Ochrana a bezpečnost dat a informací

Save this PDF as:
 WORD  PNG  TXT  JPG

Rozměr: px
Začít zobrazení ze stránky:

Download "Ochrana a bezpečnost dat a informací"

Transkript

1 Bankovní institut vysoká škola Praha Katedra informačních technologií Ochrana a bezpečnost dat a informací Bakalářská práce Autor: Petr Tesař Informační technologie, správce IS Vedoucí práce: Ing. Vladimír Beneš Praha Duben, 2009

2 Prohlášení: Prohlašuji, že jsem bakalářskou práci zpracoval samostatně a s použitím uvedené literatury. V Praze dne Petr Tesař

3 Poděkování: Tímto děkuji panu Ing. Vladimíru Benešovi Petrovickému, vedoucímu mé bakalářské práce, za cenné rady, odborné informace, věcné připomínky a dohled nad mojí prací. Petr Tesař

4 Anotace Název mojí bakalářské práce je: Ochrana a bezpečnost dat a informací. V práci se budu věnovat objektové, počítačové a síťové bezpečnosti. Popíši různé druhy elektronických zámků na magnetické karty, jejich vlastnosti a funkce. Odhalím určité druhy virů, jejich chování a ochranu proti nim. Více prostoru věnuji zabezpečení lokálních počítačových sítí. Kde si vysvětlíme, jakými způsoby lze síť zabezpečit, jaké jsou metody útoků a jak se proti nim bránit. Odhalíme různé typy šifrování. Popíšeme si standardní a rozšířené práce firewallu. A krátce se podíváme na nové vývojové trendy v bezpečnosti. Annotation Title of my thesis is: The protection and safety data and information. At work, I will devote object, computer and network security. Describe the various types of electronic locks on magnetic cards, their properties and functions. Reveal certain types of viruses, their behavior and protect against them. More giving security of local area computer networks. Where can explain ways you can secure network, what are the methods of attacks and how to defend against them. Discovered different types of encryption. Describe the standard and extended the work firewall. A brief look at the new trends in security.

5 Obsah Úvod Objektová bezpečnost Historie starších elektronických dveřních systémů CS Systém CS Dveřní zámek se systémem CS Magnetická karta Systém na bezkontaktní karty Wave mode Externí jednotka systému wave mode Validace History on card Net on Card Čipová karta On-line terminály Programátor magnetických a čipových karet Přenosný servisní počítač HHI Zámek se snímačem otisku prstu Počítačová bezpečnost Historie počítačových virů Druhy virů Boot viry Souborové viry Makroviry Trojský kůň... 25

6 2.2.5 Počítačový červ Jak se na internetu chránit před viry a hackery Ochrana proti virům Vyhledávání Skenování Heuristická analýza Kontrola integrity Rezidentní sledování Antivirový program Používané antivirové programy Zabezpečení lokálních počítačových sítí Bezdrátová síť WLAN Wi-Fi Odposlech nešifrovaných zpráv Nesprávně konfigurované přístupové body Technologie AAA Autentizace Autorizace Účtování Protokol RADIUS Protokol EAP EAP-MD EAP-Cisco Wireless Šifrovací protokol SSL Firewall Překlad síťových adres (NAT)... 40

7 3.7.2 Stavová inspekce paketů (SPI) Přehled činností firewallu Práce firewallu v reálném čase Demilitarizovaná zóna (DMZ) Zhodnocení počítačové bezpečnosti a nové vývojové trendy Zálohování dat Rozvíjející se firewall TrustPort Závěr Seznam použité literatury: Seznam obrázků: Seznam tabulek:... 55

8 Úvod Ochrana a bezpečnost dat, nás dnes zastihne na každém kroku v mnoha různých formách a podobách. Každý z nás chrání své informace a majetek, podle svého nejlepšího uvážení. V současné době je mnoho způsobů jak lze zneužít informace, proto chránit je by měla být naše povinnost. Cílem mé práce je seznámení a vyhodnocení různých možností zabezpečení a ochrany dat a informací. Seznámit čtenáře s různými typy útoků k zisku jejich citlivých informací. Jak se proti nim bránit, dále čtenáře seznámit s ochranou a zabezpečením počítače a bezdrátové sítě a poodhalit nové trendy v útocích a obrany proti nim. Bakalářská práce se skládá ze čtyř kapitol, kde první kapitola popisuje objektovou bezpečnost, kde jsou běžné zámky na klíč nahrazeny zámky na čipovou kartu. Kde si vysvětlíme jejich funkce a programování zámku i karty. Druhá kapitola popisuje počítačové viry od jejich historie do současnosti, jakým způsobem se viry implementují a jak se chovají. Dále se zde popisuje obrana proti virům, funkce antivirových programů a používané antivirové programy. Třetí kapitola definuje bezpečnost počítačových sítí. Jaké hrozby nám hrozí od útočníků a jak se proti útokům bránit. Popisuje zde různé druhy firewallů a jeho činnost. Poslední čtvrtá kapitola popisuje nové trendy v bezpečnosti. 8

9 1 Objektová bezpečnost Každý z nás se setkal s objektovou bezpečností. Nejznámější forma této bezpečnosti je plot, který vidíme skoro všude nebo prostý zámek na klíč. To člověk používá, aby zabránil neoprávněnému vstupu do svého prostoru. Prostor může být kontrolován také kamerovým systémem a chráněn elektronickou vstupní branou nebo vás u vstupu zkontroluje hlídač. S dveřním zabezpečovacím systémem se člověk setkává každý den jak u sebe v bytě tak i v kanceláři. V této kapitole se zaměříme na elektronické zabezpečovací systémy, od firmy CISA, které pro oprávněný vstup používají jako klíč čipovou nebo magnetickou kartu. Společnost CISA je vedoucí značkou v Evropě v přístupových systémech. 1.1 Historie starších elektronických dveřních systémů CS 9520 Jedná se o elektronický zámkový systém v jednodušší a také levnější verzi, pracující na principu prosté náhrady mechanického klíče magnetickou nebo čipovou kartou. Jeho použití se doporučuje v menších objektech s kapacitou do 60-ti dveří. Ve větších objektech je samozřejmě rovněž možné tuto verzi provozovat. V systému CS9520 se dveřní zámky otevírají pouze na ty karty, které se zámek tzv. "naučil" a které má uloženy v seznamech povolených karet ve své paměti. Proces "učení" zámku je velmi jednoduchý. K systému jsou dodávány MASTER karty s jejichž pomocí je možné vymazat celý seznam, pokud karty v něm uložené již neplatí a uložit do něj jednu nebo více nových karet, doplnit seznam platných karet o další, případně vymazat ze seznamu pouze některou kartu. Díky tomu, že v paměti zámků jsou odděleny dva seznamy povolených karet, a sice pro hosty a personál, není tedy nutné při záměně karty hosta měnit karty personálu a naopak. Dveřní jednotky zámku se mohou naučit, až 256 karet což poskytuje dostatek možností pro vytvoření přístupového systému generálního klíče libovolných úrovní. Karty jsou dodávány z výrobního závodu již před programované speciálními unikátními kódy, aby nemohlo dojít k jejich záměně, které dodává CISA. 1.2 Systém CS 9580 Funkčně výkonnější verze systému, která poskytuje uživateli nejen komfort náhrady mechanických klíčů magnetickou kartou. Pomocí systému reálného času a paměti systému 9

10 je možné dostatečně a spolehlivě zabezpečit kdo, kdy a kam má mít v objektu přístup, informovat se v případě potřeby kdo, kdy a kde byl. A v hotelových provozech kontrolovat práci recepčních při prodeji ubytovacích kapacit Dveřní zámek se systémem CS 9580 Dveřní zámky systému CS9580 jsou samostatné jednotky řízené mikropočítačem. Jsou zavěšeny přímo na dveřích a díky vlastnímu napájení čtyřmi tužkovými bateriemi nepotřebují žádné propojení s okolím. Odpadá kabeláž k napájení zámku. Baterie vydrží zámek napájet až 30 měsíců. Zámky jsou osazeny snímači čipových karet, které nahrazují klasické mechanické klíče a odemykají se zasunutím čipové karty do snímače dveřního zámku. Dveřní zámek se však odemkne pouze na takovou kartu, která byla správně naprogramována na recepci objektu. Mikropočítač zámku čte po zasunutí karty, údaje z vyhrazené paměťové oblasti v čipu karty a zjišťuje, zda byla vydána správným programátorem na správné dveře, ale také na správné časové okno. Otevřou se teprve tehdy, pokud všechny údaje přečtené z karty souhlasí. Obrázek 1: Elektronický zámek na čipové karty [online ] 10

