Mobile Device Management atlantis software spol. s r.o. Jiří Konečný, Key Account Manager, atlantis software spol. s r.o. konecny@atlantis.

Mobile Device Management atlantis software spol. s r.o. Jiří Konečný, Key Account Manager, atlantis software spol. s r.o. konecny@atlantis. Mobile Device Management atlantis software spol. s r.o. Jiří Konečný, Key Account Manager, atlantis software spol. s r.o. konecny@atlantis.cz Profil společnosti atlantis o Dodavatel informačních systémů

Více

Možnosti zabezpečení mobilní komunikace. Jan Křečan Manažer prodeje mobilních firemních řešení

Možnosti zabezpečení mobilní komunikace. Jan Křečan Manažer prodeje mobilních firemních řešení Možnosti zabezpečení mobilní komunikace Jan Křečan Manažer prodeje mobilních firemních řešení Agenda Mobilní firemní komunikace Nasazení mobilní firemní komunikace ve firmě Zabezpečení mobilní firemní

Více

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 1 Literatura Doseděl T.: Počítačová bezpečnost a ochrana dat, Computer Press, 2004 Časopis

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: CZ.1.07/1.5.00/34.0410 Číslo šablony: 21 Název materiálu: Možnosti komunikace a synchronizace Ročník: Identifikace materiálu:

Více

České Budějovice. 2. dubna 2014

České Budějovice. 2. dubna 2014 České Budějovice 2. dubna 2014 1 IBM regionální zástupci - Jihočeský kraj Michal Duba phone: +420 737 264 058 e-mail: michal_duba@cz.ibm.com Zdeněk Barlok phone: +420 731 435 534 e-mail: zdenek_barlok@cz.ibm.com

Více

Práce s e-mailovými schránkami v síti Selfnet

Práce s e-mailovými schránkami v síti Selfnet Práce s e-mailovými schránkami v síti Selfnet Obsah návodu Základní informace k nastavení schránky selfnet.cz...2 Doporučené parametry nastavení e-mailového klienta...2 Základní informace k nastavení e-mailové

Více

Zabezpečení organizace v pohybu

Zabezpečení organizace v pohybu Zabezpečení organizace v pohybu Zdeněk Jiříček Microsoft Marian Henč Microsoft AFCEA seminář DMZ 19. března 2013 Útoky na DMZ od ekonomické krize Je to živnost Dříve pro svoje ego, nyní pro peníze Trh

Více

Pohledem managementu firmy. www.eset.cz

Pohledem managementu firmy. www.eset.cz www.eset.cz Ochrana koncových zařízení FUNKCE Vlastnost popis Antivirus / Antispyware Kontrola výměnných médií HIPS (Host based Intrusion Prevention System) Antispam Odstraňuje všechny typy hrozeb, včetně

Více

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant

BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM. Petr Dolejší Senior Solution Consultant BEZPEČNÁ SPRÁVA KLÍČŮ POMOCÍ HSM Petr Dolejší Senior Solution Consultant OCHRANA KLÍČŮ A ZOKB Hlavní termín kryptografické prostředky Vyhláška 316/2014Sb. o kybernetické bezpečnosti zmiňuje: v 17 nástroj

Více

Virtualizace jako nástroj snížení nákladů. Periodické opakování nákladů nové verze Licence na pevný počet klientů

Virtualizace jako nástroj snížení nákladů. Periodické opakování nákladů nové verze Licence na pevný počet klientů Model Mainframe Centralizované řešení Cena za strojový čas Klientská zařízení nedisponují výkonem Vysoké pořizovací náklady na hardware Bez softwarových licencí software na míru Model Klient Server Přetrvává

Více

Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris. Petr Špringl springl@invea.cz

Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris. Petr Špringl springl@invea.cz Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris Petr Špringl springl@invea.cz INVEA-TECH Česká společnost, univerzitní spin-off, spolupráce CESNET a univerzity, projekty

