Po absolvování tohoto tématu dovedete:

Rozměr: px
Začít zobrazení ze stránky:

Download "Po absolvování tohoto tématu dovedete:"

Transkript

1 Po absolvování tohoto tématu dovedete: Stránky: BIVŠ Moodle Kurz: Základy informatiky I Kniha: Malware Vytiskl(a): Správa Uživatel Datum: Saturday, 28. June 2014,

2 2 1 Historie PC viru 2 Malware; Boot viry, P episující souborové viry 3 Doprovodné viry, Link viry 4 Spyware, Adware 5 Hoax, Phishing 6 Trojské kon 7 Multiparitní viry, makroviry 8 Antivirové programy, rezidentní programy

3 3 Sci-fi literatura p edpov d la již v 60. letech. V reálu se malware objevil až v 80. letech. Nejstarší Trojské kon, snažily se p edstírat užite nost P íklady: 1985 EGABTR sliboval lepší grafiku, ve skute nosti mazal a když domazal, napsal Arf! Arf! Gotcha Hra Nuklea po dohrání na disku nic nezbylo P elom 80. až 90. let, trojani se vydávají za antivirové programy, místo hledání vir rovnou mažou disk První virus 1986 Brain (brat i Basit a Amjads Farooq Alvi z Pakistánu Lahore. Údajn ho dávali jako bonus cizinc m, kte í si u nich v obchod kupovali nelegální software. Experimenty p. Franka. Jeho první pokus s viry na po íta i VAX 11/750 pod UNIXem, nad kterým ztratil po p l hodin kontrolu Lehigh, Stoned, Vienna, Cascade. Posledn jmenovaný slavná padající písmenka na obrazovce. XI.1988 Robert T. Morris vypustil do sv ta tzv. Morris v erv. erv napadl kolem 6000 unixových po íta tehdejší sí 36 hodin, erv se dostal i do Lawrence Livermore National Laboratory, škody 100 milión dolar., blokoval 1988 antivirové programy - McAfee VirusScan, Dr. Solomon AVTK polymorfní viry - viry, u nichž vypadá každý exemplá na venek odlišn. Antiviry vyhledávají podle et zc. Stealth viry, tj. viry, které se dokážou maskovat v systému. P íklad virus Frodo, který sledoval manipulaci se soubory a uživateli nebo antiviru p edhazoval nezávadné verze t chto, ve skute nosti infikovaných soubor Tequila první multipartitní virus. Multipartitní viry dokážou napadnout systémové oblasti disku i soubory. Tequila byla navíc polymorfní a pro jistotu i typu stealth One_Half.3544.A - Siln polymorfní a multipartitní virus ze Slovenska. ada antivir ho nedokázala stoprocentn detekovat Form - Opera ní systém Windows 95 sliboval zánik po íta ových vir. Boot virus Form, byl spole ností Microsoft distribuován spole n s Windows 95 beta tester m na instala ních disketách. Windows 95 neznamenal konec vir m makrovirus Concept - ší í se v dokumentech MS Word. Dlouhou dobu nejrozší en jší vir (tehdejší antiviry nebyly na makroviry p ipraveny). Relativní klid panoval u majitel eských verzí pod eskou verzí nefungovalo. Od verze MS Office 97 makroviry funk ní i v eských verzích 1995 Win95/Boza.A - První opravdový virus pro Windows Win95/Punch pam ov rezidentní, p ežíval v pam ti jako VxD ovlada Laroux první makrovirus pro MS Excel Win95/CIH noviná i nazvaný ernobyl. Vždy 26. dubna (záleželo na variant ) se pokusil p emazat pam Flash BIOS na základní desce a ást dat na disku. První pop el tezi, že virus neohrozí hardware Skriptové viry nap íklad VBS/Rabbit nebo HTML/Internal Skriptové viry mass-mailing, W97M/Melissa.A@mm.

4 4 Úvodem tohoto bloku je pot eba vysv tlit výraz malware ten vznikl složením anglických slov malicious (záke ný) a software a popisuje zám r autora takového programu spíše než jeho specifické vlastnosti. Pod souhrnné ozna ení malware se zahrnují po íta ové viry, trojské kon, spyware a adware a podobn. Po íta ový virus, za který je v tšinou (chybn ) ozna ován jakýkoliv malware, je škodlivý program i kód, který se dokáže sám ší it bez v domí uživatele. Takový program se tedy chová obdobn jako biologický virus. V souladu s touto analogií se n kdy procesu ší ení viru íká nakažení i infekce a napadenému souboru hostitel. Boot viry napadají systémové oblasti disku. Ší í se po restartu po íta e, který má povoleno zavád ní systému z externího média (disketa, USB disk, ) s boot virem. Vir se spustí a napadne systémové oblasti pevného disku. P i dalším spušt ní po íta e se boot vir inicializuje z pevného disku a napadá další externí pam ová úložišt, které uživatel použije. Hlavní výhodou bootvir je to, že se dostanou do pam ti jako v bec první program zavád ný z disku nebo diskety. Díky tomu mají k dispozici informace o stavu po íta e bezprost edn po jeho startu a mohou také ovliv ovat innost všech následn spušt ných program. Souborové viry napadají pouze soubory, které obsahují spustitelný kód - programy. V napadeném programu p epíší ást kódu svým vlastním, nebo vlastní kód k programu p ipojí a tím zm ní jeho velikost a chování. Jsou velmi snadno rozpoznatelné, jelikož p episem zni í p vodní program. Základem této problematiky je termín malware, kterým se ozna uje veškerá hav ohrožující naše za ízení. Jedená se o víry, rootkity, boot viry, souborové viry, trojské kon a spoustu dalších, které jsou vysv tleny v následujících kapitolách. Boot viry napadají systémové oblasti disku a po restartu se zavád jí do opera ní pam ti, kde mohou za ít páchat škody a dále se ší it. Souborové viry napadají pouze spustitelné soubory programy. Nahradí ást p vodního kódu vlastním a tím jsou velmi snadno rozpoznatelné. P vodní program po napadení p estává díky p episu jeho vlastního kódu fungovat.

5 5 Doprovodné viry využívají chyb n kterých opera ních systém, které p i požadavku na spušt ní programu se pokouší nejd íve vyhledat a spustit.com p íponu a poté až.exe. Tyto viry vytvo í své kopie se shodným názvem souboru, ale p íponou.com, ímž se p i spušt ní programu nejprve spustí virus, který provede vše, co uzná za vhodné, a poté p edá ízení p vodnímu programu s.exe p íponou. Tento zp sob ší ení není p íliš efektivní a má jedinou výhodu doprovodný virus nemusí modifikovat obsah žádného existujícího souboru a je tedy mén pravd podobné, že ho zachytí n jaká kontrola integrity dat nebo rezidentní ochrana. Jen pro up esn ní doplním, že tento vir byl nebezpe ný hlavn pro opera ní systém MS-DOS. Link viry takto ozna ujeme ty souborové viry, které se p ipojují k infikovanému souboru a zachovávají jeho p vodní funkce. Je z ejmé, že tyto viry mají daleko v tší šanci na úsp ch a své maskování. Tyto viry modifikují kód své ob ti tak, aby p i spušt ní infikovaného souboru byl spušt n kód viru, který vykoná vše, co považuje za nutné, a poté obnoví a spustí p vodní program. Doprovodné viry a link viry jsou další druhy souborových vir. Doprovodné viry využívali d ív jší zranitelnosti opera ních systém, které p i spušt ní nejd íve hledali soubor s p íponou.com a poté až.exe. Po provedení požadovaných akcí vir p edal ízení p vodnímu programu a tím se do jisté míry ú inn maskoval. Link viry se nabalují k napadenému programu, ale zachovávají jeho funkce, na rozdíl od souborových vir. Po provedení plánovaných inností p edá vir ízení zp t p vodnímu programu.

