Ochrana a bezpečnost dat a informací

Rozměr: px
Začít zobrazení ze stránky:

Download "Ochrana a bezpečnost dat a informací"

Transkript

1 Bankovní institut vysoká škola Praha Katedra informačních technologií Ochrana a bezpečnost dat a informací Bakalářská práce Autor: Petr Tesař Informační technologie, správce IS Vedoucí práce: Ing. Vladimír Beneš Praha Duben, 2009

2 Prohlášení: Prohlašuji, že jsem bakalářskou práci zpracoval samostatně a s použitím uvedené literatury. V Praze dne Petr Tesař

3 Poděkování: Tímto děkuji panu Ing. Vladimíru Benešovi Petrovickému, vedoucímu mé bakalářské práce, za cenné rady, odborné informace, věcné připomínky a dohled nad mojí prací. Petr Tesař

4 Anotace Název mojí bakalářské práce je: Ochrana a bezpečnost dat a informací. V práci se budu věnovat objektové, počítačové a síťové bezpečnosti. Popíši různé druhy elektronických zámků na magnetické karty, jejich vlastnosti a funkce. Odhalím určité druhy virů, jejich chování a ochranu proti nim. Více prostoru věnuji zabezpečení lokálních počítačových sítí. Kde si vysvětlíme, jakými způsoby lze síť zabezpečit, jaké jsou metody útoků a jak se proti nim bránit. Odhalíme různé typy šifrování. Popíšeme si standardní a rozšířené práce firewallu. A krátce se podíváme na nové vývojové trendy v bezpečnosti. Annotation Title of my thesis is: The protection and safety data and information. At work, I will devote object, computer and network security. Describe the various types of electronic locks on magnetic cards, their properties and functions. Reveal certain types of viruses, their behavior and protect against them. More giving security of local area computer networks. Where can explain ways you can secure network, what are the methods of attacks and how to defend against them. Discovered different types of encryption. Describe the standard and extended the work firewall. A brief look at the new trends in security.

5 Obsah Úvod Objektová bezpečnost Historie starších elektronických dveřních systémů CS Systém CS Dveřní zámek se systémem CS Magnetická karta Systém na bezkontaktní karty Wave mode Externí jednotka systému wave mode Validace History on card Net on Card Čipová karta On-line terminály Programátor magnetických a čipových karet Přenosný servisní počítač HHI Zámek se snímačem otisku prstu Počítačová bezpečnost Historie počítačových virů Druhy virů Boot viry Souborové viry Makroviry Trojský kůň... 25

6 2.2.5 Počítačový červ Jak se na internetu chránit před viry a hackery Ochrana proti virům Vyhledávání Skenování Heuristická analýza Kontrola integrity Rezidentní sledování Antivirový program Používané antivirové programy Zabezpečení lokálních počítačových sítí Bezdrátová síť WLAN Wi-Fi Odposlech nešifrovaných zpráv Nesprávně konfigurované přístupové body Technologie AAA Autentizace Autorizace Účtování Protokol RADIUS Protokol EAP EAP-MD EAP-Cisco Wireless Šifrovací protokol SSL Firewall Překlad síťových adres (NAT)... 40

7 3.7.2 Stavová inspekce paketů (SPI) Přehled činností firewallu Práce firewallu v reálném čase Demilitarizovaná zóna (DMZ) Zhodnocení počítačové bezpečnosti a nové vývojové trendy Zálohování dat Rozvíjející se firewall TrustPort Závěr Seznam použité literatury: Seznam obrázků: Seznam tabulek:... 55

8 Úvod Ochrana a bezpečnost dat, nás dnes zastihne na každém kroku v mnoha různých formách a podobách. Každý z nás chrání své informace a majetek, podle svého nejlepšího uvážení. V současné době je mnoho způsobů jak lze zneužít informace, proto chránit je by měla být naše povinnost. Cílem mé práce je seznámení a vyhodnocení různých možností zabezpečení a ochrany dat a informací. Seznámit čtenáře s různými typy útoků k zisku jejich citlivých informací. Jak se proti nim bránit, dále čtenáře seznámit s ochranou a zabezpečením počítače a bezdrátové sítě a poodhalit nové trendy v útocích a obrany proti nim. Bakalářská práce se skládá ze čtyř kapitol, kde první kapitola popisuje objektovou bezpečnost, kde jsou běžné zámky na klíč nahrazeny zámky na čipovou kartu. Kde si vysvětlíme jejich funkce a programování zámku i karty. Druhá kapitola popisuje počítačové viry od jejich historie do současnosti, jakým způsobem se viry implementují a jak se chovají. Dále se zde popisuje obrana proti virům, funkce antivirových programů a používané antivirové programy. Třetí kapitola definuje bezpečnost počítačových sítí. Jaké hrozby nám hrozí od útočníků a jak se proti útokům bránit. Popisuje zde různé druhy firewallů a jeho činnost. Poslední čtvrtá kapitola popisuje nové trendy v bezpečnosti. 8

9 1 Objektová bezpečnost Každý z nás se setkal s objektovou bezpečností. Nejznámější forma této bezpečnosti je plot, který vidíme skoro všude nebo prostý zámek na klíč. To člověk používá, aby zabránil neoprávněnému vstupu do svého prostoru. Prostor může být kontrolován také kamerovým systémem a chráněn elektronickou vstupní branou nebo vás u vstupu zkontroluje hlídač. S dveřním zabezpečovacím systémem se člověk setkává každý den jak u sebe v bytě tak i v kanceláři. V této kapitole se zaměříme na elektronické zabezpečovací systémy, od firmy CISA, které pro oprávněný vstup používají jako klíč čipovou nebo magnetickou kartu. Společnost CISA je vedoucí značkou v Evropě v přístupových systémech. 1.1 Historie starších elektronických dveřních systémů CS 9520 Jedná se o elektronický zámkový systém v jednodušší a také levnější verzi, pracující na principu prosté náhrady mechanického klíče magnetickou nebo čipovou kartou. Jeho použití se doporučuje v menších objektech s kapacitou do 60-ti dveří. Ve větších objektech je samozřejmě rovněž možné tuto verzi provozovat. V systému CS9520 se dveřní zámky otevírají pouze na ty karty, které se zámek tzv. "naučil" a které má uloženy v seznamech povolených karet ve své paměti. Proces "učení" zámku je velmi jednoduchý. K systému jsou dodávány MASTER karty s jejichž pomocí je možné vymazat celý seznam, pokud karty v něm uložené již neplatí a uložit do něj jednu nebo více nových karet, doplnit seznam platných karet o další, případně vymazat ze seznamu pouze některou kartu. Díky tomu, že v paměti zámků jsou odděleny dva seznamy povolených karet, a sice pro hosty a personál, není tedy nutné při záměně karty hosta měnit karty personálu a naopak. Dveřní jednotky zámku se mohou naučit, až 256 karet což poskytuje dostatek možností pro vytvoření přístupového systému generálního klíče libovolných úrovní. Karty jsou dodávány z výrobního závodu již před programované speciálními unikátními kódy, aby nemohlo dojít k jejich záměně, které dodává CISA. 1.2 Systém CS 9580 Funkčně výkonnější verze systému, která poskytuje uživateli nejen komfort náhrady mechanických klíčů magnetickou kartou. Pomocí systému reálného času a paměti systému 9

10 je možné dostatečně a spolehlivě zabezpečit kdo, kdy a kam má mít v objektu přístup, informovat se v případě potřeby kdo, kdy a kde byl. A v hotelových provozech kontrolovat práci recepčních při prodeji ubytovacích kapacit Dveřní zámek se systémem CS 9580 Dveřní zámky systému CS9580 jsou samostatné jednotky řízené mikropočítačem. Jsou zavěšeny přímo na dveřích a díky vlastnímu napájení čtyřmi tužkovými bateriemi nepotřebují žádné propojení s okolím. Odpadá kabeláž k napájení zámku. Baterie vydrží zámek napájet až 30 měsíců. Zámky jsou osazeny snímači čipových karet, které nahrazují klasické mechanické klíče a odemykají se zasunutím čipové karty do snímače dveřního zámku. Dveřní zámek se však odemkne pouze na takovou kartu, která byla správně naprogramována na recepci objektu. Mikropočítač zámku čte po zasunutí karty, údaje z vyhrazené paměťové oblasti v čipu karty a zjišťuje, zda byla vydána správným programátorem na správné dveře, ale také na správné časové okno. Otevřou se teprve tehdy, pokud všechny údaje přečtené z karty souhlasí. Obrázek 1: Elektronický zámek na čipové karty [online ] 10