Více

Obsah. Úvod 11 Zpětná vazba od čtenářů 13 Errata 14 Poznámka ke kódům 14

Obsah. Úvod 11 Zpětná vazba od čtenářů 13 Errata 14 Poznámka ke kódům 14 Úvod 11 Zpětná vazba od čtenářů 13 Errata 14 Poznámka ke kódům 14 KAPITOLA 1 Nové rysy Windows 8 a 8.1 15 Nové uživatelské rozhraní 15 Rychlý náběh po zapnutí 16 Informace v prvním sledu 16 Nové prezentační

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 27 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek: Anotace: CZ.1.07/1.5.00/34.0410

Více

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB Návrh vyhlášky k zákonu o kybernetické bezpečnosti Přemysl Pazderka NCKB Východiska ISO/IEC 27001:2005 Systémy řízení bezpečnosti informací Požadavky ISO/IEC 27002:2005 Soubor postupů pro management bezpečnosti

Více

Zabezpečení kolejní sítě

Zabezpečení kolejní sítě Zabezpečení kolejní sítě Informační a administrační systém P@wouk Bezpečnostní hrozby, základní zabezpečení a prevence Ing. Tomáš Petránek tomas@petranek.eu Seminář o bezpečnosti a anonymitě na Internetu

Více

Informační a komunikační technologie. 1.5 Malware

Informační a komunikační technologie. 1.5 Malware Informační a komunikační technologie 1.5 Malware Učební obor: Kadeřník, Kuchař-číšník Ročník: 1 Malware ( malicius - zákeřný) Mezi tuto skupinu patří: Viry Červi Trojské koně Spyware Adware... a další

Více

Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s.

Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s. Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí Simac Technik ČR, a.s. Praha, 5.5. 2011 Jan Kolář, Solution Architect Jan.kolar@simac.cz 1 Hranice sítě se posunují Dříve - Pracovalo

Více

Aktuální informace o elektronické bezpečnosti

Aktuální informace o elektronické bezpečnosti Aktuální informace o elektronické bezpečnosti a digitální vydírání, fenomén současnosti? Jiří Palyza, Národní centrum bezpečnějšího internetu Konference Řešení kybernetické kriminality, KÚ Kraje Vysočina,

Více

Technické aspekty zákona o kybernetické bezpečnosti

Technické aspekty zákona o kybernetické bezpečnosti D Ů V Ě Ř U J T E S I L N Ý M Technické aspekty zákona o kybernetické bezpečnosti Michal Zedníček Key Account Manager CCSSS, ID No.: CSCO11467376 michal.zednicek@alef.com ALEF NULA, a.s. Petr Vácha Team

Více

Vývoj Internetu značně pokročil a surfování je dnes možné nejen prostřednictvím počítače, ale také prostřednictvím chytrých telefonů, tabletů a

Vývoj Internetu značně pokročil a surfování je dnes možné nejen prostřednictvím počítače, ale také prostřednictvím chytrých telefonů, tabletů a Vývoj Internetu značně pokročil a surfování je dnes možné nejen prostřednictvím počítače, ale také prostřednictvím chytrých telefonů, tabletů a netbooků. Chytré telefony, nazývané také Smartphony, poskytují

Více

Ochrana před následky kybernetických rizik

Ochrana před následky kybernetických rizik ztráta zisku ztráta důvěry poškození dobrého jména ztráta dat Ochrana před následky kybernetických rizik Co jsou kybernetická rizika? Kybernetická rizika jsou součástí našeho života ve světě plném informací

Více

mobile device management. Martin Hnízdil Michal Vávra

mobile device management. Martin Hnízdil Michal Vávra . Martin Hnízdil Michal Vávra MDM jako součást produktů rodiny AuditPro. AuditPro TOP nástroj pro efektivní ITAM v rámci EMEA regionu Expresní instalace, výsledky během 10 minut, intuitivní ovládání Instalovaná

Více

Smartphone kdysi. Na počátku byl. SIMON (IBM, 1992)

Smartphone kdysi. Na počátku byl. SIMON (IBM, 1992) Mobilní platformy očima uživatelů 1 Smartphone kdysi Na počátku byl. SIMON (IBM, 1992) Smartphone dnes Nyní ios Apple Android Acer, HTC, Samsung, Nokia.. Windows Phone HTC, Samsung, Dell, Nokia a další..