6 6 Spyware (z anglického spy špión) je škodlivý program, jehož cílem je odesílat data z vašeho po íta e. M že se jednat o obchodní informace, sledování vašeho chování na internetu, odeslání p ihlašovacích jmén a hesel, ísla kreditních karet a další. N který spyware umož uje vzdálen ovládat po íta, takže úto ník m že s po íta em nakládat jakkoliv uzná za vhodné. Spyware se asto nainstaluje spole n s instalací "legitimního" software a s v domím autora legitimního programu, který si instalujete. Za distribuci spyware dostávají mnohdy auto i korektních program zaplaceno. Adware (z anglického ad reklama) se do po íta e op t dostává za v domí uživatele a p evážn i s jeho souhlasem, podobn jako je to u spyware. Odlišuje se tím, že na rozdíl od vynášení citlivých informací zobrazuje nevyžádanou reklamu, ímž dokáže do zna né míry znep íjemnit práci s po íta em. Jedním p íklad m že být nap íklad zm na domovské stránky a vyhledáva e internetového prohlíže e. Spyware a Adware je malware obt žující uživatele napadeného po íta e. Spyware je vytvá en s cílem odcizit citlivé údaje a Adware s cílem zobrazovat nevyžádanou reklamu na po íta i uživatele. Spyware i Adware mohou být ší eny bu samostatn, p ípadn jako sou ást legitimního software, který si v dom stahujeme (díky emuž autor software dostane zaplaceno od tv rce Spyware i Adware).

7 7 Jedním z velmi astých nešvar, který se na Internetu vyskytuje, je ší ení poplašných, nebezpe ných a zbyte ných et zových zpráv, tzv. hoax. Anglické slovo HOAX [:houks:] v p ekladu znamená falešnou zprávu, mystifikaci, noviná skou kachnu, podvod, poplašnou zprávu, výmysl, žert, kanadský žertík. Typický text poplašné zprávy obsahuje v tšinou tyto body: Popis nebezpe í (viru) - smyšlené nebezpe í (vir) bývá stru n popsané, v p ípad viru bývá uvád ný i zp sob ší ení. Ni ivé ú inky viru - zde záleží p evážn na autorov fantazii. Ni ivé ú inky mohou být celkem oby ejné, t eba zformátování disku nebo už mí d v ryhodné - zb silý út k myši do ledni ky, rozto ení HDD opa ným sm rem, výbuch po íta e... D v ryhodné zdroje varují - ve v tšin p ípad se pisatel poplašné zprávy snaží p esv d it, že varování p išlo od d v ryhodných zdroj ("IBM a FBI varují" nebo "Microsoft upozor uje" atd...) Výzva k dalšímu rozeslání - tento bod HOAX vždy obsahuje! Mnoho nezkušených uživatel se nechá zprávou napálit a bez p emýšlení výzvu uposlechnou. Práv proto se tyto nesmysly lavinovit ší í. Phishing ozna uje podvodné ové útoky na uživatele Internetu, jejichž cílem je vylákat d v rné informace. Nej ast ji jsou to údaje k platebním kartám v etn PINu nebo r zné p ihlašovací údaje k ú t m. Nemusí jít jenom o ú ty p ímo bankovní, ale také ostatních organizací, kde dochází k manipulaci s pen zi nebo je možné jakýmkoliv zp sobem zneužit jejich služeb. P íkladem m žem být PayPal, ebay, Skype, Google. Typické znaky phishingového u: Snaží se vyvolat dojem, že byl odeslán organizací z jejichž klient se snaží vylákat d v rné informace. Toho se snaží docílit grafickou podobou u a zfalšováním adresy odesílatele. Text m že vypadat jako informace o neprovedení platby, výzva k aktualizaci bezpe nostních údaj, oznámení o do asném zablokování ú tu i platební karty, výzkum klientské spokojenosti nebo jako elektronický bulletin pro klienty. V textu zprávy je link, který na první pohled v tšinou vypadá, že sm uje na stránky organizace (banky). P i jeho bližším prozkoumání zjistíte, že ve skute nosti odkazuje na jiné místo, kde jsou umíst né podvodné stránky. P íklad Phishingu eská spo itelna Ukázkový Phishing, kdy byla zkopírována úto níkem p ihlašovací stránka do elektronického bankovnictví eské spo itelny. Stránka se tvá ila jako pravá, jediným signálem byla adresa webové stránky, kdy na místo zde bylo uvedeno Nezkušený uživatel tento detail snadno p ehlédl a vyplil své p ihlašovací jméno a heslo do úto níkova formulá e. Po odeslání systém vrátil informaci, že byly zadány chybné údaje a požádal o op tovné zadání. Ihned také p esm roval klienta na správnou oficiální stránku bankovnictví eské spo itelny. Na druhý pokus vše fungovalo jak m lo a klient se p ihlásil, aniž by mu došlo, že p i prvním pokusu p edal své p ihlašovací údaje díky podvržené stránce úto níkovi. Tento p ípad vedl k zavedené autentizace pomocí SMS kódu, která zhoršila do jisté míry vstup do bankovnictví, ale také není nep ekonatelná.

8 8 Hoax i phishing pat í mezi techniky sociálního inženýrství, které vychází z manipulovatelnosti a d v ivosti lidí. Hoax je škodlivý o do ší ení poplašné zprávy, na rozdíl od phishingu, který se cílen snaží odcizit vaše p ihlašovací údaje do r zných portál i jiné d v rné informace.

9 9 Trojský k je jedním z druh Malware, stejn jako nap íklad po íta ový virus, link virus a podobn. Ozna ení trojské kon získaly podloudné prográmky podle starov kých eckých bájí, kdy se ekové rozhodli dobýt m sto Trója úsko nou lstí darovali tam jším obyvatel m d ev ného kon, v jehož útrobách byli skryti vojáci. Paralela s novodobými elektronickými verzemi trojských ko je nabíledni, protože oproti klasickým vir m se trojské kon nej ast ji ší í tak, že se vydávají za na první pohled neškodný, nebo dokonce nadmíru užite ný, p ípadn zábavný prográmek. Trojský k m že být ší en samostatn v podobn odkazu nap íklad na sociálních sítích upozor ující na nové fotografie, které vám práv zaslal váš p ítel. Po kliknutí na odkaz je ale spušt n trojský k, který infikuje po íta. Druhým zp sobem ší ení m že být p idání k funk nímu programu. Poté je upravená verze ší ena nap íklad pomocí peer-to-peer sítí nebo warez server. Uživatel stažením kopie aplikace (nej ast ji bez platné licence nebo jako voln ší ený program z ned v ryhodného serveru) m že získat pozm n nou kopii aplikace obsahující ást programového kódu trojského kon dodaného t etí stranou. Trojský k v podstat funguje shodn se svou antickou p edlohou. Jedná se o transportní médium, které v sob m že zahrnovat nap íklad sniffer, keylogger, spyware, zadní vrátka, spam server a další. Po íta ové trojské kon jsou typem infiltrace, které se snaží maskovat za užite né programy. Jejich hlavním cílem je získat snadný p ístup do systému, aby tam mohli vykonávat škodlivou innost.