11 Zámek lze provozovat ve dvou režimech: 1) V klasickém režimu se po zasunutí karty do štěrbiny zámek odemkne na definovanou dobu cca 10 sekund a poté se opět uzamkne. V době odemknutí bliká na jeho temeni zelená LED a dveře lze otevřít klikou nebo koulí klasickým způsobem. 2) V režimu kancelář se po zasunutí platné karty zámek odemkne a zůstane odemčen. K uzamčení zámku dojde poté, co se opět zasune do jeho štěrbiny platná karta. Po celou dobu přítomnosti personálu jsou tedy dveře trvale odemčeny. V paměti zámku se uchovávají informace o posledních 150 operacích, které s ním byly prováděny. Oprávněný pracovník může tedy kdykoli zjistit kdo a kdy zámek otevřel, nebo se o to pokoušel, a sice s minutovou přesností. Standardně jsou v nabídce dveřních zámků mechanické zadlabací zámky s funkcemi ANTIPANIC a jako variantní řešení za příplatek zámky AUTOMATIC DEADBOLT. Funkce ANTIPANIC poskytuje hostu možnost kdykoli otevřít dveře ze vnitř pokoje pouhým stiskem kliky, tedy i v případě, kdy je zámek uzamčen závorou. Není tedy ani v případě paniky vystaven stresu odemykání zámku. Funkce AUTOMATIC DEADBOLT představuje revoluci v bezpečnosti, neboť zajistí, že zavřené dveře pokoje jsou vždy zároveň i uzamčeny. Kdykoli se dveře zavřou, dojde automaticky k vysunutí spodní závory zámku do zárubně dveří. Běžné systémy tohoto typu lze totiž uzamknout na závoru pouze uzamčením zevnitř pokoje. Pokud host pokoj opouští a zavře za sebou dveře, spodní závore se nevysouvá a dveře zůstávají zabouchnuté. Zámky CISA se vysunutím spodní závory zamykají samy a to i v případě, kdy host zavírá dveře zvenčí. Tato skutečnost výrazně zvyšuje bezpečnost uzavření dveří a tím i bezpečnost majetku hotelu, ale i hosta [online ] 11

12 1.2.2 Magnetická karta Magnetické karty nahrazují v systému CS9580 mechanický klíč ale díky svým vlastnostem poskytují daleko větší komfort v zabezpečení objektu a v definování přístupových oprávnění. Systém rozlišuje dvě kategorie karet: Karty personálu Karty hostů Obě kategorie se liší v obvyklé době platnosti. Jestliže karty personálu se obvykle vydávají s platností na měsíce, karty hostů se vydávají s platností dnů, nebo týdnů. Druhou odlišností je možnost definovat u karet personálu platnost na stanovenou pracovní dobu ve dvou směnách pro každý den v týdnu. Karty personálu se navíc liší i tím, že je možno naprogramovat funkci porušení soukromí tedy funkci, která zajistí, aby pokojská nemohla vstoupit do pokoje hosta v době, kdy je zajištěn zevnitř a nepřeje si být rušen. Hostům i zaměstnancům je možno připravit karty pro vsup do: - konkrétních dveří včetně dveří přístupového koridoru. - všech dveří libovolně definované skupiny (podlaží, křídlo budovy.. a.p.) Systém poskytuje možnost definovat až 256 úrovní generálního klíče. Kromě klasických klíčových karet lze v systému připravit karty speciální a sice: 1) Karty operátorů pro přihlášení k práci s programátorem (recepce) 2) Karty pohotovostní s možností otevřít kdykoliv libovolné, i zevnitř zajištěné dveře, (záložní klíč) 3) Karty servisní pro pracovníky údržby objektu 4) Karty bezpečnostní pro případ evakuace objektu např. při požáru apod. 5) Karty blokovací pro případ nutnosti zakázat libovolné kartě otevírat dveře až do odblokování Systém CS9580 je koncipován tak, aby poskytoval maximální volbu při rozdělení objektu na sektory a zóny pro definování přístupu personálu a hostů do různých prostor hotelu s 12

13 daleko většími možnostmi než jaké je schopen zajistit systém mechanického generálního klíče. Pro větší flexibilitu je systém doplněn dalšími zařízeními, jako jsou zámky na dveře služeb, (fitcentra, sauny, bazén apod.) dále pak řídícími jednotkami na ovládání vjezdu na parkoviště a speciálními terminály pro identifikaci v závodním stravovacím zařízení, prodejnách apod. Programátory karet je možno provozovat jako autonomní, nebo přímo propojené s nadřízeným počítačem tak, aby data pro přípravu karet nebylo nutné vkládat z klávesnice programátoru, ale přenést po lince RS z nadřízeného software. Technicky jsou pro toto propojení programátory připraveny a vybaveny všemi potřebnými obvody a není tedy nutné doplňovat systém dalšími zařízeními jako počítači apod. Programátor se připojí k počítači kabelem přes standardní rozhraní RS 232. Propojení s počítačem poskytuje možnost při programování karet nahrát do paměti karty kromě speciálně kódovaných informací pro potřeby systému CISA rovněž další údaje ve standardním ISO formátu (např. číslo účtu majitele karty) a využít tak kartu jako identifikačního media pro další účely. Díky identifikaci číslem účtu v kódu ISO je možné použít kartu CISA i v klasických komerčních pokladnách a vytvořit tak bezhotovostní platební systém P.O.S, objednávání stravy v závodních jídelnách nakupovat v prodejnách apod. Je zřejmé, že kromě funkcí spojených s řízením přístupu, je možné využít karty i pro ovládání závor či dveří na parkoviště nebo garáž, ovládat používání zdviží a tak eliminovat pohyb hostí v objektu, dále otevírat dveře nočního vstupu a realizovat bezhotovostní nákup a objednávání stravy v jídelnách či prodejnách Systém na bezkontaktní karty Wave mode U předchozích systémů byla čtečka karet zabudována přímo v těle zámku. U systému Wave mode je čtečka karet samostatnou externí jednotkou. Součástí dveřních zámků Wave 3 RS 232 se používá jako komunikační rozhraní osobních počítačů a další elektroniky. RS-232 umožňuje propojení a vzájemnou sériovou komunikaci dvou zařízení, tzn. že jednotlivé bity přenášených dat jsou vysílány postupně za sebou (v sérii) po jediném vodiči podobně jako u síťové technologie Ethernet nebo rozhraní USB 4 [online ] 13

14 Mode jsou snímače bezkontaktních čipových karet. Snímač karet je umístěn nad dveřním kováním. Jak vidíme na obrázku 2. Obrázek 2: Elektronický zámek se systémem WaveMode. 5 Dveřní zámky se odemykají přiložením platné karty ke snímači. Platnou kartou je taková karta, které bylo naprogramováno k oprávnění otevřít v daný čas dané dveře. Mikropočítač zámku čte údaje z paměti karty a vyhodnocuje, zda souhlasí číslo budovy a číslo dveří, zda aktuální datum a čas leží v časovém okně začátku a konce platnosti karty, zda nedošlo k zakázání platnosti karty a další identifikační údaje. Mikropočítač zámku dá pokyn k otevření pouze v případě, že všechny údaje jsou vyhodnoceny jako pozitivní Externí jednotka systému wave mode Externí jednotky mají v systému WaveMode úlohu ovládání technologií. Jedná se například o řízení závor bran vjezdů do garáží nebo parkovišť, pro ovládání turniketů, rozsvěcení tenisových nebo squashových kurtů, ovládání pohybu výtahů apod. V tomto režimu plní tyto terminály takové úkoly systému, které významným způsobem rozšiřují jeho funkční a užitné vlastnosti. Zejména tyto tři funkce: 5 [online ] 14

15 1) Validace 2) History on card 3) Net on card Validace Validace je proces povolení platnosti karty pro daný den. Všechny terminály systému wave mode, tedy i pokojové dveřní zámky uvolní svou službu pouze takové kartě, které byla pro daný den povolena platnost. Toto povolení provádějí on-line terminály WaveMode, které pracují v režimu Validátor. Nejčastěji to bývají externí zámky, které ovládají dveře personálního vstupu do budovy. Proces validace se pak provádí současně s uvolněním dveří pro vstup do budovy. To znamená, že zaměstnanec přijde do práce personálním vstupem, on-line terminál po přečtení jeho karty uvolní dveřní zámek, ale zároveň aktivuje její platnost tak, aby mohla být ten den normálně používána. Pokud nedojde k procesu validace, ať už z důvodu že zaměstnanec vešel jiným vchodem nebo mu má být přístup napříště zakázán, karta nebude aktualizována a žádný z terminálů WaveMode na ní nebude reagovat History on card Všechny terminály WaveMode po přečtení identifikační karty zapíší do její paměti informaci o datu a čase provedené operace. V paměti karty se tak v průběhu dne nashromažďují záznamy o pohybu držitele karty po objektu. Tato data je možné pomocí on-line terminálu přečíst a přenést do připojeného PC. Operace čtení karty probíhá stejně jako validace během operace terminálu. Bude-li touto funkcí pověřen jen terminál u personálního vstupu, bude do paměti PC přenášena historie s jednodenním zpožděním. Chceme-li obsah souboru historie aktuálnější, musí být takové terminály použity i uvnitř budovy (vstup do podlaží). V systému WaveMode je kromě klasického použití terminálu pro přečtení historie zámku možné použít i kartu tzn. že kontaktovaný zámek po přiložení karty systému WaveMode přenese do její paměti požadované záznamy. A v recepci je možné data z karty vytisknout Net on Card Každá karta systému WaveMode si vede ve své paměti informace o seznamu terminálů, kde má platnost. Změnit přístupová práva kartě znamená jenom její přeprogramování. Toto 15

