. Počítačová kriminalita. Výpočetní technika I. Ing. Pavel Haluza, Ph.D. ústav informatiky PEF MENDELU v Brně pavel.haluza@mendelu.

Rozměr: px
Začít zobrazení ze stránky:

Download ". Počítačová kriminalita. Výpočetní technika I. Ing. Pavel Haluza, Ph.D. ústav informatiky PEF MENDELU v Brně pavel.haluza@mendelu."

Transkript

1 .. Výpočetní technika I Ing. Pavel Haluza, Ph.D. ústav informatiky PEF MENDELU v Brně pavel.haluza@mendelu.cz

2 Oblasti s výskytem počítačové kriminality Neoprávněné pronikání do zabezpečených systémů Přesměrování komutovaného připojení Obtěžování nevyžádanými zprávami Získávání neoprávněných informací Napadání virovými programy, síťovými červy a trojskými koňmi Výpočetní technika I Přednáška 9: 2 / 30

3 Druhy licencí Ochrany proti pirátství Proč licence? software není rohlík software doopravdy nevlastníme software je věčný software používáme ve shodě s licencí K čemu tedy slouží? uzavírá se mezi autorem a uživatelem autor určuje, jak nakládat s jeho dílem omezuje určitým způsobem užití díla chrání intelektuální vlastnictví autora chrání vydavatele softwaru Výpočetní technika I Přednáška 9: 3 / 30

4 Druhy licencí k softwarovým produktům Druhy licencí Ochrany proti pirátství BSD licence (Berkeley Software Distribution) umožňuje volné použití daného softwaru i použití některých komponent v jiném i komerčně šířeném softwaru s podmínkou uvedení jmen autorů Cardware (postcardware) volné použití díla s podmínkou, že uživatel pošle pohlednici Demo omezená verze obvykle komerčního softwaru šířená bezplatně jako ukázka funkcí plné verze Freeware produkt šířen zdarma, autor si obvykle vyhrazuje omezení šíření na nekomerční sféru GNU General Public Licence licence pro svobodný software, součástí jsou zdrojové kódy, které lze libovolně upravovat, další šíření povoleno jen pod licencí GNU GPL, obvykle bezplatně nebo za cenu médií a kopírovacích nákladů Výpočetní technika I Přednáška 9: 4 / 30

5 Druhy licencí Ochrany proti pirátství Druhy licencí k softwarovým produktům Open Source Software produkt dostupný i se zdrojovými kódy, uživatel může do jisté míry zdrojové kódy užívat ve svém softwaru, obvykle šířeno zdarma Public Domain bezplatné užívání díla bez nároku na autorská práva, z pohledu českého právního systému bezúplatná licence na libovolné použití díla s předpokladem, že autor se nebude práv domáhat Shareware produkt lze volně šířit a zdarma vyzkoušet, při používání je nutné se řídit autorovou specifikací licence (zakoupit, registrovat apod.) Trial verze určená k vyzkoušení funkce, časově omezeno Komerční verze koupě nebo pronájem, nelze užívat bezplatně Výpočetní technika I Přednáška 9: 5 / 30

6 Druhy licencí Ochrany proti pirátství Ochrany proti nelegálnímu použití SW kopie je za normálních podmínek od originálu nerozeznatelná a má všechny vlastnosti originálu včetně kvality Registrace uživatelů a následná vzdálená kontrola licenčního čísla produktu a uživatele např. při každé aktualizaci Přístupový kód zaznamenaný na trvalou paměť, která musí být v okamžiku startu programu připojena k počítači (HW klíč) Speciální druh záznamu na distribuovaném médiu, který se při kopii nepřenese v původní podobě, nebo jej běžné kopírovací služby nevidí Každé technické řešení lze obejít, jen je zapotřebí určitých znalostí, prostředků a úsilí Výpočetní technika I Přednáška 9: 6 / 30

7 Formy crackingu Hacking změna, přeprogramování nebo úprava systému, kterou původní výrobce nezamýšlel, často také řešení různých chyb a nedostatků softwaru bez oficiálního zásahu do zdrojových kódu, bez úmyslu škodit nebo získávat neoprávněné výhody nedovolené vniknutí do chráněného systému s cílem získat pro sebe nějakou neoprávněnou výhodu či poškodit majitele a legální uživatele systému Získávání údajů pomocí trojských koní, technik souvisejících s dešifrováním komunikace, odposlechem v bezdrátové síti aj. Cracker využívá bezpečnostních děr operačního systému a programů pro podporu síťového spojení Cílem útoku zpravidla finanční instituce nebo jiné subjekty disponující informacemi vysoké ceny Výpočetní technika I Přednáška 9: 7 / 30

8 Formy crackingu Formy crackingu Možnost ochrany důsledné šifrování všech přenosů dostatečně dlouhými hesly, monitorování veškerého provozu a činnosti uživatelů, nepoužívání bezdrátových spojení pro citlivé přenosy Lámání hesel hrubá síla systematické testování všech slov nad zvolenou abecedou znaků slovníkový útok systematické testování všech srozumitelných a smysluplných slov daného jazyka Čmuchání na síti (sniffing) sledování a analýza síťového provozu v nešifrované síti síťová karta pomocí snifferu uvedena do promiskuitního módu Výpočetní technika I Přednáška 9: 8 / 30

9 Formy crackingu Formy crackingu DNS spoofing překlad doménových jmen na falešné IP adresy kanadské žertíky přesměrování vyhledávače na pornostránky nebezpečné případy podvržení užitečného webového formuláře pharming využívá techniky podvržení DNS, těžko odhalitelné Rhybaření (phishing) fishing (rybaření) phreaking (nabourávání telefonních linek) podvodník se snaží z uživatele vylákat důvěrné informace pomocí falešné poštovní zprávy (zfalšovaný odesilatel) Výpočetní technika I Přednáška 9: 9 / 30

10 Formy crackingu Formy crackingu Cookies řetězec identifikující uživatele, typicky v elektronických obchodech (díky tomu není nutné přihlášení při každém kliku) cracker, který se zmocní cookies, se může vydávat za cizího člověka a využívat jeho účet Dialer dříve připojení do sítě pomocí telefonní linky a modemu telefonní poplatky účtovány za pouze místní připojení, tj. v nejlevnější hladině dialer (z angl. dial = vytáčet číslo) přesměruje místní volání na dálkové s vyšší tarifikací s rostoucím podílem pevných připojení klesají možnosti uplatnění dialeru Výpočetní technika I Přednáška 9: 10 / 30

11 Získání adresy Antispam Někdy chápáno jako zkratka z anglického jazyka shoulder pork and ham spiced ham Monty Python s Flying Circus Podle jiných zdrojů název pochází ze značky amerických konzerv lančmítu vyráběných od 30. let 20. století Dnes pod pojmem spam rozumíme masové šíření nevyžádaného sdělení obchodní nabídky, nahotinky, tvoří odhadem asi polovinu všech zpráv existuje i v reálné poště reklamní letáky Hoax poplašná zpráva, nebezpečnější než spam, cílem je šíření lží nebo zprávy samotné, rozesílají lidé, kteří jim uvěří Výpočetní technika I Přednáška 9: 11 / 30