11 Zámek lze provozovat ve dvou režimech: 1) V klasickém režimu se po zasunutí karty do štěrbiny zámek odemkne na definovanou dobu cca 10 sekund a poté se opět uzamkne. V době odemknutí bliká na jeho temeni zelená LED a dveře lze otevřít klikou nebo koulí klasickým způsobem. 2) V režimu kancelář se po zasunutí platné karty zámek odemkne a zůstane odemčen. K uzamčení zámku dojde poté, co se opět zasune do jeho štěrbiny platná karta. Po celou dobu přítomnosti personálu jsou tedy dveře trvale odemčeny. V paměti zámku se uchovávají informace o posledních 150 operacích, které s ním byly prováděny. Oprávněný pracovník může tedy kdykoli zjistit kdo a kdy zámek otevřel, nebo se o to pokoušel, a sice s minutovou přesností. Standardně jsou v nabídce dveřních zámků mechanické zadlabací zámky s funkcemi ANTIPANIC a jako variantní řešení za příplatek zámky AUTOMATIC DEADBOLT. Funkce ANTIPANIC poskytuje hostu možnost kdykoli otevřít dveře ze vnitř pokoje pouhým stiskem kliky, tedy i v případě, kdy je zámek uzamčen závorou. Není tedy ani v případě paniky vystaven stresu odemykání zámku. Funkce AUTOMATIC DEADBOLT představuje revoluci v bezpečnosti, neboť zajistí, že zavřené dveře pokoje jsou vždy zároveň i uzamčeny. Kdykoli se dveře zavřou, dojde automaticky k vysunutí spodní závory zámku do zárubně dveří. Běžné systémy tohoto typu lze totiž uzamknout na závoru pouze uzamčením zevnitř pokoje. Pokud host pokoj opouští a zavře za sebou dveře, spodní závore se nevysouvá a dveře zůstávají zabouchnuté. Zámky CISA se vysunutím spodní závory zamykají samy a to i v případě, kdy host zavírá dveře zvenčí. Tato skutečnost výrazně zvyšuje bezpečnost uzavření dveří a tím i bezpečnost majetku hotelu, ale i hosta [online ] 11

12 1.2.2 Magnetická karta Magnetické karty nahrazují v systému CS9580 mechanický klíč ale díky svým vlastnostem poskytují daleko větší komfort v zabezpečení objektu a v definování přístupových oprávnění. Systém rozlišuje dvě kategorie karet: Karty personálu Karty hostů Obě kategorie se liší v obvyklé době platnosti. Jestliže karty personálu se obvykle vydávají s platností na měsíce, karty hostů se vydávají s platností dnů, nebo týdnů. Druhou odlišností je možnost definovat u karet personálu platnost na stanovenou pracovní dobu ve dvou směnách pro každý den v týdnu. Karty personálu se navíc liší i tím, že je možno naprogramovat funkci porušení soukromí tedy funkci, která zajistí, aby pokojská nemohla vstoupit do pokoje hosta v době, kdy je zajištěn zevnitř a nepřeje si být rušen. Hostům i zaměstnancům je možno připravit karty pro vsup do: - konkrétních dveří včetně dveří přístupového koridoru. - všech dveří libovolně definované skupiny (podlaží, křídlo budovy.. a.p.) Systém poskytuje možnost definovat až 256 úrovní generálního klíče. Kromě klasických klíčových karet lze v systému připravit karty speciální a sice: 1) Karty operátorů pro přihlášení k práci s programátorem (recepce) 2) Karty pohotovostní s možností otevřít kdykoliv libovolné, i zevnitř zajištěné dveře, (záložní klíč) 3) Karty servisní pro pracovníky údržby objektu 4) Karty bezpečnostní pro případ evakuace objektu např. při požáru apod. 5) Karty blokovací pro případ nutnosti zakázat libovolné kartě otevírat dveře až do odblokování Systém CS9580 je koncipován tak, aby poskytoval maximální volbu při rozdělení objektu na sektory a zóny pro definování přístupu personálu a hostů do různých prostor hotelu s 12

13 daleko většími možnostmi než jaké je schopen zajistit systém mechanického generálního klíče. Pro větší flexibilitu je systém doplněn dalšími zařízeními, jako jsou zámky na dveře služeb, (fitcentra, sauny, bazén apod.) dále pak řídícími jednotkami na ovládání vjezdu na parkoviště a speciálními terminály pro identifikaci v závodním stravovacím zařízení, prodejnách apod. Programátory karet je možno provozovat jako autonomní, nebo přímo propojené s nadřízeným počítačem tak, aby data pro přípravu karet nebylo nutné vkládat z klávesnice programátoru, ale přenést po lince RS z nadřízeného software. Technicky jsou pro toto propojení programátory připraveny a vybaveny všemi potřebnými obvody a není tedy nutné doplňovat systém dalšími zařízeními jako počítači apod. Programátor se připojí k počítači kabelem přes standardní rozhraní RS 232. Propojení s počítačem poskytuje možnost při programování karet nahrát do paměti karty kromě speciálně kódovaných informací pro potřeby systému CISA rovněž další údaje ve standardním ISO formátu (např. číslo účtu majitele karty) a využít tak kartu jako identifikačního media pro další účely. Díky identifikaci číslem účtu v kódu ISO je možné použít kartu CISA i v klasických komerčních pokladnách a vytvořit tak bezhotovostní platební systém P.O.S, objednávání stravy v závodních jídelnách nakupovat v prodejnách apod. Je zřejmé, že kromě funkcí spojených s řízením přístupu, je možné využít karty i pro ovládání závor či dveří na parkoviště nebo garáž, ovládat používání zdviží a tak eliminovat pohyb hostí v objektu, dále otevírat dveře nočního vstupu a realizovat bezhotovostní nákup a objednávání stravy v jídelnách či prodejnách Systém na bezkontaktní karty Wave mode U předchozích systémů byla čtečka karet zabudována přímo v těle zámku. U systému Wave mode je čtečka karet samostatnou externí jednotkou. Součástí dveřních zámků Wave 3 RS 232 se používá jako komunikační rozhraní osobních počítačů a další elektroniky. RS-232 umožňuje propojení a vzájemnou sériovou komunikaci dvou zařízení, tzn. že jednotlivé bity přenášených dat jsou vysílány postupně za sebou (v sérii) po jediném vodiči podobně jako u síťové technologie Ethernet nebo rozhraní USB 4 [online ] 13

14 Mode jsou snímače bezkontaktních čipových karet. Snímač karet je umístěn nad dveřním kováním. Jak vidíme na obrázku 2. Obrázek 2: Elektronický zámek se systémem WaveMode. 5 Dveřní zámky se odemykají přiložením platné karty ke snímači. Platnou kartou je taková karta, které bylo naprogramováno k oprávnění otevřít v daný čas dané dveře. Mikropočítač zámku čte údaje z paměti karty a vyhodnocuje, zda souhlasí číslo budovy a číslo dveří, zda aktuální datum a čas leží v časovém okně začátku a konce platnosti karty, zda nedošlo k zakázání platnosti karty a další identifikační údaje. Mikropočítač zámku dá pokyn k otevření pouze v případě, že všechny údaje jsou vyhodnoceny jako pozitivní Externí jednotka systému wave mode Externí jednotky mají v systému WaveMode úlohu ovládání technologií. Jedná se například o řízení závor bran vjezdů do garáží nebo parkovišť, pro ovládání turniketů, rozsvěcení tenisových nebo squashových kurtů, ovládání pohybu výtahů apod. V tomto režimu plní tyto terminály takové úkoly systému, které významným způsobem rozšiřují jeho funkční a užitné vlastnosti. Zejména tyto tři funkce: 5 [online ] 14

15 1) Validace 2) History on card 3) Net on card Validace Validace je proces povolení platnosti karty pro daný den. Všechny terminály systému wave mode, tedy i pokojové dveřní zámky uvolní svou službu pouze takové kartě, které byla pro daný den povolena platnost. Toto povolení provádějí on-line terminály WaveMode, které pracují v režimu Validátor. Nejčastěji to bývají externí zámky, které ovládají dveře personálního vstupu do budovy. Proces validace se pak provádí současně s uvolněním dveří pro vstup do budovy. To znamená, že zaměstnanec přijde do práce personálním vstupem, on-line terminál po přečtení jeho karty uvolní dveřní zámek, ale zároveň aktivuje její platnost tak, aby mohla být ten den normálně používána. Pokud nedojde k procesu validace, ať už z důvodu že zaměstnanec vešel jiným vchodem nebo mu má být přístup napříště zakázán, karta nebude aktualizována a žádný z terminálů WaveMode na ní nebude reagovat History on card Všechny terminály WaveMode po přečtení identifikační karty zapíší do její paměti informaci o datu a čase provedené operace. V paměti karty se tak v průběhu dne nashromažďují záznamy o pohybu držitele karty po objektu. Tato data je možné pomocí on-line terminálu přečíst a přenést do připojeného PC. Operace čtení karty probíhá stejně jako validace během operace terminálu. Bude-li touto funkcí pověřen jen terminál u personálního vstupu, bude do paměti PC přenášena historie s jednodenním zpožděním. Chceme-li obsah souboru historie aktuálnější, musí být takové terminály použity i uvnitř budovy (vstup do podlaží). V systému WaveMode je kromě klasického použití terminálu pro přečtení historie zámku možné použít i kartu tzn. že kontaktovaný zámek po přiložení karty systému WaveMode přenese do její paměti požadované záznamy. A v recepci je možné data z karty vytisknout Net on Card Každá karta systému WaveMode si vede ve své paměti informace o seznamu terminálů, kde má platnost. Změnit přístupová práva kartě znamená jenom její přeprogramování. Toto 15

