Jiří Marchalín. Bezpečnost v ové komunikaci a ových serverech

Rozměr: px
Začít zobrazení ze stránky:

Download "Jiří Marchalín. Bezpečnost v e-mailové komunikaci a e-mailových serverech"

Transkript

1 Jiří Marchalín Bezpečnost v ové komunikaci a ových serverech

2 Úvod Historie u a elektronické komunikace v podobě jak ji známe dnes pochází již z roku 1970 kdy v počátcích sítě ARPANET existoval jednoduchý skript posílající krátký řetězec ostatním uživatelům Arpanetu. Od té doby se elektronická pošta vyvinula a stala se velice významnou formou komunikace jak v osobní tak v komerční sféře. V počátcích začaly vznikat i soubory doporučení tzv. RFC (Requests for comment), které měly a dodnes definují standardy v ové komunikaci. Na různých sítích existují různé protokoly pro ovou komunikaci, ale v sítí Internet se ujal soubor protokolů POP, IMAP a SMTP. Ačkoliv protokolů existuje velké množství tato esej se zabývá těmito třemi protokoly. S tím jak vzrůstal význam ové komunikace začala se otvírat nová nepoznaná kapitola a to útoky a zneužívání poštovních služeb, ke kterým jednoduchý a zcela nezabezpečený soubor protokolů přímo nabádal. Cílené útoky proti mail serveru DoS DoS útoky (Denial of Services) tedy zneužití služeb je jednou z nejčastějších forem útoku na mail server. Cílem útoku není přímo podvržení obsahu případně ovládnutí vzdáleného stroje, ale naopak znemožnění přístupu ke službe legálním uživatelům [1]. Princip útoku spočívá v zahlcení cílové stanice validními nebo irelevantními požadavky v krátkém časovém úseku. Validní požadavky mohou spočívat v doručování zpráv pro existující příjemce v rámci SMTP procesu. Irelevantní požadavky většinou požadují neproveditelné operace, například přeposílání zpráv pro neautentifikované uživatele nebo pouhým připojením na server s následným rychlým odpojením. Obě dvě formy útoků mají výhody. První typ validních dat je obtížně detekovatelný a postup proti němu je možný pouze snížením dostupnosti služby. Například limitem příchozích spojení za určitou časovou periodu. Druhý typ útoku je mnohem lépe detekovatelný, ale obrana proti němu je nižší. Především kvůli velice rychlému počatečnímu zahlcení stroje. Nekorektnost zasílaných dat umožňuje rychleji uvolnit útočníkovi prostředky k opakování útoku. Protože SMTP protokol je asynchronní, vzdálená strana (cíl útoku) čeká na opravu dat případně na příjem dat, pokud útočník neodpoví, pak čeká na timeout. Tím se například velice rychle může vyčerpat počet povolených obsloužitelných příchozích spojení, jak na mail serveru tak na bázi opračního systému. Dalším způsobem je zahlcení hardware obsluhující mail server, například routeru či opakovače, na který je připojen počítač s instalovaným serverem.

3 K tomuto účelu se dají použít vlastnosti TCP/IP protokolu a jeho části ICMP protokolu [1]. V případě dotazu na dostupnost vzdálené strany je vyslán tzv. "echo request" paket ke vzdálené straně. Pokud vzdálená strana tento paket přijme odpoví kladně. Principem tohoto útoku je, že v paketu je zpětná IP adresa stroje, který chceme napadnout, "echo request" vyšleme IP broadcastem a všechny uzly odpoví na zpětnou adresu, tím dojde k zahlcení uzlu. DDoS Složitějším případem bývá distribuovaný DoS, kdy útočník má k dispozici více lokací. a jeho výpočetní výkon se tak znásobí bez vložení vysoké počáteční investice. Většinou jsou jednotlivé počítače v DDoS útoku pouze nevinnými oběťmi, které o tom, že je jejich server využíván k DDoS útoku vůbec neví. Exploity Buffer OverRun DoS a DDoS útokům, pokud jsou včas odhaleny, se dá poměrně snadno čelit a také jejich útok nezanechává téměř žádné následky. Dalším typem útoků je vyhledávání chyb ve vstupech progamu, tzv. exploity [2]. Cílem je prostřednictvím takovéto chyby v programu přepsat zásobník programu a docílit tak vykonání vlastního závadného kódu, tzv. buffer overrun (přetečení zásobníku). Obvyklou vstupní branou pro mail servery bývají neošetřené vstupy některých příkazů případně jejich Webmailové služby. Jedním z příkladů může být neošetřený vstup u iniciačního příkazu HELO/EHLO u několika mail serverů, například BaSoMail či XtraMail. U BaSoMailu mělo poslání HELO příkazu za následek pád celého systému. Tento typ útoku patří mezi nejnebezpečnější vůbec. Využívá neošetřeného vstupu k přepsání programového zásobníku a spuštění vlastního kódu. Proti tomuto typu útoku se nedá žádným způsobem bránit, jedinou metodou je důsledné ošetření vstupů v programovém kódu. Útok obsahem Dalším typem útoků je útok obsahem, kdy útočník, zná případně zkouší objevit slabinu v kódu a způsobit výjimku. Útočník pošle legitimní zprávu, která projde všemi ochrannými prvky a způsobí škodu až u cílového příjemce. Jedním z mnoha příkladů může být neukončená hlavička Message-ID způsobující pád MS Outlook. Tvar hlavičky byl: Message-ID: <cokoliv Důležitým faktorem byla chybějící pravá ukončovací závorka, se kterou se klient MS Outlook neuměl vyrovnat. Řešením je odchytit takovéto zprávy přímo na serveru.