Více

Vývoj mobilních telefonů. Barbora Bartlíková

Vývoj mobilních telefonů. Barbora Bartlíková Vývoj mobilních telefonů Barbora Bartlíková 1. Mobilní telefon První mobilní telefon spatřil svět v r. 1983. vynalezl ho americký konstruktér Martin Cooper. Byla to Motorola DynaTAC 8000X. Tento přistroj

Více

KANTOR IDEÁL Vzdělávání a podpora pedagogických pracovníků ZŠ a SŠ při integraci ICT do výuky. registrační číslo: CZ.1.07/1.3.00/51.

KANTOR IDEÁL Vzdělávání a podpora pedagogických pracovníků ZŠ a SŠ při integraci ICT do výuky. registrační číslo: CZ.1.07/1.3.00/51. KANTOR IDEÁL Vzdělávání a podpora pedagogických pracovníků ZŠ a SŠ při integraci ICT do výuky registrační číslo: CZ.1.07/1.3.00/51.0023 Kterou cestou se vydat? Tři základní operační systémy A z tohoto

Více

Daniela Lišková Solution Specialist Windows Client. daniela.liskova@microsoft.com

Daniela Lišková Solution Specialist Windows Client. daniela.liskova@microsoft.com DESKTOP: Windows Vista Daniela Lišková Solution Specialist Windows Client daniela.liskova@microsoft.com TCO desktopů analýzy spol. Gartner Téměř 80% všech nákladů v IT vzniká po nákupu tj. na správě, opravě,

Více

Aplikační programové vybavení

Aplikační programové vybavení Aplikační software Aplikační software Programy z nejrůznějších oblastí využití počítače. Dnes existují stovky programů a u každého druhu pak často desítky konkrétních programů, které s větším nebo menším

Více

Jednotlivé hovory lze ukládat nekomprimované ve formátu wav. Dále pak lze ukládat hovory ve formátu mp3 s libovolným bitrate a také jako text.

Jednotlivé hovory lze ukládat nekomprimované ve formátu wav. Dále pak lze ukládat hovory ve formátu mp3 s libovolným bitrate a také jako text. 1.0 Nahrávání hovorů Aplikace Nahrávání hovorů ke svému chodu využívá technologii od společnosti Cisco, tzv. Built-in bridge, která snižuje nároky na síťovou infrastrukturu, snižuje náklady a zvyšuje efektivitu

Více

Optimalizaci aplikací. Ing. Martin Pavlica

Optimalizaci aplikací. Ing. Martin Pavlica Optimalizaci aplikací Ing. Martin Pavlica Vize: Aplikace v dnešním světě IT Ze všech částí IT jsou aplikace nejblíže businessu V elektronizovaném světě významným způsobem podporují business, ten se na

Více

Bezpečnostní technologie a jejich trendy. Simac Technik ČR, a.s.

Bezpečnostní technologie a jejich trendy. Simac Technik ČR, a.s. Bezpečnostní technologie a jejich trendy Simac Technik ČR, a.s. Praha, 5.5. 2011 Jan Kolář, Solution Architect Jan.kolar@simac.cz 1 Program 9:00 Úvod, aktuální hrozby a trendy v oblasti bezpečnosti (Jan

Více

FIO API PLUS. Verze 1.1.1

FIO API PLUS. Verze 1.1.1 FIO API PLUS Verze 1.1.1 www.fio.cz Verze 29. 5. 2015 OBSAH: 1 FUNKČNÍ POPIS... 2 2 INSTALACE APLIKACE... 2 3 ZÍSKÁNÍ TOKENU... 2 4 PŘIDÁNÍ ÚČTU / TOKENU DO APLIKACE... 3 5 STAŽENÍ DAT... 3 Periodické

Více

Co je doma, to se počítá, aneb Jak ušetřit na komunikaci. Petr SOLNAŘ / Liberecká IS, a.s. Michal NOVÁK / SOITRON CZ, s.r.o. 12.6.