16 pře nastavení práv jde realizovat na dálku ve Validátorech. Odpadá příprava přístupových zón včetně programování zámku, jak tomu bylo u starších systémů. Specifickou funkcí je ovládání výtahu. Obecně je možné ovládat čtečkou přivolání výtahu nebo ovládání výtahu uvnitř klece. V prvním případě je čtečka umístěna v blízkosti ovladačů výtahu na chodbě. Bez použití karty se výtah nedá přivolat a otevřít. Uvnitř kabiny je pak ovládání pohybu bez omezení. Ve druhém případě je čtečka jednotky umístěna uvnitř kabiny. Bez použití karty se pak kabina nedá uvést do pohybu, protože ovládací tlačítka jsou blokována. Výjimku tvoří například pohyb do nepokojových podlaží hotelu tedy všude tam, kam má přístup i nebydlící návštěvník Čipová karta Karta je vybavena bezpečnostními algoritmy při čtení a zápisu tak, aby ji nebylo možné zkopírovat ani klonovat. Díky strukturovanému řešení paměti, ve které jsou vyhrazeny přísně zabezpečené oblasti k ukládání dat jednak pro potřeby zámkového systému a jednak pro potřeby spolupracujících technologií, je karta Wave Mode vhodným prostředkem k budování takových služeb jako je elektronická peněženka, kdy bude možné bez obav ze zneužití používat kartu k platbě i mimo hotel ve smluvních prodejnách nebo restauracích, je možné ji využít i ke sledování plnění léčebných režimů v lázeňských provozech apod. Karty Wave mode se standardně dodávají s kapacitou paměti 512 Byte a to v několika provedeních. V podobě plastové anebo papírové karty, plastového přívěsku nebo náramku. Karta z laminovaného papíru se vyznačuje především nízkou pořizovací cenou při zachování dlouhodobé spolehlivosti. Plastová karta je odolnější proti mechanickému namáhání a vykazuje tedy delší trvanlivost. Přívěsek nebo náramek se zase více hodí pro použití v bazénech fitness nebo sportovištích. Pro realizaci funkcí History on Card a Network On Card se k systému dodávají karty s kapacitou paměti 4Kbyte On-line terminály On-line terminály systému WaveMode mohou pracovat ve dvojím režimu. 16

17 Základním režimem je práce ve službách systému WaveMode. Druhým režimem je využití on-line terminálu WaveMode ve spolupráci s okolím tedy poskytnout možnost využít kartu WaveMode pro jiné účely než pro potřeby zámkového systému. Jedná se především o operace s reálným časem, jako jsou registrace docházky, kalkulace doby přítomnosti, dálková autorizace pro potřeby bezhotovostních služeb, rezervační systémy, systémy řízení sportovišť apod. ON-line terminály WaveMode jsou pro tyto případy vybaveny jednak celou řadou rozhraní tak, aby spolupracovat na obecně definovaných protokolech s libovolným systémem a jednak vlastní vnitřní pamětí pro potřeby aplikace, ke které jsou připojeny. Základní aplikací je provedení s protokolem TCP/IP 6. V tomto režimu pracují terminály jako klasický web klient, který může komunikovat jak v rámci podnikové sítě LAN tak i prostřednictvím internetových připojení s libovolným internetovým prohlížečem z kteréhokoliv místa vybaveného internetovým připojením. Terminály jsou vybaveny protokoly, které dovolují připojení pouze autorizovaným osobám. 1.4 Programátor magnetických a čipových karet Programátor magnetických/čipových karet je jediné zařízení, na kterém lze naprogramovat karty tak, aby bylo možné jimi otevírat dveře objektu. Programují se na konkrétní časový úsek vymezený datem a hodinou a minutou začátku platnosti a datem, hodinou a minutou ukončení platnosti. Mimo toto okno karta neplatí a neotevře žádný zámek. 6 TCP/IP Transmission Control Protocol / Internet Protocol. Rodina protokolů TCP/IP obsahuje sadu protokolů pro komunikaci v počítačové síti a je hlavním protokolem celosvětové sítě Internet. Komunikační protokol je množina pravidel, které určují syntaxi a význam jednotlivých zpráv při komunikaci. 17

18 Obrázek 3: Programátor čipových karet a přenosný počítač HHI. 7 Karty smí programovat pouze oprávněná osoba, která se k práci s programátorem přihlásí svou operátorskou kartou a heslem. Systém poskytuje pět úrovní přístupu k programátoru tak, aby dovolil diferencovat provádění operací podle kvalifikace nebo funkce personálu. Programátory karet je možno provozovat jako autonomní, nebo přímo propojené s nadřízeným počítačem tak, aby data pro přípravu karet nebylo nutné vkládat z klávesnice programátoru, ale přenést po lince RS 232 z nadřízeného software. Technicky jsou pro toto propojení programátory připraveny a vybaveny všemi potřebnými obvody a není tedy nutné doplňovat systém dalšími zařízeními jako například počítači apod. Programátor se připojí k počítači kabelem přes standardní rozhraní RS 232. Propojení s počítačem poskytuje možnost při programování karet nahrát do paměti karty kromě speciálně kódovaných informací pro potřeby systému CISA rovněž další údaje ve standardním ISO formátu (např. číslo účtu majitele karty) a využít tak kartu jako identifikačního media pro další účely. Díky identifikaci číslem účtu v kódu ISO je možné použít kartu CISA i v klasických komerčních pokladnách a vytvořit tak bezhotovostní platební systém P.O.S, objednávání stravy v závodních jídelnách nakupovat v prodejnách apod. 7 [online ] 18

19 Programátor ve své paměti v souboru HISTORIE uchovává informaci o provedených operacích a osoba s příslušným oprávnění může snadno zjistit kdo, kdy a jaké operace v posledních dnech na programátoru prováděl. Systém poskytuje pět úrovní přístupu k programátoru tak, aby dovolil diferencovat úroveň práce a tím i služeb, které programátor poskytuje, podle kvalifikace nebo funkce personálu. Přípravu karet je možno provádět manuálně tím, že se příslušná data vloží do programátoru prostřednictvím alfanumerické klávesnice, nebo pomocí přenosu dat z počítače resp. z recepčního systému. V tomto případě se data potřebná pro přípravu karty přenesou do programátoru prostřednictvím klasické sériové linky rozhraní RS 232. Takovéto datové propojení výrazně zjednoduší práci recepce. Pro napojení s recepčním systémem tedy není zapotřebí žádného dalšího počítače, jak tomu bývá u jiných systémů! V případě větších systémů například hotelů s více pokoji, kde je obvyklé, že recepce má více pracovišť pro check-in hostů je možné vybavit recepci více programátory, které pak pracují v režimu SERVER/MIRROR/CLIENT. Jsou logicky přiřazeny k jednotlivým terminálům recepčního systému tak, aby bylo možné nezávisle připravovat karty na více místech. Datové propojení takovéto sítě je pak řešeno připojením programátoru CISA k serveru počítačové sítě hotelu. Organizace SERVER MIRROR pak slouží k zajištění větší spolehlivosti systému. Selže-li totiž jeden z obou uvedených programátorů, přebírá druhý plně jeho funkci a systém může pracovat dál Přenosný servisní počítač HHI Přenosný servisní počítač tzv. HHI slouží k propojení dveřních zámků s programátorem karet. HHI umožňuje provádět servisní činnost na zámcích (synchronizovat datum a čas, upravovat některé z parametrů apod.) ale hlavně číst informaci z paměti HISTORIE zámku a poskytovat tak informaci o tom kdo a kdy zámek otevřel, nebo se o to pokusil. Získanou informaci je možno ihned prohlížet na displeji HHI, nebo vytisknout prostřednictvím programátoru na připojené tiskárně. K práci s HHI je nutné se rovněž přihlašovat podobně jako k práci s programátorem [online ] 9 [online ] 19

20 Obrázek 4: Přenosný počítač HHI Zámek se snímačem otisku prstu Občas se stane, že ztratíme klíče a nemůžeme se dostat do firmy nebo domů, proto firma Foshan Hentech Technology Development Co. Přišla s radikálním řešením. Nepotřebujete klíče ani karty stačí vám pouze otisk prstu. Jedná se o běžný zámek kde místo klíčové dírky nebo čtečky karet je umístěn scanner s rozlišením 500 dpi. Zámek je napájen lithiovou baterií a je schopen v paměti uchovat až 500 otisků. 10 [online ] 20