12 Získání adresy Antispam Získání ové adresy Robot speciální program, který systematicky prohledává webové stránky a ukládá nalezené adresy sbírá všechno, co byť i vzdáleně připomíná ovou adresu (tedy vše, co obsahuje zavináč) Obrana proti robotům nezveřejňování ové adresy na webových stránkách uvedení adresy v nečitelném tvaru zabezpečení proti virům, které mohou vyhledávat adresy v počítači antispamový software Výpočetní technika I Přednáška 9: 12 / 30

13 Získání adresy Antispam Antispam Restriktivní nastavení poštovního serveru, testování pošty na přítomnost spamu a jeho následné filtrování Software lze dnes pořídit zdarma, kvalitní správci ových serverů již mají antispam implementován Filtrace podle způsobu dopravy blacklisting seznam IP adres, které posílají spam greylisting první pokus o doručení je odmítnut, další pokusy jsou přijaty (robot nikdy neposílá opakovaně) Filtrace podle obsahu dopisu filtry založené na pravidlech četnost slov, slovních spojení a chyb typických pro spam filtry založené na učení bayesovské filtry, umělá inteligence, učení individuální metodou správně špatně Výpočetní technika I Přednáška 9: 13 / 30

14 Šíření a obrana Nechtěné technologie, které se instalují bez výslovného povolení uživatelem (špionážní software) Technologie, které jsou implementovány tak, že nějakým způsobem poškozují uživatele ovlivňují soukromí uživatele nebo bezpečnost systému využívají systémových zdrojů včetně již instalovaných programů sbírají a odesílají osobní nebo jinak citlivé informace o uživatelích Druhy spywaru Adware obtěžování reklamou, obvykle v oknech Keylogger sledování každého zmáčknutí klávesy, zasílání informací třetím osobám Remote Administration Tool (RAT) umožní vzdálené ovládání napadeného stroje neoprávněnému uživateli Výpočetní technika I Přednáška 9: 14 / 30

15 Šíření a obrana Šíření a obrana proti spyware Šíření často během instalace jiného softwaru Typicky při instalaci programů pro přehrávání, zpracování nebo sdílení multimediálních či jiných souborů, které lze zdarma stáhnout z Internetu Spolehlivým zdrojem spywaru jsou rizikové webové stránky (pornografie, warez) Nástroje snažící se skrytě nainstalovat spyware však mohou být zakomponovány prakticky do jakéhokoli webu Antispywarové služby jsou přidávány do komplexních antivirových systémů, nebo jsou realizovány jako samostatný specializovaný software Výpočetní technika I Přednáška 9: 15 / 30

16 Počítačové viry Červi Trojské koně Techniky virů šířících se em Projevy viru Složenina slov malicious (záludný, zákeřný, lstivý) a software Zahrnuje všechny typy škodlivého softwaru, zejména viry, červy a trojské koně Počátek v roce 1986, kdy se zrodil Brain (první virus pro osobní počítače IBM PC), původ v Pákistánu Viry ukrývající se před antivirovými programy (stealth), modifikující svůj vlastní kód (polymorfní viry) apod. S příchodem nových operačních systémů se objeví nové viry, které budou využívat jejich specifických vlastností Výpočetní technika I Přednáška 9: 16 / 30

17 Počítačový virus Počítačové viry Červi Trojské koně Techniky virů šířících se em Projevy viru Program, jehož cílem je škodit Inteligentně naprogramován Pracuje skrytě S biologickým virem má společné rysy fáze množení a napadání fáze destrukce Využívá nedokonalostí operačního systému a dalších programových komponent K šíření virů je zapotřebí vhodné prostředí počítač s operačním systémem, který virus zná objekty, které virus dokáže napadnout a které jsou nějakým způsobem šířeny (spustitelné soubory s příponami EXE, COM, SYS, DLL, ) Výpočetní technika I Přednáška 9: 17 / 30

18 Počítačové viry Červi Trojské koně Techniky virů šířících se em Projevy viru Typy počítačových virů Souborové viry přidávány ke spustitelným souborům cílem viru je rozmnožení ihned po spuštění souboru při spuštění napadeného souboru se nejdříve aktivuje virus, pak se teprve spustí původní program Přepisující souborové viry nejprimitivnější forma počítačových virů virus přepíše původní obsah souboru sám sebou a tím jej zničí bývají okamžitě zpozorovány, šance na šíření je téměř nulová nemožnost spouštění napadeného programu bývá maskována chybovým hlášením Multipartitní viry mohou pracovat jako souborové i jako zaváděcí viry Výpočetní technika I Přednáška 9: 18 / 30

19 Počítačové viry Červi Trojské koně Techniky virů šířících se em Projevy viru Typy počítačových virů Zaváděcí (boot) viry napadají zaváděcí sektor disku čtený po spuštění stroje virus si zajistí spuštění ihned po startu počítače, stává se paměťově rezidentním a bez větší námahy kontroluje nejnižší úroveň diskových služeb poškozením zaváděcího sektoru je možné například ve vteřině zničit obsah celého disku příznakem nákazy zaváděcím virem bývá snížení dostupné systémové paměti typickým zdrojem nákazy je zapomenutá disketa v mechanice stealth technika maskování před antivirovým softwarem, při pokusu o čtení tabulky oblastí pevného disku (která obsahuje virový kód) je vydána falešná informace Výpočetní technika I Přednáška 9: 19 / 30

20 Počítačové viry Červi Trojské koně Techniky virů šířících se em Projevy viru Typy počítačových virů Dokumentové viry (makroviry) napadají dokumenty kancelářského balíku, v nichž mohou být tzv. makropříkazy první výskyt v roce 1995 WM/Concept.A pro Word 6 některá makra spouští Word sám, aniž by jej o to uživatel požádal makra v Excelu nabízejí stejné možnosti jako ve Wordu, navíc možnost vkládat makra do buněk vlastního sešitu Objevují se ale už i viry, které se pokoušejí infikovat Java applety, případně VBScripty nebo Jscripty obsažené v HTML stránkách Virus rozhodně nenajdeme v textových souborech (jsou přímo čitelné a kontrolovatelné člověkem a nejsou spustitelné) a obvykle ani v datových souborech (obrázky, zvuky, videa aj.) Výpočetní technika I Přednáška 9: 20 / 30

21 Počítačové viry Červi Trojské koně Techniky virů šířících se em Projevy viru Mýty o virech Zlý virus napadá hardware v dřívějších dobách v ojedinělých situacích způsobeno konstrukční nedokonalostí technického vybavení zničení čtecí hlavy disku, teplotní kolaps procesoru, přetížení monitoru vlivem nevhodného nastavení frekvence apod. Virus zaútočí z napadaného média, i když se na něj pouze podíváme aby se virus stal aktivní, musí být spuštěn, tj. procesor musí vykonat jeho instrukce pouhým přečtením jakýchkoli dat (i virových) nelze počítač v žádném případě infikovat totéž platí o dalších operacích využívajících čtení (kopírování ze vzdáleného počítače, tisk apod.) Výpočetní technika I Přednáška 9: 21 / 30