Co je doma, to se počítá, aneb Jak ušetřit na komunikaci. Petr SOLNAŘ / Liberecká IS, a.s. Michal NOVÁK / SOITRON CZ, s.r.o. 12.6. Co je doma, to se počítá, aneb Jak ušetřit na komunikaci. Petr SOLNAŘ / Liberecká IS, a.s. Michal NOVÁK / SOITRON CZ, s.r.o. 12.6.2008 VoIP Liberec Proč by se o telefony mělo starat IT? Případová studie

Více

Středoškolská technika 2015. Encryption Protection System

Středoškolská technika 2015. Encryption Protection System Středoškolská technika 2015 Setkání a prezentace prací středoškolských studentů na ČVUT Encryption Protection System Jaroslav Vondrák Vyšší odborná a Střední škola Varnsdorf Mariánská 1100, Varnsdorf 1

Více

One Life, live it well

One Life, live it well One Life, live it well DATASYS UMS - UNIFIED MESSAGING SYSTEM with integrated it s possible! 1 Společnost DATASYS poskytuje specializované služby v oblasti implementace, vývoje a dodávek komunikačních

Více

Návod k obsluze IP kamery Zoneway. IP kamery jsou určené pro odbornou montáž.

Návod k obsluze IP kamery Zoneway. IP kamery jsou určené pro odbornou montáž. Návod k obsluze IP kamery Zoneway. IP kamery jsou určené pro odbornou montáž. Obsah 1 Úvod... 1 2 Návod pro připojení do webového rozhraní... 1 2.1 Připojení kamery k WiFi síti... 4 2.2 Postup nastavení

Více

Představení Kerio Control

Představení Kerio Control Představení Kerio Control UTM - Bezpečnostní řešení bez složitostí Prezentující Pavel Trnka Agenda O společnosti Kerio Kerio Control Přehled jednotlivých vlastností Možnosti nasazení Licenční model O společnosti

Více

Knihovny v mobilních zařízeních. Jan Pokorný Knihovny současnosti 2012

Knihovny v mobilních zařízeních. Jan Pokorný Knihovny současnosti 2012 Knihovny v mobilních zařízeních Jan Pokorný Knihovny současnosti 2012 Mobilita a komunikace Zánik lokálních služeb na úkor globálních => nutnost stále cestovat z místa na místo Díky technologiím nežijeme

Více

Příloha č. 12. Systém společného přihlašování, tzv. Single Sign On, ochrana dat

Příloha č. 12. Systém společného přihlašování, tzv. Single Sign On, ochrana dat Název projektu: Redesign Statistického informačního systému v návaznosti na zavádění egovernmentu v ČR Příjemce: Česká republika Český statistický úřad Registrační číslo projektu: CZ.1.06/1.1.00/07.06396

Více

TECHNICKÁ SPECIFIKACE VEŘEJNÉ ZAKÁZKY

TECHNICKÁ SPECIFIKACE VEŘEJNÉ ZAKÁZKY Příloha č. 3 k č.j. MV-159754-3/VZ-2013 Počet listů: 7 TECHNICKÁ SPECIFIKACE VEŘEJNÉ ZAKÁZKY Nové funkcionality Czech POINT 2012 Popis rozhraní egon Service Bus Centrální Místo Služeb 2.0 (dále jen CMS

Více

Artikul system s.r.o. www.dsarchiv.cz UŽIVATELSKÁ PŘÍRUČKA tel. +420 727 827 422 dsarchiv@artikulsystem.cz

Artikul system s.r.o. www.dsarchiv.cz UŽIVATELSKÁ PŘÍRUČKA tel. +420 727 827 422 dsarchiv@artikulsystem.cz Obsah DS Archiv... 2 Nastavení připojení k internetu... 2 Nastavení aplikace... 3 Nastavení databáze... 4 Nastavení datové schránky... 4 Příjem zpráv z datové schránky... 6 Odeslání zprávy... 7 Ověření

Více

Telekomunikační koncová zařízení

Telekomunikační koncová zařízení Telekomunikační koncová zařízení Projekt č.: 1 Datum: 6. 11. 2013 Název: Vypracoval: Bc. Lukáš Rygol login: ryg0007 1. Úvod Vnitřní struktura systému ios ios je mobilní operační systém vyvinutý firmou

Více

Bezpečnostní politika společnosti synlab czech s.r.o.