4 Hádání hesel Hádání hesel patří jistě mezi nejrozšířenější pokusy, jednak proto, že k provedení takovéhoto útoku nejsou potřeba žádné znalosti a také proto, že mnoho uživatelů nerespektuje základní bezpečnostní prvky potřebné ke správě hesel. K tomuto útoku je zapotřebí pouze terminál a přístup k rozhraní vzdáleného serveru. Případný útočník zkouší všechna hesla, tzv. brute force (hrubá síla) případně hesla podle předem připraveného schématu. Například pokud zná tvar hesla. V závislosti na tvaru hesla může zkusit "slovníkový útok" obsahující pouze slova obvyklá v dané lokalitě. Na zcela nezabezpečený server bez "password policy" může útočníkovi stačit velice optimalizovaný slovník obsahující jen podstatná jména. Nesprávné použití uživatelem nebo administrátorem Nesprávné nastavení ového serveru patří mezi nejčastější příčiny zneužití služeb. Nebývá výjimkou, že administrátor používá velice slabá hesla nebo dokonce hesla shodná s logovacím jménem, takováto hesla jsou snadno prolomitelná a vždy jdou na vrub administrátorovi. Další možností je, že se koncový uživatel neodloguje z používané služby a útočník může jeho ovou službu zneužít, riziko takovéhoto útoku je však malé. Zneužití zdrojů "legální cestou" Open relay systémy Tyto systémy jsou otevřené pro libovolného odesílatele. Jakýkoliv odesílatel může tento server použít pro odeslání zprávy z neautorizované adresy na adresu třetí strany tj. takové, která není na příslušném serveru hostována. Takovéto otevřené servery jsou aktivně vyhledávány a zařazovány do seznamu blokovaných adres, nicméně open relay server zůstává napaden do té doby, než je uzavřen. Administrátor tento způsob napadení snadno rozezná z rychle narůstaíjcího provozu a naprostého zahlcení serveru. Existují i záměrně otevené servery, ale ve velké většině případů je server otevřen chybou v administraci. Legální účty V případě útoku přes legální účet útočník zneužije legálně nabité adresy k autentifikaci pro server případně k rozeslání zpráv pomocí této adresy. Týká se to hlavně tzv. "fre ových" služeb. Typickým příkladem takto napadené služby je Yahoo případně Hotmail. Útočník využívá registračního formuláře a generátoru náhodných řetězců k vytváření stále nových účtů. Obranou je zanesení strojově obtížně rozpoznatelných ověřovacích řetězců v podobě obrázku. y pocházející z takovéhoto napadení mají všechny shodné příznaky, ová adresa uvedená v hlavičce je na první pohled nesmyslná a generovaná skriptem, například hrw23213@yahoo.com atp.

5 Viry Klasické v příloze S rozšířením internetu a ové komunikace ustoupil klasický způsob šíření virů v programech a přišel nový způsob šíření virů v ové komunikaci. V dnešní době se jedná o nejrozšířenější a velice účinný způsob. Vir se maskuje jako legální zpráva většinou od přítele. Pokud se uživatel nechá zlákat a spustí přílohu, virus se aktivuje a provede naprogramovanou akci. Obrana před viry v ových zprávách musí být alespoň dvoustupňová s patřičným upozorněním uživatele ové služby. Prvním stupněm je antivirový program na straně serveru, který zachytí velké množství virů již na straně serveru. Ale některé viry mohou přesto proniknout, proto je nutné, aby i uživatel měl antivirový program pokud možno od jiného výrobce než ten co je na serveru. Vzájemnou kombinací rozdílných virových bází v obou programech se dosáhne vyšší účinnosti. Virová nákaza se šíří paprskovitě z jednoho napadeného stroje na další. Některé viry použijí adresář uložený na straně klienta k rozeslání vlastních kopií na tyto adresy, pokud je napadena firma, pak většina jejích zaměstnanců má v adresáři ostatní pracovníky a vzájemné zahlcení vede k paralýze ové služby této firmy. Dalším typem virů jsou tzv. oví červi, kteří otevírají možnosti jak napadnout vzdálený počítač a převzít nad ním kontrolu. Případně nainstalují vlastní komponentu využívající SMTP protokol k vytvoření z napadeného stroje "open relay" server. Následně zašlou tvůrci či iniciátorovi informaci o takto napadeném počítači a ten pak má možnost jeho pomocí zahájit útok. V poslední době je velice rozšířeným virem W32-Beagle [12], kopírující variantu viru Tooso. Tento trojský kůň spouští na kompromitovaném počítači vlastní SMTP komponentu a otevírá k němu přístup pro útočníka. Po aktivaci rozesílá virus zprávy se zfalšovanou hlavičkou a textem "Password is", čímž v příjemci vyvolá dojem, že mu administrátor ové služby posílá heslo k jeho službě. Poté otevře přílohu a pokusí se program spustit, tím dojde k aktivaci viru. Viry v URL Jedná se o mnohem nebezpečnější formu zasílání virů než předchozí varianta. V tomto případě přijde virus v podobě URL, na které nepozorný uživatel klikne a nevědomky spustí virus. Obranou před těmito viry jsou seznamy IP adres a hostname serverů, odkud se virus dá stáhnout a na něž ukazuje adresa zasílaná v ové zprávě. Bohužel aktualizace seznamů je velice pomalá a následuje většinou až po vlně napadení.

6 Jedním z virů v URL je MytooB [13], v současné době se jedná o jeden z nejnebezpečnějších virů. Maskuje se jako zpráva od administrátora a přikládá URL s adresou, pod kterou je však umístěn virus. Nic netušící uživatel na URL klikne a nevědomky tak spustí virus. MytooB otevírá přístup ke kompromitovanému počítači. Spam Nevyžádaná pošta se nejvíce podobá "Denial of Service", příjemce nějakým způsobem obtěžuje a zahlcuje protředky serveru. Proti spamu existuje mnoho technik, ale každá z nich je úspěšná jen po nějaký poměrně krátký čas. V současnosti je napadání serveru spamem velice palčivým problémem bez řešení v dohledné budoucnosti. Typy spamu Obchodní nabídky Spamu může být velké množství, důležité je jeho rozlišení podle zaměření. Nejméně škodlivou variantou je spam zaměřený jen na prosté zasílání nic neříkajících informací typu hoax (viz. níže). Druhou zdánlivě neškodnou variantou jsou nejrůznější obchodní nabídky. Princip spočívá v rozesílání nabídek prodeje výhodného zboží a vyzývá k nákupu přes internet. Největší nebezpečí tohoto útoku je možná krádež a zneužití osobních dat v případě proběhnutí transakce. Hoaxy Jako hoax [4] je označena zpráva, která není pro uživatele nijak nebezpečná, jen a pouze obtěžuje a zatěžuje komunikační kanály. Ačkoliv hoax sám o sobě nijak neškodí, může způsobit několik závažných situací. Například ztrátu důvěrnosti, pokud hoax odesílá například pracovník IT firmy, pak je tato firma na poli informačních technologií nedůvěryhodná. Hoax je smyšlené varování, upozorňující na nějakou falešnou hrozbu, mystifikaci, výmysl, případně žert. Typickým příkladem je forma řetězových dopisů vyzývajících k hromadnému rozeslání, neinformovaný uživatel této žádosti většinou vyhoví a v případě firmy snadno zahltí ový provoz. Hoax je nebezpečný tím, že v poměrně krátké době umožňuje nasbírat velké množství unikátních a aktivních ových adres. Tento soubor adres pak útočník může využít k rozesílání spamu. Podvodné y Podvodný se na první pohled tváří jako legální, ale obsah je zcela smyšlený. Poutavým obsahem se útočník snaží prostřednictvím u vylákat z napadeného finanční obnos případně jej vylákat k jiné akci.