22 Počítačový červ Počítačové viry Červi Trojské koně Techniky virů šířících se em Projevy viru Program, který je na rozdíl od běžného viru schopen automatického rozesílání kopií sebe sama na jiné počítače Poté, co napadne operační systém, převezme kontrolu nad síťovou komunikací a využívá ji ke svému vlastnímu šíření Zneužívají konkrétní bezpečnostní dírky operačního systému či softwaru Nelze detekovat klasickou formou antivirového systému Vedlejším efektem činnosti červů bývá zahlcení sítě Jedním z nejznámějších červů je patrně I Love You, který zaplavil Internet v roce 2000, způsobil škody za několik desítek miliónů amerických dolarů a ochromil provoz některých internetových služeb Výpočetní technika I Přednáška 9: 22 / 30

23 Trojský kůň (trojan) Počítačové viry Červi Trojské koně Techniky virů šířících se em Projevy viru Není schopen sebereplikace a infekce souborů Vystupuje nejčastěji jako spustitelný soubor, který neobsahuje nic jiného než samotné tělo trojského koně, jedinou formou dezinfekce je pak smazání dotyčného souboru Destruktivní trojani jednoduché programy předstírající užitečnou činnost (např. antivirový program) ve skutečnosti však mažou soubory, přepisují konfiguraci počítače nebo provádějí jiné destruktivní akce Password-stealing trojani hlavní funkcí je sledování jednotlivých stisků kláves, jejich ukládání a odesílání na dané ové adresy tento typ infiltrace se spíše klasifikuje jako spyware Výpočetní technika I Přednáška 9: 23 / 30

24 Počítačové viry Červi Trojské koně Techniky virů šířících se em Projevy viru Trojský kůň (trojan) Downloader do PC vypouští škodnou, další škodlivé programy si však nenese s sebou, ale snaží se je stáhnout z Internetu z pevně definovaných URL namísto stažení pouze jednoho dalšího kusu škodlivého softwaru stáhne downloader často hned několik programů, které ve své finální fázi způsobí téměř vyřazení počítače z činnosti Backdoor aplikace typu klient server, kterou lze přirovnat ke vzdálenému terminálu vystupuje anonymně, uživatel není schopen jeho přítomnost běžným způsobem vypozorovat Řada moderních virů si nese trojského koně s sebou Výpočetní technika I Přednáška 9: 24 / 30

25 Počítačové viry Červi Trojské koně Techniky virů šířících se em Projevy viru Techniky virů šířících se elektronickou poštou Maskovací techniky dvojitá přípona souboru bílé znaky (odsunutí druhé přípony z obrazovky) Zneužívání bezpečnostních děr MS Outlook, MS Outlook Express Aktualizace prostřednictvím Internetu využívání sítí peer-to-peer Likvidace antivirových programů Falšování skutečného odesílatele (spoofing) Ukončení vlastní činnosti po nějaké době se virus přestane šířit a vyčkává na další pokyny Výpočetní technika I Přednáška 9: 25 / 30

26 Počítačové viry Červi Trojské koně Techniky virů šířících se em Projevy viru Projevy viru Efekty načasování je velmi důležité, autor se chce zviditelnit manipulace s obrazovkou (padání písmen, různá objevná sdělení) propagace hudebních skupin, komentáře k aktuálním politickým událostem, výhrůžky destrukcí disku nebo neškodné představení Obtěžující chování občasná záměna klávesy za sousední hrátky se systémovým časem počítače Krádeže schopnost ukrást libovolné údaje z počítače a kamkoli je přenést třeba pomocí elektronické pošty Destrukce snaha zničit data na pevném disku Výpočetní technika I Přednáška 9: 26 / 30

27 Metody vyhledávání virů Prevence Antivirový program Software, který slouží k identifikaci a odstraňování počítačových virů a jiného škodlivého softwaru Techniky pro identifikaci virů prohlížení souborů na lokálním disku, které má za cíl nalézt v databázi sekvenci odpovídající vzorku některého známého počítačového viru detekce podezřelé aktivity počítačového programu, což může znamenat infekci Úspěšnost závisí na schopnost antivirového programu a zejména na aktuálnosti databáze počítačových virů, kterou si programy pravidelně stahují z Internetu Výpočetní technika I Přednáška 9: 27 / 30

28 Metody vyhledávání virů Prevence Metody vyhledávání virů Databáze vzorků (signatury) předpoklad, že virus v sobě nese určitý jedinečný řetězec bajtů, díky kterému jej lze identifikovat seznam všech známých signatur je uložen v databázi, kterou si antivirový program neustále aktualizuje nový virus, pro který nebyly dosud vytvořeny signatury, nelze touto metodou odhalit Heuristická analýza vychází z předpokladu, že podezřelé jevy programů mají na svědomí viry dokáže odhalit i neznámý virus, pro který nebyly dosud vytvořeny signatury v případě mohutného napadení je dostatečně účinná testování je velmi náročné a pomalé, občas může dojít k planému poplachu Výpočetní technika I Přednáška 9: 28 / 30

29 Metody vyhledávání virů Prevence Metody vyhledávání virů Test kontrolního součtu pro všechny ohrožené soubory na disku je preventivně spočítán kontrolní součet při každém použití těchto souborů je opět spočítání kontrolní součet a je porovnán s minulým výsledkem nelze použít v případě, kdy se soubor při práci mění (např. když si spustitelný soubor do těla ukládá uživatelské konfigurace) Antivirové štíty a scannery programové moduly antivirového systému, které testují všechny otevírané soubory (i y) na přítomnost virů, navíc analyzují chování spuštěných souborů je-li zjištěna podezřelá činnost, štít činnost zastaví a vyzve uživatele k potvrzení dalšího kroku Výpočetní technika I Přednáška 9: 29 / 30

30 Metody vyhledávání virů Prevence Prevence Používání originálního softwaru, zejména legálního operačního systému, u něhož je neustále zajišťována detekce možných bezpečnostních děr a jsou pravidelně vydávány aktualizace Pravidelná aktualizace běžně používaných zejména síťových produktů (komunikátory, ovladače aj.), které by mohly být z Internetu zneužity Užití zdravého rozumu zejména při práci s em Nepoužívání neověřených médií, zejména zapomenutých disket Omezení klikání na vše, co se jeví zajímavé Pravidelná záloha dat na různá datová média Sledování relevantních webových stránek ( aj.) Výpočetní technika I Přednáška 9: 30 / 30

Přednáška 9: Počítačová kriminalita. Porušování autorských práv. Cracking. Spam. Spyware. Malware. Antivirové programy.