21 Obrázek 5: Zámek s čtečkou otisku prstů. 11 Otvírání zámku je velmi jednoduché, přijdete k zámku, přiložíte prst na scanner, který je v evidenci zámku a zámek během 1,5 vteřiny načte a vyhodnotí váš otisk. Pokud je snímek platný, zámek se otevře, v opačném případě zůstane uzamčený. S touto technologii je úzce spjata řada otázek. Ty nejběžnější si vysvětlíme v následujícím seznamu. Jak se dostanu domů, když se vybije baterie a zámek nefunguje? Zámek s dostatečným předstihem pípáním signalizuje slabou baterii. Pro případ, že se baterie zcela vybije (dovolená apod.), jsou u každého zámku na otisk prstu Hentech 3 nouzové originální klíče. Co když ztratím nouzové klíče? Zašlete výrobní číslo zámku Hentech a identifikační údaje a firma Hentech vám obratem zašle novou sadu klíčů včetně zámku. Jednotlivé klíče NELZE z bezpečnostních důvodů vyrobit. Co když přiloží na scanner prst nekompetentní osoba? Otisk bude sejmut, přečten, následně vyhodnocen a současně se zvukovou signalizací a rozsvícením červené kontrolky odmítnut. 11 [online ] 21

22 Co když mám špinavý nebo poraněný prst? Dbejte na to, aby jste na scanner nepokládali špinavý prst, (bláto, prach, apod.). Znečištěný scanner není schopen správně číst vaše otisky a bude vás odmítat. Pokud se stane, že jej zašpiníte, jemně, ale důkladně jej při otevřených dveřích vyčistěte. V případě že si poraníte prst a je změněn nebo jakkoliv znehodnocen váš otisk prstu, požádejte osobu pověřenou programováním (mastra) a naprogramujte jiný prst, případně prst z druhé ruky. Co když přestane dítěti otisk prstu odemykat? U dětí je tento stav naprosto běžný! Dítě roste a zvětšuje se tím i otisk jeho prstu, proto zařízení začne dříve nebo později jeho otisk vyhodnocovat jako nesprávný. U velmi malých dětí (3-5 let) doporučujeme otisky aktualizovat cca 2x ročně, u starších dětí postačí 1x ročně. Neaktuální otisky dětí nemusíte vymazávat, kapacita zařízení je veliká. Co když budu potřebovat něčí otisk vymazat? (bývalý zaměstnanec apod.) V tomto případě master zařízení resetuje a znovu naprogramuje kompetentní otisky [online ] 22

23 2 Počítačová bezpečnost Každému kdo vlastní stolní počítač nebo notebook s připojením k internetu se stalo, že byl napadený nějakým typem počítačové infiltrace 13. Proto je v našem zájmu chránit své data, proti takovým to útokům, a zamezit tak jejich zneužití a dalšímu šíření. Jistou ochranou dat je také pouhé přihlášení do systému při spuštění počítače. Pracuje-li více uživatelů na jednom počítači, každý z nich má své přihlašovací údaje (uživatelské jméno a heslo), které nikdo jiný nezná. Uživateli je doporučeno nesdělovat tyto informace nikomu jinému. 2.1 Historie počítačových virů Nejprve se seznamme s pojmy Virus. Virus je počítačový kód, který připojí sám sebe k programu nebo souboru, což bývají často spustitelné soubory s příponou.exe,.com,.scr,.vbs, atd a může se šířit mezi počítači. Při tomto šíření napadá počítače. Viry mohou poškodit váš software, hardware, ale především i soubory. V roce 1983 vyzkoušel Dr. Frederick Cohen na Pensylvánské univerzitě kód, který byl schopen se samostatně šířit. V této souvislosti označil svůj kód slovem virus. Prvním virem pro osobní počítače IBM se stal v roce 1986 Brain. Vir byl vytvořen v Pákistánu bratry se jmény Basit a Amjad Farooq Alvi. V těle viru zanechali textovou zprávu s jejich jmény, adresou a telefonním číslem. Autoři byli prodejci softwaru a chtěli zjistit rozsah počítačového pirátství v Pákistánu. Ale jejich vir překročil hranice několika států. Viry byly v minulosti poměrně jednoduché, ale s postupem času došlo k jejich velkému zdokonalení. Později mezi tvůrci virů stoupla obliba makrovirů 14, jejichž tvorba byla velmi snadná, a červů, kteří se umí velmi rychle šířit pomocí ů. Mezi vlastnosti virů patří: Umí vytvářet své kopie, které se dále šíří aniž by o tom uživatel věděl. Kopie může být odlišná od originálu. Umí se usadit v jiném programu 13 Počítačová infiltrace je jakýkoliv neoprávněný vstup do počítačového systému. 14 Makroviry jsou psány v pokročilých makrojazycích současných moderních kancelářských balíků (Microsoft Word a jiné) a ve výhledu do blízkého budoucna představují jeden z nejnebezpečnějších virových problémů vůbec. 23

24 Vykonává destrukční činnost. Většinou jde o smazání souborů, přeformátování disku, modifikace dat, apod. 2.2 Druhy virů Počítačové viry se dělí do několika skupin. My si uděláme rozdělení podle toho, jakou oblast počítače napadají. Jsou to Boot viry, souborové viry, makroviry, adresářové viry a asi nejznámější jsou trojské koně Boot viry Boot viry napadají systémové oblasti a bootový sektor na HDD 15, MBR 16 pevného disku. Při takovým napadení je vir spuštěn po startu počítače. Vhodný pro šíření toho viru byl operační systém DoS. Nebezpečí těchto virů je v tom, že při každém spuštění systému byl vir zaveden do paměti, ale při dnešních operačních systémech (32 i 64 bitových, např. Windows) je boot sektorový virus po startu systému odhalen Souborové viry Souborové viry napadají soubory typu např..doc (word). V zásadě napadají spustitelné soubory.com,.exe,.scr, ale i batové soubory.bat. Podle metody infekce se dále dělí na: 1. Přepisující viry - virus přepíše obsah cílového spustitelného souboru vlastním kódem. Tím zničí obsah původního kódu. Infikovaný soubor je nefunkční a nelze jej opravit. Po jeho spuštění dojde k aktivaci viru, který se rozmnoží do dalších souborů. 2. Parazitické viry - virus změní obsah cílového spustitelného souboru, ale nepoškodí ho na rozdíl od přepisujících virů. Parazitický vir upraví infikovaný soubor tak, aby při spuštěný původního souboru došlo i k aktivaci viru. 3. Doprovodné viry virus, který nemění soubory, ani systémové oblasti disku. Doprovodné viry infikují soubory s příponou.exe tak, že vytvoří nový soubor 15 HDD z anglického Hard disk drive, tedy pevný disk počítače, který slouží k trvalému uložení většiho objemu dat. 16 MBR z anglického Master boot rekord, tedy hlavní spouštěcí záznam.mbr je boot sector, který je v IBM PC kompatibilních počítačích umístěn v prvním sektoru pevného disku (nebo obdobného média), tj. na jeho úplném začátku. Jeho velikost je 512 bajtů a je v něm umístěn:1. Zavaděč operačního systému, kterému BIOS předává při startu počítače řízení. 2. Tabulka rozdělení disku na logické části. 3. Číselný identifikátor disku 24

F-Secure Mobile Security for Windows Mobile

F-Secure Mobile Security for Windows Mobile F-Secure Mobile Security for Windows Mobile 1. Instalace a aktivace Předchozí verze Instalace Aktivace Pokud máte nainstalovanou předchozí verzi aplikace F-Secure Mobile Security, je třeba ji ukončit.

Více

Zabezpečení v síti IP

Zabezpečení v síti IP Zabezpečení v síti IP Problematika zabezpečení je dnes v počítačových sítích jednou z nejdůležitějších oblastí. Uvážíme-li kolik citlivých informací je dnes v počítačích uloženo pak je požadavek na co

Více

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/34.0333 Vzdělávání v informačních a komunikačních technologií

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/34.0333 Vzdělávání v informačních a komunikačních technologií VY_32_INOVACE_31_19 Škola Název projektu, reg. č. Vzdělávací oblast Vzdělávací obor Tematický okruh Téma Tematická oblast Název Autor Vytvořeno, pro obor, ročník Anotace Přínos/cílové kompetence Střední

Více

Bezpečnost počítače tače e a dat

Bezpečnost počítače tače e a dat Bezpečnost počítače tače e a dat Počítačová bezpečnost =odhalení a zmenšení rizik spojených s používáním počítače zabezpečení ochrany před neoprávněným manipulováním se zařízeními počítačového systému,

Více

Bezdrátové sítě Wi-Fi Původním cíl: Dnes

Bezdrátové sítě Wi-Fi Původním cíl: Dnes Bezdrátové sítě Nejrozšířenější je Wi-Fi (nebo také Wi-fi, WiFi, Wifi, wifi) Standard pro lokální bezdrátové sítě (Wireless LAN, WLAN) a vychází ze specifikace IEEE 802.11. Původním cíl: Zajišťovat vzájemné