7 Příkladem může být série podvodných ů z Nigérie [5], která zasáhla ovou komunikaci mimo jiné i v naší republice. Skupina útočníků se prostřednictvím těchto podvodných ů vydávala za bohaté osoby, potřebující vyvézt ze země značný finanční obnos, kterými ve skutečnosti nebyla a z obětí vylákaly nemalé finanční obnosy. I to je důkaz velkého nebezpečí zneužití ové komunikace v praxi. Dalším typem je útočníkova snaha o vylákaní citlivých dat z oběti prostřednictvím u. Například bankovních údajů, či hesel, s tímto typem úzce souvisí další podkapitola falšování hlaviček. Falšování hlaviček Hlavičky ové zprávy mohou být zcela libovolné. Je jen v rukou útočníka případně legálního odesílatele jaké hlavičky pošle [7]. To bývá zdrojem mnoha nedorozumění, i záměrných. Protokol SMTP byl navržen v 70. letech a v té době byla rozšířenost připojení, kde byl používán, nulová, objekty přistupující k síti byly hlídány jinak. Tato zdánlivá nedokonalost protokolu SMTP je zdrojem častých útoků. Útočníka téměř vždy vede k falšování hlaviček snaha získat osobní a citlivé údaje oběti. Většinou se zfalšovaná hlavička jeví jako korektní, například z bankovního ústavu nebo ze známého portálu, kde je vysoká pravděpodobnost velké rozšířenosti, například ebay nebo Hotmail. Bohužel kvůli počtu rozeslílaných ových zpráv a velkého počtu uživatelů obecně známých služeb jsou tyto útoky velice úspěšné. Techniky boje proti spamu Proč bojovat proti spamu Z prvního pohledu se může zdát, že se vlastně ani o útok nejedná, opak je však pravdou. Nevyžádaná pošta představuje nebezpečí pro příjemce, ať už z důvodů podvodných ů, které do této kategorie také zapadají, nebo z důvodu zahlcování komunikačních kanálů vedoucích až k paralýze ové komunikace firem a tím i k finančním ztrátám. Některé prameny uvádějí [8], že nevyžádaná pošta stojí americké firmy v průměru 874 amerických dolarů ročně na jednoho zaměstnance. Do této sumy se promítájí náklady na posilování komunikačních linek a čas potřebný k vytřídění legálních zpráv od nevyžádané pošty. V průměru ztratí jedna firma 1.4 % ročního výkonu jen v důsledku spamu, jeden zaměstnanec dostane v průměru 13.3 spamu denně a stráví 6.5 minuty denně tříděním nevyžádané pošty [8]. Z tohoto důvodu je potřeba snažit se spam omezit, neboť tato forma útoku zůstává netečná vůči mnohým formám detekce.

8 Spam Assassin Účinná metoda založená na komplexní sadě pravidel [9]. ová zpráva je podrobena analýze a na základě pravidel se přičítá, případně odčíta tzv. "skóre" zprávy. Pokud přesáhne určitou stanovenou mez, je zpráva klasifikována jako spam. Bayesianské filtry Tento filtr využívá vzorce Bayesovské pravděpodobnosti [10]. P(spam words) = [ P(spam words) * P(spam) ] / P(words) Každé slovo má danou váhu, čím vyšší, tím je větší pravděpodobnost, že se vyskytuje pouze v ové zprávě, která je spamem. Útok zneškodnující toto filtrování je velice snadný, stačí vložit mezi slova znaky, které způsobí nečitelnost pro stroj. Například vi@gra.v dnešní době se používá kombinace několika filtrů, mimo jiné i detekce aditivních znaků ve slovech. Sender Policy Framework Zcela nový způsob detekce spamu [11]. Jedná se o ověření odesílatele, která se dá přirovnat k telefonickému ověření v případě transakce, kdy si prodávající ověří u objednavatele, zda dodávku skutečně objednal. Zamezí se tak falešné objednávce, kdy se objednavatel vydával za někoho jiného. V případě ové komunikace se jedná o velice častý jev. Útočník se vydává za legálního odesílatele, ale IP adresu zfalšovat nemůže. Příjemce může ověřit u odesílatele zda je IP adresa přiřazena k doméně, za kterou se vydává. Pokud je nastaveno SPF, pak je spam odhalen okamžitě. Jedná se o rychlou a snadno implementovatelnou obranu proti útokům obsahem, u které dosud nejsou známy slabiny. Přímé útoky na komunikaci Zachytávání zpráv Než zpráva dorazí od odesílatele k příjemci projde mnoho lokací a pomocných SMTP serverů. Na každém takovémto uzlu existuje teoretická možnost zachycení zprávy. Útočník může zprávu přečíst a její obsah využít nebo zprávu později přeposlat znovu, například pokud obsah nabádá příjemce k nějaké akci - nákup akcií, prodej atp. Řešením je šifrování ových zpráv.

9 Závěr Výše popsané útoky způsobují nezanedbatelné ztráty ve všech odvětvích průmyslu a obchodu. ová komunikace se v mnoha firmách stala hlavní a ostatní formy odsunula do pozadí. Jedním z největších problémů je stále neřešená neinformovanost koncových uživatelů, kteří považují ové služby za stejně bezpečné jako například telefon. Z toho vyplývá i bezmezná důvěra a útoky k získání citlivých dat či kompromitaci počítače jsou úspěšné.

10 Použitá literatura a zdroje: [1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13]

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě

Aktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě Aktuální hrozby internetu 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě Trojské koně Viz předchozí hodina. Škodlivý program, který v počítači vytváří podmínky pro přijímání dalších škodlivých programů.