Bezpečnostní politika společnosti synlab czech s.r.o. Bezpečnostní politika společnosti synlab czech s.r.o. Platnost dokumentu: 14. ledna 2015 Datum vypracování: 8. ledna 2015 Datum schválení: 13. ledna 2015 Vypracoval: Schválil: Bc. Adéla Wosková, Ing. Jaroslav

Více

SODATSW Case Study 2009 Nasazení řešení Datový trezor ve společnosti CETELEM, a.s.

SODATSW Case Study 2009 Nasazení řešení Datový trezor ve společnosti CETELEM, a.s. SODATSW Case Study 2009 Nasazení řešení Datový trezor ve společnosti CETELEM, a.s. Klient Organizace : CETELEM ČR, a.s. Odpovědná osoba : Filip Janeček Pozice : Správce IT Dne : 20. března 2009 Vypracoval

Více

PORTÁL STÁTNÍ ROSTLINOLÉKAŘSKÉ SPRÁVY VE SLUŽBÁCH

PORTÁL STÁTNÍ ROSTLINOLÉKAŘSKÉ SPRÁVY VE SLUŽBÁCH PORTÁL STÁTNÍ ROSTLINOLÉKAŘSKÉ SPRÁVY VE SLUŽBÁCH VEŘEJNOSTI I ZAMĚSTNANCŮ O zákazníkovi Státní rostlinolékařská správa (SRS) je úředním orgánem rostlinolékařské péče České republiky. Činnost Státní rostlinolékařské

Více

Vývoj SW pro mobilní zařízení s ios. Petr Hruška, Skymia s.r.o. Teorie a praxe IP telefonie, 6.12.2012

Vývoj SW pro mobilní zařízení s ios. Petr Hruška, Skymia s.r.o. Teorie a praxe IP telefonie, 6.12.2012 Vývoj SW pro mobilní zařízení s ios Petr Hruška, Skymia s.r.o. Teorie a praxe IP telefonie, 6.12.2012 Perspektiva 3 roky zkušeností s vývojem aplikací pro ios 1 rok vývoj pro Android desítky aplikací Obsah

Více

Mobilní aplikace ve světě ERP. Asseco Solutions, a.s. a Simac Technik ČR, a.s.

Mobilní aplikace ve světě ERP. Asseco Solutions, a.s. a Simac Technik ČR, a.s. Mobilní aplikace ve světě ERP Michal Hanko Petr Kolda Asseco Solutions, a.s. a Simac Technik ČR, a.s. Skupina Asseco Solutions Asseco Solutions je průkopníkem a vizionářem na poli informačních systémů

Více

Bohemia Energy. Případová studie. Uzavírání smluv prostřednictvím tabletů přineslo významné zvýšení výkonu obchodní sítě.

Bohemia Energy. Případová studie. Uzavírání smluv prostřednictvím tabletů přineslo významné zvýšení výkonu obchodní sítě. Bohemia Energy Uzavírání smluv prostřednictvím tabletů přineslo významné zvýšení výkonu obchodní sítě Případová studie Únor 2015 Shrnutí Společnost Bohemia Energy, největší alternativní dodavatel energií

Více

Technologické postupy práce s aktovkou IS MPP

Technologické postupy práce s aktovkou IS MPP Technologické postupy práce s aktovkou IS MPP Modul plánování a přezkoumávání, verze 1.20 vypracovala společnost ASD Software, s.r.o. dokument ze dne 27. 3. 2013, verze 1.01 Technologické postupy práce

Více

InternetovéTechnologie

InternetovéTechnologie 8 InternetovéTechnologie webdesign, mobile first Ing. Michal Radecký, Ph.D. www.cs.vsb.cz/radecky Webové stránky a aplikace - Webové stránky - množina vzájemně propojených stránek, které obsahují informace

Více

1.2 Operační systémy, aplikace

1.2 Operační systémy, aplikace Informační a komunikační technologie 1.2 Operační systémy, aplikace Studijní obor: Sociální činnost Ročník: 1 Programy (Software - SW) V informatice se takto označují všechny samospustitelné soubory které

Více

Metodický plán workshopu pro zaměstnance. Jak se (ne)chovat ve firemní síti. SHIFTCOM s.r.o. Prokopova 498, Louny, 440 01 www.shiftcom.