10 10 Multipartitní viry využívají jednu z hlavní výhod bootvir a to, že se dostanou do pam ti jako v bec první program zavád ný z disku nebo diskety. Díky tomu mají k dispozici informace o stavu po íta e bezprost edn po jeho startu a mohou také ovliv ovat innost všech následn spušt ných program. Multipartitní viry dokáží infikovat nejen Partition tabulku pevného disku, ale i spustitelné soubory. P i útoku na soubor mohou multipartitní viry použít libovolný postup souborové infekce a napadení systémové oblasti je shodné s technikami používanými b žnými bootviry. Jednou z technicky zajímavých pasáží je, že multipartitní virus se po svém zavedení ze systémové oblasti do pam ti musí chvíli chovat trp liv po kat, až bude dokon eno zavád ní opera ního systému a teprve poté p evzít kontrolu. Jedním z hlavních p edstavitel této skupiny vir byl One_Half, jeden z v bec nejrozší en jších vir v historii PC. Makroviry napadají datové soubory - dokumenty vytvo ené v n kterých kancelá ských aplikacích. Využívají toho, že tyto soubory neobsahují pouze data, ale i makra, která viry využívají ke svému ší ení. Jsou napadány p edevším dokumenty aplikací MS Office, výjime n byly zaznamenány i p ípady dokument jiných aplikací. Možnosti jazyka Visual Basic for Aplications, ve kterém jsou psána makra, jsou velmi rozsáhlé a bezpe nost byla zvlášt v d ív jších dobách minimální. P íkladem m že být vir W97M Melissa, který p i své aktivaci použije dokument, na n mž uživatel zrovna pracuje, infikuje jej a rozešle elektronickou poštou na 50 náhodn vybraných adres z adresá e uživatele. Multiparitní viry kombinují p ístupy boot vir a souborových vir a napadají tak soubory i systémové oblasti disku. Makroviry oproti tomu napadají datové soubory dokumenty nej ast ji vytvo ené pro aplikace Microsoft Word a Excel. To je možné díky jejich funkci spoušt t makra, která využívají programovací jazyk Microsoft Visual Basic.

11 11 Antivirový program je programové vybavení po íta e (aplika ní software), který slouží k nalezení a eliminaci škodlivého kódu (malware) v po íta i, i jiném za ízení (mobilní telefon, tablet, ). Antivirový program sleduje všechny nejpodstatn jší vstupní/výstupní místa, kterými by malware mohl do po íta ového systému proniknout. Pokud jde o malware jako takový, m žeme íci, že se jedná o nežádoucí a ve v tšin p ípad škodící kód, který se cílen ší í. Antivirové programy m žeme rozd lit nap íklad takto: On-demand skenery - spoušt jí se p es rozhraní p enosných OS a jsou ur eny pro p ípad, že systém není z d vodu poškození schopen nastartovat b žným zp sobem. Jednoú elové antiviry - jde o antivirové programy, které jsou zam eny na detekci, pop ípad i odstran ní jednoho konkrétního malware, pop ípad menší skupiny vir. Tyto antiviry vznikají v tšinou k likvidaci aktuáln rozší eného malware. Antivirové systémy - jde o komplexní antivirové ešení, které má za úkol ochránit váš po íta p ed širokou škálou nežádoucího malware. Tento komplexní nástroj m že mít ve výbav firewall a další specializované nástroje, závisející na výrobci konkrétního antivirového ešení. Mezi základní principy a funkce antiviru pat í: Antivirový program vyhledává a kontroluje data na základ virové databáze. V dnešní dob vznikají nové viry a jejich mutace tak rychle, že výrobce musí na tuto situaci reagovat 24 hodin denn. Tato virová databáze je tedy pr b žn aktualizována a je k dispozici uživatel m ke stažení, což se v tšinou d je automaticky stažením z internetu. Antivirové programy dnes všechna data, ke kterým p istupujeme, kontrolují na pozadí. Tuto innost v tšinou uživatel nezaregistruje, pokud je antivirový program dostate n rychlý a soubor není infikován. Antiviry nabízejí také funkci skenování soubor na vyžádání uživatele s nastavitelnou úrovní analýzy soubor. Rezidentní programy neboli rezidentní ochrana antivirového programu pr b žn kontroluje provoz na po íta i a chrání jej tak v reálném ase p ed pr nikem po íta ových vir. Rezidentní ochrana antivirového programu se n kdy ozna uje jako rezidentní štít. Rezidentní ochranou se rozumí funkce antivirového programu, která neustále na pozadí systémových úloh kontroluje a monitoruje všechny otevírané soubory, složky systému a rovn ž to, s ím momentáln pracujeme. Jestliže máme v po íta i zavirovaný soubor a otev eme jej, potom nám antivirový program pomocí rezidentní ochrany zahlásí p ítomnost malware v konkrétním souboru. Co se s takto nalezeným souborem stane, závisí na nastavení rezidentní ochrany. To, co se zobrazí, je už opravdu pouze oznámení, rezidentní ochrana musí totiž z bezpe nostních d vod zareagovat co nejrychleji a nem že proto ekat na reakci uživatele. Rezidentní ochrana je asto posledním místem, jak zachytit virus p ed jeho spušt ním v opera ní pam ti, p i kterém obvykle dochází k dalšímu ší ení škodlivého kódu. Antivirový program (zkrácen antivir) je po íta ový software, který slouží k identifikaci, odstra ování a eliminaci po íta ových vir a jiného škodlivého kódu (malware). Rezidentní program je takový program, který po spušt ní z stává v opera ní pam ti až do vypnutí po íta e ( i jeho ukon ení) a je schopen na sebe navázat n které d ležité procesy. Konkrétn u antivirových program zajiš uje jeho rezidentní ást nep etržitou kontrolu práv spoušt ných soubor a je tak schopen zachytit nebezpe ný kód p ed jeho na tením do opera ní pam ti (spušt ním).

Projekt: Inovace oboru Mechatronik pro Zlínský kraj Registrační číslo: CZ.1.07/1.1.08/03.0009. Počítačové viry

Projekt: Inovace oboru Mechatronik pro Zlínský kraj Registrační číslo: CZ.1.07/1.1.08/03.0009. Počítačové viry Projekt: Inovace oboru Mechatronik pro Zlínský kraj Registrační číslo: CZ.1.07/1.1.08/03.0009 Počítačové viry Počítačový virus je malý softwarový program, který se šíří z jednoho počítače do druhého a

Více

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/34.0333 Vzdělávání v informačních a komunikačních technologií

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/34.0333 Vzdělávání v informačních a komunikačních technologií VY_32_INOVACE_31_19 Škola Název projektu, reg. č. Vzdělávací oblast Vzdělávací obor Tematický okruh Téma Tematická oblast Název Autor Vytvořeno, pro obor, ročník Anotace Přínos/cílové kompetence Střední

Více

Počítačové viry a jiné hrozby

Počítačové viry a jiné hrozby Počítačové viry a jiné hrozby Název školy Základní škola a Mateřská škola Tatenice Číslo projektu CZ. 1.07 Název šablony klíčové Inovace a zkvalitnění výuky pomocí ICT aktivity Vzdělávací oblast Počítačové

Více

POČÍTAČOVÉ VIRY. Vypracoval František Hudek

POČÍTAČOVÉ VIRY. Vypracoval František Hudek POČÍTAČOVÉ VIRY Vypracoval František Hudek Co je počítačový virus? Je to program, který je schopen se bez vědomí uživatele množit a provádět nežádoucí operace. Může způsobit nefunkčnost programů. Může

Více

Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT

Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT Číslo projektu CZ.1.07/1.5.00/34.0556 Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT klíčové aktivity Označení materiálu VY_32_INOVACE_SO_IKT_16 Název školy Střední průmyslová

Více

Dálkové p enosy ze za ízení aktivní protikorozní ochrany Severomoravské plynárenské, a.s.