Více

Vývoj Internetových Aplikací

Vývoj Internetových Aplikací 10 Vývoj Internetových Aplikací Bezpečnost Ing. Michal Radecký, Ph.D. www.cs.vsb.cz/radecky https://www.ted.com/talks/mikko_hypponen_fighting_ viruses_defending_the_net Co je to Cyber kriminalita http://www.internetprovsechny.cz/pocitacova-kriminalita-a-bezpecnost/

Více

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše Útoky na síť Z Internetu Ze strany interní sítě Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové

Více

CZ.1.07/1.5.00/

CZ.1.07/1.5.00/ Elektronická pošta Elektronická pošta je dnes je již klasickým využitím Internetu. Prostřednictvím Internetu můžete v elektronické formě posílat a dostávat zprávy ve srovnání s klasickou poštou může být

Více

Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007

Škodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007 Škodlivý kód, útok na aplikace Ing. Miloslav Hub, Ph.D. 5. prosince 2007 Viry (1) Nejstaršíforma škodlivého kódu. Základní funkce: Šíření Destrukce Techniky šíření: Bootovacíviry z diskety Souborové viry

Více

CISCO CCNA I. 8. Rizika síťového narušení

CISCO CCNA I. 8. Rizika síťového narušení CISCO CCNA I. 8. Rizika síťového narušení Základní pojmy Rizika Devastace sítě Ztráta dat a důležitých informací Ztráta kontroly nad sítí Následnéčasové ztráty Krádež dat Ztráta identity (bankovní operace

Více

Inovace výuky prostřednictvím šablon pro SŠ

Inovace výuky prostřednictvím šablon pro SŠ Název projektu Číslo projektu Název školy Autor Název šablony Název DUMu Stupeň a typ vzdělávání Vzdělávací oblast Vzdělávací obor Tematický okruh Inovace výuky prostřednictvím šablon pro SŠ CZ.1.07/1.5.00/34.0748

Více

Analýza podvodných ových zpráv

Analýza podvodných  ových zpráv Analýza podvodných e-mailových zpráv pro AOBP 17. dubna 2018 VIAVIS a. s. Obránců Míru 237/35 703 00 Ostrava tel.: +420 595 174 250 e-mail: info@viavis.cz web: www.viavis.cz zapsána v Copyright 2018 by

Více

E-MAIL, E-MAILOVÝ KLIENT

E-MAIL, E-MAILOVÝ KLIENT E-MAIL, E-MAILOVÝ KLIENT EMAIL Elektronická pošta, zkráceně e-mail (často také nesprávně email), je způsob odesílání, doručování a přijímání zpráv přes elektronické komunikační systémy. termín e-mail se

Více

Informační a komunikační technologie. 1.5 Malware

Informační a komunikační technologie. 1.5 Malware Informační a komunikační technologie 1.5 Malware Učební obor: Kadeřník, Kuchař-číšník Ročník: 1 Malware ( malicius - zákeřný) Mezi tuto skupinu patří: Viry Červi Trojské koně Spyware Adware... a další

Více

KLASICKÝ MAN-IN-THE-MIDDLE

KLASICKÝ MAN-IN-THE-MIDDLE SNIFFING SNIFFING je technika, při které dochází k ukládání a následnému čtení TCP paketů. Používá se zejména při diagnostice sítě, zjištění používaných služeb a protokolů a odposlechu datové komunikace.

Více

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/34.0333 Vzdělávání v informačních a komunikačních technologií

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/34.0333 Vzdělávání v informačních a komunikačních technologií VY_32_INOVACE_31_19 Škola Název projektu, reg. č. Vzdělávací oblast Vzdělávací obor Tematický okruh Téma Tematická oblast Název Autor Vytvořeno, pro obor, ročník Anotace Přínos/cílové kompetence Střední

Více

Typy bezpečnostních incidentů

Typy bezpečnostních incidentů Typy bezpečnostních incidentů Aleš Padrta CESNET, z. s. p. o. Praha 12.12. 2008 Obsah Úvodní slovo Co je to bezpečnostní incident Klasifikace bezpečnostních incidentů Pojmy související s bezpečnostními

Více

Registrační číslo projektu: Škola adresa: Šablona: Ověření ve výuce Pořadové číslo hodiny: Třída: Předmět: Název: E-mail I víme o něm vše?

Registrační číslo projektu: Škola adresa: Šablona: Ověření ve výuce Pořadové číslo hodiny: Třída: Předmět: Název: E-mail I víme o něm vše? Registrační číslo projektu: CZ.1.07/1.4.00/21.3712 Škola adresa: Základní škola T. G. Masaryka Ivančice, Na Brněnce 1, okres Brno-venkov, příspěvková organizace Na Brněnce 1, Ivančice, okres Brno-venkov

Více

Postup nastavení bezpečné E-mailové schránky pro zákazníky Logicentra

Postup nastavení bezpečné E-mailové schránky pro zákazníky Logicentra Postup nastavení bezpečné E-mailové schránky pro zákazníky Logicentra Důvod přidělování speciálních schránek. Podle posledních statistik kolem 90 % všech E-mailů na Internetu tvoří nevyžádaná pošta. Patří

Více

Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy

Tematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy Označení materiálu: VY_32_INOVACE_IKT_K_55 Autor: Jaromír Škrabal Tematický celek: Základy hardware a sítí Učivo (téma): Hrozby internetu škodlivé programy www.zlinskedumy.cz Stručná charakteristika Materiál

Více

Malware. počítačové viry, počítačové červy, trojské koně, spyware, adware

Malware. počítačové viry, počítačové červy, trojské koně, spyware, adware Malware počítačové viry, počítačové červy, trojské koně, spyware, adware Malware Pod souhrnné označení malware se zahrnují počítačové viry, počítačové červy, trojské koně, spyware a adware Škodlivéprogramy

Více

Bezpečnost sítí. Bezpečnostní služby v sítích kategorie:

Bezpečnost sítí. Bezpečnostní služby v sítích kategorie: Bezpečnostní služby v sítích kategorie: utajení a důvěrnost dat ochrana před neautorizovaným únikem informací (šífrování) autentizace ověření totožnosti druhé komunikující strany (hesla, biometrie..) integrita

Více

Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT

Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT Číslo projektu CZ.1.07/1.5.00/34.0556 Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT klíčové aktivity Označení materiálu VY_32_INOVACE_SO_IKT_16 Název školy Střední průmyslová

Více

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115

Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 27 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek: Anotace: CZ.1.07/1.5.00/34.0410

Více

Internet. Jak funguje internet. Internetový prohlížeč

Internet. Jak funguje internet. Internetový prohlížeč Internet Jak funguje internet Internet celosvětové spojení mnoha miliónů počítačů serverů Server výkonný počítač připojený obvykle 24 hodin denně Funkce serveru internetu informační a prezentační médium