16 pře nastavení práv jde realizovat na dálku ve Validátorech. Odpadá příprava přístupových zón včetně programování zámku, jak tomu bylo u starších systémů. Specifickou funkcí je ovládání výtahu. Obecně je možné ovládat čtečkou přivolání výtahu nebo ovládání výtahu uvnitř klece. V prvním případě je čtečka umístěna v blízkosti ovladačů výtahu na chodbě. Bez použití karty se výtah nedá přivolat a otevřít. Uvnitř kabiny je pak ovládání pohybu bez omezení. Ve druhém případě je čtečka jednotky umístěna uvnitř kabiny. Bez použití karty se pak kabina nedá uvést do pohybu, protože ovládací tlačítka jsou blokována. Výjimku tvoří například pohyb do nepokojových podlaží hotelu tedy všude tam, kam má přístup i nebydlící návštěvník Čipová karta Karta je vybavena bezpečnostními algoritmy při čtení a zápisu tak, aby ji nebylo možné zkopírovat ani klonovat. Díky strukturovanému řešení paměti, ve které jsou vyhrazeny přísně zabezpečené oblasti k ukládání dat jednak pro potřeby zámkového systému a jednak pro potřeby spolupracujících technologií, je karta Wave Mode vhodným prostředkem k budování takových služeb jako je elektronická peněženka, kdy bude možné bez obav ze zneužití používat kartu k platbě i mimo hotel ve smluvních prodejnách nebo restauracích, je možné ji využít i ke sledování plnění léčebných režimů v lázeňských provozech apod. Karty Wave mode se standardně dodávají s kapacitou paměti 512 Byte a to v několika provedeních. V podobě plastové anebo papírové karty, plastového přívěsku nebo náramku. Karta z laminovaného papíru se vyznačuje především nízkou pořizovací cenou při zachování dlouhodobé spolehlivosti. Plastová karta je odolnější proti mechanickému namáhání a vykazuje tedy delší trvanlivost. Přívěsek nebo náramek se zase více hodí pro použití v bazénech fitness nebo sportovištích. Pro realizaci funkcí History on Card a Network On Card se k systému dodávají karty s kapacitou paměti 4Kbyte On-line terminály On-line terminály systému WaveMode mohou pracovat ve dvojím režimu. 16

17 Základním režimem je práce ve službách systému WaveMode. Druhým režimem je využití on-line terminálu WaveMode ve spolupráci s okolím tedy poskytnout možnost využít kartu WaveMode pro jiné účely než pro potřeby zámkového systému. Jedná se především o operace s reálným časem, jako jsou registrace docházky, kalkulace doby přítomnosti, dálková autorizace pro potřeby bezhotovostních služeb, rezervační systémy, systémy řízení sportovišť apod. ON-line terminály WaveMode jsou pro tyto případy vybaveny jednak celou řadou rozhraní tak, aby spolupracovat na obecně definovaných protokolech s libovolným systémem a jednak vlastní vnitřní pamětí pro potřeby aplikace, ke které jsou připojeny. Základní aplikací je provedení s protokolem TCP/IP 6. V tomto režimu pracují terminály jako klasický web klient, který může komunikovat jak v rámci podnikové sítě LAN tak i prostřednictvím internetových připojení s libovolným internetovým prohlížečem z kteréhokoliv místa vybaveného internetovým připojením. Terminály jsou vybaveny protokoly, které dovolují připojení pouze autorizovaným osobám. 1.4 Programátor magnetických a čipových karet Programátor magnetických/čipových karet je jediné zařízení, na kterém lze naprogramovat karty tak, aby bylo možné jimi otevírat dveře objektu. Programují se na konkrétní časový úsek vymezený datem a hodinou a minutou začátku platnosti a datem, hodinou a minutou ukončení platnosti. Mimo toto okno karta neplatí a neotevře žádný zámek. 6 TCP/IP Transmission Control Protocol / Internet Protocol. Rodina protokolů TCP/IP obsahuje sadu protokolů pro komunikaci v počítačové síti a je hlavním protokolem celosvětové sítě Internet. Komunikační protokol je množina pravidel, které určují syntaxi a význam jednotlivých zpráv při komunikaci. 17

18 Obrázek 3: Programátor čipových karet a přenosný počítač HHI. 7 Karty smí programovat pouze oprávněná osoba, která se k práci s programátorem přihlásí svou operátorskou kartou a heslem. Systém poskytuje pět úrovní přístupu k programátoru tak, aby dovolil diferencovat provádění operací podle kvalifikace nebo funkce personálu. Programátory karet je možno provozovat jako autonomní, nebo přímo propojené s nadřízeným počítačem tak, aby data pro přípravu karet nebylo nutné vkládat z klávesnice programátoru, ale přenést po lince RS 232 z nadřízeného software. Technicky jsou pro toto propojení programátory připraveny a vybaveny všemi potřebnými obvody a není tedy nutné doplňovat systém dalšími zařízeními jako například počítači apod. Programátor se připojí k počítači kabelem přes standardní rozhraní RS 232. Propojení s počítačem poskytuje možnost při programování karet nahrát do paměti karty kromě speciálně kódovaných informací pro potřeby systému CISA rovněž další údaje ve standardním ISO formátu (např. číslo účtu majitele karty) a využít tak kartu jako identifikačního media pro další účely. Díky identifikaci číslem účtu v kódu ISO je možné použít kartu CISA i v klasických komerčních pokladnách a vytvořit tak bezhotovostní platební systém P.O.S, objednávání stravy v závodních jídelnách nakupovat v prodejnách apod. 7 [online ] 18

19 Programátor ve své paměti v souboru HISTORIE uchovává informaci o provedených operacích a osoba s příslušným oprávnění může snadno zjistit kdo, kdy a jaké operace v posledních dnech na programátoru prováděl. Systém poskytuje pět úrovní přístupu k programátoru tak, aby dovolil diferencovat úroveň práce a tím i služeb, které programátor poskytuje, podle kvalifikace nebo funkce personálu. Přípravu karet je možno provádět manuálně tím, že se příslušná data vloží do programátoru prostřednictvím alfanumerické klávesnice, nebo pomocí přenosu dat z počítače resp. z recepčního systému. V tomto případě se data potřebná pro přípravu karty přenesou do programátoru prostřednictvím klasické sériové linky rozhraní RS 232. Takovéto datové propojení výrazně zjednoduší práci recepce. Pro napojení s recepčním systémem tedy není zapotřebí žádného dalšího počítače, jak tomu bývá u jiných systémů! V případě větších systémů například hotelů s více pokoji, kde je obvyklé, že recepce má více pracovišť pro check-in hostů je možné vybavit recepci více programátory, které pak pracují v režimu SERVER/MIRROR/CLIENT. Jsou logicky přiřazeny k jednotlivým terminálům recepčního systému tak, aby bylo možné nezávisle připravovat karty na více místech. Datové propojení takovéto sítě je pak řešeno připojením programátoru CISA k serveru počítačové sítě hotelu. Organizace SERVER MIRROR pak slouží k zajištění větší spolehlivosti systému. Selže-li totiž jeden z obou uvedených programátorů, přebírá druhý plně jeho funkci a systém může pracovat dál Přenosný servisní počítač HHI Přenosný servisní počítač tzv. HHI slouží k propojení dveřních zámků s programátorem karet. HHI umožňuje provádět servisní činnost na zámcích (synchronizovat datum a čas, upravovat některé z parametrů apod.) ale hlavně číst informaci z paměti HISTORIE zámku a poskytovat tak informaci o tom kdo a kdy zámek otevřel, nebo se o to pokusil. Získanou informaci je možno ihned prohlížet na displeji HHI, nebo vytisknout prostřednictvím programátoru na připojené tiskárně. K práci s HHI je nutné se rovněž přihlašovat podobně jako k práci s programátorem [online ] 9 [online ] 19

20 Obrázek 4: Přenosný počítač HHI Zámek se snímačem otisku prstu Občas se stane, že ztratíme klíče a nemůžeme se dostat do firmy nebo domů, proto firma Foshan Hentech Technology Development Co. Přišla s radikálním řešením. Nepotřebujete klíče ani karty stačí vám pouze otisk prstu. Jedná se o běžný zámek kde místo klíčové dírky nebo čtečky karet je umístěn scanner s rozlišením 500 dpi. Zámek je napájen lithiovou baterií a je schopen v paměti uchovat až 500 otisků [online ] 20