Dálkové p enosy ze za ízení aktivní protikorozní ochrany Severomoravské plynárenské, a.s. Dálkové p enosy ze za ízení aktivní protikorozní ochrany Severomoravské plynárenské, a.s. Tomáš D dina, Lubomír Herman Severomoravská plynárenská, a.s. Hlavní d vody realizace Podmínkou bezpe nosti a spolehlivosti

Více

Malware. počítačové viry, počítačové červy, trojské koně, spyware, adware

Malware. počítačové viry, počítačové červy, trojské koně, spyware, adware Malware počítačové viry, počítačové červy, trojské koně, spyware, adware Malware Pod souhrnné označení malware se zahrnují počítačové viry, počítačové červy, trojské koně, spyware a adware Škodlivéprogramy

Více

Identifikátor materiálu: ICT-2-03

Identifikátor materiálu: ICT-2-03 Identifikátor materiálu: ICT-2-03 Předmět Téma sady Informační a komunikační technologie Téma materiálu Antivirová ochrana, viry Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí počítačové

Více

Základy informatiky I

Základy informatiky I 1 Základy informatiky I Jste p ihlášeni jako Testovácí Student (Odhlásit se) Titulní stránka Moje kurzy Základy informatiky I ZI1 Základy informatiky I Novinky Osnova p edm tu Seznam použitých zkratek

Více

ÚVOD DO GEOGRAFICKÝCH INFORMA NÍCH SYSTÉM

ÚVOD DO GEOGRAFICKÝCH INFORMA NÍCH SYSTÉM Úvod do GIS p ednáškové texty ÚVOD DO GEOGRAFICKÝCH INFORMA NÍCH SYSTÉM P ednáškové texty Auto i: Ing. Martin B ehovský, Ing. Karel Jedli ka Redigoval: Ing. Ji í Šíma, CSc. 5. IMPLEMENTACE A VYUŽÍVÁNÍ

Více

Bezpečnost a virová problematika

Bezpečnost a virová problematika Počítačový virus: Program, který se dokáže šířit sám a bez vědomí uživatele. Vznik již na přelomu 60. a 70. let 20. stol. Vkládá vlastní škodlivý kód do jiných spustitelných souborů, dokumentů. Musí se

Více

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky Šablona: III/2 Sada: 3 Ověření ve výuce: (nutno poznamenat v TK) Třída: IX.A Datum: 10. 12. 2013 IX.B 17. 12. 2013

Více

Základy informatiky část 8

Základy informatiky část 8 Základy informatiky část 8 1 8 Počítače a MALWARE MALicious software Motto: To, že jsem paranoidní, neznamená, že po mě nejdou 3 Malware Historie Sci-fi literatura předpověděla již v 60. letech V reálu

Více

Počítačové viry. a další nebezpečí

Počítačové viry. a další nebezpečí Počítačové viry a další nebezpečí Počítačový vir Co to vlastně je? - Zákeřná bakterie okusující procesor? ( ne ) - pouhý PROGRAM jehož posláním je znepříjemňovat práci na počítači, znemožňovat ji nebo

Více

Informační a komunikační technologie. 1.5 Malware

Informační a komunikační technologie. 1.5 Malware Informační a komunikační technologie 1.5 Malware Učební obor: Kadeřník, Kuchař-číšník Ročník: 1 Malware ( malicius - zákeřný) Mezi tuto skupinu patří: Viry Červi Trojské koně Spyware Adware... a další

Více

Zabezpečení Uživatelská příručka

Zabezpečení Uživatelská příručka Zabezpečení Uživatelská příručka Copyright 2008 Hewlett-Packard Development Company, L.P. Microsoft a Windows jsou registrované ochranné známky společnosti Microsoft Corporation v USA. Informace uvedené

Více

Manuál uživatele čipové karty s certifikátem

Manuál uživatele čipové karty s certifikátem Manuál uživatele čipové karty s certifikátem Obsah 1 Úvod... 3 2 Instalace čipové karty s certifikátem... 5 3 Instalace čtečky čipových karet... 10 3.1 Instalace z Windows Update... 10 3.2 Manuální instalace

Více

Návod pro vzdálené p ipojení do sít UP pomocí VPN pro MS Windows 7

Návod pro vzdálené p ipojení do sít UP pomocí VPN pro MS Windows 7 Návod pro vzdálené p ipojení do sít UP pomocí VPN pro MS Windows 7 1. Úvod nezbytné kroky ne se p ipojíte 2. Jak si vytvo it heslo 3. Nastavení VPN p ipojení pro Windows 7 1. Úvod Slu ba VPN umo uje vstoupit

Více

Termíny zkoušek Komise Komise. subkomise 1 (obhaj.) :30 B subkomise 2 (obhaj.) :30 B8 120

Termíny zkoušek Komise Komise. subkomise 1 (obhaj.) :30 B subkomise 2 (obhaj.) :30 B8 120 Základní informace o struktu e dat: Komise (nadkomise) obsahují leny schválené VR (po jejich identifikaci v SIS, p íp. dopln ní budou obsahovat všechny schválené leny, po novém za azení se vyplní datum

Více

Základy informatiky část 8

Základy informatiky část 8 Základy informatiky část 8 1 8 Počítače a MALWARE MALicious software Motto: To, že jsem paranoidní, neznamená, že po mě nejdou 2 Malware Historie Sci-fi literatura předpověděla již v 60. letech V reálu

Více

Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007

Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007 Škodlivý kód, útok na aplikace Ing. Miloslav Hub, Ph.D. 5. prosince 2007 Viry (1) Nejstaršíforma škodlivého kódu. Základní funkce: Šíření Destrukce Techniky šíření: Bootovacíviry z diskety Souborové viry

Více

Viry a další počítačová havěť

Viry a další počítačová havěť Viry a další počítačová havěť Jak se rozmnožují počítačové viry? Pučením.??? Pučíš si flešku a už ho máš taky." Ing. Simona Martínková Masarykovo gymnázium, Plzeň Obsah Základní dělení Šíření virů Prevence

Více

DATOVÉ SCHRÁNKY. Seminární práce z předmětu Information and communication policy

DATOVÉ SCHRÁNKY. Seminární práce z předmětu Information and communication policy Vyšší odborná škola informačních služeb Praha ve spolupráci s Institut of Technology ve Sligu Seminární práce z předmětu Information and communication policy DATOVÉ SCHRÁNKY 18. března 2010 Jana Lužinová

Více

S M R N I C E. na základ zákona 106/1999Sb., o svobodném p ístupu k informacím (dále jen zákon)

S M R N I C E. na základ zákona 106/1999Sb., o svobodném p ístupu k informacím (dále jen zákon) S M R N I C E na základ zákona 106/1999Sb., o svobodném p ístupu k informacím (dále jen zákon) 1. Úvod - Právo svobodného p ístupu k informacím a stanovení základních podmínek, za nichž jsou informace

Více

Abeceda elektronického podpisu

Abeceda elektronického podpisu Abeceda elektronického podpisu A. Alena se rozhodla, že bude elektronicky podepisovat datové zprávy, které předává Petrovi. B. Petr může být její kolega, přítel, ale může být i osobou, která provozuje

Více

Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy

Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy Označení materiálu: VY_32_INOVACE_IKT_K_55 Autor: Jaromír Škrabal Tematický celek: Základy hardware a sítí Učivo (téma): Hrozby internetu škodlivé programy www.zlinskedumy.cz Stručná charakteristika Materiál

Více

Bude-li evoluce počítačových virů pokračovat dosavadním tempem, budou se brzy šířit i šroubovákem. Z Murphyho zákonů

Bude-li evoluce počítačových virů pokračovat dosavadním tempem, budou se brzy šířit i šroubovákem. Z Murphyho zákonů Bude-li evoluce počítačových virů pokračovat dosavadním tempem, budou se brzy šířit i šroubovákem. Z Murphyho zákonů Obsah Co je to virus? Způsoby šíření Kategorie virů Dělení virů Obrana proti nim Historický

Více

Desetiminutový úklid 4 Třicetiminutový úklid 4 Hodinový úklid: 4 Úklid ve třech hodinách 5 Půldenní úklid 5