Metodický plán workshopu pro zaměstnance. Jak se (ne)chovat ve firemní síti. SHIFTCOM s.r.o. Prokopova 498, Louny, 440 01 www.shiftcom. Metodický plán workshopu pro zaměstnance Jak se (ne)chovat ve firemní síti [1] Obsah: Strana: 1. Úvod. 3 2. Metodický plán workshopu.... 4 2.1 Co se událo v poslední době... 5 2.2 Počátky škodlivých sw

Více

EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - Online Collaboration SYLABUS 1.0 (M14)

EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - Online Collaboration SYLABUS 1.0 (M14) EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - Online Collaboration SYLABUS 1.0 (M14) Upozornění: Oficiální verze ECDL/ICDL Sylabu Online Collaboration 1.0 je publikovaná

Více

izákladna chytré řešení pro instalaci, monitoring, synchronizaci a backup/restore SW dotykových zařízení

izákladna chytré řešení pro instalaci, monitoring, synchronizaci a backup/restore SW dotykových zařízení izákladna chytré řešení pro instalaci, monitoring, synchronizaci a backup/restore SW dotykových zařízení Radek Švehla Manažer obchodního oddělení Oddělení Obchod a projektová podpora BOXED s.r.o. rsvehla@boxed.cz

Více

PREMIER E Agent. Jak to funguje?

PREMIER E Agent. Jak to funguje? PREMIER E Agent PREMIER E Agent je samostatná aplikace, která slouží jako doplněk k informačnímu systému PREMIER. Je dostupná jako samostatná instalace a její používání je vázáno na jakoukoli licenci k

Více

2012 (červen) Microsoft Sharepoint Portal Server. Microsoft Live Communications Server 2003 Řešení pro online komunikaci. Microsoft Exchange

2012 (červen) Microsoft Sharepoint Portal Server. Microsoft Live Communications Server 2003 Řešení pro online komunikaci. Microsoft Exchange 1989 1996 2001 2003 Microsoft Office Kancelářský balík Microsoft Exchange Emailové a groupwarové řešení Microsoft Sharepoint Portal Server Webová platforma pro spolupráci a správu obsahu Microsoft Live

Více

OKsmart a správa karet v systému OKbase

OKsmart a správa karet v systému OKbase OKsmart a správa karet v systému OKbase Od personalizace a sledování životního cyklu karet až k bezkontaktní autentizaci a elektronickému podpisu Spojujeme software, technologie a služby Martin Primas

Více

PRVNÍ ELASTICKÝ INFORMAČNÍ SYSTÉM : QI

PRVNÍ ELASTICKÝ INFORMAČNÍ SYSTÉM : QI PRVNÍ ELASTICKÝ INFORMAČNÍ SYSTÉM : QI Cyril Klimeš a) Jan Melzer b) a) Ostravská univerzita, katedra informatiky a počítačů, 30. dubna 22, 701 03 Ostrava, ČR E-mail: cyril.klimes@osu.cz b) DC Concept

Více

Bezdrátové sítě Wi-Fi Původním cíl: Dnes

Bezdrátové sítě Wi-Fi Původním cíl: Dnes Bezdrátové sítě Nejrozšířenější je Wi-Fi (nebo také Wi-fi, WiFi, Wifi, wifi) Standard pro lokální bezdrátové sítě (Wireless LAN, WLAN) a vychází ze specifikace IEEE 802.11. Původním cíl: Zajišťovat vzájemné

Více

Dalibor Kačmář 21. 9. 2015

Dalibor Kačmář 21. 9. 2015 Dalibor Kačmář 21. 9. 2015 200+ 75%+ $500B $3.5M Průměrný počet dní, které útočník stráví v síti oběti, než je detekován všech průniků do sítí se stalo díky úniku přihlašovacích údajů celková odhadovaná

Více

Platforma ArcGIS. Platforma ArcGIS se skládá ze čtyř komponent: dat, zdrojů, portálu a aplikací.