21 Obrázek 5: Zámek s čtečkou otisku prstů. 11 Otvírání zámku je velmi jednoduché, přijdete k zámku, přiložíte prst na scanner, který je v evidenci zámku a zámek během 1,5 vteřiny načte a vyhodnotí váš otisk. Pokud je snímek platný, zámek se otevře, v opačném případě zůstane uzamčený. S touto technologii je úzce spjata řada otázek. Ty nejběžnější si vysvětlíme v následujícím seznamu. Jak se dostanu domů, když se vybije baterie a zámek nefunguje? Zámek s dostatečným předstihem pípáním signalizuje slabou baterii. Pro případ, že se baterie zcela vybije (dovolená apod.), jsou u každého zámku na otisk prstu Hentech 3 nouzové originální klíče. Co když ztratím nouzové klíče? Zašlete výrobní číslo zámku Hentech a identifikační údaje a firma Hentech vám obratem zašle novou sadu klíčů včetně zámku. Jednotlivé klíče NELZE z bezpečnostních důvodů vyrobit. Co když přiloží na scanner prst nekompetentní osoba? Otisk bude sejmut, přečten, následně vyhodnocen a současně se zvukovou signalizací a rozsvícením červené kontrolky odmítnut [online ] 21

22 Co když mám špinavý nebo poraněný prst? Dbejte na to, aby jste na scanner nepokládali špinavý prst, (bláto, prach, apod.). Znečištěný scanner není schopen správně číst vaše otisky a bude vás odmítat. Pokud se stane, že jej zašpiníte, jemně, ale důkladně jej při otevřených dveřích vyčistěte. V případě že si poraníte prst a je změněn nebo jakkoliv znehodnocen váš otisk prstu, požádejte osobu pověřenou programováním (mastra) a naprogramujte jiný prst, případně prst z druhé ruky. Co když přestane dítěti otisk prstu odemykat? U dětí je tento stav naprosto běžný! Dítě roste a zvětšuje se tím i otisk jeho prstu, proto zařízení začne dříve nebo později jeho otisk vyhodnocovat jako nesprávný. U velmi malých dětí (3-5 let) doporučujeme otisky aktualizovat cca 2x ročně, u starších dětí postačí 1x ročně. Neaktuální otisky dětí nemusíte vymazávat, kapacita zařízení je veliká. Co když budu potřebovat něčí otisk vymazat? (bývalý zaměstnanec apod.) V tomto případě master zařízení resetuje a znovu naprogramuje kompetentní otisky [online ] 22

23 2 Počítačová bezpečnost Každému kdo vlastní stolní počítač nebo notebook s připojením k internetu se stalo, že byl napadený nějakým typem počítačové infiltrace 13. Proto je v našem zájmu chránit své data, proti takovým to útokům, a zamezit tak jejich zneužití a dalšímu šíření. Jistou ochranou dat je také pouhé přihlášení do systému při spuštění počítače. Pracuje-li více uživatelů na jednom počítači, každý z nich má své přihlašovací údaje (uživatelské jméno a heslo), které nikdo jiný nezná. Uživateli je doporučeno nesdělovat tyto informace nikomu jinému. 2.1 Historie počítačových virů Nejprve se seznamme s pojmy Virus. Virus je počítačový kód, který připojí sám sebe k programu nebo souboru, což bývají často spustitelné soubory s příponou.exe,.com,.scr,.vbs, atd a může se šířit mezi počítači. Při tomto šíření napadá počítače. Viry mohou poškodit váš software, hardware, ale především i soubory. V roce 1983 vyzkoušel Dr. Frederick Cohen na Pensylvánské univerzitě kód, který byl schopen se samostatně šířit. V této souvislosti označil svůj kód slovem virus. Prvním virem pro osobní počítače IBM se stal v roce 1986 Brain. Vir byl vytvořen v Pákistánu bratry se jmény Basit a Amjad Farooq Alvi. V těle viru zanechali textovou zprávu s jejich jmény, adresou a telefonním číslem. Autoři byli prodejci softwaru a chtěli zjistit rozsah počítačového pirátství v Pákistánu. Ale jejich vir překročil hranice několika států. Viry byly v minulosti poměrně jednoduché, ale s postupem času došlo k jejich velkému zdokonalení. Později mezi tvůrci virů stoupla obliba makrovirů 14, jejichž tvorba byla velmi snadná, a červů, kteří se umí velmi rychle šířit pomocí ů. Mezi vlastnosti virů patří: Umí vytvářet své kopie, které se dále šíří aniž by o tom uživatel věděl. Kopie může být odlišná od originálu. Umí se usadit v jiném programu 13 Počítačová infiltrace je jakýkoliv neoprávněný vstup do počítačového systému. 14 Makroviry jsou psány v pokročilých makrojazycích současných moderních kancelářských balíků (Microsoft Word a jiné) a ve výhledu do blízkého budoucna představují jeden z nejnebezpečnějších virových problémů vůbec. 23

24 Vykonává destrukční činnost. Většinou jde o smazání souborů, přeformátování disku, modifikace dat, apod. 2.2 Druhy virů Počítačové viry se dělí do několika skupin. My si uděláme rozdělení podle toho, jakou oblast počítače napadají. Jsou to Boot viry, souborové viry, makroviry, adresářové viry a asi nejznámější jsou trojské koně Boot viry Boot viry napadají systémové oblasti a bootový sektor na HDD 15, MBR 16 pevného disku. Při takovým napadení je vir spuštěn po startu počítače. Vhodný pro šíření toho viru byl operační systém DoS. Nebezpečí těchto virů je v tom, že při každém spuštění systému byl vir zaveden do paměti, ale při dnešních operačních systémech (32 i 64 bitových, např. Windows) je boot sektorový virus po startu systému odhalen Souborové viry Souborové viry napadají soubory typu např..doc (word). V zásadě napadají spustitelné soubory.com,.exe,.scr, ale i batové soubory.bat. Podle metody infekce se dále dělí na: 1. Přepisující viry - virus přepíše obsah cílového spustitelného souboru vlastním kódem. Tím zničí obsah původního kódu. Infikovaný soubor je nefunkční a nelze jej opravit. Po jeho spuštění dojde k aktivaci viru, který se rozmnoží do dalších souborů. 2. Parazitické viry - virus změní obsah cílového spustitelného souboru, ale nepoškodí ho na rozdíl od přepisujících virů. Parazitický vir upraví infikovaný soubor tak, aby při spuštěný původního souboru došlo i k aktivaci viru. 3. Doprovodné viry virus, který nemění soubory, ani systémové oblasti disku. Doprovodné viry infikují soubory s příponou.exe tak, že vytvoří nový soubor 15 HDD z anglického Hard disk drive, tedy pevný disk počítače, který slouží k trvalému uložení většiho objemu dat. 16 MBR z anglického Master boot rekord, tedy hlavní spouštěcí záznam.mbr je boot sector, který je v IBM PC kompatibilních počítačích umístěn v prvním sektoru pevného disku (nebo obdobného média), tj. na jeho úplném začátku. Jeho velikost je 512 bajtů a je v něm umístěn:1. Zavaděč operačního systému, kterému BIOS předává při startu počítače řízení. 2. Tabulka rozdělení disku na logické části. 3. Číselný identifikátor disku 24

Výukový materiál zpracován vrámci projektu EU peníze školám

Výukový materiál zpracován vrámci projektu EU peníze školám Výukový materiál zpracován vrámci projektu EU peníze školám Registrační číslo projektu: CZ. 1.07/1.5.00/34.0233 Šablona III/2 Název VY_32_INOVACE_184_Poc.hrozby_teorie Název školy Jméno autora Hotelová

Více

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky Šablona: III/2 Sada: 3 Ověření ve výuce: (nutno poznamenat v TK) Třída: IX.A Datum: 10. 12. 2013 IX.B 17. 12. 2013

Více

Malware. počítačové viry, počítačové červy, trojské koně, spyware, adware

Malware. počítačové viry, počítačové červy, trojské koně, spyware, adware Malware počítačové viry, počítačové červy, trojské koně, spyware, adware Malware Pod souhrnné označení malware se zahrnují počítačové viry, počítačové červy, trojské koně, spyware a adware Škodlivéprogramy

Více

9. Sítě MS Windows. Distribuce Windows. Obchodní označení. Jednoduchý OS pro osobní počítače, pouze FAT, základní podpora peer to peer sítí,

9. Sítě MS Windows. Distribuce Windows. Obchodní označení. Jednoduchý OS pro osobní počítače, pouze FAT, základní podpora peer to peer sítí, 9. Sítě MS Windows MS Windows existoval ve 2 vývojových větvích 9x a NT, tyto později byly sloučeny. V současnosti existují aktuální verze Windows XP a Windows 2003 Server. (Očekává se vydání Windows Vista)