Desetiminutový úklid 4 Třicetiminutový úklid 4 Hodinový úklid: 4 Úklid ve třech hodinách 5 Půldenní úklid 5 Tabulka rychlého vyčištění! 3 Program úklidu ve 12 krocích 3 Úklid při nedostatku času 3 Desetiminutový úklid 4 Třicetiminutový úklid 4 Hodinový úklid: 4 Úklid ve třech hodinách 5 Půldenní úklid 5 Příležitostný

Více

První virus pro IBM PC - virus Brain Pákistánští bratři Basít a Amjád zjistili, že se dá změnit obsah boot sektoru diskety, který je vykonán vždy při

První virus pro IBM PC - virus Brain Pákistánští bratři Basít a Amjád zjistili, že se dá změnit obsah boot sektoru diskety, který je vykonán vždy při První virus pro IBM PC - virus Brain Pákistánští bratři Basít a Amjád zjistili, že se dá změnit obsah boot sektoru diskety, který je vykonán vždy při spuštění OS z diskety (tzv. bootování). Tento nový

Více

účetních informací státu při přenosu účetního záznamu,

účetních informací státu při přenosu účetního záznamu, Strana 6230 Sbírka zákonů č. 383 / 2009 Částka 124 383 VYHLÁŠKA ze dne 27. října 2009 o účetních záznamech v technické formě vybraných účetních jednotek a jejich předávání do centrálního systému účetních

Více

Malware škodlivý software

Malware škodlivý software Projekt: Inovace oboru Mechatronik pro Zlínský kraj Registrační číslo: CZ.1.07/1.1.08/03.0009 Malware škodlivý software Obsah Malware škodlivý software... 1 1. Počítačové viry... 2 2. Počítačový červ...

Více

a další nebezpečí internetu

a další nebezpečí internetu a další nebezpečí internetu Veškeré nebezpečí, které hrozí uživateli z internetu je dílem člověka. Tvoří jej lidé, kteří chtějí druhým škodit nebo získat cenné informace. počítačový vir program, který

Více

3D sou adnicový m icí stroj. Od vodn ní vymezení technických podmínek podle 156 odst. 1 písm. c) zákona. 137/2006 Sb.

3D sou adnicový m icí stroj. Od vodn ní vymezení technických podmínek podle 156 odst. 1 písm. c) zákona. 137/2006 Sb. Název ve ejné zakázky: 3D sou adnicový m icí stroj Od vodn ní vymezení technických podmínek podle 156 odst. 1 písm. c) zákona. 137/2006 Sb. Technická podmínka: Od vodn ní Je požadován 3D sou adnicový m

Více

Adresa p íslušného ú adu. Ú ad:... Ulice:... PS, obec:...

Adresa p íslušného ú adu. Ú ad:... Ulice:... PS, obec:... P íloha. 2 k vyhlášce. 503/2006 Sb. Adresa p íslušného ú adu Ú ad:... Ulice:... PS, obec:... V c: ŽÁDOST O VYDÁNÍ ROZHODNUTÍ O ZM N VYUŽITÍ ÚZEMÍ v územním ízení ve zjednodušeném územním ízení podle ustanovení

Více

Aplika ní doložka KA R Ov ování výro ní zprávy

Aplika ní doložka KA R Ov ování výro ní zprávy Aplika ní doložka KA R Ov ování výro ní zprávy ke standardu ISA 720 ODPOV DNOST AUDITORA VE VZTAHU K OSTATNÍM INFORMACÍM V DOKUMENTECH OBSAHUJÍCÍCH AUDITOVANOU Ú ETNÍ ZÁV RKU Aplika ní doložku mezinárodního

Více

Zabezpečení. Uživatelská příručka

Zabezpečení. Uživatelská příručka Zabezpečení Uživatelská příručka Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft a Windows jsou registrované ochranné známky společnosti Microsoft Corporation v USA. Informace uvedené

Více

Počítačová bezpečnost Aktualizace OS a aplikačních programů Firewall a další bezpečnostní nástroje

Počítačová bezpečnost Aktualizace OS a aplikačních programů Firewall a další bezpečnostní nástroje Počítačová bezpečnost aktualizace operačního systému a aplikačních programů firewall a další bezpečnostní nástroje počítačové viry a červy, spyware metody útoků přes webové stránky a elektronickou poštu

Více

Využití EduBase ve výuce 10

Využití EduBase ve výuce 10 B.I.B.S., a. s. Využití EduBase ve výuce 10 Projekt Vzdělávání pedagogů v prostředí cloudu reg. č. CZ.1.07/1.3.00/51.0011 Mgr. Jitka Kominácká, Ph.D. a kol. 2015 1 Obsah 1 Obsah... 2 2 Úvod... 3 3 Autorský

Více

ŽÁDOST O VYDÁNÍ ROZHODNUTÍ O UMÍST NÍ STAVBY ÁST A

ŽÁDOST O VYDÁNÍ ROZHODNUTÍ O UMÍST NÍ STAVBY ÁST A P íloha. 1 k vyhlášce. 503/2006 Sb. Adresa p íslušného ú adu Ú ad:... Ulice:... PS, obec:... V c: ŽÁDOST O VYDÁNÍ ROZHODNUTÍ O UMÍST NÍ STAVBY v územním ízení ve zjednodušeném územním ízení podle ustanovení

Více

-1- N á v r h ČÁST PRVNÍ OBECNÁ USTANOVENÍ. 1 Předmět úpravy

-1- N á v r h ČÁST PRVNÍ OBECNÁ USTANOVENÍ. 1 Předmět úpravy -1- I I. N á v r h VYHLÁŠKY ze dne 2009 o účetních záznamech v technické formě vybraných účetních jednotek a jejich předávání do centrálního systému účetních informací státu a o požadavcích na technické

Více

Oprava střechy a drenáže, zhotovení a instalace kované mříže kostel Sv. Václava Lažany

Oprava střechy a drenáže, zhotovení a instalace kované mříže kostel Sv. Václava Lažany Zadávací dokumentace na podlimitní veřejnou zakázku na stavební práce zadávanou dle zákona 137/2006 Sb., o veřejných zakázkách, v platném znění: Zadavatel: Římskokatolická farnost děkanství Skuteč Tyršova

Více

Pokyny k instalaci FRIATRACE Verze 5.3

Pokyny k instalaci FRIATRACE Verze 5.3 FRIATOOLS CS Pokyny k instalaci FRIATRACE Verze 5.3 1 1 Obsah 1. Představení softwaru FRIATRACE 3 2. Instalace softwaru FRIATRACE 4 3. Instalační program 4 4. Instalace v systémech Microsoft Windows 2000,

Více

INFORMATIKA V CHOVECH PRASAT

INFORMATIKA V CHOVECH PRASAT INFORMATIKA V CHOVECH PRASAT Bajbár, M. KONFIRM, spol. s r.o. Tento článek si klade za cíl informovat odbornou veřejnost z oblasti chovu a šlechtění prasat o možnostech využití a základních analytických

Více

SAFETICA 7 DATA LOSS PREVENTION

SAFETICA 7 DATA LOSS PREVENTION SAFETICA 7 DATA LOSS PREVENTION Nejsou Vaše citlivá data u konkurence? Jsou náklady na IT efektivně vynaložené? Víte, kudy z Vaší firmy unikají důležité dokumenty? Firmy mají problém s tím, že zaměstnanci

Více

VY_32_INOVACE_IKTO2_1960 PCH

VY_32_INOVACE_IKTO2_1960 PCH VY_32_INOVACE_IKTO2_1960 PCH VÝUKOVÝ MATERIÁL V RÁMCI PROJEKTU OPVK 1.5 PENÍZE STŘEDNÍM ŠKOLÁM ČÍSLO PROJEKTU: CZ.1.07/1.5.00/34.0883 NÁZEV PROJEKTU: ROZVOJ VZDĚLANOSTI ČÍSLO ŠABLONY: III/2 DATUM VYTVOŘENÍ:

Více

Informa ní bezpe nost I Management bezpe nosti informa ních systém - ISMS. michal.slama@opava.cz

Informa ní bezpe nost I Management bezpe nosti informa ních systém - ISMS. michal.slama@opava.cz Informa ní bezpe nost I Management bezpe nosti informa ních systém - ISMS michal.slama@opava.cz Obsah Úvod bezpe nost IS Analýza rizik P ípadová studie Bezpe nost Informa ních systém Ochrana informa ních

Více

Antivirová ochrana úvod :

Antivirová ochrana úvod : Antivirová ochrana úvod : Pro bezproblémové používání internetu je nutná antivirová ochrana. Dnes je možné si vybrat z velké řady antivirových programů s více či méně úspěšnou detekcí virů. Nezapomínejte

Více

MEZINÁRODNÍ AUDITORSKÝ STANDARD ISA 505 EXTERNÍ KONFIRMACE OBSAH

MEZINÁRODNÍ AUDITORSKÝ STANDARD ISA 505 EXTERNÍ KONFIRMACE OBSAH MEZINÁRODNÍ AUDITORSKÝ STANDARD ISA 505 EXTERNÍ KONFIRMACE (Účinný pro audity účetních závěrek sestavených za období počínající 15. prosincem 2009 nebo po tomto datu) Úvod OBSAH Odstavec Předmět standardu...

Více

Výukový materiál zpracován vrámci projektu EU peníze školám

Výukový materiál zpracován vrámci projektu EU peníze školám Výukový materiál zpracován vrámci projektu EU peníze školám Registrační číslo projektu: CZ. 1.07/1.5.00/34.0233 Šablona III/2 Název VY_32_INOVACE_184_Poc.hrozby_teorie Název školy Jméno autora Hotelová

Více

Seznamka. Adéla Hrubá Zš Bří Jandusů 8.A Prosinec 2015

Seznamka. Adéla Hrubá Zš Bří Jandusů 8.A Prosinec 2015 Seznamka Zš Bří Jandusů 8.A Prosinec 2015 Obsah 1 Obsah 1. Úvod 2. Co je to vlastně seznamka 3. Rizika 4. Jak to funguje 5. Typ seznamky 6. Seznámení krok za krokem 7. 10 nejlepších seznamek 2 Úvod 2 Úvod

Více

INTERNETOVÝ TRH S POHLEDÁVKAMI. Uživatelská příručka

INTERNETOVÝ TRH S POHLEDÁVKAMI. Uživatelská příručka INTERNETOVÝ TRH S POHLEDÁVKAMI Uživatelská příručka 1. března 2013 Obsah Registrace... 3 Registrace fyzické osoby... 3 Registrace právnické osoby... 6 Uživatelské role v systému... 8 Přihlášení do systému...

Více

Název materiálu: Viry

Název materiálu: Viry Základní škola Nový Bor, náměstí Míru 128, okres Česká Lípa, příspěvková organizace e-mail: info@zsnamesti.cz; www.zsnamesti.cz; telefon: 487 722 010; fax: 487 722 378 Registrační číslo: CZ.1.07/1.4.00/21.3267

Více

PRACOVNÍ MATERIÁLY PRACOVNÍ MATERIÁLY CHEMIE CHEMIE. Struktura vyu ovací hodiny. Záznamový Záznamový arch. P edm tový metodik: Ing.

PRACOVNÍ MATERIÁLY PRACOVNÍ MATERIÁLY CHEMIE CHEMIE. Struktura vyu ovací hodiny. Záznamový Záznamový arch. P edm tový metodik: Ing. PRACOVNÍ MATERIÁLY PRACOVNÍ MATERIÁLY CHEMIE CHEMIE Struktura vyu ovací hodiny Plán Struktura vyu ovací vyu ovací hodiny hodiny Plán Metodický vyu ovací list aplikace hodiny Záznamový Metodický list arch

Více

Pokyny pro vypln ní elektronické žádosti

Pokyny pro vypln ní elektronické žádosti Pokyny pro vypln ní elektronické žádosti podprogram 117D515 Podpora oprav domovních olov ných rozvod Elektronická žádost je umíst na na internetové adrese http://www3.mmr.cz/zad a lze na ni vstoupit i

Více

Marketing. Modul 5 Marketingový plán

Marketing. Modul 5 Marketingový plán Marketing Modul 5 Marketingový plán Výukový materiál vzdělávacích kurzů v rámci projektu Zvýšení adaptability zaměstnanců organizací působících v sekci kultura Tento materiál je spolufinancován z Evropského

Více

Jednací ád výbor Zastupitelstva m styse erný D l

Jednací ád výbor Zastupitelstva m styse erný D l stys erný D l Zastupitelstvo m styse erný D l Jednací ád výbor Zastupitelstva m styse erný D l Zastupitelstvo m styse erný D l se usneslo vydat v souladu se zákonem. 128/2000 Sb., o obcích (obecní z ízení),

Více

Návod k používání registračního systému ČSLH www.hokejovaregistrace.cz

Návod k používání registračního systému ČSLH www.hokejovaregistrace.cz Návod k používání registračního systému ČSLH www.hokejovaregistrace.cz Osnova Přihlášení do systému Základní obrazovka Správa hráčů Přihlášky hráčů k registraci Žádosti o prodloužení registrace Žádosti

Více

Aktualizace softwaru Uživatelská příručka

Aktualizace softwaru Uživatelská příručka Aktualizace softwaru Uživatelská příručka Copyright 2007 Hewlett-Packard Development Company, L.P. Windows je ochranná známka Microsoft Corporation registrovaná v USA. Informace uvedené v této příručce

Více

ICT plán školy 2015/2016

ICT plán školy 2015/2016 Základní škola s rozšířeným vyučováním informatiky a výpočetní techniky ICT plán školy 2015/2016 1. Základní údaje o škole Název školy: Základní škola s rozšířeným vyučováním informatiky a výpočetní techniky

Více

Obsah. Úvodem 11. Kapitola 1 Vybíráme notebook 13. Kapitola 2 Nastavení notebooku 31. Komu je kniha určena 11 Forma výkladu 11

Obsah. Úvodem 11. Kapitola 1 Vybíráme notebook 13. Kapitola 2 Nastavení notebooku 31. Komu je kniha určena 11 Forma výkladu 11 Obsah Úvodem 11 Komu je kniha určena 11 Forma výkladu 11 Kapitola 1 Vybíráme notebook 13 Porovnávejme cenu, všechno je přece o penězích 13 Výdrž na baterii 15 Váha notebooku 16 Vybíráme typ a rozměry displeje

Více

Praktické úlohy- zaměření specializace

Praktické úlohy- zaměření specializace Praktické úlohy- zaměření specializace Realizace praktických úloh zaměřených na dovednosti v oblastech specializace POS: Síťový OS, instalace, konfigurace a optimalizace podle zamýšleného použití; Inicializace

Více

Projekt: Inovace oboru Mechatronik pro Zlínský kraj Registrační číslo: CZ.1.07/1.1.08/03.0009

Projekt: Inovace oboru Mechatronik pro Zlínský kraj Registrační číslo: CZ.1.07/1.1.08/03.0009 Projekt: Inovace oboru Mechatronik pro Zlínský kraj Registrační číslo: CZ.1.07/1.1.08/03.0009 Zálohování dat Většina výkladových slovníků definuje zálohu jako kopii dat na samostatný datový nosič pro případ

Více

HERNÍ PLÁN. pro provozování okamžité loterie ZLATÁ RYBKA

HERNÍ PLÁN. pro provozování okamžité loterie ZLATÁ RYBKA HERNÍ PLÁN pro provozování okamžité loterie ZLATÁ RYBKA OBSAH článek strana 1. ÚVODNÍ USTANOVENÍ... 3 2. VYMEZENÍ POJMŮ A JEJICH VÝKLAD... 3 3. ÚČAST NA HŘE... 4 4. ZPŮSOB HRY A ZJIŠTĚNÍ VÝHRY... 5 5.