Více

Práce s e-mailovými schránkami v síti Selfnet

Práce s e-mailovými schránkami v síti Selfnet Práce s e-mailovými schránkami v síti Selfnet Obsah návodu Základní informace k nastavení schránky selfnet.cz...2 Doporučené parametry nastavení e-mailového klienta...2 Základní informace k nastavení e-mailové

Více

Jak nastavit poštu v síti SPKFree

Jak nastavit poštu v síti SPKFree Jak nastavit poštu v síti SPKFree V poslední době se množí dotazy kolem pošty. Ti, kteří je kladou jsou bohužel ztraceni a vůbec nechápou základní věci. Ti, kteří odpovídají šílí, jak někdo může nevědět

Více

IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet

IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet IT bezpečnost Phishing Školení pro uživatele sítě WEBnet Jiří Čepák / úterý 10. 10. 2017 ÚVOD Teroristický útok vs. Kybernetický útok Několik společných rysů Útočník (terorista vs. hacker) Cíl (skupina

Více

Relační vrstva SMB-Síťový komunikační protokol aplikační vrstvy, který slouží ke sdílenému přístupu k souborům, tiskárnám, sériovým portům.

Relační vrstva SMB-Síťový komunikační protokol aplikační vrstvy, který slouží ke sdílenému přístupu k souborům, tiskárnám, sériovým portům. Aplikační vrstva http-protokol, díky kterému je možné zobrazovat webové stránky. -Protokol dokáže přenášet jakékoliv soubory (stránky, obrázky, ) a používá se také k různým dalším službám na internetu

Více

Bezpečnost a virová problematika

Bezpečnost a virová problematika Počítačový virus: Program, který se dokáže šířit sám a bez vědomí uživatele. Vznik již na přelomu 60. a 70. let 20. stol. Vkládá vlastní škodlivý kód do jiných spustitelných souborů, dokumentů. Musí se

Více

Antispamové technologie

Antispamové technologie Antispamové technologie CZ.NIC z.s.p.o. Petr Hruška petr.hruska@nic.cz 4. 6. 2009 1 Statistiky první spam odeslán už v roce 1978 prudký nárůst s rozvojem internetu (2003) v roce 2005 překročila míra spamu

Více

IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet

IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet IT bezpečnost Phishing Školení pro uživatele sítě WEBnet Jiří Čepák / pondělí 6. 11. 2017 ÚVOD Teroristický útok vs. Kybernetický útok Několik společných rysů Útočník (terorista vs. hacker) Cíl (skupina

Více

Audit bezpečnosti počítačové sítě. Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz

Audit bezpečnosti počítačové sítě. Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz Audit bezpečnosti počítačové sítě Předmět: Správa počítačových sítí Jiří Kalenský kalenj1@fel.cvut.cz Zadání Prověřit bezpečnost v dané počítačové síti (cca 180 klientských stanic) Nejsou povoleny destruktivní

Více

Audit bezpečnosti počítačové sítě

Audit bezpečnosti počítačové sítě Jiří Kalenský kalenj1@fel.cvut.cz Audit bezpečnosti počítačové sítě Semestrální práce Y36SPS Zadání Prověřit bezpečnost v dané počítačové síti (cca 180 klientských stanic) Nejsou povoleny destruktivní

Více

Nastavení poštovních klientů pro přístup k e-mailové schránce na VŠPJ

Nastavení poštovních klientů pro přístup k e-mailové schránce na VŠPJ Nastavení poštovních klientů pro přístup k e-mailové schránce na VŠPJ Obsah: Nastavení poštovního klienta Mozilla Thunderbird... 2 Nastavení poštovního klienta Microsoft Outlook... 6 Použití poštovního

Více

Téma: PC viry II. Vytvořil: Vítězslav Jindra. Dne: 11. 1. 2012. VY_32_Inovace/1_058

Téma: PC viry II. Vytvořil: Vítězslav Jindra. Dne: 11. 1. 2012. VY_32_Inovace/1_058 Téma: PC viry II. Vytvořil: Vítězslav Jindra Dne: 11. 1. 2012 VY_32_Inovace/1_058 1 Anotace: Interaktivní prezentace seznamuje žáka s nejběžnějšími typy PC virů a způsoby, jak se před nimi bránit. Prezentace

Více

Elektronická pošta... 3 Historie... 3 Technické principy... 3 Komunikační protokoly... 3 MBOX... 4 Maildir... 4 Jak funguje e-mail... 5 POP3...

Elektronická pošta... 3 Historie... 3 Technické principy... 3 Komunikační protokoly... 3 MBOX... 4 Maildir... 4 Jak funguje e-mail... 5 POP3... Elektronická pošta Elektronická pošta... 3 Historie... 3 Technické principy... 3 Komunikační protokoly... 3 MBOX... 4 Maildir... 4 Jak funguje e-mail... 5 POP3... 5 IMAP... 6 Výhody a nevýhody IMAP...

Více

3.8 Elektronická pošta

3.8 Elektronická pošta Název školy Číslo projektu Autor Název šablony Název DUMu Tematická oblast Předmět Druh učebního materiálu Anotace Vybavení, pomůcky Střední průmyslová škola strojnická Vsetín CZ.1.07/1.5.00/34.0483 Ing.

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován

Více

Elektronická komunikace

Elektronická komunikace Úvod Internet jsou vlastně propojené počítače, jeho využití k přenosu zpráv se tedy okamžitě nabízí. E-mail vznikl dávno před webem, zasílání zpráv bylo možné téměř od počátku existence počítačových sítí.

Více

a další nebezpečí internetu

a další nebezpečí internetu a další nebezpečí internetu Veškeré nebezpečí, které hrozí uživateli z internetu je dílem člověka. Tvoří jej lidé, kteří chtějí druhým škodit nebo získat cenné informace. počítačový vir program, který

Více

metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování

metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování Cílem tohoto tematického celku je poznat formát internet protokolu (IP) a pochopit základní principy jeho fungování včetně návazných

Více

HROMADNÝ E-MAIL ROZESÍLÁNÍ HROMADNÉHO E-MAILU Z PORTÁLU SLEZSKÉ UNIVERZITY. SLEZSKÁ UNIVERZITA V OPAVĚ, OBCHODNĚ PODNIKATELSKÁ FAKULTA V KARVINÉ

HROMADNÝ E-MAIL ROZESÍLÁNÍ HROMADNÉHO E-MAILU Z PORTÁLU SLEZSKÉ UNIVERZITY. SLEZSKÁ UNIVERZITA V OPAVĚ, OBCHODNĚ PODNIKATELSKÁ FAKULTA V KARVINÉ HROMADNÝ E-MAIL ROZESÍLÁNÍ HROMADNÉHO E-MAILU Z PORTÁLU SLEZSKÉ UNIVERZITY. SLEZSKÁ UNIVERZITA V OPAVĚ, OBCHODNĚ PODNIKATELSKÁ FAKULTA V KARVINÉ Publikováno:15.4.2011 10:46 Obsah OBSAH Obsah... 2 Úvod...