Více

Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT

Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT Číslo projektu CZ.1.07/1.5.00/34.0556 Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT klíčové aktivity Označení materiálu VY_32_INOVACE_SO_IKT_16 Název školy Střední průmyslová

Více

- produkt je kompletně v češtině. - Po zakoupení můžete stahovat na www.antivirus-programy.cz/kaspersky.html

- produkt je kompletně v češtině. - Po zakoupení můžete stahovat na www.antivirus-programy.cz/kaspersky.html Výhody řešení Kaspersky Internet Security 2013 - produkt je kompletně v češtině. - Po zakoupení můžete stahovat na www.antivirus-programy.cz/kaspersky.html Chrání před všemi viry a internetovými hrozbami

Více

Informační a komunikační technologie. 1.5 Malware

Informační a komunikační technologie. 1.5 Malware Informační a komunikační technologie 1.5 Malware Učební obor: Kadeřník, Kuchař-číšník Ročník: 1 Malware ( malicius - zákeřný) Mezi tuto skupinu patří: Viry Červi Trojské koně Spyware Adware... a další

Více

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Obsah F-Secure Anti-Virus for Mac 2015 Obsah Kapitola 1: Začínáme...3 1.1 Správa registrace...4 1.2 Jak se lze ujistit, že je počítač chráněn...4 1.2.1 Ikony stavu ochrany...4

Více

9. Sítě MS Windows. Distribuce Windows. Obchodní označení. Jednoduchý OS pro osobní počítače, pouze FAT, základní podpora peer to peer sítí,

9. Sítě MS Windows. Distribuce Windows. Obchodní označení. Jednoduchý OS pro osobní počítače, pouze FAT, základní podpora peer to peer sítí, 9. Sítě MS Windows MS Windows existoval ve 2 vývojových větvích 9x a NT, tyto později byly sloučeny. V současnosti existují aktuální verze Windows XP a Windows 2003 Server. (Očekává se vydání Windows Vista)

Více

Bezdrátové připojení (pouze u vybraných model ů)

Bezdrátové připojení (pouze u vybraných model ů) Bezdrátové připojení (pouze u vybraných model ů) Uživatelská příručka Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft a Windows jsou registrované ochranné známky společnosti Microsoft

Více

Převodník PRE 10/20/30

Převodník PRE 10/20/30 Převodník PRE 10/20/30 PRE10/20/30 slouží pro připojení zařízení Elektrobock (centrální jednotka PocketHome, termostatu PT41 aj.) do sítě Ethernet. Připojené zařízení je tak možno ovládat z libovolného

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: CZ.1.07/1.5.00/34.0410 Číslo šablony: 17 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek:

Více

Bezdrátové připojení (pouze u vybraných modelů)

Bezdrátové připojení (pouze u vybraných modelů) Bezdrátové připojení (pouze u vybraných modelů) Uživatelská příručka Copyright 2007 Hewlett-Packard Development Company, L.P. Windows je registrovaná ochranná známka Microsoft Corporation v USA. Bluetooth

Více

Pohledem managementu firmy. www.eset.cz

Pohledem managementu firmy. www.eset.cz www.eset.cz Ochrana koncových zařízení FUNKCE Vlastnost popis Antivirus / Antispyware Kontrola výměnných médií HIPS (Host based Intrusion Prevention System) Antispam Odstraňuje všechny typy hrozeb, včetně

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence

Více

Artikul system s.r.o. www.dsarchiv.cz UŽIVATELSKÁ PŘÍRUČKA tel. +420 727 827 422 dsarchiv@artikulsystem.cz

Artikul system s.r.o. www.dsarchiv.cz UŽIVATELSKÁ PŘÍRUČKA tel. +420 727 827 422 dsarchiv@artikulsystem.cz Obsah DS Archiv... 2 Nastavení připojení k internetu... 2 Nastavení aplikace... 3 Nastavení databáze... 4 Nastavení datové schránky... 4 Příjem zpráv z datové schránky... 6 Odeslání zprávy... 7 Ověření

Více

První virus pro IBM PC - virus Brain Pákistánští bratři Basít a Amjád zjistili, že se dá změnit obsah boot sektoru diskety, který je vykonán vždy při

První virus pro IBM PC - virus Brain Pákistánští bratři Basít a Amjád zjistili, že se dá změnit obsah boot sektoru diskety, který je vykonán vždy při První virus pro IBM PC - virus Brain Pákistánští bratři Basít a Amjád zjistili, že se dá změnit obsah boot sektoru diskety, který je vykonán vždy při spuštění OS z diskety (tzv. bootování). Tento nový

Více

Počítačové viry. a další nebezpečí

Počítačové viry. a další nebezpečí Počítačové viry a další nebezpečí Počítačový vir Co to vlastně je? - Zákeřná bakterie okusující procesor? ( ne ) - pouhý PROGRAM jehož posláním je znepříjemňovat práci na počítači, znemožňovat ji nebo

Více

Počítačové sítě. IKT pro PD1

Počítačové sítě. IKT pro PD1 Počítačové sítě IKT pro PD1 Počítačová síť Je to soubor technických prostředků umožňujících komunikaci a výměnu dat mezi počítači. První počítačové sítě armádou testovány v 60. letech 20.století. Umožňuje

Více

Odemykací systém firmy Raab Computer

Odemykací systém firmy Raab Computer Odemykací systém firmy Raab Computer Systém RaabKey se používá pro otevírání dveří bez klíčů - pomocí bezkontaktních čipových klíčenek - čipů. Po přiblížení čipu ke čtečce na vzdálenost cca 3 až 5 cm dojde

Více

Popis programu EnicomD

Popis programu EnicomD Popis programu EnicomD Pomocí programu ENICOM D lze konfigurovat výstup RS 232 přijímačů Rx1 DIN/DATA a Rx1 DATA (přidělovat textové řetězce k jednotlivým vysílačům resp. tlačítkům a nastavovat parametry

Více

CISCO CCNA I. 8. Rizika síťového narušení

CISCO CCNA I. 8. Rizika síťového narušení CISCO CCNA I. 8. Rizika síťového narušení Základní pojmy Rizika Devastace sítě Ztráta dat a důležitých informací Ztráta kontroly nad sítí Následnéčasové ztráty Krádež dat Ztráta identity (bankovní operace

Více

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Stručná příručka Klikněte sem pro stažení nejnovější verze dokumentu ESET NOD32 Antivirus poskytuje

Více

ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ

ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ Projekt: ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ Téma: MEIV - 2.1.1.1 Základní pojmy Bezdrátové sítě WI-FI Obor: Mechanik Elektronik Ročník: 4. Zpracoval(a): Bc. Martin Fojtík Střední průmyslová škola Uherský

Více

SADA VY_32_INOVACE_PP1

SADA VY_32_INOVACE_PP1 SADA VY_32_INOVACE_PP1 Přehled anotačních tabulek k dvaceti výukovým materiálům vytvořených Ing. Janem Prašivkou. Kontakt na tvůrce těchto DUM: prasivka@szesro.cz Úvod do informatiky VY_32_INOVACE_PP1.PRA.01

Více

Mobilní skener Eye-Fi Stručná uživatelská příručka

Mobilní skener Eye-Fi Stručná uživatelská příručka Mobilní skener Eye-Fi Stručná uživatelská příručka Funkce skeneru Eye-Fi Skenování dokumentů a odesílání souborů do počítače (s nainstalovanou aplikací Eye-Fi Center) Naskenujte dokument Naskenovaný obraz

Více

TC-502L. Tenký klient

TC-502L. Tenký klient TC-502L Tenký klient Popis přístroje Tenký klient s kompletní podporou pro připojení do systémů Windows 7, Vista, Windows 2008, Windows 2003, Windows XP Pro, Linux servery. Disponuje 1x rozhraním LAN 10/100,

Více

Bezdrátové routery LTE & UMTS datové a hlasové brány

Bezdrátové routery LTE & UMTS datové a hlasové brány Bezdrátové routery LTE & UMTS datové a hlasové brány Jak na to? Základní nastavení www.2n.cz 1. Základní nastavení V tomto dokumentu si popíšeme jak jednoduše nastavit základní funkci 2N SpeedRoute nebo

Více

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Stručná příručka Klikněte zde pro stáhnutí poslední verze dokumentu ESET Smart Security poskytuj e nej moderněj ší ochranu počítače

Více

Toshiba EasyGuard v akci:

Toshiba EasyGuard v akci: Toshiba EasyGuard v akci Toshiba EasyGuard v akci: Satellite Pro U200 Plně přizpůsobitelná profesionální platforma nabízí prvotřídní spolehlivost a zabezpečení. Technologie Toshiba EasyGuard zahrnuje sadu

Více

Bezpečnost a virová problematika

Bezpečnost a virová problematika Počítačový virus: Program, který se dokáže šířit sám a bez vědomí uživatele. Vznik již na přelomu 60. a 70. let 20. stol. Vkládá vlastní škodlivý kód do jiných spustitelných souborů, dokumentů. Musí se

Více

Internet - způsoby připojení

Internet - způsoby připojení Název školy: Střední odborná škola stavební Karlovy Vary Sabinovo náměstí 16, 360 09 Karlovy Vary Autor: Ing. Hana Šmídová Název materiálu: VY_32_INOVACE_08_INTERNET_P2 Číslo projektu: CZ 1.07/1.5.00/34.1077

Více

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Instalace a aktivace Předchozí Instalace Předchozí verzi aplikace F-Secure Mobile Anti-Virus není třeba odinstalovat. Po instalaci nové zkontrolujte nastavení aplikace

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 28 CZ.1.07/1.5.00/34.0410 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek:

Více

SOFTWARE 5P. Instalace. SOFTWARE 5P pro advokátní praxi 2010. Oldřich Florian

SOFTWARE 5P. Instalace. SOFTWARE 5P pro advokátní praxi 2010. Oldřich Florian SOFTWARE 5P Instalace SOFTWARE 5P pro advokátní praxi 2010 Oldřich Florian 2010 Instalace Stránka 1 z 16 Obsah Instalace Runtime Access 2010... 2 Instalace klienta (programu)... 3 Instalace databáze...