Více

POČÍTAČOVÉ VIRY. Vypracoval František Hudek

POČÍTAČOVÉ VIRY. Vypracoval František Hudek POČÍTAČOVÉ VIRY Vypracoval František Hudek Co je počítačový virus? Je to program, který je schopen se bez vědomí uživatele množit a provádět nežádoucí operace. Může způsobit nefunkčnost programů. Může

Více

Zabezpečení v síti IP

Zabezpečení v síti IP Zabezpečení v síti IP Problematika zabezpečení je dnes v počítačových sítích jednou z nejdůležitějších oblastí. Uvážíme-li kolik citlivých informací je dnes v počítačích uloženo pak je požadavek na co

Více

Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT

Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT Číslo projektu CZ.1.07/1.5.00/34.0556 Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT klíčové aktivity Označení materiálu VY_32_INOVACE_SO_IKT_16 Název školy Střední průmyslová

Více

Identifikátor materiálu: ICT-2-03

Identifikátor materiálu: ICT-2-03 Identifikátor materiálu: ICT-2-03 Předmět Téma sady Informační a komunikační technologie Téma materiálu Antivirová ochrana, viry Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí počítačové

Více

Bezdrátové sítě Wi-Fi Původním cíl: Dnes

Bezdrátové sítě Wi-Fi Původním cíl: Dnes Bezdrátové sítě Nejrozšířenější je Wi-Fi (nebo také Wi-fi, WiFi, Wifi, wifi) Standard pro lokální bezdrátové sítě (Wireless LAN, WLAN) a vychází ze specifikace IEEE 802.11. Původním cíl: Zajišťovat vzájemné

Více

KLASICKÝ MAN-IN-THE-MIDDLE

KLASICKÝ MAN-IN-THE-MIDDLE SNIFFING SNIFFING je technika, při které dochází k ukládání a následnému čtení TCP paketů. Používá se zejména při diagnostice sítě, zjištění používaných služeb a protokolů a odposlechu datové komunikace.

Více

Instalace a první spuštění Programu Job Abacus Pro

Instalace a první spuštění Programu Job Abacus Pro Instalace a první spuštění Programu Job Abacus Pro Pro chod programu je nutné mít nainstalované databázové úložiště, které je připraveno v instalačním balíčku GAMP, který si stáhnete z našich webových

Více

Informační a komunikační technologie. 1.5 Malware

Informační a komunikační technologie. 1.5 Malware Informační a komunikační technologie 1.5 Malware Učební obor: Kadeřník, Kuchař-číšník Ročník: 1 Malware ( malicius - zákeřný) Mezi tuto skupinu patří: Viry Červi Trojské koně Spyware Adware... a další

Více

Odemykací systém firmy Raab Computer

Odemykací systém firmy Raab Computer Odemykací systém firmy Raab Computer Systém RaabKey se používá pro otevírání dveří bez klíčů - pomocí bezkontaktních čipových klíčenek - čipů. Po přiblížení čipu ke čtečce na vzdálenost cca 3 až 5 cm dojde

Více

Popis programu EnicomD

Popis programu EnicomD Popis programu EnicomD Pomocí programu ENICOM D lze konfigurovat výstup RS 232 přijímačů Rx1 DIN/DATA a Rx1 DATA (přidělovat textové řetězce k jednotlivým vysílačům resp. tlačítkům a nastavovat parametry

Více

Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007

Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007 Škodlivý kód, útok na aplikace Ing. Miloslav Hub, Ph.D. 5. prosince 2007 Viry (1) Nejstaršíforma škodlivého kódu. Základní funkce: Šíření Destrukce Techniky šíření: Bootovacíviry z diskety Souborové viry

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence

Více

1. Způsoby zabezpečení internetových bankovních systémů

1. Způsoby zabezpečení internetových bankovních systémů Každoročně v České republice roste počet uživatelů internetu, přibývá povědomí o internetových službách, uživatelé hojně využívají internetového bankovnictví. Podle údajů Českého statistického úřadu ve

Více

B Series Waterproof Model. IP Kamera. Uživatelský manuál

B Series Waterproof Model. IP Kamera. Uživatelský manuál B Series Waterproof Model IP Kamera Uživatelský manuál Obsah 1 ÚVODEM... 3 2 VZHLED A ROZHRANÍ... 3 3 PŘIPOJENÍ KE KAMEŘE Z VAŠÍ LAN SÍTĚ... 4 4 PŘIPOJENÍ KAMERY PŘES WAN ROZHRANÍ... 8 5 DALŠÍ NASTAVENÍ...

Více

Při konfiguraci domácího směrovače a bezdrátové sítě se setkáte s obrovským počtem zkratek, jejichž význam je jen málokdy dostatečně vysvětlen.

Při konfiguraci domácího směrovače a bezdrátové sítě se setkáte s obrovským počtem zkratek, jejichž význam je jen málokdy dostatečně vysvětlen. 1 Při konfiguraci domácího směrovače a bezdrátové sítě se setkáte s obrovským počtem zkratek, jejichž význam je jen málokdy dostatečně vysvětlen. Bez jejich znalosti však jen stěží nastavíte směrovač tak,

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence

Více

TC-502L TC-60xL. Tenký klient

TC-502L TC-60xL. Tenký klient TC-502L TC-60xL Tenký klient Popis přístroje Tenký klient TC-502L s kompletní podporou pro připojení do systémů Windows 7, Vista, Windows 2008, Windows 2003, Windows XP Pro, Linux servery. TC-604 navíc

Více

Zálohování v MS Windows 10

Zálohování v MS Windows 10 Zálohování v MS Windows 10 Historie souborů Způsob zálohování jako v MS Windows 8.1 Nastavení Aktualizace a zabezpečení Zálohování nebo Ovládací panely Systém a zabezpečení - Historie souborů Přidat jednotku

Více

PB169 Operační systémy a sítě

PB169 Operační systémy a sítě PB169 Operační systémy a sítě Zabezpečení počítačových sítí Marek Kumpošt, Zdeněk Říha Zabezpečení sítě úvod Důvody pro zabezpečení (interní) sítě? Nebezpečí ze strany veřejného Internetu Spyware Malware

Více

TC-502L. Tenký klient

TC-502L. Tenký klient TC-502L Tenký klient Popis přístroje Tenký klient s kompletní podporou pro připojení do systémů Windows 7, Vista, Windows 2008, Windows 2003, Windows XP Pro, Linux servery. Disponuje 1x rozhraním LAN 10/100,

Více

3.13 Úvod do počítačových sítí

3.13 Úvod do počítačových sítí Název školy Číslo projektu Autor Název šablony Název DUMu Tematická oblast Předmět Druh učebního materiálu Anotace Vybavení, pomůcky Střední průmyslová škola strojnická Vsetín CZ.1.07/1.5.00/34.0483 Ing.

Více

ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ

ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ Projekt: ODBORNÝ VÝCVIK VE 3. TISÍCILETÍ Téma: MEIV - 2.1.1.1 Základní pojmy Bezdrátové sítě WI-FI Obor: Mechanik Elektronik Ročník: 4. Zpracoval(a): Bc. Martin Fojtík Střední průmyslová škola Uherský

Více

4.2. Odhlásit se Šifrování hesla Sepnutí výstupních relé Antipassback Zobrazení všech dat...

4.2. Odhlásit se Šifrování hesla Sepnutí výstupních relé Antipassback Zobrazení všech dat... Obsah 1. ÚVOD...3 2. EDITOVÁNÍ DAT V PAMĚTI ŘÍDÍCÍ JEDNOTKY...3 3. PRVNÍ SPUŠTĚNÍ PROGRAMU...3 4. POPIS MENU PŘIHLÁŠENÍ...5 4.1. Přihlásit se...6 4.2. Odhlásit se...6 4.3. Změna hesla...6 4.4. Šifrování

Více

Počítačové viry. a další nebezpečí

Počítačové viry. a další nebezpečí Počítačové viry a další nebezpečí Počítačový vir Co to vlastně je? - Zákeřná bakterie okusující procesor? ( ne ) - pouhý PROGRAM jehož posláním je znepříjemňovat práci na počítači, znemožňovat ji nebo

Více

TCP-Wedge ZDARMA. Přidává podporu TCP/IP: Sběr dat z adres portu IP na libovolné síti TCP/IP - ethernet / internet.