Více

www.posticka.cz Jak to funguje?

www.posticka.cz Jak to funguje? Poštička.cz je webová aplikace, díky které budete moci ukládat kontaktní údaje svých zákazníků a přátel a následně je oslovit hromadně rozeslaným e-mailem. www.posticka.cz Jak to funguje? 1. Poštička.cz

Více

CZ.1.07/1.5.00/34.0527

CZ.1.07/1.5.00/34.0527 Projekt: Příjemce: Digitální učební materiály ve škole, registrační číslo projektu CZ.1.07/1.5.00/34.0527 Střední zdravotnická škola a Vyšší odborná škola zdravotnická, Husova 3, 371 60 České Budějovice

Více

Inovace bakalářského studijního oboru Aplikovaná chemie

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz CZ.1.07/2.2.00/15.0247 Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky. Internet a zdroje Elektronická pošta a její správa, bezpečnost

Více

Na vod k nastavenı e-mailu

Na vod k nastavenı e-mailu Na vod k nastavenı e-mailu 1. Návod k nastavení e-mailových schránek na serveru stribrny.net. Do e-mailových schránek lze přistupovat přes webové rozhraní Webmail nebo přes poštovního klienta. Návod popisuje

Více

Analýza aplikačních protokolů

Analýza aplikačních protokolů ČESKÉ VYSOKÉ UČENÍ TECHNICKÉ V PRAZE Fakulta elektrotechnická PROJEKT Č. 4 Analýza aplikačních protokolů Vypracoval: V rámci předmětu: Jan HLÍDEK Komunikace v datových sítích (X32KDS) Měřeno: 28. 4. 2008

Více

Internet. Jak funguje internet. Připojení do internetu

Internet. Jak funguje internet. Připojení do internetu Internet Jak funguje internet Internet celosvětové spojení mnoha miliónů počítačů serverů Server výkonný počítač připojený obvykle 24 hodin denně Funkce serveru internetu informační a prezentační médium

Více

Počítačová bezpečnost Aktualizace OS a aplikačních programů Firewall a další bezpečnostní nástroje

Počítačová bezpečnost Aktualizace OS a aplikačních programů Firewall a další bezpečnostní nástroje Počítačová bezpečnost aktualizace operačního systému a aplikačních programů firewall a další bezpečnostní nástroje počítačové viry a červy, spyware metody útoků přes webové stránky a elektronickou poštu

Více

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky

Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky Šablona: III/2 Sada: 3 Ověření ve výuce: (nutno poznamenat v TK) Třída: IX.A Datum: 10. 12. 2013 IX.B 17. 12. 2013

Více

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz

Inovace bakalářského studijního oboru Aplikovaná chemie http://aplchem.upol.cz http://aplchem.upol.cz CZ.1.07/2.2.00/15.0247 Tento projekt je spolufinancován Evropským sociálním fondem a státním rozpočtem České republiky. Internet a zdroje Elektronická pošta a její správa, bezpečnost

Více

Hodinový rozpis kurzu Správce počítačové sítě (100 hod.)

Hodinový rozpis kurzu Správce počítačové sítě (100 hod.) Hodinový rozpis kurzu Správce počítačové sítě (100 hod.) Předmět: Bezpečnost a ochrana zdraví při práci (1 v.h.) 1. VYUČOVACÍ HODINA BOZP Předmět: Základní pojmy a principy sítí (6 v.h.) 2. VYUČOVACÍ HODINA

Více

Informace o poštovním provozu na serveru mail.ktkadan.cz a stručný návod na použití OpenWebMailu

Informace o poštovním provozu na serveru mail.ktkadan.cz a stručný návod na použití OpenWebMailu Informace o poštovním provozu na serveru mail.ktkadan.cz a stručný návod na použití OpenWebMailu 1. Obecné informace Příchozí zprávy se ukládají do vaší schránky na serveru mail.ktkadan.cz. Tuto schránku

Více

Prezentace uvádí výčet poštovních programů, základní postupy při jejich využívání.

Prezentace uvádí výčet poštovních programů, základní postupy při jejich využívání. Název projektu Číslo projektu Název školy Autor Název šablony Název DUMu Stupeň a typ vzdělávání Vzdělávací oblast Vzdělávací obor Tematický okruh Inovace výuky prostřednictvím šablon pro SŠ CZ.1.07/1.5.00/34.0748

Více

Uživatel počítačové sítě

Uživatel počítačové sítě Uživatel počítačové sítě Intenzivní kurz CBA Daniel Klimeš, Ivo Šnábl Program kurzu Úterý 8.3.2005 15.00 18.00 Teoretická část Středa 9.3.2005 15.00 19.00 Praktická práce s počítačem Úterý 15.3.2005 15.00

Více

1. Obsah 2. Úvod Zdarma poštovní klient od společnosti Microsoft přímo v PC

1. Obsah 2. Úvod Zdarma poštovní klient od společnosti Microsoft přímo v PC 1. Obsah 1. Obsah... 1 2. Úvod... 1 3. Instalace... 2 4. Vytvoření účtu... 5 5. Pošta... 7 6. Kontakty... 11 7. Informační kanály... 11 8. Nastavení zobrazení... 12 2. Úvod Zdarma poštovní klient od společnosti

Více

QAD CRM. Vladimír Bartoš. konzultant

QAD CRM. Vladimír Bartoš. konzultant QAD CRM Vladimír Bartoš konzultant Integrace QAD CRM QAD EA Artikly Adresy Nabídky Prodejní objednávky Instalovaná báze Servisní volání Servisní kontrakty Servisní nabídky Nabídky volání Měny Uživatelé

Více

Bezpečnost. Michal Dočekal

Bezpečnost. Michal Dočekal Michal Dočekal 2011 Právní doložka Právní doložka autor není právník autor neručí za pravdivost uvedených informací autor neručí za jakékoliv případné škody způsobené uvedenými informaci Osnova 1 Bezpečnost