Platforma ArcGIS. Platforma ArcGIS se skládá ze čtyř komponent: dat, zdrojů, portálu a aplikací. Platforma ArcGIS Platforma ArcGIS Platforma ArcGIS je tvořena datovým obsahem, službami a softwarovými produkty, které spolu vzájemně komunikují. Je určena každému, kdo chce snadno a rychle sdělit informaci

Více

Vzdálený přístup k počítačům

Vzdálený přístup k počítačům Vzdálený přístup k počítačům jedna z nejstarších služeb vzdálený přístup k sálovým počítačům nejprve vzdálené terminály později terminálová emulace jako jedna ze služeb počítačové sítě současnost využíváno

Více

Tematické celky Nové informatiky

Tematické celky Nové informatiky Tematické celky Nové informatiky Seminárka č. 1: Digitální reprezentace a přenos informací definovat jednotky informace bit a byte a jejich násobné jednotky; rozlišit analogová a digitální zařízení; vysvětlit

Více

Všeobecné obchodní podmínky produktu BUILDpower. Článek I. Úvodní ustanovení

Všeobecné obchodní podmínky produktu BUILDpower. Článek I. Úvodní ustanovení platné od 1. 9. 2009 Článek I. Úvodní ustanovení 1. Všeobecné obchodní podmínky upravují obchodní vztah mezi společností (dále zhotovitelem) a zákazníky či klienty společnosti (dále objednatelem). Obecným

Více

Daniel Dvořák, Jiří Chalota 27.5.2014 Svatá Kateřina. Mobilní pracovní styl moderního uživatele - infrastruktura, správa koncových zařízení

Daniel Dvořák, Jiří Chalota 27.5.2014 Svatá Kateřina. Mobilní pracovní styl moderního uživatele - infrastruktura, správa koncových zařízení Daniel Dvořák, Jiří Chalota 27.5.2014 Svatá Kateřina Mobilní pracovní styl moderního uživatele - infrastruktura, správa koncových zařízení Agenda Nový,,mobilní životní styl Jeho stavební kameny Jeho přínosy

Více

Cloudová Řešení UAI/612

Cloudová Řešení UAI/612 Cloudová Řešení UAI/612 Kontakt Ondřej Urbánek ondrej.urbanek@orchitech.cz Výuka 7.3. 2014 13:00 21.3.2014 13:00 11.4. 2014 13:00 24.5. 2014 13:00 Cloudová Řešení Co je to cloud? Co je pro něj charakteristické?

Více

Jak udržet citlivé informace v bezpečí i v době cloudu a mobility. Jakub Jiříček, CISSP Praha, 27. listopadu 2012

Jak udržet citlivé informace v bezpečí i v době cloudu a mobility. Jakub Jiříček, CISSP Praha, 27. listopadu 2012 Jak udržet citlivé informace v bezpečí i v době cloudu a mobility Jakub Jiříček, CISSP Praha, 27. listopadu 2012 Čtyři hlavní trendy ohrožení informací Útoky malware 81% Více cílených útoků Mobilní hrozby

Více

CZ.1.07/1.5.00/34.0527

CZ.1.07/1.5.00/34.0527 Projekt: Příjemce: Digitální učební materiály ve škole, registrační číslo projektu CZ.1.07/1.5.00/34.0527 Střední zdravotnická škola a Vyšší odborná škola zdravotnická, Husova 3, 371 60 České Budějovice

Více

Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí

Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí Řešení pro vaše e technologie, technologie pro vaše řešení Filip Navrátil PCS spol. s r.o. Divize DataGuard stánek 45 přízemí Skupina PCS Společnosti sjednocené pod názvem PCS se zabývají širokým spektrem

Více

Pohledem IT experta. www.eset.cz

Pohledem IT experta. www.eset.cz www.eset.cz Ochrana koncových zařízení FUNKCE Vlastnost popis Antivirus / Antispyware Kontrola výměnných médií Modulární instalace Odstraňuje všechny typy hrozeb, včetně virů, rootkitů, červů a spyware.