Přednáška 9: Počítačová kriminalita. Porušování autorských práv. Cracking. Spam. Spyware. Malware. Antivirové programy. Druhy licencí Ochrany proti pirátství Druhy licencí Ochrany proti pirátství Oblasti s výskytem počítačové kriminality Výpočetní technika I Ing Pavel Haluza, PhD ústav informatiky PEF MENDELU v Brně pavelhaluza@mendelucz

Více

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky Šablona: III/2 Sada: 3 Ověření ve výuce: (nutno poznamenat v TK) Třída: IX.A Datum: 10. 12. 2013 IX.B 17. 12. 2013

Více

Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy

Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy Označení materiálu: VY_32_INOVACE_IKT_K_55 Autor: Jaromír Škrabal Tematický celek: Základy hardware a sítí Učivo (téma): Hrozby internetu škodlivé programy www.zlinskedumy.cz Stručná charakteristika Materiál

Více

Počítačové viry a jiné hrozby

Počítačové viry a jiné hrozby Počítačové viry a jiné hrozby Název školy Základní škola a Mateřská škola Tatenice Číslo projektu CZ. 1.07 Název šablony klíčové Inovace a zkvalitnění výuky pomocí ICT aktivity Vzdělávací oblast Počítačové

Více

POČÍTAČOVÉ VIRY. Vypracoval František Hudek

POČÍTAČOVÉ VIRY. Vypracoval František Hudek POČÍTAČOVÉ VIRY Vypracoval František Hudek Co je počítačový virus? Je to program, který je schopen se bez vědomí uživatele množit a provádět nežádoucí operace. Může způsobit nefunkčnost programů. Může

Více

Bezpečnost počítače tače e a dat

Bezpečnost počítače tače e a dat Bezpečnost počítače tače e a dat Počítačová bezpečnost =odhalení a zmenšení rizik spojených s používáním počítače zabezpečení ochrany před neoprávněným manipulováním se zařízeními počítačového systému,

Více

Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007

Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007 Škodlivý kód, útok na aplikace Ing. Miloslav Hub, Ph.D. 5. prosince 2007 Viry (1) Nejstaršíforma škodlivého kódu. Základní funkce: Šíření Destrukce Techniky šíření: Bootovacíviry z diskety Souborové viry

Více

Bezpečnost a virová problematika

Bezpečnost a virová problematika Počítačový virus: Program, který se dokáže šířit sám a bez vědomí uživatele. Vznik již na přelomu 60. a 70. let 20. stol. Vkládá vlastní škodlivý kód do jiných spustitelných souborů, dokumentů. Musí se

Více

Identifikátor materiálu: ICT-2-03

Identifikátor materiálu: ICT-2-03 Identifikátor materiálu: ICT-2-03 Předmět Téma sady Informační a komunikační technologie Téma materiálu Antivirová ochrana, viry Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí počítačové

Více

Výukový materiál zpracován vrámci projektu EU peníze školám

Výukový materiál zpracován vrámci projektu EU peníze školám Výukový materiál zpracován vrámci projektu EU peníze školám Registrační číslo projektu: CZ. 1.07/1.5.00/34.0233 Šablona III/2 Název VY_32_INOVACE_184_Poc.hrozby_teorie Název školy Jméno autora Hotelová

Více

Počítačové viry. a další nebezpečí

Počítačové viry. a další nebezpečí Počítačové viry a další nebezpečí Počítačový vir Co to vlastně je? - Zákeřná bakterie okusující procesor? ( ne ) - pouhý PROGRAM jehož posláním je znepříjemňovat práci na počítači, znemožňovat ji nebo

Více

VY_32_INOVACE_IKTO2_1960 PCH

VY_32_INOVACE_IKTO2_1960 PCH VY_32_INOVACE_IKTO2_1960 PCH VÝUKOVÝ MATERIÁL V RÁMCI PROJEKTU OPVK 1.5 PENÍZE STŘEDNÍM ŠKOLÁM ČÍSLO PROJEKTU: CZ.1.07/1.5.00/34.0883 NÁZEV PROJEKTU: ROZVOJ VZDĚLANOSTI ČÍSLO ŠABLONY: III/2 DATUM VYTVOŘENÍ:

Více

Informační a komunikační technologie. 1.5 Malware

Informační a komunikační technologie. 1.5 Malware Informační a komunikační technologie 1.5 Malware Učební obor: Kadeřník, Kuchař-číšník Ročník: 1 Malware ( malicius - zákeřný) Mezi tuto skupinu patří: Viry Červi Trojské koně Spyware Adware... a další

Více

Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT

Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT Číslo projektu CZ.1.07/1.5.00/34.0556 Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT klíčové aktivity Označení materiálu VY_32_INOVACE_SO_IKT_16 Název školy Střední průmyslová

Více

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/34.0333 Vzdělávání v informačních a komunikačních technologií

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/34.0333 Vzdělávání v informačních a komunikačních technologií VY_32_INOVACE_31_19 Škola Název projektu, reg. č. Vzdělávací oblast Vzdělávací obor Tematický okruh Téma Tematická oblast Název Autor Vytvořeno, pro obor, ročník Anotace Přínos/cílové kompetence Střední

Více

První virus pro IBM PC - virus Brain Pákistánští bratři Basít a Amjád zjistili, že se dá změnit obsah boot sektoru diskety, který je vykonán vždy při

První virus pro IBM PC - virus Brain Pákistánští bratři Basít a Amjád zjistili, že se dá změnit obsah boot sektoru diskety, který je vykonán vždy při První virus pro IBM PC - virus Brain Pákistánští bratři Basít a Amjád zjistili, že se dá změnit obsah boot sektoru diskety, který je vykonán vždy při spuštění OS z diskety (tzv. bootování). Tento nový

Více

Antivirová ochrana úvod :

Antivirová ochrana úvod : Antivirová ochrana úvod : Pro bezproblémové používání internetu je nutná antivirová ochrana. Dnes je možné si vybrat z velké řady antivirových programů s více či méně úspěšnou detekcí virů. Nezapomínejte

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 27 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek: Anotace: CZ.1.07/1.5.00/34.0410

Více

Malware. počítačové viry, počítačové červy, trojské koně, spyware, adware

Malware. počítačové viry, počítačové červy, trojské koně, spyware, adware Malware počítačové viry, počítačové červy, trojské koně, spyware, adware Malware Pod souhrnné označení malware se zahrnují počítačové viry, počítačové červy, trojské koně, spyware a adware Škodlivéprogramy

Více

Typy bezpečnostních incidentů

Typy bezpečnostních incidentů Typy bezpečnostních incidentů Aleš Padrta CESNET, z. s. p. o. Praha 12.12. 2008 Obsah Úvodní slovo Co je to bezpečnostní incident Klasifikace bezpečnostních incidentů Pojmy související s bezpečnostními

Více

Název materiálu: Viry

Název materiálu: Viry Základní škola Nový Bor, náměstí Míru 128, okres Česká Lípa, příspěvková organizace e-mail: info@zsnamesti.cz; www.zsnamesti.cz; telefon: 487 722 010; fax: 487 722 378 Registrační číslo: CZ.1.07/1.4.00/21.3267

Více

ZÁKLADY PROGRAMOVÁNÍ. Mgr. Vladislav BEDNÁŘ 2013 3 6/14

ZÁKLADY PROGRAMOVÁNÍ. Mgr. Vladislav BEDNÁŘ 2013 3 6/14 ZÁKLADY PROGRAMOVÁNÍ Mgr. Vladislav BEDNÁŘ 2013 3 6/14 Co je vhodné vědět, než si vybereme programovací jazyk a začneme programovat roboty. 1 / 11 0:40 Legální a nelegální operační systém a software Počítačové

Více

http://www.zlinskedumy.cz

http://www.zlinskedumy.cz Číslo projektu Číslo a název šablony klíčové aktivity Tematická oblast Autor Ročník Obor CZ.1.07/1.5.00/34.0514 III/2 Inovace a zkvalitnění výuky prostřednictvím ICT Historie počítačů, hardware a algoritmizace,