Více

IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet

IT bezpečnost Phishing. Školení pro uživatele sítě WEBnet IT bezpečnost Phishing Školení pro uživatele sítě WEBnet Jiří Čepák / středa 14. 6. 2017 Teroristický útok vs. Kybernetický útok Několik společných rysů Útočník (radikální islamista vs. hacker) Cíl (skupina

Více

VUT PŘECHOD NA CLOUDOVÉ SLUŽBY VUT. pro support:

VUT  PŘECHOD NA CLOUDOVÉ SLUŽBY VUT.  pro support: VUT EMAIL PŘECHOD NA CLOUDOVÉ SLUŽBY VUT Aktuální stav VUT *****@vutbr.cz; *****@vut.cz FAST HLAVNÍ KONTAKT: *****@study.fce.vutbr.cz Hlavní důvody změny Dostupnost cloudových služeb na úrovni VUT. Oblíbenost

Více

Elektronické výpisy v BankKlientovi

Elektronické výpisy v BankKlientovi Elektronické výpisy v BankKlientovi Nastavení oprávnění pro změnu parametru účtu Nově Vám v BankKlientu přibylo oprávnění pro změnu parametru účtu. Toto oprávnění Vám dává možnost měnit nastavení účtu

Více

Elektronická pošta. Miloš Wimmer <wimmer@civ.zcu.cz>

Elektronická pošta. Miloš Wimmer <wimmer@civ.zcu.cz> Elektronická pošta Miloš Wimmer Poštovní účet každý student a zaměstnanec ZČU získává emailovou adresu a schránku automaticky společně se svým uživatelským účtem v prostředí Orion

Více

Antivirová ochrana úvod :

Antivirová ochrana úvod : Antivirová ochrana úvod : Pro bezproblémové používání internetu je nutná antivirová ochrana. Dnes je možné si vybrat z velké řady antivirových programů s více či méně úspěšnou detekcí virů. Nezapomínejte

Více

Nejčastější podvody a útoky na Internetu. Pavel Bašta

Nejčastější podvody a útoky na Internetu. Pavel Bašta Nejčastější podvody a útoky na Internetu Pavel Bašta pavel.basta@nic.cz 25.05.2017 CZ.NIC, z.s.p.o. Hlavní činnost správa doménových jmen.cz CSIRT.CZ Národní CSIRT tým pro ČR Založen v rámci plnění grantu

Více

MarkAs marketingový asistent. Návod Betatest

MarkAs marketingový asistent. Návod Betatest MarkAs marketingový asistent Návod Betatest 25.5.2015 ! 2 /! 9 Obsah Návod betatest 3 Zapojení do betatestu 3 Instalace a aktivace 3 Založení nového zákazníka 4 Konfigurace MarkAs Mailer 6 Použití MarkAs

Více

Obrana sítě - základní principy

Obrana sítě - základní principy Obrana sítě - základní principy 6.6.2016 Martin Pustka Martin.Pustka@vsb.cz VŠB-TU Ostrava Agenda Základní úvod, přehled designu sítí, technických prostředků a možností zabezpečení. Zaměřeno na nejčastější

Více

Modul msender message Sender. Brána do světa SMS zpráv a E-mail obchodní komunikace

Modul msender message Sender. Brána do světa SMS zpráv a E-mail obchodní komunikace Modul msender message Sender Brána do světa SMS zpráv a E-mail obchodní komunikace Představení modulu msender je samostatně prodávaným modulem a rozšiřujícím doplňkem informačního systému Money S5. msender

Více

Nastavení ového klienta MS Outlook Express. IMAP první spuštění

Nastavení  ového klienta MS Outlook Express. IMAP první spuštění Nastavení e-mailového klienta MS Outlook Express IMAP první spuštění Protokol IMAP je převážně pro uživatele, kteří pro svou práci využívají více počítačů a chtějí mít kontrolu nad svou poštou. Protokol

Více

Firewally a iptables. Přednáška číslo 12

Firewally a iptables. Přednáška číslo 12 Firewally a iptables Přednáška číslo 12 Firewall síťové zařízení, které slouží k řízení a zabezpečování síťového provozu mezi sítěmi s různou úrovní důvěryhodnosti a/nebo zabezpečení. Druhy firewallu Podle

Více

Role forenzní analýzy

Role forenzní analýzy Role forenzní analýzy v činnosti CSIRT týmů Aleš Padrta 1 CESNET-CERTS CESNET, z. s. p. o. CESNET-CERTS Provoz národní e-infrastruktury pro vědu, výzkum a vzdělávání CSIRT pro síť CESNET2 FLAB Forenzní

Více

PRAVIDLA PROVOZU ELEKTRONICKÉ POŠTY V BIOFYZIKÁLNÍM ÚSTAVU AV ČR

PRAVIDLA PROVOZU ELEKTRONICKÉ POŠTY V BIOFYZIKÁLNÍM ÚSTAVU AV ČR PRAVIDLA PROVOZU ELEKTRONICKÉ POŠTY V BIOFYZIKÁLNÍM ÚSTAVU AV ČR Článek 1 Obecná ustanovení 1. Elektronická pošta slouží pro výměnu krátkých sdělení a dokumentů formou elektronických dopisů. 2. Přístup

Více

Návod na používání webmailu

Návod na používání webmailu Návod na používání webmailu Každý student a zaměstnanec UTB má svoji vlastní školní e-mailovou schránku. K té se lze připojit buď pomocí webového klienta http://webmail.utb.cz, nebo libovolného e-mailového

Více

Bezpečné chování v síti WEBnet. Ing. Aleš Padrta Ph.D.

Bezpečné chování v síti WEBnet. Ing. Aleš Padrta Ph.D. Bezpečné chování v síti WEBnet Ing. Aleš Padrta Ph.D. Obsah Motivace Základy bezpečnosti Doporučení Technické prostředky Bezpečné chování Zobecněné rady Bezpečnostní incidenty Shrnutí Motivace Bezpečnost

Více

Název materiálu: Viry

Název materiálu: Viry Základní škola Nový Bor, náměstí Míru 128, okres Česká Lípa, příspěvková organizace e-mail: info@zsnamesti.cz; www.zsnamesti.cz; telefon: 487 722 010; fax: 487 722 378 Registrační číslo: CZ.1.07/1.4.00/21.3267

Více

Freemail Prahy 10. Do svého e-mailu se můžete přihlásit odkudkoliv na webové adrese

Freemail Prahy 10. Do svého e-mailu se můžete přihlásit odkudkoliv na webové adrese Freemail Prahy 10 Co umožňuje Freemail Freemail funguje na podobném principu jako běžné e-maily (seznam.cz, centrum.cz apod.). Abyste se lépe ve svém e-mailu orientovali, připravili jsme pro vás jednoduchý