Více

Postup získání certifikátu pro uživatele WEB aplikací určených pro Sběry dat pro IS VaV

Postup získání certifikátu pro uživatele WEB aplikací určených pro Sběry dat pro IS VaV Postup získání certifikátu pro uživatele WEB aplikací určených pro Sběry dat pro IS VaV verze 1.2 Praha 18.12.2002 Obsah WEB aplikace určené pro sběry dat do CEP, CEZ a RIV plně podporují práci s certifikáty.

Více

Zabezpečení kolejní sítě

Zabezpečení kolejní sítě Zabezpečení kolejní sítě Informační a administrační systém P@wouk Bezpečnostní hrozby, základní zabezpečení a prevence Ing. Tomáš Petránek tomas@petranek.eu Seminář o bezpečnosti a anonymitě na Internetu

Více

Registrátor teploty a vlhkosti vzduchu a ovlhčení listů

Registrátor teploty a vlhkosti vzduchu a ovlhčení listů Registrátor teploty a vlhkosti vzduchu a ovlhčení listů Přístroj je určen k registraci teploty a vlhkosti vzduchu včetně délky trvání orosení listů zejména v sadech. Data se ukládají do vnitřní paměti

Více

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: INFORMAČNÍ TECHNOLOGIE

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: INFORMAČNÍ TECHNOLOGIE POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: INFORMAČNÍ TECHNOLOGIE 1. Počítačové sítě, základní rozdělení počítačových sítí a. vznik a vývoj počítačových sítí b. výhody počítačových sítí c. rozdělení sítí z hlediska

Více

s anténou a podstavcem CD-ROM obsahující návod a informace o záruce Ethernetový kabel (CAT5 UTP nekřížený) ADSL kabel (standardní telefonní kabel)

s anténou a podstavcem CD-ROM obsahující návod a informace o záruce Ethernetový kabel (CAT5 UTP nekřížený) ADSL kabel (standardní telefonní kabel) ČESKY Toto zařízení lze nastavit pomocí libovolného aktuálního webového prohlížeče, např. Internet Explorer 6 nebo Netscape Navigator 6.2.3. DSL-G664T Bezdrátový ADSL směrovač Než začnete 1. Pokud jste

Více

Manuál snadné instalace Lenovo IdeaPad S100

Manuál snadné instalace Lenovo IdeaPad S100 Manuál snadné instalace Lenovo IdeaPad S100 1 2 Vážený zákazníku, gratulujeme vám k pořízení netbooku Lenovo IdeaPad S100. Manuál, který právě držíte v rukou, se může stát vaším užitečným poradcem. Poradí

Více

NSA310 + 500 GB HDD. Příručka k rychlé instalaci. Multimediální server s jedním diskem. Výchozí přihlašovací údaje. Webová adresa: nsa310 Heslo: 1234

NSA310 + 500 GB HDD. Příručka k rychlé instalaci. Multimediální server s jedním diskem. Výchozí přihlašovací údaje. Webová adresa: nsa310 Heslo: 1234 NSA310 + 500 GB HDD Multimediální server s jedním diskem Výchozí přihlašovací údaje Webová adresa: nsa310 Heslo: 1234 Příručka k rychlé instalaci irmware 4.22 Vydání 2, 1/2012 Kde jsou k nahlédnutí certifikace

Více

Bezepečnost IS v organizaci

Bezepečnost IS v organizaci Bezepečnost IS v organizaci analýza rizik Zabezpečení informačního systému je nutné provést tímto postupem: Zjistit zranitelná místa, hlavně to, jak se dají využít a kdo toho může zneužít a pravděpodobnost

Více

CZ.1.07/1.5.00/34.0527

CZ.1.07/1.5.00/34.0527 Projekt: Příjemce: Digitální učební materiály ve škole, registrační číslo projektu CZ.1.07/1.5.00/34.0527 Střední zdravotnická škola a Vyšší odborná škola zdravotnická, Husova 3, 371 60 České Budějovice

Více

Kaspersky ONE. univerzální zabezpečení. Ochrana různých zařízení

Kaspersky ONE. univerzální zabezpečení. Ochrana různých zařízení Kaspersky ONE univerzální zabezpečení Ochrana různých zařízení Ochrana notebooku Rizikem pro notebooky jsou nezabezpečená připojení Wi-Fi. Komplexní ochranné technologie neustále monitorují veškerý příchozí

Více

OKsmart a správa karet v systému OKbase

OKsmart a správa karet v systému OKbase OKsmart a správa karet v systému OKbase Od personalizace a sledování životního cyklu karet až k bezkontaktní autentizaci a elektronickému podpisu Spojujeme software, technologie a služby Martin Primas

Více

Úvod do email systému

Úvod do email systému Úvod do email systému Základní informace Toto emailové prostředí je rozloženo do tří hlavních částí - rámců. Levý rámec zobrazuje aktuálně přihlášené složky. V pravé části strany se realizuje veškerá činnost

Více

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů PS2-1 1 Literatura Doseděl T.: Počítačová bezpečnost a ochrana dat, Computer Press, 2004 Časopis

Více

Úvod - Podniková informační bezpečnost PS1-2

Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Úvod - Podniková informační bezpečnost PS1-2 VŠFS; Aplikovaná informatika - 2006/2007 2 Literatura Kovacich G.L.:

Více

Pohledem IT experta. www.eset.cz

Pohledem IT experta. www.eset.cz www.eset.cz Ochrana koncových zařízení FUNKCE Vlastnost popis Antivirus / Antispyware Kontrola výměnných médií Modulární instalace Odstraňuje všechny typy hrozeb, včetně virů, rootkitů, červů a spyware.

Více

Představíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení.

Představíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení. 10. Bezdrátové sítě Studijní cíl Představíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení. Doba nutná k nastudování 1,5 hodiny Bezdrátové komunikační technologie Uvedená kapitola

Více

Téma 8: Konfigurace počítačů se systémem Windows 7 IV

Téma 8: Konfigurace počítačů se systémem Windows 7 IV Téma 8: Konfigurace počítačů se systémem Windows 7 IV 1 Teoretické znalosti V tomto cvičení budete pracovat se správou vlastností systému, postupně projdete všechny karty tohoto nastavení a vyzkoušíte

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 27 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek: Anotace: CZ.1.07/1.5.00/34.0410

Více

Postup nastavení bezpečné E-mailové schránky pro zákazníky Logicentra

Postup nastavení bezpečné E-mailové schránky pro zákazníky Logicentra Postup nastavení bezpečné E-mailové schránky pro zákazníky Logicentra Důvod přidělování speciálních schránek. Podle posledních statistik kolem 90 % všech E-mailů na Internetu tvoří nevyžádaná pošta. Patří

Více

Název materiálu: Viry

Název materiálu: Viry Základní škola Nový Bor, náměstí Míru 128, okres Česká Lípa, příspěvková organizace e-mail: info@zsnamesti.cz; www.zsnamesti.cz; telefon: 487 722 010; fax: 487 722 378 Registrační číslo: CZ.1.07/1.4.00/21.3267

Více

EVIDENCE DOCHÁZKY SE ČTEČKOU INTAGRAL. příručka uživatele

EVIDENCE DOCHÁZKY SE ČTEČKOU INTAGRAL. příručka uživatele EVIDENCE DOCHÁZKY SE ČTEČKOU INTAGRAL příručka uživatele Obsah 1. Úvod 2. Instalace čtečky 3. Instalace programu 4. Nastavení programu 4.1. Nastavení směny 4.2. Nastavení přesčasů 4.3. Nastavení výjimek

Více

Reinstalace programu

Reinstalace programu Reinstalace programu 0 Reinstalace programu AMICUS Před reinstalací programu AMICUS si připravte licenční list programu, zálohovací médium odpovídající kapacity (nejlépe flash disk nebo externí disk) a