Více

Téma: PC viry II. Vytvořil: Vítězslav Jindra. Dne: 11. 1. 2012. VY_32_Inovace/1_058

Téma: PC viry II. Vytvořil: Vítězslav Jindra. Dne: 11. 1. 2012. VY_32_Inovace/1_058 Téma: PC viry II. Vytvořil: Vítězslav Jindra Dne: 11. 1. 2012 VY_32_Inovace/1_058 1 Anotace: Interaktivní prezentace seznamuje žáka s nejběžnějšími typy PC virů a způsoby, jak se před nimi bránit. Prezentace

Více

Viry a další počítačová havěť

Viry a další počítačová havěť Viry a další počítačová havěť Jak se rozmnožují počítačové viry? Pučením.??? Pučíš si flešku a už ho máš taky." Ing. Simona Martínková Masarykovo gymnázium, Plzeň Obsah Základní dělení Šíření virů Prevence

Více

Jen technická ochrana nestačí. Ing. Jindřich Hlaváč, CISA hlavac@dcit.cz DCIT, a.s., http://www.dcit.cz

Jen technická ochrana nestačí. Ing. Jindřich Hlaváč, CISA hlavac@dcit.cz DCIT, a.s., http://www.dcit.cz Jen technická ochrana nestačí Ing. Jindřich Hlaváč, CISA hlavac@dcit.cz DCIT, a.s., http://www.dcit.cz Statistika nuda je Statistika technologií 98 % uživatelů PC používá antivirový program 70 % uživatelů

Více

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě Aktuální hrozby internetu 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě Trojské koně Viz předchozí hodina. Škodlivý program, který v počítači vytváří podmínky pro přijímání dalších škodlivých programů.

Více

Software. Placený, nebo zdarma? Ing. Simona Martínková Masarykovo gymnázium, Plzeň

Software. Placený, nebo zdarma? Ing. Simona Martínková Masarykovo gymnázium, Plzeň Software Placený, nebo zdarma? Ing. Simona Martínková Masarykovo gymnázium, Plzeň Obsah Co je to software Základní dělení software Počítačový program a autorský zákon Užitečné adresy a zdroje informací

Více

Zabezpečení kolejní sítě

Zabezpečení kolejní sítě Zabezpečení kolejní sítě Informační a administrační systém P@wouk Bezpečnostní hrozby, základní zabezpečení a prevence Ing. Tomáš Petránek tomas@petranek.eu Seminář o bezpečnosti a anonymitě na Internetu

Více

Poliklinika Prosek a.s.

Poliklinika Prosek a.s. Poliklinika Prosek a.s. Lovosická 440/40, 19000 PRAHA 9, tel. 266010111 Směrnice č. 45/2016 Zásady pro používání výpočetní techniky Platnost od: 15. 6. 2016 Vydal: ing. Jiří Dufek - ředitel Určeno pro:

Více

Pohledem managementu firmy. www.eset.cz

Pohledem managementu firmy. www.eset.cz www.eset.cz Ochrana koncových zařízení FUNKCE Vlastnost popis Antivirus / Antispyware Kontrola výměnných médií HIPS (Host based Intrusion Prevention System) Antispam Odstraňuje všechny typy hrozeb, včetně

Více

Název materiálu: Antivirová ochrana

Název materiálu: Antivirová ochrana Reg.č. CZ.1.07/1.4.00/21.1720 Příjemce: Základní škola T. G. Masaryka, Hrádek nad Nisou, Komenského 478, okres Liberec, přísp ěvková organizace Název projektu: Kvalitní podmínky kvalitní výuka Název materiálu:

Více

Projekt Pospolu. MALWARE bezpečný počítač. Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Bohuslava Čežíková.

Projekt Pospolu. MALWARE bezpečný počítač. Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Bohuslava Čežíková. Projekt Pospolu MALWARE bezpečný počítač Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Bohuslava Čežíková. Škodlivý software počítačová rizika malware jednotlivé typy malware podle umístění

Více

KLASICKÝ MAN-IN-THE-MIDDLE

KLASICKÝ MAN-IN-THE-MIDDLE SNIFFING SNIFFING je technika, při které dochází k ukládání a následnému čtení TCP paketů. Používá se zejména při diagnostice sítě, zjištění používaných služeb a protokolů a odposlechu datové komunikace.

Více

Vrstvy programového vybavení Klasifikace Systémové prostředky, ostatní SW Pořizování Využití

Vrstvy programového vybavení Klasifikace Systémové prostředky, ostatní SW Pořizování Využití Programové prostředky PC - 5 Informatika 2 Přednáší: doc. Ing. Jan Skrbek, Dr. - KIN Přednášky: středa 14 20 15 55 Spojení: e-mail: jan.skrbek@tul.cz 16 10 17 45 tel.: 48 535 2442 Obsah: Vrstvy programového

Více

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Stručná příručka

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Stručná příručka Microsoft Windows 7 / Vista / XP / 2000 / Home Server Stručná příručka ESET Smart Security poskytuje dokonalou ochranu počítače před škodlivým kódem. Základem je skenovací technologie ThreatSense, která

Více

Popis výukového materiálu

Popis výukového materiálu Popis výukového materiálu Číslo šablony III/2 Číslo materiálu VY_32_INOVACE_I.14.18 Autor Petr Škapa Datum vytvoření 06. 01. 2013 Předmět, ročník Tematický celek Téma Druh učebního materiálu Anotace (metodický

Více

Vývoj Internetových Aplikací

Vývoj Internetových Aplikací 10 Vývoj Internetových Aplikací Bezpečnost Ing. Michal Radecký, Ph.D. www.cs.vsb.cz/radecky https://www.ted.com/talks/mikko_hypponen_fighting_ viruses_defending_the_net Co je to Cyber kriminalita http://www.internetprovsechny.cz/pocitacova-kriminalita-a-bezpecnost/

Více

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Stručná příručka Klikněte sem pro stažení nejnovější verze dokumentu ESET NOD32 Antivirus poskytuje

Více

Úvod do autorského práva, ochrana software, licence. SŠSI Tábor - Aplikační software 1

Úvod do autorského práva, ochrana software, licence. SŠSI Tábor - Aplikační software 1 Úvod do autorského práva, ochrana software, licence SŠSI Tábor - Aplikační software 1 Úvod do autorského práva SŠSI Tábor - Aplikační software 2 Autorské dílo Dílo literární a jiné dílo umělecké a dílo

Více

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Stručná příručka Klikněte zde pro stáhnutí poslední verze dokumentu ESET NOD32 Antivirus poskytuje nejmodernější

Více

Webové hrozby KDO 6.5.2008

Webové hrozby KDO 6.5.2008 Webové hrozby KDO 6.5.2008 INFOSEC informační bezpečnost Fyzická bezpečnost (PHYSEC) Počítačová bezpečnost (COMPUSEC) Personální bezpečnost (PERSEC) Komunikačni bezpečnost (COMSEC) Logická bezpečnost (LOGISEC)

Více

SADA VY_32_INOVACE_PP1

SADA VY_32_INOVACE_PP1 SADA VY_32_INOVACE_PP1 Přehled anotačních tabulek k dvaceti výukovým materiálům vytvořených Ing. Janem Prašivkou. Kontakt na tvůrce těchto DUM: prasivka@szesro.cz Úvod do informatiky VY_32_INOVACE_PP1.PRA.01