Více

Cloud Security. Dušan Mondek. Security Specialist IBM Security Office. 2011 IBM Corporation

Cloud Security. Dušan Mondek. Security Specialist IBM Security Office. 2011 IBM Corporation Cloud Security Dušan Mondek Security Specialist IBM Security Office Zranitelnost aplikací Aplikace jsou ve 37% zranitelné!!! Zranitelnost aplikací Řešení IBM Security X-Force R&D Bezpečnostní incidenty

Více

F-Secure Mobile Security for Windows Mobile

F-Secure Mobile Security for Windows Mobile F-Secure Mobile Security for Windows Mobile 1. Instalace a aktivace Předchozí verze Instalace Aktivace Pokud máte nainstalovanou předchozí verzi aplikace F-Secure Mobile Security, je třeba ji ukončit.

Více

Zkušenosti s užíváním VoIP telefonie v mobilních telefonech

Zkušenosti s užíváním VoIP telefonie v mobilních telefonech České vysoké učení technické v Praze, katedra telekomunikační techniky GTS Czech, s.r.o Zkušenosti s užíváním VoIP telefonie v mobilních telefonech Pavel Troller Mobilní telefony a jiná obdobná zařízení

Více

RELATIONSHIP TISKU WITH KONICA MINOLTA

RELATIONSHIP TISKU WITH KONICA MINOLTA JOHN ŘEŠENÍ DOE INC. ENJOYS MOBILNÍHO TRUSTFUL RELATIONSHIP TISKU WITH KONICA MINOLTA Global technology leader profits from document security, lower costs, greener printing and the same level of service

Více

Penetrační testování

Penetrační testování Penetrační testování Michal Zeman Ing. Ladislav Beránek, CSc., MBA Školní rok: 2008-09 Abstrakt Práce se zabývá testováním zranitelnosti informačních systémů. Tyto systémy se dnes velmi rozšiřují a často

Více

Příloha č. 1. Informační systém pro Městskou policii Česká Lípa. Specifikace požadavků minimálního plnění pro IS MP

Příloha č. 1. Informační systém pro Městskou policii Česká Lípa. Specifikace požadavků minimálního plnění pro IS MP Příloha č. 1 Informační systém pro Městskou policii Česká Lípa Specifikace požadavků minimálního plnění pro IS MP 1. Způsob prokázání splnění požadavků minimálního plnění 1.1. Zadavatel požaduje, aby uchazečem

Více

Symantec Protection Suite Small Business Edition Jednoduché, účinné a cenově dostupné řešení navržené pro malé firmy

Symantec Protection Suite Small Business Edition Jednoduché, účinné a cenově dostupné řešení navržené pro malé firmy Jednoduché, účinné a cenově dostupné řešení navržené pro malé firmy Přehled Sada Symantec Protection Suite Small Business Edition představuje jednoduché a cenově dostupné řešení zabezpečení a zálohování.

Více

Použití čipových karet v IT úřadu

Použití čipových karet v IT úřadu Použití čipových karet v IT úřadu Software pro personalizaci, správu a použití čipových karet Ing. Ivo Rosol, CSc. Ing. Pavel Rous 9. 10. 6. 2011 1 Použití bezkontaktních čipových karet Přístupové systémy

Více

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Obsah F-Secure Anti-Virus for Mac 2015 Obsah Kapitola 1: Začínáme...3 1.1 Správa registrace...4 1.2 Jak se lze ujistit, že je počítač chráněn...4 1.2.1 Ikony stavu ochrany...4

Více

Příloha č. 1. Systém webových stránek města Česká Lípa. I. Vymezení předmětu VZ

Příloha č. 1. Systém webových stránek města Česká Lípa. I. Vymezení předmětu VZ Příloha č. 1 Systém webových stránek města Česká Lípa I. Vymezení předmětu VZ 1. Vytvoření grafického návrhu stránek Součástí realizace veřejné zakázky bude vytvoření grafického návrhu vizuálního vzhledu

Více

Operační systém osobního počítače

Operační systém osobního počítače Operační systém osobního počítače Studijní materiál pro žáky SŠ Začlenění dle RVP G Vzdělávací obsah: Očekávaný výstup: Digitální technologie ovládá, propojuje a aplikuje dostupné prostředky ICT využívá

Více