TCP-Wedge ZDARMA. Přidává podporu TCP/IP: Sběr dat z adres portu IP na libovolné síti TCP/IP - ethernet / internet. Katalogový list www.abetec.cz Software WinWedge Professional pro sběr dat 15-1003E Obj. číslo: 106001285 Výrobce: Mark-10 Corporation Anotace Přenáší data do libovolného programu Windows. Poskytuje plný

Více

Bezdrátové routery LTE & UMTS datové a hlasové brány

Bezdrátové routery LTE & UMTS datové a hlasové brány Bezdrátové routery LTE & UMTS datové a hlasové brány Jak na to? Základní nastavení www.2n.cz 1. Základní nastavení V tomto dokumentu si popíšeme jak jednoduše nastavit základní funkci 2N SpeedRoute nebo

Více

Převodník PRE 10/20/30

Převodník PRE 10/20/30 Převodník PRE 10/20/30 PRE10/20/30 slouží pro připojení zařízení Elektrobock (centrální jednotka PocketHome, termostatu PT41 aj.) do sítě Ethernet. Připojené zařízení je tak možno ovládat z libovolného

Více

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/34.0333 Vzdělávání v informačních a komunikačních technologií

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/34.0333 Vzdělávání v informačních a komunikačních technologií VY_32_INOVACE_31_19 Škola Název projektu, reg. č. Vzdělávací oblast Vzdělávací obor Tematický okruh Téma Tematická oblast Název Autor Vytvořeno, pro obor, ročník Anotace Přínos/cílové kompetence Střední

Více

Internet - způsoby připojení

Internet - způsoby připojení Název školy: Střední odborná škola stavební Karlovy Vary Sabinovo náměstí 16, 360 09 Karlovy Vary Autor: Ing. Hana Šmídová Název materiálu: VY_32_INOVACE_08_INTERNET_P2 Číslo projektu: CZ 1.07/1.5.00/34.1077

Více

F-Secure Mobile Security for Windows Mobile

F-Secure Mobile Security for Windows Mobile F-Secure Mobile Security for Windows Mobile 1. Instalace a aktivace Předchozí verze Instalace Aktivace Pokud máte nainstalovanou předchozí verzi aplikace F-Secure Mobile Security, je třeba ji ukončit.

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: CZ.1.07/1.5.00/34.0410 Číslo šablony: 17 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek:

Více

SADA VY_32_INOVACE_PP1

SADA VY_32_INOVACE_PP1 SADA VY_32_INOVACE_PP1 Přehled anotačních tabulek k dvaceti výukovým materiálům vytvořených Ing. Janem Prašivkou. Kontakt na tvůrce těchto DUM: prasivka@szesro.cz Úvod do informatiky VY_32_INOVACE_PP1.PRA.01

Více

CCNA I. 3. Connecting to the Network. CCNA I.: 3. Connecting to the network

CCNA I. 3. Connecting to the Network. CCNA I.: 3. Connecting to the network CCNA I. 3. Connecting to the Network Základní pojmy Konvergence sítí (telefony, TV, PC, GSM) SOHO (Small Office and Home Office) nabídka a prodej produktů evidence objednávek komunikace se zákazníky zábava

Více

Uživatel počítačové sítě

Uživatel počítačové sítě Uživatel počítačové sítě Intenzivní kurz CBA Daniel Klimeš, Ivo Šnábl Program kurzu Úterý 8.3.2005 15.00 18.00 Teoretická část Středa 9.3.2005 15.00 19.00 Praktická práce s počítačem Úterý 15.3.2005 15.00

Více

Stručný obsah. Úvod 15. KAPITOLA 1 První kroky v systému Windows 8 19. KAPITOLA 2 Hlavní panel a jeho možnosti 41. KAPITOLA 3 Soubory a složky 51

Stručný obsah. Úvod 15. KAPITOLA 1 První kroky v systému Windows 8 19. KAPITOLA 2 Hlavní panel a jeho možnosti 41. KAPITOLA 3 Soubory a složky 51 Stručný obsah Úvod 15 KAPITOLA 1 První kroky v systému Windows 8 19 KAPITOLA 2 Hlavní panel a jeho možnosti 41 KAPITOLA 3 Soubory a složky 51 KAPITOLA 4 Práce se schránkou 85 KAPITOLA 5 Osobní přizpůsobení

Více

manuál Manuál Kód + karta samostatný provoz / Wiegand 26 Dokumentace vytvořena dne 26.7.2011 JM VARIANT plus s.r.o. strana 1

manuál Manuál Kód + karta samostatný provoz / Wiegand 26 Dokumentace vytvořena dne 26.7.2011 JM VARIANT plus s.r.o. strana 1 Sebury W1-B Manuál Kód + karta samostatný provoz / Wiegand 26 Dokumentace vytvořena dne 26.7.2011 JM VARIANT plus s.r.o. strana 1 Popis Kódová klávesnice, se čtečkou karet. Je možné zapojit do větších

Více

BM Software, Databáze Docházky 3000 na NAS serveru (pro MySQL) Němčičky 84, 69107 Němčičky u Břeclavi. Úvodní informace:

BM Software, Databáze Docházky 3000 na NAS serveru (pro MySQL) Němčičky 84, 69107 Němčičky u Břeclavi. Úvodní informace: BM Software, Němčičky 84, 69107 Němčičky u Břeclavi Vývoj, výroba, prodej a montáž docházkových a identifikačních systémů Tel: 519 430 765, Mobil: 608 447 546 e-mail: bmsoft@seznam.cz web: http://www.dochazka.eu

Více

2. Nízké systémové nároky

2. Nízké systémové nároky FIREMNÍ ŘEŠENÍ ESET firemní řešení 1/6 Při každodenním používání bezpečnostního softwaru jsou nejdůležitější jeho vlastnosti. V ESETu si myslíme, že firemní řešení má být rychlé a snadno spravovatelné.

Více

2015 GEOVAP, spol. s r. o. Všechna práva vyhrazena.

2015 GEOVAP, spol. s r. o. Všechna práva vyhrazena. 2015 GEOVAP, spol. s r. o. Všechna práva vyhrazena. GEOVAP, spol. s r. o. Čechovo nábřeží 1790 530 03 Pardubice Česká republika +420 466 024 618 http://www.geovap.cz V dokumentu použité názvy programových

Více

Informační a komunikační technologie. 3. Počítačové sítě

Informační a komunikační technologie. 3. Počítačové sítě Informační a komunikační technologie 3. Počítačové sítě Studijní obor: Sociální činnost Ročník: 1 1. Základní vlastnosti 2. Technické prostředky 3. Síťová architektura 3.1. Peer-to-peer 3.2. Klient-server

Více

SMARTAIR autonomní systém kontroly vstupu. The global leader in door opening solutions

SMARTAIR autonomní systém kontroly vstupu. The global leader in door opening solutions SMARTAIR autonomní systém kontroly vstupu The global leader in door opening solutions SMARTAIR autonomní systém kontroly vstupu SMARTAIR je dveřní kování s integrovanou čtečkou karet a elektromagnetickým

Více

Představíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení.

Představíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení. 10. Bezdrátové sítě Studijní cíl Představíme základy bezdrátových sítí. Popíšeme jednotlivé typy sítí a zabezpečení. Doba nutná k nastudování 1,5 hodiny Bezdrátové komunikační technologie Uvedená kapitola

Více

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Obsah F-Secure Anti-Virus for Mac 2015 Obsah Kapitola 1: Začínáme...3 1.1 Správa registrace...4 1.2 Jak se lze ujistit, že je počítač chráněn...4 1.2.1 Ikony stavu ochrany...4

Více

Bezpečnost a virová problematika

Bezpečnost a virová problematika Počítačový virus: Program, který se dokáže šířit sám a bez vědomí uživatele. Vznik již na přelomu 60. a 70. let 20. stol. Vkládá vlastní škodlivý kód do jiných spustitelných souborů, dokumentů. Musí se

Více

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Stručná příručka Klikněte zde pro stáhnutí poslední verze dokumentu ESET NOD32 Antivirus poskytuje nejmodernější

Více

- produkt je kompletně v češtině. - Po zakoupení můžete stahovat na www.antivirus-programy.cz/kaspersky.html

- produkt je kompletně v češtině. - Po zakoupení můžete stahovat na www.antivirus-programy.cz/kaspersky.html Výhody řešení Kaspersky Internet Security 2013 - produkt je kompletně v češtině. - Po zakoupení můžete stahovat na www.antivirus-programy.cz/kaspersky.html Chrání před všemi viry a internetovými hrozbami

Více

SMARTAIR autonomní systém kontroly vstupu. The global leader in door opening solutions

SMARTAIR autonomní systém kontroly vstupu. The global leader in door opening solutions SMARTAIR autonomní systém kontroly vstupu The global leader in door opening solutions SMARTAIR autonomní systém kontroly vstupu SMARTAIR je dveřní kování s integrovanou čtečkou karet a elektromagnetickým

Více

SOFTWARE 5P. Instalace. SOFTWARE 5P pro advokátní praxi 2010. Oldřich Florian

SOFTWARE 5P. Instalace. SOFTWARE 5P pro advokátní praxi 2010. Oldřich Florian SOFTWARE 5P Instalace SOFTWARE 5P pro advokátní praxi 2010 Oldřich Florian 2010 Instalace Stránka 1 z 16 Obsah Instalace Runtime Access 2010... 2 Instalace klienta (programu)... 3 Instalace databáze...