Více

INFORMACE O ZPRACOVÁNÍ KLIENTSKÝCH ÚDAJŮ

INFORMACE O ZPRACOVÁNÍ KLIENTSKÝCH ÚDAJŮ INFORMACE O ZPRACOVÁNÍ KLIENTSKÝCH ÚDAJŮ Vážená klientko, vážený kliente, společnost Cataps s.r.o. (dále jen KB SmartPay) si velmi váží Vaší důvěry v její produkty a služby a v souladu se zákonnými požadavky

Více

Programový komplet pro evidence provozu jídelny v. 2.55. modul Sklad. 2001 Sviták Bechyně Ladislav Sviták hotline: 608/253 642

Programový komplet pro evidence provozu jídelny v. 2.55. modul Sklad. 2001 Sviták Bechyně Ladislav Sviták hotline: 608/253 642 Programový komplet pro evidence provozu jídelny v. 2.55 modul Sklad 2001 Sviták Bechyně Ladislav Sviták hotline: 608/253 642 Obsah 1 Programový komplet pro evidenci provozu jídelny modul SKLAD...3 1.1

Více

Bezpečnost počítače tače e a dat

Bezpečnost počítače tače e a dat Bezpečnost počítače tače e a dat Počítačová bezpečnost =odhalení a zmenšení rizik spojených s používáním počítače zabezpečení ochrany před neoprávněným manipulováním se zařízeními počítačového systému,

Více

Extensible Firmware Interface Extensible Firmware Interface (EFI,, v překladu rozšiřitelné firmwarové rozhraní) je specifikace, která definuje softwarové rozhraní mezi operačním systémem a firmwarem použitého

Více

Kočí, R.: Účelové pozemní komunikace a jejich právní ochrana Leges Praha, 2011

Kočí, R.: Účelové pozemní komunikace a jejich právní ochrana Leges Praha, 2011 Kočí, R.: Účelové pozemní komunikace a jejich právní ochrana Leges Praha, 2011 Účelové komunikace jsou důležitou a rozsáhlou částí sítě pozemních komunikací v České republice. Na rozdíl od ostatních kategorií

Více

Podmínky užití webového rozhraní

Podmínky užití webového rozhraní Podmínky užití webového rozhraní Nacházíte se na webovém rozhraní www.playmosvet.cz (dále jen webové rozhraní ) provozovaném podnikatelkou Zdeňkou Doležalovou, se sídlem Růženy Svobodové 1232/1, 415 01

Více

ÚZEMNÍ PLÁN OBCE DVORY NAD LUŽNICÍ NÁVRH ÚZEMNÍHO PLÁNU TEXTOVÁ ÁST

ÚZEMNÍ PLÁN OBCE DVORY NAD LUŽNICÍ NÁVRH ÚZEMNÍHO PLÁNU TEXTOVÁ ÁST 1/6 PROJEKTOVÝ ATELIÉR AD s.r.o. Ing. arch. Jaroslav DAN K Husova 4, eské Bud jovice 370 01, telefon, fax. 387 311 238, mobil +420 605 277 998 ZM NA. 1 ÚZEMNÍ PLÁN OBCE DVORY NAD LUŽNICÍ NÁVRH ÚZEMNÍHO

Více

Průzkum veřejného mínění věcné hodnocení

Průzkum veřejného mínění věcné hodnocení Příloha č. 2 ke Zprávě o posouzení a hodnocení nabídek Průzkum veřejného mínění věcné hodnocení 1. FACTUM INVENIO ad 2. Popis metodiky průzkumu 80 bodů Hodnotící komise posoudila nabídku uchazeče v tomto

Více

Pardubický kraj Komenského náměstí 125, Pardubice 532 11. SPŠE a VOŠ Pardubice-rekonstrukce elektroinstalace a pomocných slaboproudých sítí

Pardubický kraj Komenského náměstí 125, Pardubice 532 11. SPŠE a VOŠ Pardubice-rekonstrukce elektroinstalace a pomocných slaboproudých sítí Pardubický kraj Komenského náměstí 125, Pardubice 532 11 Veřejná zakázka SPŠE a VOŠ Pardubice-rekonstrukce elektroinstalace a pomocných slaboproudých sítí Zadávací dokumentace 1. Obchodní podmínky, platební

Více

Pravidla pro využívání lokální počítačové sítě Slovanského gymnázia v Olomouci. Preambule

Pravidla pro využívání lokální počítačové sítě Slovanského gymnázia v Olomouci. Preambule Pravidla pro využívání lokální počítačové sítě Slovanského gymnázia v Olomouci Preambule Tento dokument je základním a závazným dokumentem upravujícím způsob využívání lokální počítačové sítě Slovanského

Více

Inteligentní ešení kamerového PC systému

Inteligentní ešení kamerového PC systému Inteligentní ešení kamerového PC systému Inteligentní hybridní system IP kamer a analogových kamer Až 6 kamer na jednom PC H. 6 komprese Inteligentní ešení kamerového PC systému IVS IP + Analogové kamery

Více

MANUÁL PRO PRÁCI S POČÍTAČOVÝM PROGRAMEM SLUNÍČKO

MANUÁL PRO PRÁCI S POČÍTAČOVÝM PROGRAMEM SLUNÍČKO UNIVERZITA PALACKÉHO V OLOMOUCI Pedagogická fakulta Katedra speciální pedagogiky RADKA BENEŠOVÁ III. roč ník prezenč ní studium obor: speciální pedagogika př edškolního vě ku MANUÁL PRO PRÁCI S POČÍTAČOVÝM

Více

HERNÍ PLÁN. pro provozování okamžité loterie Milionové recepty

HERNÍ PLÁN. pro provozování okamžité loterie Milionové recepty HERNÍ PLÁN pro provozování okamžité loterie Milionové recepty OBSAH článek strana 1. ÚVODNÍ USTANOVENÍ...3 2. VYMEZENÍ POJMŮ A JEJICH VÝKLAD...3 3. ÚČAST NA HŘE...4 4. ZPŮSOB HRY A ZJIŠTĚNÍ VÝHRY...5 5.

Více

Vydání občanského průkazu

Vydání občanského průkazu Vydání občanského průkazu 01. Identifikační kód 02. Kód 03. Pojmenování (název) životní situace Vydání občanského průkazu 04. Základní informace k životní situaci Občanský průkaz je povinen mít občan,

Více

IP kamerový systém - uživatelský návod k obsluze

IP kamerový systém - uživatelský návod k obsluze IP kamerový systém - uživatelský návod k obsluze _ Připoj se k nám! Obsah Úvod 2 Přístup do systému 2 Počítač s Windows 2 Prvotní instalace 2 Ovládání kamerového systému na počítači 3 Živý náhled...................................................