Více

T-Mobile Internet. Manager. pro Windows NÁVOD PRO UŽIVATELE

T-Mobile Internet. Manager. pro Windows NÁVOD PRO UŽIVATELE T-Mobile Internet Manager pro Windows NÁVOD PRO UŽIVATELE Obsah 03 Úvod 04 Požadavky na hardware a software 04 Připojení zařízení k počítači 05 Uživatelské rozhraní 05 Výběr sítě 06 Připojení k internetu

Více

1. Obsah 2. Úvod Zdarma poštovní klient od společnosti Microsoft přímo v PC

1. Obsah 2. Úvod Zdarma poštovní klient od společnosti Microsoft přímo v PC 1. Obsah 1. Obsah... 1 2. Úvod... 1 3. Instalace... 2 4. Vytvoření účtu... 5 5. Pošta... 7 6. Kontakty... 11 7. Informační kanály... 11 8. Nastavení zobrazení... 12 2. Úvod Zdarma poštovní klient od společnosti

Více

Použití programu WinProxy

Použití programu WinProxy JIHOČESKÁ UNIVERZITA V ČESKÝCH BUDĚJOVICÍCH PEDAGOGICKÁ FAKULTA KATEDRA INFORMATIKY Použití programu WinProxy pro připojení domácí sítě k internetu Semestrální práce z předmětu Lokální počítačové sítě

Více

LC700050 Sweex Wireless LAN PCI Card 54 Mbps. Pokud by některá z výše uvedených částí chyběla, obraťte se na svého dodavatele.

LC700050 Sweex Wireless LAN PCI Card 54 Mbps. Pokud by některá z výše uvedených částí chyběla, obraťte se na svého dodavatele. LC700050 Sweex Wireless LAN PCI Card 54 Mbps Úvod Děkujeme vám za zakoupení této karty Sweex Wireless LAN PCI Card 54 Mbps. Tato karta PCI umožňuje snadno a bleskurychle nastavit bezdrátovou síť. Karta

Více

Síťová instalace a registrace pro progecad

Síťová instalace a registrace pro progecad Síťová instalace a registrace pro 1 Obsah 1 Obsah... 1 2 Úvod... 1 3 Jak začít... 2 3.1 Instalace NLM Serveru pro... 2 3.2 Registrace NLM Serveru pro... 2 3.3 Přidávání a aktivace licencí... 2 3.4 Instalace

Více

Technologické postupy práce s aktovkou IS MPP

Technologické postupy práce s aktovkou IS MPP Technologické postupy práce s aktovkou IS MPP Modul plánování a přezkoumávání, verze 1.20 vypracovala společnost ASD Software, s.r.o. dokument ze dne 27. 3. 2013, verze 1.01 Technologické postupy práce

Více

PREMIER E Agent. Jak to funguje?

PREMIER E Agent. Jak to funguje? PREMIER E Agent PREMIER E Agent je samostatná aplikace, která slouží jako doplněk k informačnímu systému PREMIER. Je dostupná jako samostatná instalace a její používání je vázáno na jakoukoli licenci k

Více

Možnosti využití Windows Server 2003

Možnosti využití Windows Server 2003 Možnosti využití Windows Server 2003 Seminář z cyklu "Krůček vpřed v uskutečňování standardu služeb ICT" 1 2 3 4 5 6 Konfigurace serveru jako řadiče domény Připojení stanice do domény Vytváření doménových

Více

STRUč Ná Př íruč KA pro Windows Vista

STRUč Ná Př íruč KA pro Windows Vista STRUč Ná Př íruč KA pro Windows Vista OBSAH Kapitola 1: SYSTéMOVé POžADAVKY...1 Kapitola 2: INSTALACE SOFTWARU TISKáRNY V SYSTéMU WINDOWS...2 Instalace softwaru pro lokální tisk... 2 Instalace softwaru

Více

plussystem Příručka k instalaci systému

plussystem Příručka k instalaci systému plussystem Příručka k instalaci systému Tato příručka je určena zejména prodejcům systému a případně koncovým uživatelům. Poskytuje návod, jak provést potřebná nastavení komponent. ITFutuRe s.r.o. 26.2.2015

Více

http://www.zlinskedumy.cz

http://www.zlinskedumy.cz Číslo projektu Číslo a název šablony klíčové aktivity Tematická oblast Autor Ročník 1 Obor CZ.1.07/1.5.00/34.0514 III/2 Inovace a zkvalitnění výuky prostřednictvím ICT Operační systém a textový editor,

Více

Magic Power vzdálené sledování finančních dat. Popis a funkce systému. Strana: 1 / 6

Magic Power vzdálené sledování finančních dat. Popis a funkce systému. Strana: 1 / 6 Popis a funkce systému Strana: 1 / 6 OBSAH Úvod... 2 Popis systému... 2 Popis systému VTZ... 4 Popis systému server... 5 Popis systému klient... 6 ÚVOD Vícemístné technické zařízení (VTZ) Magic Power lze

Více

SSL Secure Sockets Layer

SSL Secure Sockets Layer SSL Secure Sockets Layer internetové aplikační protokoly jsou nezabezpečené SSL vkládá do architektury šifrující vrstvu aplikační (HTTP, IMAP,...) SSL transportní (TCP, UDP) síťová (IP) SSL poskytuje zabezpečenou

Více

Stručná instalační příručka SUSE Linux Enterprise Server 11

Stručná instalační příručka SUSE Linux Enterprise Server 11 Stručná instalační příručka SUSE Linux Enterprise Server 11 RYCHLÝ ÚVODNÍ LIST NOVELL Při instalaci nové verze systému SUSE Linux Enterprise 11 postupujte podle následujících pokynů. Tento dokument obsahuje

Více

Registr práv a povinností

Registr práv a povinností Registr práv a povinností Doporučené postupy a nastavení internetového prohlížeče pro práci v aplikaci AIS RPP Doporučené postupy a nastavení internetového prohlížeče pro práci v aplikaci AIS RPP v4.0

Více

Informační a komunikační technologie. 1.7 Počítačové sítě

Informační a komunikační technologie. 1.7 Počítačové sítě Informační a komunikační technologie 1.7 Počítačové sítě Učební obor: Kadeřník, Kuchař - číšník Ročník: 1 1. Základní vlastnosti 2. Technické prostředky 3. Síťová architektura 1. Peer-to-peer 2. Klient-server

Více

Správa stanic a uživatelského desktopu

Správa stanic a uživatelského desktopu Správa stanic a uživatelského desktopu Petr Řehoř, S.ICZ a.s. 2014 1 Správa stanic v rámci DVZ Slouží pro Zajištění opakovatelné výsledné konfigurace nových a reinstalovaných stanic Převod uživatelských

Více

Příručka nastavení funkcí snímání

Příručka nastavení funkcí snímání Příručka nastavení funkcí snímání WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_CS 2004. Všechna práva vyhrazena. Uplatňovaná ochrana autorských práv se vztahuje na všechny formy a záležitosti

Více

Obsah. Úvod. Kapitola 1. Kapitola 2. Co budete potřebovat 11 Rozlišení sítí podle přenosového média 12 Kabelová síť 13 Bezdrátová síť 14

Obsah. Úvod. Kapitola 1. Kapitola 2. Co budete potřebovat 11 Rozlišení sítí podle přenosového média 12 Kabelová síť 13 Bezdrátová síť 14 Obsah Úvod Proč počítačovou síť 7 Co v knize najdete 7 Zpětná vazba od čtenářů 10 Dotazy 10 Errata 10 Kapitola 1 Co budete potřebovat 11 Rozlišení sítí podle přenosového média 12 Kabelová síť 13 Bezdrátová

Více

Pro firmy s více než 26 zařízeními. www.eset.cz

Pro firmy s více než 26 zařízeními. www.eset.cz Pro firmy s více než 26 zařízeními www.eset.cz Pro každodenní používání bezpečnostního softwaru jsou nejdůležitější jeho vlastnosti. V ESETu si myslíme, že korporátní řešení má být rychlé a jednoduché.

Více

Hodinový rozpis kurzu Správce počítačové sítě (100 hod.)