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence

Více

Internet 3 publikování na webu, zásady bezpečnosti

Internet 3 publikování na webu, zásady bezpečnosti Internet 3 publikování na webu, zásady bezpečnosti Martin Hejtmánek hejtmmar@fjfi.cvut.cz http://kmlinux.fjfi.cvut.cz/ hejtmmar Počítačový kurs Univerzity třetího věku na FJFI ČVUT Znalci 2. dubna 2009

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: CZ.1.07/1.5.00/34.0410 Číslo šablony: 17 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek:

Více

PRO MAC. Rychlá uživatelská příručka. Klikněte sem pro stažení nejnovější verze příručky

PRO MAC. Rychlá uživatelská příručka. Klikněte sem pro stažení nejnovější verze příručky PRO MAC Rychlá uživatelská příručka Klikněte sem pro stažení nejnovější verze příručky ESET Cyber Security poskytuje novou úroveň ochrany před škodlivým kódem. Produkt využívá skenovací jádro ThreatSense,

Více

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Stručná příručka Klikněte sem pro stažení nejnovější verze příručky ESET NOD32 Antivirus poskytuje nejmodernější ochranu počítače

Více

SOFTWARE. Ing. Luděk Richter

SOFTWARE. Ing. Luděk Richter SOFTWARE Ing. Luděk Richter Střední škola, Havířov-Šumbark, Sýkorova 1/613, příspěvková organizace Tento výukový materiál byl zpracován v rámci akce EU peníze středním školám - OP VK 1.5. Výuková sada

Více

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Obsah F-Secure Anti-Virus for Mac 2015 Obsah Kapitola 1: Začínáme...3 1.1 Správa registrace...4 1.2 Jak se lze ujistit, že je počítač chráněn...4 1.2.1 Ikony stavu ochrany...4

Více

CISCO CCNA I. 8. Rizika síťového narušení

CISCO CCNA I. 8. Rizika síťového narušení CISCO CCNA I. 8. Rizika síťového narušení Základní pojmy Rizika Devastace sítě Ztráta dat a důležitých informací Ztráta kontroly nad sítí Následnéčasové ztráty Krádež dat Ztráta identity (bankovní operace

Více

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Stručná příručka Klikněte zde pro stáhnutí poslední verze dokumentu ESET NOD32 Antivirus poskytuj e nej moderněj ší ochranu počítače

Více

Operační systém MS Windows XP Professional

Operační systém MS Windows XP Professional Operační systém MS Windows XP Professional Operační systém základní programové vybavení počítače zprostředkovává komunikaci uživatele s počítačem s technickým vybavením počítače s aplikačním programovým

Více

Informatika -- 8. ročník

Informatika -- 8. ročník Informatika -- 8. ročník stručné zápisy z Informatiky VARIACE 1 Tento dokument byl kompletně vytvořen, sestaven a vytištěn v programu dosystem - EduBase. Více informací o programu naleznete na www.dosli.cz.

Více

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Stručná příručka Klikněte zde pro stáhnutí poslední verze dokumentu ESET Smart Security poskytuje

Více

Ochrana software. Katedra softwarového inženýrství Fakulta informačních technologií ČVUT Alžběta Krausová, 2011

Ochrana software. Katedra softwarového inženýrství Fakulta informačních technologií ČVUT Alžběta Krausová, 2011 Ochrana software Katedra softwarového inženýrství Fakulta informačních technologií ČVUT Alžběta Krausová, 2011 Právo a Informatika, BI-PAI, 09/2011, Přednáška 5 https://edux.fit.cvut.cz/courses/bi-pai

Více

SOFTWARE. Programové vybavení počítače

SOFTWARE. Programové vybavení počítače SOFTWARE Programové vybavení počítače Obsah Software Operační systém (OS) Aplikační software Licence Software Softwarem rozumíme veškeré programové vybavení počítače Program Obsahuje instrukce, podle kterých

Více

EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - IT Security SYLABUS 1.0 (M12)

EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - IT Security SYLABUS 1.0 (M12) EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - IT Security SYLABUS 1.0 (M12) Upozornění: Oficiální znění ECDL/ICDL Sylabu IT Security 1.0 je publikováno na webových stránkách

Více

Aplikační programové vybavení

Aplikační programové vybavení Aplikační software Aplikační software Programy z nejrůznějších oblastí využití počítače. Dnes existují stovky programů a u každého druhu pak často desítky konkrétních programů, které s větším nebo menším

Více

BEZPEČNOST POČÍTAČE NA INTERNETU

BEZPEČNOST POČÍTAČE NA INTERNETU BEZPEČNOST POČÍTAČE NA INTERNETU Počítači připojenému k internetu hrozí tato nebezpečí: Malware škodlivý software Sociální inženýrství podvodné techniky Sociální inženýrství je způsob manipulace lidí za

Více

AUTORSKÝ ZÁKON IKT. Mgr., Bc. Jana Maříková Září 2011

AUTORSKÝ ZÁKON IKT. Mgr., Bc. Jana Maříková Září 2011 IKT AUTORSKÝ ZÁKON Mgr., Bc. Jana Maříková Září 2011 Projekt Využití e-learningu k rozvoji klíčových kompetencí reg. č.: CZ.1.07/1.1.10/03.0021 je spolufinancován z Evropského sociálního fondu a státního

Více

Označení: Počet listů: 5 Verze: 1.0 SMĚRNICE ISMS. Název: Pravidla pro uživatele IT systémů. Vytvořil: Schválil: Účinnost od:

Označení: Počet listů: 5 Verze: 1.0 SMĚRNICE ISMS. Název: Pravidla pro uživatele IT systémů. Vytvořil: Schválil: Účinnost od: SMĚRNICE ISMS Označení: Počet listů: 5 Verze: 1.0 Název: Pravidla pro uživatele IT systémů Vytvořil: Schválil: Účinnost od: Obsah: 1. Účel 2. Rozsah platnosti 3. Použité zkratky a pojmy 3.1. Zkratky 4.

Více

Počítačová bezpečnost Aktualizace OS a aplikačních programů Firewall a další bezpečnostní nástroje

Počítačová bezpečnost Aktualizace OS a aplikačních programů Firewall a další bezpečnostní nástroje Počítačová bezpečnost aktualizace operačního systému a aplikačních programů firewall a další bezpečnostní nástroje počítačové viry a červy, spyware metody útoků přes webové stránky a elektronickou poštu

Více

Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz

Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz Internet a zdravotnická informatika ZS 2007/2008 Zoltán Szabó Tel.: (+420) 312 608 207 E-mail: szabo@fbmi.cvut.cz č.dv.: : 504, 5.p Dnešní přednáškař Bezpečnost dat Virus, červ a trojský kůň Základní bezpečnostní

Více

Minimální požadavky na systém... 21 Linux a Windows na jednom disku... 22 Zrušení instalace Mandriva Linuxu... 23

Minimální požadavky na systém... 21 Linux a Windows na jednom disku... 22 Zrušení instalace Mandriva Linuxu... 23 Obsah Úvodem 9 Typografické konvence.............................. 10 Změny oproti předchozí verzi Mandriva Linuxu.................. 11 Informace o aktualizaci z verze 2006....................... 17 Poděkování....................................