Více

VI. Finanční gramotnost šablony klíčových aktivit

VI. Finanční gramotnost šablony klíčových aktivit VI. Finanční gramotnost šablony klíčových aktivit Číslo klíčové aktivity VI/2 Název klíčové aktivity Vazba na podporovanou aktivitu z PD OP VK Cíle realizace klíčové aktivity Inovace a zkvalitnění výuky

Více

Uživatelská dokumentace

Uživatelská dokumentace Uživatelská dokumentace k projektu Czech POINT Provozní řád Konverze dokumentů z elektronické do listinné podoby (z moci úřední) Vytvořeno dne: 29.11.2011 Verze: 2.0 2011 MVČR Obsah 1. Přihlášení do centrály

Více

I. Všeobecná ustanovení

I. Všeobecná ustanovení OBCHODNÍ PODMÍNKY KAMPANĚ STUDIO X51 ACADEMY I. Všeobecná ustanovení Vyplněním registračního formuláře a souhlasem s Provizními po dmínkami,souhlasí registrující se uživatel (dále jen partner ) s podmínkami

Více

Bezpečné sdílení a správa dokumentů v on-line prostředí

Bezpečné sdílení a správa dokumentů v on-line prostředí Název projektu: ICT jako nástroj inovace výuky Reg. č. projetku: CZ.1.07/1.3.00/51.0040 Bezpečné sdílení a správa dokumentů v on-line prostředí 1) Autor: Libor Klubal Stránka 1 z 18 OBSAH Úvod do sdílení

Více

Nastavení telefonu T-Mobile MDA Touch

Nastavení telefonu T-Mobile MDA Touch Nastavení telefonu T-Mobile MDA Touch Telefon s integrovaným kapesním počítačem T-Mobile MDA Touch, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití

Více

Spisový a skartační řád. č. 13/2006/SŘ

Spisový a skartační řád. č. 13/2006/SŘ Spisový a skartační řád č. 13/2006/SŘ V Novém Městě nad Metují dne 31. 8. 2006 Strana 1 (celkem 9) Spisový a skartační řád Střední školy, (dále jen školy) Obsah 1. Úvodní ustanovení 2. Příjem dokumentů

Více

POKYNY K VYPLN NÍ JEDNOTNÉHO REGISTRA NÍHO FORMULÁ E FYZICKÁ OSOBA

POKYNY K VYPLN NÍ JEDNOTNÉHO REGISTRA NÍHO FORMULÁ E FYZICKÁ OSOBA 08JedRegFormFO_pok.pdf POKYNY K VYPLN NÍ JEDNOTNÉHO REGISTRA NÍHO FORMULÁ E FYZICKÁ OSOBA ÁST A PODNIKATEL 01 Podnikatel o) Vyplní osoba, které již bylo identifika ní íslo p id leno. p) Vyplní pouze podnikatel

Více

PŘIJÍMACÍ ŘÍZENÍ. Strana

PŘIJÍMACÍ ŘÍZENÍ. Strana PŘIJÍMACÍ ŘÍZENÍ Strana Vyhledávání textu - přidržte klávesu Ctrl, kurzor umístěte na příslušný řádek a klikněte levým tlačítkem myši. 1. Právní předpisy upravující přijímací řízení ke studiu ve střední

Více

Antivirové programy, Firewally, AntiSpywary, AntiSpamy

Antivirové programy, Firewally, AntiSpywary, AntiSpamy Antivirové programy, Firewally, AntiSpywary, AntiSpamy Antivirové programy aneb jak zabezpečit svůj počítač. Základní definice Antivirový program sleduje všechny nejpodstatnější vstupní/výstupní místa,

Více

Čl. I. Vyhláška č. 106/2001 Sb., o hygienických požadavcích na zotavovací akce pro děti, ve znění vyhlášky č. 148/2004 Sb.

Čl. I. Vyhláška č. 106/2001 Sb., o hygienických požadavcích na zotavovací akce pro děti, ve znění vyhlášky č. 148/2004 Sb. 320 VYHLÁŠKA ze dne 15. listopadu 2010, kterou se mění vyhláška Ministerstva zdravotnictví č. 106/2001 Sb., o hygienických požadavcích na zotavovací akce pro děti, ve znění vyhlášky č. 148/2004 Sb. Ministerstvo

Více

Server. Software serveru. Služby serveru

Server. Software serveru. Služby serveru Server Server je v informatice obecné označení pro počítač či skupinu počítačů, kteří poskytují nějaké služby. Rovněž pojmem server můžeme označit počítačový program, který tyto služby realizuje. Služby

Více

OBEC HORNÍ MĚSTO Spisový řád

OBEC HORNÍ MĚSTO Spisový řád OBEC HORNÍ MĚSTO Spisový řád Obsah: 1. Úvodní ustanovení 2. Příjem dokumentů 3. Evidence dokumentů 4. Vyřizování dokumentů 5. Podepisování dokumentů a užití razítek 6. Odesílání dokumentů 7. Ukládání dokumentů

Více

Pohledem managementu firmy. www.eset.cz

Pohledem managementu firmy. www.eset.cz www.eset.cz Ochrana koncových zařízení FUNKCE Vlastnost popis Antivirus / Antispyware Kontrola výměnných médií HIPS (Host based Intrusion Prevention System) Antispam Odstraňuje všechny typy hrozeb, včetně

Více

Internet 3 publikování na webu, zásady bezpečnosti

Internet 3 publikování na webu, zásady bezpečnosti Internet 3 publikování na webu, zásady bezpečnosti Martin Hejtmánek hejtmmar@fjfi.cvut.cz http://kmlinux.fjfi.cvut.cz/ hejtmmar Počítačový kurs Univerzity třetího věku na FJFI ČVUT Znalci 2. dubna 2009

Více

Stinnou stránkou elektronické komunikace nejsou jenom HOAXy. Josef Džubák www.hoax.cz

Stinnou stránkou elektronické komunikace nejsou jenom HOAXy. Josef Džubák www.hoax.cz Stinnou stránkou elektronické komunikace nejsou jenom HOAXy Josef Džubák www.hoax.cz HOAX? Co to je? Anglické slovo, znamená v překladu: - Mystifikace Podvod Žert Novinářská kachna Kde je začátek? Fámy

Více

VÝZVA K PODÁNÍ NABÍDKY. Stavební úpravy turistické ubytovny TJ Valašské Meziříčí dokončení rekonstrukce

VÝZVA K PODÁNÍ NABÍDKY. Stavební úpravy turistické ubytovny TJ Valašské Meziříčí dokončení rekonstrukce VÝZVA K PODÁNÍ NABÍDKY v rámci veřejné zakázky malého rozsahu, zadávané mimo režim zákona č. 137/2006 Sb., o veřejných zakázkách, ve znění pozdějších předpisů Stavební úpravy turistické ubytovny TJ Valašské

Více

DUM 05 téma: Základy obsluha Gimp

DUM 05 téma: Základy obsluha Gimp DUM 05 téma: Základy obsluha Gimp ze sady: 02 tematický okruh sady: Bitmapová grafika ze šablony: 09 Počítačová grafika určeno pro: 2. ročník vzdělávací obor: 18-20-M/01 Informační technologie - Aplikace

Více

Zadávací dokumentace

Zadávací dokumentace Zadávací dokumentace veřejné zakázky malého rozsahu vedená v souladu se směrnicí Pravidla pro zadávání veřejných zakázek malého rozsahu městem Sokolov, jejímž předmětem je: Telefonní ústředna Výzva k podání

Více

IMUNITNÍ SYSTÉM NAŠE TĚLESNÁ STRÁŽ

IMUNITNÍ SYSTÉM NAŠE TĚLESNÁ STRÁŽ IMUNITNÍ SYSTÉM NAŠE TĚLESNÁ STRÁŽ KDO jsou naši nejnebezpečnější NEPŘÁTELÉ? KDE se skrývají a ODKUD se berou? JAK se proti nim dokáže naše tělo BRÁNIT? A můžeme mu v té obraně NĚJAK POMOCI Pamatujete

Více

RAPEX závěrečná zpráva o činnosti systému v roce 2012 (pouze výtah statistických údajů)

RAPEX závěrečná zpráva o činnosti systému v roce 2012 (pouze výtah statistických údajů) Evropská komise GŘ pro zdraví a spotřebitele (SANCO) 5/2013 Dokument D 108 RAPEX závěrečná zpráva o činnosti systému v roce 2012 (pouze výtah statistických údajů) 1. Vývoj počtu oznámení o nebezpečných

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 27 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek: Anotace: CZ.1.07/1.5.00/34.0410

Více