Více

EVIDENCE DOCHÁZKY SE ČTEČKOU INTAGRAL. příručka uživatele

EVIDENCE DOCHÁZKY SE ČTEČKOU INTAGRAL. příručka uživatele EVIDENCE DOCHÁZKY SE ČTEČKOU INTAGRAL příručka uživatele Obsah 1. Úvod 2. Instalace čtečky 3. Instalace programu 4. Nastavení programu 4.1. Nastavení směny 4.2. Nastavení přesčasů 4.3. Nastavení výjimek

Více

Pohledem managementu firmy. www.eset.cz

Pohledem managementu firmy. www.eset.cz www.eset.cz Ochrana koncových zařízení FUNKCE Vlastnost popis Antivirus / Antispyware Kontrola výměnných médií HIPS (Host based Intrusion Prevention System) Antispam Odstraňuje všechny typy hrozeb, včetně

Více

Informatika základní pojmy

Informatika základní pojmy Informatika, základní pojmy Název a adresa školy Název operačního programu Registrační číslo projektu Označení vzdělávacího materiálu Stupeň a typ vzdělávání Vzdělávací oblast Vzdělávací obor Název tematické

Více

Příručka nastavení funkcí snímání

Příručka nastavení funkcí snímání Příručka nastavení funkcí snímání WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_CS 2004. Všechna práva vyhrazena. Uplatňovaná ochrana autorských práv se vztahuje na všechny formy a záležitosti

Více

NÁVOD K OBSLUZE. Obj. č.: 99 96 35 Zkrácený návod k obsluze

NÁVOD K OBSLUZE. Obj. č.: 99 96 35 Zkrácený návod k obsluze NÁVOD K OBSLUZE Obj. č.: 99 96 35 Zkrácený návod k obsluze Toto stanici musí mít každý, kdo má problémy s připojením určitých periférií (například s klávesnicí) a nemá svůj notebook (počítač) vybaven příslušnými

Více

1. Připojení k Internetu

1. Připojení k Internetu Jak připojit pokladnu k systému EET Tento dokument a další návody či doprovodná videa naleznete na: http://www.elektronickaevidencetrzeb.cz/ke-stazeni Sledujte aktuální verzi tohoto dokumentu! Před začátkem

Více

Bezpečnost počítače tače e a dat

Bezpečnost počítače tače e a dat Bezpečnost počítače tače e a dat Počítačová bezpečnost =odhalení a zmenšení rizik spojených s používáním počítače zabezpečení ochrany před neoprávněným manipulováním se zařízeními počítačového systému,

Více

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: INFORMAČNÍ TECHNOLOGIE

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: INFORMAČNÍ TECHNOLOGIE POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: INFORMAČNÍ TECHNOLOGIE 1. Počítačové sítě, základní rozdělení počítačových sítí a. vznik a vývoj počítačových sítí b. výhody počítačových sítí c. rozdělení sítí z hlediska

Více

Informační a komunikační technologie. 1.7 Počítačové sítě

Informační a komunikační technologie. 1.7 Počítačové sítě Informační a komunikační technologie 1.7 Počítačové sítě Učební obor: Kadeřník, Kuchař - číšník Ročník: 1 1. Základní vlastnosti 2. Technické prostředky 3. Síťová architektura 1. Peer-to-peer 2. Klient-server

Více

Bezdrátové připojení (pouze u vybraných model ů)

Bezdrátové připojení (pouze u vybraných model ů) Bezdrátové připojení (pouze u vybraných model ů) Uživatelská příručka Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft a Windows jsou registrované ochranné známky společnosti Microsoft

Více

Bezepečnost IS v organizaci

Bezepečnost IS v organizaci Bezepečnost IS v organizaci analýza rizik Zabezpečení informačního systému je nutné provést tímto postupem: Zjistit zranitelná místa, hlavně to, jak se dají využít a kdo toho může zneužít a pravděpodobnost

Více

Jazz pro Účetní (export) Příručka uživatele

Jazz pro Účetní (export) Příručka uživatele JAZZ pro Účetní - export (SQL/E1) Příručka uživatele 1 / 8 JAZZ pro Účetní export (SQL/E1) Příručka uživatele 2019 Václav Petřík JAZZWARE.CZ Příručka k programu Jazz pro Účetní - export (SQL/E1) pro Windows

Více

Mobilní skener Eye-Fi Stručná uživatelská příručka

Mobilní skener Eye-Fi Stručná uživatelská příručka Mobilní skener Eye-Fi Stručná uživatelská příručka Funkce skeneru Eye-Fi Skenování dokumentů a odesílání souborů do počítače (s nainstalovanou aplikací Eye-Fi Center) Naskenujte dokument Naskenovaný obraz

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 28 CZ.1.07/1.5.00/34.0410 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek:

Více

EPLAN Electric P8 2.7 s databázemi na SQL serveru

EPLAN Electric P8 2.7 s databázemi na SQL serveru EPLAN Electric P8 2.7 s databázemi na SQL serveru EPLAN Electric P8 2.7 k dispozici pouze ve verzi 64bit. EPLAN Electric P8 využívá k ukládání některých dat databáze. Artikly, překladový slovník 1 ) a

Více

A4300BDL. Ref: JC

A4300BDL. Ref: JC # Uživatelský manuál A4300BDL Aplikace :! Jednoduchý program umožňující přenos souboru s pochůzkou k měření z programu DDS 2000 do přístroje řady Adash 4300! Jednoduchý program umožňující přenos naměřených

Více

První virus pro IBM PC - virus Brain Pákistánští bratři Basít a Amjád zjistili, že se dá změnit obsah boot sektoru diskety, který je vykonán vždy při

První virus pro IBM PC - virus Brain Pákistánští bratři Basít a Amjád zjistili, že se dá změnit obsah boot sektoru diskety, který je vykonán vždy při První virus pro IBM PC - virus Brain Pákistánští bratři Basít a Amjád zjistili, že se dá změnit obsah boot sektoru diskety, který je vykonán vždy při spuštění OS z diskety (tzv. bootování). Tento nový

Více

CMS. Centrální monitorovací systém. Manuál

CMS. Centrální monitorovací systém. Manuál Centrální Monitorovací Systém manuál CMS Centrální monitorovací systém Manuál VARIANT plus, spol. s.r.o., U Obůrky 5, 674 01 TŘEBÍČ, tel.: 565 659 600 technická linka 565 659 630 (pracovní doba 8.00 16:30)

Více

1. Úvod Uživatelé Přístupový systém Konfigurace systému 14

1. Úvod Uživatelé Přístupový systém Konfigurace systému 14 ELEKTRO-FA. PAVELEK, s.r.o. Ostravská 54, Opava 9 74770. Obsah 1. Úvod 1 1.1. Přihlášení do aplikace Synapp 1 1.2. Nástěnka 2 2. Uživatelé 3 2.1. Nový uživatel 3 2.2. Změna údajů uživatele 4 2.2.1 Změna

Více

- je propojením lokálních sítí LAN které pokrývá malé geografické území (např. domácnosti, malé firmy).

- je propojením lokálních sítí LAN které pokrývá malé geografické území (např. domácnosti, malé firmy). Launa Erik 9. A 1 Internet - je celosvětová počítačová síť - je propojením lokálních sítí LAN které pokrývá malé geografické území (např. domácnosti, malé firmy). - internet je soustava počítačů, které

Více

Uživatelský manuál. Program OK MIFARE je program pro čtení a zápis dat na karty Mifare S50 (1k) na karty Mifare S70 (4k).