Více

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Stručná příručka Klikněte zde pro stáhnutí poslední verze dokumentu ESET Smart Security poskytuj e nej moderněj ší ochranu počítače

Více

Důležitou věcí je také aktualizace OS.

Důležitou věcí je také aktualizace OS. Michal Kos 1 2 Man-in-the-middle (Muž uprostřed) se používá pro označení typu útoku, kde útočník je schopen zachytávat, číst a upravovat komunikaci mezi dvěma komunikujícími uzly, aniž ty by toto poznaly.

Více

ESET INTERNET SECURITY 10

ESET INTERNET SECURITY 10 ESET INTERNET SECURITY 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Stručná příručka Klikněte sem pro stažení nejnovější verze příručky ESET Internet Security je komplexní internetové bezpečnostní řešení.

Více

Úvodem 9. Komu je kniha určena 9 Co v knize najdete 9. Seznamte se 13

Úvodem 9. Komu je kniha určena 9 Co v knize najdete 9. Seznamte se 13 Obsah Úvodem 9 Komu je kniha určena 9 Co v knize najdete 9 Seznamte se 13 Prohledněte si svůj počítač 13 Spusťte počítač 14 Co vám vlastně počítač nabízí 15 Co jste se naučili 16 Prostředí, ve kterém budete

Více

CZ.1.07/1.5.00/34.0527

CZ.1.07/1.5.00/34.0527 Projekt: Příjemce: Digitální učební materiály ve škole, registrační číslo projektu CZ.1.07/1.5.00/34.0527 Střední zdravotnická škola a Vyšší odborná škola zdravotnická, Husova 3, 371 60 České Budějovice

Více

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Stručná příručka Klikněte sem pro stažení nejnovější verze příručky ESET Smart Security poskytuje nejmodernější ochranu počítače před

Více

srpen 2008 Ing. Jan Káda

srpen 2008 Ing. Jan Káda nauka o srpen 2008 Ing. Jan Káda ČSN ISO/IEC 27001:2006 (1) aktivum cokoliv, co má pro organizaci hodnotu důvěrnost zajištění, že informace jsou přístupné pouze těm, kteří jsou k přístupu oprávněni integrita

Více

ESET NOD32 Antivirus 4 pro Linux Desktop. Stručná příručka

ESET NOD32 Antivirus 4 pro Linux Desktop. Stručná příručka ESET NOD32 Antivirus 4 pro Linux Desktop Stručná příručka ESET NOD32 Antivirus 4 poskytuje špičkovou ochranu vašeho počítače před počítačovými hrozbami. Produkt využívá skenovací jádro ThreatSense, které

Více

Viry a další počítačová havěť

Viry a další počítačová havěť Viry a další počítačová havěť Bude-li evoluce počítačových virů pokračovat dosavadním tempem, budou se brzy šířit i šroubovákem. Murphyho zákon Ing. Simona Martínková Masarykovo gymnázium, Plzeň Obsah

Více

Bezpečnost v ICT Anotace V souboru typu pdf uzpůsobenému k promítání jsou uvedeny informace o. Jazyk Autor. Firewall, záloha dat, antivir, zcizení dat

Bezpečnost v ICT Anotace V souboru typu pdf uzpůsobenému k promítání jsou uvedeny informace o. Jazyk Autor. Firewall, záloha dat, antivir, zcizení dat BEZPEČNOST V ICT Mgr. Krejčí Jan Základní škola Jaroslava Pešaty, Duchcov 21. září 2012 Mgr. Krejčí Jan (ZSJP) BEZPEČNOST V ICT 21. září 2012 1 / 7 Bezpečnost v ICT Anotace V souboru typu pdf uzpůsobenému

Více

- je propojením lokálních sítí LAN které pokrývá malé geografické území (např. domácnosti, malé firmy).

- je propojením lokálních sítí LAN které pokrývá malé geografické území (např. domácnosti, malé firmy). Launa Erik 9. A 1 Internet - je celosvětová počítačová síť - je propojením lokálních sítí LAN které pokrývá malé geografické území (např. domácnosti, malé firmy). - internet je soustava počítačů, které

Více

HARDWARE SOFTWARE PRINCIPY

HARDWARE SOFTWARE PRINCIPY HARDWARE SOFTWARE PRINCIPY ÚVOD SOFTWARE, HARDWARE BEZPEČNOST, KÓDOVÁNÍ A ŠIFROVÁNÍ SÍTĚ, INTERNET WORD, EXCEL, POWER POINT INFORMAČNÍ SYSTÉMY VE VS E-GOVERNMENT DATOVÉ SCHRÁNKY data PAMĚTI data data PAMĚTI

Více

Základní dělení. 3. červi

Základní dělení. 3. červi Počítačová infiltrace jakýkoliv neoprávněný vstup do počítačového systému dále uváděné typy počítačové infiltrace lze označit i názvem MALWARE MALicious software, škodlivý software Základní dělení 1. viry

Více

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) / Mac OS X 10.5, 10.6 / Linux (RPM, DEB) Stručná příručka

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) / Mac OS X 10.5, 10.6 / Linux (RPM, DEB) Stručná příručka Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) / Mac OS X 10.5, 10.6 / Linux (RPM, DEB) Stručná příručka ESET NOD32 Antivirus poskytuje dokonalou ochranu počítače před škodlivým kódem.

Více

Před instalací 25 Minimální požadavky na systém Linux a Windows na jednom disku Zrušení instalace Mandriva Linuxu...

Před instalací 25 Minimální požadavky na systém Linux a Windows na jednom disku Zrušení instalace Mandriva Linuxu... Obsah Úvodem 9 Typografické konvence.............................. 10 Změny oproti předchozím verzím......................... 11 Změny v českém vydání.............................. 18 Informace o aktualizaci

Více

s růstem závislosti na internetu rostou požadavky na její bezpečnost a spolehlivost; definovanou úrovní spolehlivosti a zabezpečení;

s růstem závislosti na internetu rostou požadavky na její bezpečnost a spolehlivost; definovanou úrovní spolehlivosti a zabezpečení; Michal Houda houda@kcr.zf.jcu.cz Jihočeská univerzita v Českých Budějovicích Zemědělská fakulta s růstem závislosti na internetu rostou požadavky na její bezpečnost a spolehlivost; z pohledu uživatelů:

Více

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše Útoky na síť Z Internetu Ze strany interní sítě Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové

Více

Havěť v praxi. Bc. Igor Hák, Eset software spol. s r. o. Copyright 2006 Eset software spol. s r. o.

Havěť v praxi. Bc. Igor Hák, Eset software spol. s r. o. Copyright 2006 Eset software spol. s r. o. , Eset software spol. s r. o. Kam to všechno spěje... stále méně klasické havěti viry před vymřením mediálně známí pisálci před vymřením Kam to všechno spěje... hlavním problémem je havět typu: spyware,

Více

ESET SMART SECURITY PREMIUM 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista

ESET SMART SECURITY PREMIUM 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista ESET SMART SECURITY PREMIUM 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista ESET Smart Security Premium je komplexní internetové bezpečnostní řešení. Udržuje vás v bezpečí na internetu i na veřejných sítích.