Hodinový rozpis kurzu Správce počítačové sítě (100 hod.) Hodinový rozpis kurzu Správce počítačové sítě (100 hod.) Předmět: Bezpečnost a ochrana zdraví při práci (1 v.h.) 1. VYUČOVACÍ HODINA BOZP Předmět: Základní pojmy a principy sítí (6 v.h.) 2. VYUČOVACÍ HODINA

Více

2015 GEOVAP, spol. s r. o. Všechna práva vyhrazena.

2015 GEOVAP, spol. s r. o. Všechna práva vyhrazena. 2015 GEOVAP, spol. s r. o. Všechna práva vyhrazena. GEOVAP, spol. s r. o. Čechovo nábřeží 1790 530 03 Pardubice Česká republika +420 466 024 618 http://www.geovap.cz V dokumentu použité názvy programových

Více

FIO API PLUS. Verze 1.1.1

FIO API PLUS. Verze 1.1.1 FIO API PLUS Verze 1.1.1 www.fio.cz Verze 29. 5. 2015 OBSAH: 1 FUNKČNÍ POPIS... 2 2 INSTALACE APLIKACE... 2 3 ZÍSKÁNÍ TOKENU... 2 4 PŘIDÁNÍ ÚČTU / TOKENU DO APLIKACE... 3 5 STAŽENÍ DAT... 3 Periodické

Více

BEZDRÁTOVÝ ŠIROKOPÁSMOVÝ ROUTER 11N 300MBPS

BEZDRÁTOVÝ ŠIROKOPÁSMOVÝ ROUTER 11N 300MBPS BEZDRÁTOVÝ ŠIROKOPÁSMOVÝ ROUTER 11N 300MBPS Průvodce rychlou instalací DN-70591 ÚVOD DN-70591 je kombinovaným drátovým/bezdrátovým síťovým zařízení navrženým pro specifické síťové požadavky malých podniků,

Více

ESET NOD32 Antivirus. pro Kerio. Instalace

ESET NOD32 Antivirus. pro Kerio. Instalace ESET NOD32 Antivirus pro Kerio Instalace Obsah 1. Úvod...3 2. Podporované verze...3 ESET NOD32 Antivirus pro Kerio Copyright ESET, spol. s r. o. Eset software spol. s r.o. Classic 7 Business Park Jankovcova

Více

Přístupový a docházkový systém

Přístupový a docházkový systém Přístupový a docházkový systém eseries Nadčasový docházkový a přístupový systém Název eseries označuje novou řadu produktů identifikačního systému Aktion s revoluční technologií ACTIVE DEVICE. Instalace,

Více

Instalace. Bezdrátový přístupový bod NETGEAR 802.11ac WAC120. Obsah balení. NETGEAR, Inc. 350 East Plumeria Drive San Jose, CA 95134 USA.

Instalace. Bezdrátový přístupový bod NETGEAR 802.11ac WAC120. Obsah balení. NETGEAR, Inc. 350 East Plumeria Drive San Jose, CA 95134 USA. Ochranné známky NETGEAR, logo NETGEAR a Connect with Innovation jsou obchodní známky nebo registrované obchodní známky společnosti NETGEAR, Inc. v USA a jiných zemích. Informace zde uvedené podléhají změnám

Více

Téma 12: Správa diskových jednotek a system souborů. Téma 12: Správa diskových jednotek a systémů souborů

Téma 12: Správa diskových jednotek a system souborů. Téma 12: Správa diskových jednotek a systémů souborů Téma 12: Správa diskových jednotek a systémů souborů 1 Teoretické znalosti V tomto cvičení se podíváte na práci s diskovými jednotkami. Naučíte se používat nástroj správy disků, který se poprvé objevil

Více

Název materiálu: Antivirová ochrana

Název materiálu: Antivirová ochrana Reg.č. CZ.1.07/1.4.00/21.1720 Příjemce: Základní škola T. G. Masaryka, Hrádek nad Nisou, Komenského 478, okres Liberec, přísp ěvková organizace Název projektu: Kvalitní podmínky kvalitní výuka Název materiálu:

Více

Manuál pro mobilní aplikaci Patron-Pro. verze pro operační systém Symbian

Manuál pro mobilní aplikaci Patron-Pro. verze pro operační systém Symbian Manuál pro mobilní aplikaci Patron-Pro verze pro operační systém Symbian 1 1. Popis Aplikace je určena pro mobilní telefony NOKIA s operačním Symbian a vybavené technologií NFC. Slouží pro správu identifikačních

Více

Uživatelská příručka. Linksys PLEK500. Síťový adaptér Powerline

Uživatelská příručka. Linksys PLEK500. Síťový adaptér Powerline Uživatelská příručka Linksys PLEK500 Síťový adaptér Powerline Obsah Přehled............... 2 Funkce...................... 2 Jak funguje síť Powerline............... 3 Příklad instalace 3 Instalace sítě

Více

ekey TOCAnet Váš prst je Vašim klíčem

ekey TOCAnet Váš prst je Vašim klíčem ekey TOCAnet Váš prst je Vašim klíčem Biometrická síť SYSTÉM ŘÍZENÍ PŘÍSTUPU Představte si...... nový zaměstnanec nebude potřebovat klíče, karty ani kódy pro vstup do budovy společnosti.... centrální řízení

Více

Počítačové sítě. Počítačová síť. VYT Počítačové sítě

Počítačové sítě. Počítačová síť. VYT Počítačové sítě Počítačové sítě Počítačová síť Je soubor technických prostředků, které umožňují spojení mezi počítači a výměnu informací prostřednictvím tohoto spojení. Postupný rozvoj během druhé poloviny 20. století.

Více

s růstem závislosti na internetu rostou požadavky na její bezpečnost a spolehlivost; definovanou úrovní spolehlivosti a zabezpečení;

s růstem závislosti na internetu rostou požadavky na její bezpečnost a spolehlivost; definovanou úrovní spolehlivosti a zabezpečení; Michal Houda houda@kcr.zf.jcu.cz Jihočeská univerzita v Českých Budějovicích Zemědělská fakulta s růstem závislosti na internetu rostou požadavky na její bezpečnost a spolehlivost; z pohledu uživatelů:

Více

KAPITOLA 2 - ZÁKLADNÍ POJMY INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ

KAPITOLA 2 - ZÁKLADNÍ POJMY INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ KAPITOLA 2 - ZÁKLADNÍ POJMY INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ KLÍČOVÉ POJMY Internet World Wide Web FTP, fulltext e-mail, IP adresa webový prohlížeč a vyhledávač CÍLE KAPITOLY Pochopit, co je Internet

Více

Zlepšete bezpečnost a komunikaci ve zdravotnických zařízeních a nemocnicích IP vnitřní a venkovní video interkomy a IP paging systémy

Zlepšete bezpečnost a komunikaci ve zdravotnických zařízeních a nemocnicích IP vnitřní a venkovní video interkomy a IP paging systémy Zlepšete bezpečnost a komunikaci ve zdravotnických zařízeních a nemocnicích IP vnitřní a venkovní video interkomy a IP paging systémy HIP video interkomy a IP paging systémy společnosti 2N umožní zvýšit

Více

Jen technická ochrana nestačí. Ing. Jindřich Hlaváč, CISA hlavac@dcit.cz DCIT, a.s., http://www.dcit.cz

Jen technická ochrana nestačí. Ing. Jindřich Hlaváč, CISA hlavac@dcit.cz DCIT, a.s., http://www.dcit.cz Jen technická ochrana nestačí Ing. Jindřich Hlaváč, CISA hlavac@dcit.cz DCIT, a.s., http://www.dcit.cz Statistika nuda je Statistika technologií 98 % uživatelů PC používá antivirový program 70 % uživatelů

Více

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě Aktuální hrozby internetu 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě Trojské koně Viz předchozí hodina. Škodlivý program, který v počítači vytváří podmínky pro přijímání dalších škodlivých programů.

Více

POČÍTAČOVÉ SÍTĚ ZÁKLADNÍ INFORMACE

POČÍTAČOVÉ SÍTĚ ZÁKLADNÍ INFORMACE POČÍTAČOVÉ SÍTĚ ZÁKLADNÍ INFORMACE 2005 OBSAH SOŠS a SOU Kadaň Školení SIPVZ Počítačové sítě POÈÍTAÈOVÉ SÍTÌ...3 TOPOLOGIE SÍTÍ...3 SBÌRNICE (BUS)...3 HVÌZDA (STAR)...4 KRUH (RING)...4 TYPY KABELÙ PRO

Více

Zásady zabezpečení pro uživatele GPRS

Zásady zabezpečení pro uživatele GPRS Zásady zabezpečení pro uživatele GPRS 1 Obsah 1 Úvod 2 2 Zásady zabezpečení 2 2.1 Obecné zásady 2 2.2 Zásady ochrany proti škodlivému kódu a virům 2 2.3 Zabezpečení elektronické pošty 3 2.4 Zásady fyzické

Více

Nejlepší zabezpečení chytrých telefonů

Nejlepší zabezpečení chytrých telefonů Nejlepší zabezpečení chytrých telefonů CHRAŇTE své soukromí; některé kontakty se mají zobrazit výhradně vám ZABEZPEČTE své kontakty, fotografie a soubory pro případ ztráty nebo zcizení telefonu NAJDĚTE

Více

IceWarp Outlook Sync Rychlá příručka

IceWarp Outlook Sync Rychlá příručka IceWarp Mail server 10 IceWarp Outlook Sync Rychlá příručka Verze 10.4 Printed on 20 September, 2011 Instalace Prostudujte si před instalací Na cílové pracovní stanici musí být nainstalovaný program Microsoft

Více