Uživatelský manuál. Program OK MIFARE je program pro čtení a zápis dat na karty Mifare S50 (1k) na karty Mifare S70 (4k). Uživatelský manuál Program OK MIFARE pro zápis/čtení karet MIFARE standard 1K a karet MIFARE 4K (určeno pro čtečku CARDMAN5x21) verze 3.0.0, revize dokumentu 14.9.08 Program OK MIFARE je program pro čtení

Více

Connection Manager - Uživatelská příručka

Connection Manager - Uživatelská příručka Connection Manager - Uživatelská příručka 1.0. vydání 2 Obsah Aplikace Správce připojení 3 Začínáme 3 Spuštění Správce připojení 3 Zobrazení stavu aktuálního připojení 3 Připojení k internetu 3 Připojení

Více

Téma 8: Konfigurace počítačů se systémem Windows 7 IV

Téma 8: Konfigurace počítačů se systémem Windows 7 IV Téma 8: Konfigurace počítačů se systémem Windows 7 IV 1 Teoretické znalosti V tomto cvičení budete pracovat se správou vlastností systému, postupně projdete všechny karty tohoto nastavení a vyzkoušíte

Více

Počítačové sítě. IKT pro PD1

Počítačové sítě. IKT pro PD1 Počítačové sítě IKT pro PD1 Počítačová síť Je to soubor technických prostředků umožňujících komunikaci a výměnu dat mezi počítači. První počítačové sítě armádou testovány v 60. letech 20.století. Umožňuje

Více

Postup nastavení bezpečné E-mailové schránky pro zákazníky Logicentra

Postup nastavení bezpečné E-mailové schránky pro zákazníky Logicentra Postup nastavení bezpečné E-mailové schránky pro zákazníky Logicentra Důvod přidělování speciálních schránek. Podle posledních statistik kolem 90 % všech E-mailů na Internetu tvoří nevyžádaná pošta. Patří

Více

Technologické postupy práce s aktovkou IS MPP

Technologické postupy práce s aktovkou IS MPP Technologické postupy práce s aktovkou IS MPP Modul plánování a přezkoumávání, verze 1.20 vypracovala společnost ASD Software, s.r.o. dokument ze dne 27. 3. 2013, verze 1.01 Technologické postupy práce

Více

Nejlepší zabezpečení chytrých telefonů

Nejlepší zabezpečení chytrých telefonů Nejlepší zabezpečení chytrých telefonů CHRAŇTE své soukromí; některé kontakty se mají zobrazit výhradně vám ZABEZPEČTE své kontakty, fotografie a soubory pro případ ztráty nebo zcizení telefonu NAJDĚTE

Více

Aktion Connector NÁVOD

Aktion Connector NÁVOD NÁVOD www.aktion.cz POPIS Jednoduchá aplikace pro základní přiřazení IP adresy hardwaru Aktion. Verze 4.0 obsahuje podporu nastavení zařízené ELO a možnost konfigurace zařízení, které je v jiném rozsahu

Více

CISCO CCNA I. 8. Rizika síťového narušení

CISCO CCNA I. 8. Rizika síťového narušení CISCO CCNA I. 8. Rizika síťového narušení Základní pojmy Rizika Devastace sítě Ztráta dat a důležitých informací Ztráta kontroly nad sítí Následnéčasové ztráty Krádež dat Ztráta identity (bankovní operace

Více

Použití programu WinProxy

Použití programu WinProxy JIHOČESKÁ UNIVERZITA V ČESKÝCH BUDĚJOVICÍCH PEDAGOGICKÁ FAKULTA KATEDRA INFORMATIKY Použití programu WinProxy pro připojení domácí sítě k internetu Semestrální práce z předmětu Lokální počítačové sítě

Více

Název a označení sady: Člověk, společnost a IT technologie; VY_3.2_INOVACE_Ict

Název a označení sady: Člověk, společnost a IT technologie; VY_3.2_INOVACE_Ict Název materiálu: Počítačová síť Autor materiálu: Mgr. Irena Štaffová Zařazení materiálu: Šablona: Inovace a zkvalitnění výuky prostřednictvím ICT (III/2) Název a označení sady: Člověk, společnost a IT

Více

Řešení počítačové sítě na škole

Řešení počítačové sítě na škole Řešení počítačové sítě na škole Jiří Petr 10. 7. 2011 Materiál vznikl s podporou OP Vzdělávání pro konkurenceschopnost CZ.1.07/1.3.00/19.0016 Inovace studia k výkonu specializovaných činností koordinace

Více

Manuál pro mobilní aplikaci Patron-Pro. verze pro operační systém Symbian

Manuál pro mobilní aplikaci Patron-Pro. verze pro operační systém Symbian Manuál pro mobilní aplikaci Patron-Pro verze pro operační systém Symbian 1 1. Popis Aplikace je určena pro mobilní telefony NOKIA s operačním Symbian a vybavené technologií NFC. Slouží pro správu identifikačních

Více

Počítačová bezpečnost Aktualizace OS a aplikačních programů Firewall a další bezpečnostní nástroje

Počítačová bezpečnost Aktualizace OS a aplikačních programů Firewall a další bezpečnostní nástroje Počítačová bezpečnost aktualizace operačního systému a aplikačních programů firewall a další bezpečnostní nástroje počítačové viry a červy, spyware metody útoků přes webové stránky a elektronickou poštu

Více

DOM Tapkey Snadný mobilní přístup

DOM Tapkey Snadný mobilní přístup DOM Tapkey Snadný mobilní přístup DOM Tapkey SNADNÝ MOBILNÍ PŘÍSTUP DOM Tapkey Chytrý telefon je klíč CHYTRÝ TELEFON JE KLÍČ DOM a Tapkey Vám nabízí to nejlepší z obou těchto světů. Široká nabídka digitálních

Více

Výukový materiál zpracovaný v rámci projektu. Základní škola Sokolov, Běžecká 2055 pracoviště Boženy Němcové 1784

Výukový materiál zpracovaný v rámci projektu. Základní škola Sokolov, Běžecká 2055 pracoviště Boženy Němcové 1784 Výukový materiál zpracovaný v rámci projektu Základní škola Sokolov, Běžecká 2055 pracoviště Boženy Němcové 1784 Název a číslo projektu: Moderní škola, CZ.1.07/1.4.00/21.3331 Šablona: III/2 Inovace a zkvalitnění

Více

Registr práv a povinností

Registr práv a povinností Registr práv a povinností Doporučené postupy a nastavení internetového prohlížeče pro práci v aplikaci AIS RPP Doporučené postupy a nastavení internetového prohlížeče pro práci v aplikaci AIS RPP v4.0

Více

Autonomní snímací jednotky řady SU104*

Autonomní snímací jednotky řady SU104* Autonomní snímací jednotky SU104* představují novou designovou a technologickou řadu hardware určeného k řízení přístupových práv do vyhrazených prostor bez požadavku na sledování jejich historie. Zcela

Více

Bezdrátové připojení (pouze u vybraných modelů)

Bezdrátové připojení (pouze u vybraných modelů) Bezdrátové připojení (pouze u vybraných modelů) Uživatelská příručka Copyright 2007 Hewlett-Packard Development Company, L.P. Windows je registrovaná ochranná známka Microsoft Corporation v USA. Bluetooth

Více

VY_32_INOVACE_IKTO2_1960 PCH

VY_32_INOVACE_IKTO2_1960 PCH VY_32_INOVACE_IKTO2_1960 PCH VÝUKOVÝ MATERIÁL V RÁMCI PROJEKTU OPVK 1.5 PENÍZE STŘEDNÍM ŠKOLÁM ČÍSLO PROJEKTU: CZ.1.07/1.5.00/34.0883 NÁZEV PROJEKTU: ROZVOJ VZDĚLANOSTI ČÍSLO ŠABLONY: III/2 DATUM VYTVOŘENÍ:

Více

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Stručná příručka Klikněte sem pro stažení nejnovější verze dokumentu ESET NOD32 Antivirus poskytuje

Více

Komunikace s automaty MICROPEL. správa systému lokální a vzdálený přístup do systému vizualizace, umístění souborů vizualizace

Komunikace s automaty MICROPEL. správa systému lokální a vzdálený přístup do systému vizualizace, umístění souborů vizualizace Komunikace s automaty MICROPEL správa systému lokální a vzdálený přístup do systému vizualizace, umístění souborů vizualizace MICROPEL 02/2014 Základní správu automatu tvoří činnosti: Nastavení základních

Více

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Stručná příručka Klikněte zde pro stáhnutí poslední verze dokumentu ESET NOD32 Antivirus poskytuj e nej moderněj ší ochranu počítače

Více

EvMO postup při instalaci

EvMO postup při instalaci EvMO2017 - postup při instalaci 1 Program EvMO2017 je distribuován v přenosné verzi. Obsahuje datové a systémové soubory. Pro jeho komfortní zprovoznění byl vytvořen jednoduchý instalační program. Ten

Více

Základní informace a postup instalace systému ISAO

Základní informace a postup instalace systému ISAO Základní informace a postup instalace systému ISAO Informační systém Auditního orgánu, verze 1.18.00 vypracovala společnost ASD Software, s.r.o. dokument ze dne 16. 5. 2016, verze 1.00 Základní informace

Více

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě Aktuální hrozby internetu 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě Trojské koně Viz předchozí hodina. Škodlivý program, který v počítači vytváří podmínky pro přijímání dalších škodlivých programů.

Více

Dvoupásmový přístupový bod pro venkovní použití Návod k obsluze - EC-WA6202 (EC-WA6202M)

Dvoupásmový přístupový bod pro venkovní použití Návod k obsluze - EC-WA6202 (EC-WA6202M) Dvoupásmový venkovní přístupový bod / systém mostů poskytuje služby přístupového bodu nebo mostů prostřednictvím radiových rozhraní s frekvencí 5 GHz nebo 2,4 GHz. Bezdrátové přemosťovací jednotky lze

Více