Více

Antivirus: Proaktivně detekuje a likviduje známé i neznámé hrozby lépe než kterýkoliv jiný bezpečnostní produkt.

Antivirus: Proaktivně detekuje a likviduje známé i neznámé hrozby lépe než kterýkoliv jiný bezpečnostní produkt. Stručná příručka ESET Cybersecurity poskytuje špičkovou ochranu vašeho počítače před počítačovými hrozbami. ESET Cybersecurity využívá skenovací jádro ThreatSense, které bylo poprvé použito v uživateli

Více

ZŠ a MŠ, Brno, Horníkova 1 - Školní vzdělávací program

ZŠ a MŠ, Brno, Horníkova 1 - Školní vzdělávací program 4.3. Informační a komunikační technologie Charakteristika předmětu Vzdělávací oblast je realizována prostřednictvím vyučovacího předmětu Informatika. Informatika je zařazena do ŠVP jako povinný předmět

Více

Registrační číslo projektu: Škola adresa: Šablona: Ověření ve výuce Pořadové číslo hodiny: Třída: Předmět: Název: Stahujeme software zdarma Anotace:

Registrační číslo projektu: Škola adresa: Šablona: Ověření ve výuce Pořadové číslo hodiny: Třída: Předmět: Název: Stahujeme software zdarma Anotace: Registrační číslo projektu: CZ.1.07/1.4.00/21.3712 Škola adresa: Základní škola T. G. Masaryka Ivančice, Na Brněnce 1, okres Brno-venkov, příspěvková organizace Na Brněnce 1, Ivančice, okres Brno-venkov

Více

Projekt Globální vzdělávání pro UR, reg. č. CZ.1.07/1.1.00/14.0143

Projekt Globální vzdělávání pro UR, reg. č. CZ.1.07/1.1.00/14.0143 Jméno příjmení: Teorie Gymnázium Globe Test 1 teoretická část 1) Co vše může zahrnovat slovo hardware? a. Jen vlastní tělo počítače b. Počítač s operačním systémem c. Počítač a veškerá zařízení, která

Více

Kapitola 1: Začínáme...3

Kapitola 1: Začínáme...3 F-Secure Anti-Virus for Mac 2014 Obsah 2 Obsah Kapitola 1: Začínáme...3 1.1 Kroky následující po instalaci...4 1.1.1 Správa registrace...4 1.1.2 Spuštění produktu...4 1.2 Jak se lze ujistit, že je počítač

Více

Maturitní témata pro 1.KŠPA Kladno, s.r.o. Výpočetní technika

Maturitní témata pro 1.KŠPA Kladno, s.r.o. Výpočetní technika Maturitní témata pro 1.KŠPA Kladno, s.r.o. Předmět Typ zkoušky Obor Forma Zkoušející Období Výpočetní technika Profilová ústní Ekonomika a podnikání zaměření Podnikání Denní / Distanční Ing. Horová / K.

Více

provoz páteřové sítě fakulty a její připojení k Pražské akademické síti připojení lokálních sítí k páteřové síti fakulty či k Pražské akademické síti

provoz páteřové sítě fakulty a její připojení k Pražské akademické síti připojení lokálních sítí k páteřové síti fakulty či k Pražské akademické síti Publikováno z 2. lékařská fakulta Univerzity Karlovy (https://www.lf2.cuni.cz) LF2 > Zásady provozování a používání výpočetní techniky na 2. LF UK Zásady provozování a používání výpočetní techniky na 2.

Více

Obsah. Úvod 9 Komu je kniha určena 11 Konvence použité v knize 11

Obsah. Úvod 9 Komu je kniha určena 11 Konvence použité v knize 11 Úvod 9 Komu je kniha určena 11 Konvence použité v knize 11 KAPITOLA 1 Instalace a úvod do Windows Vista 13 Instalace z disku DVD 14 Volba uživatelského účtu 16 První kroky v grafickém rozhraní 18 Práce

Více

Aktualizovat operační systém a programy. Tyto aktualizace obsahují prvky zabezpečení systému i různých programů.

Aktualizovat operační systém a programy. Tyto aktualizace obsahují prvky zabezpečení systému i různých programů. Při práci a pohybu na Internetu hrozí nám i našemu počítačovému vybavení řada nebezpečí. Řekneme si, jak postupovat, aby práce s Internetem neohrozila naše soukromí, nebo techniku, kterou využíváme. Ohrožení

Více

24 Uživatelské výběry

24 Uživatelské výběry 24 Uživatelské výběry Uživatelský modul Uživatelské výběry slouží k vytváření, správě a následnému používání tématicky seskupených osob a organizací včetně jejich kontaktních údajů. Modul umožňuje hromadnou

Více

Pojmenuje a ovládá základní funkce počítače, seznámí se s jednoduchou historií vývoje počítačů. Pojmenuje a ovládá základní funkce počítače

Pojmenuje a ovládá základní funkce počítače, seznámí se s jednoduchou historií vývoje počítačů. Pojmenuje a ovládá základní funkce počítače Informatika PŘEDMĚT: Informatika Ročník: 5. RVP Výstup Ročníkový výstup Doporučené učivo Průřezová témata ZÁKLADY PRÁCE S POČÍTAČEM 1. Využívá základní standardní funkce počítače a jeho nejběžnější periferie

Více

9. Software: programové vybavení počítače, aplikace

9. Software: programové vybavení počítače, aplikace 9. Software: programové vybavení počítače, aplikace Software (SW) je programové vybavení počítače, které nám umožňuje faktickou práci na počítači tvorbu dokumentů, tabulek, úpravy obrázků, elektronickou

Více

Přehled soudobých hrozeb počítačové bezpečnosti

Přehled soudobých hrozeb počítačové bezpečnosti 21. Klasifikace bezpečnostních hrozeb pro počítače, možnosti ochrany PC. Etické zásady a právní normy související s informatikou (autorské právo, správné citace, typy licencí počítačových programů). Problematika

Více

Obsah. Kapitola 1. Kapitola 2 KAPITOLA 3. Úvod 9

Obsah. Kapitola 1. Kapitola 2 KAPITOLA 3. Úvod 9 Úvod 9 Kapitola 1 Identifikace chyby 13 Počítač nestartuje..............................................13 Počítač startuje, ale start se nezdaří..............................13 Dochází k nepravidelným

Více

Autorské právo se týká ochrany výsledků práce autora nějakého díla (autorského díla). Může jít o knihu, obraz, umělecký výkon, fotografii, záznam,

Autorské právo se týká ochrany výsledků práce autora nějakého díla (autorského díla). Může jít o knihu, obraz, umělecký výkon, fotografii, záznam, Autorské právo se týká ochrany výsledků práce autora nějakého díla (autorského díla). Může jít o knihu, obraz, umělecký výkon, fotografii, záznam, film, vysílání, databáze, ale také o programové vybavení.

Více

4 Microsoft Windows XP Jednoduše

4 Microsoft Windows XP Jednoduše Obsah ÚVOD Nové zkušenosti s novými Windows XP 11 Vaším cílem je: 11 A. Hraní her, využívání encyklopedií a výukových programů, účetnictví 11 B. Procházení WWW stránek Internetu, využívání elektronické

Více