Více

PRO MAC. Rychlá uživatelská příručka. Klikněte sem pro stažení nejnovější verze příručky

PRO MAC. Rychlá uživatelská příručka. Klikněte sem pro stažení nejnovější verze příručky PRO MAC Rychlá uživatelská příručka Klikněte sem pro stažení nejnovější verze příručky ESET Cyber Security poskytuje novou úroveň ochrany před škodlivým kódem. Produkt využívá skenovací jádro ThreatSense,

Více

Bezpečnostní rizika chytrých spotřebičů a Internetu věcí

Bezpečnostní rizika chytrých spotřebičů a Internetu věcí Bezpečnostní rizika chytrých spotřebičů a Internetu věcí Poznatky z digitální hranice routerů Turris Patrick Zandl patrick.zandl@nic.cz 20.4.2017 Aktivity zaměřené na bezpečnost Vytvoření sítě zabezpečených

Více

1. Způsoby zabezpečení internetových bankovních systémů

1. Způsoby zabezpečení internetových bankovních systémů Každoročně v České republice roste počet uživatelů internetu, přibývá povědomí o internetových službách, uživatelé hojně využívají internetového bankovnictví. Podle údajů Českého statistického úřadu ve

Více

Botnet. Stručná charakteristika

Botnet. Stručná charakteristika Chtěli bychom Vás informovat jako osobu odpovědnou za informační bezpečnost o pravděpodobně infikovaných strojích ve Vaší kompetenci. Důvodem proč Vás kontaktujeme je komunikace IP adres(y) se sinkhole

Více

Analýza síťového provozu. Ing. Dominik Breitenbacher Mgr. Radim Janča

Analýza síťového provozu. Ing. Dominik Breitenbacher Mgr. Radim Janča Analýza síťového provozu Ing. Dominik Breitenbacher ibreiten@fit.vutbr.cz Mgr. Radim Janča ijanca@fit.vutbr.cz Obsah cvičení Komunikace na síti a internetu Ukázka nejčastějších protokolů na internetu Zachytávání

Více

Jak nastavit Email2SMS a SMS2Email na 2N StarGate - nové CPU 2013

Jak nastavit Email2SMS a SMS2Email na 2N StarGate - nové CPU 2013 Jak nastavit Email2SMS a SMS2Email na 2NStarGate - nové CPU 2013 V tomto FAQ naleznete veškeré potřebné kroky ke správnému nastavení Email2SMS a SMS2Email funkcí v bráně 2N StarGate. V první části tohoto

Více

Střední průmyslová škola, Trutnov, Školní 101 Centrum odborného vzdělávání v elektrotechnice a ICT

Střední průmyslová škola, Trutnov, Školní 101 Centrum odborného vzdělávání v elektrotechnice a ICT Mít bezpečné auto: Aktivní bezpečnost (jízdní asistenti) Pasivní bezpečnost Dodržovat pravidla silničního provozu Přizpůsobit jízdu stavu vozovky a provozu Předvídat možné situace Nemůže se mi nic stát?

Více

Úvod do informačních služeb Internetu

Úvod do informačních služeb Internetu Úvod do informačních služeb Internetu Rozdělení počítačových sítí Počítačové sítě se obecně rozdělují do základních typů podle toho, na jak velkém území spojují počítače a jaké spojovací prostředky k tomu

Více

Emaily s garantovaným odesílatelem a obsahem v praxi s využitím DKIM. Ing. Tomáš Hála ACTIVE 24, s.r.o. www.active24.cz

Emaily s garantovaným odesílatelem a obsahem v praxi s využitím DKIM. Ing. Tomáš Hála ACTIVE 24, s.r.o. www.active24.cz Emaily s garantovaným odesílatelem a obsahem v praxi s využitím DKIM Ing. Tomáš Hála ACTIVE 24, s.r.o. www.active24.cz Obecně o DKIM využívá asymetrické kryptografie veřejná část klíče uložena v DNS garantuje

Více

Jak nastavit Email2SMS a SMS2Email na bráně 2N VoiceBlue Next

Jak nastavit Email2SMS a SMS2Email na bráně 2N VoiceBlue Next Jak nastavit Email2SMS a SMS2Email na bráně 2NVoiceBlue Next V tomto FAQ naleznete veškeré potřebné kroky ke správnému nastavení Email2SMS a SMS2Email funkcí v bráně 2N VoiceBlue Next. V první části tohoto

Více

Jak nastavit elektronickou poštu při využívání služeb sítě FDLnet.CZ

Jak nastavit elektronickou poštu při využívání služeb sítě FDLnet.CZ Jak nastavit elektronickou poštu při využívání služeb sítě FDLnet.CZ Pro zajištění správné funkcionality elektronické pošty při využívání služeb sítě FDLnet.CZ je třeba nastavit poštovní klienty, kteří

Více

Nastavení telefonu T-Mobile MDA II

Nastavení telefonu T-Mobile MDA II Nastavení telefonu T-Mobile MDA II Telefon s integrovaným kapesním počítačem T-Mobile MDA II, zakoupený v prodejní síti společnosti T-Mobile Czech Republic a.s., má potřebné parametry pro použití T-Mobile

Více

Problematika internetové bezpečnosti a obrany proti DDoS útokům. Ing. Tomáš Havlíček Produktový manažer

Problematika internetové bezpečnosti a obrany proti DDoS útokům. Ing. Tomáš Havlíček Produktový manažer Problematika internetové bezpečnosti a obrany proti DDoS útokům Ing. Tomáš Havlíček Produktový manažer 11 11 2015 Účast v projektu FENIX ČD-T a internetová bezpečnost ČDT-MONITOR detekce bezpečnostních

Více

ESET CYBER SECURITY pro Mac Rychlá příručka. Pro stáhnutí nejnovější verze dokumentu klikněte zde

ESET CYBER SECURITY pro Mac Rychlá příručka. Pro stáhnutí nejnovější verze dokumentu klikněte zde ESET CYBER SECURITY pro Mac Rychlá příručka Pro stáhnutí nejnovější verze dokumentu klikněte zde ESET Cyber Security poskytuje novou úroveň ochrany před škodlivým kódem. Produkt využívá skenovací jádro

Více

Opensource antispamová ochrana

Opensource antispamová ochrana Opensource antispamová ochrana Jiří Ráž Plzeň 31. října 2013 Uvedené dílo podléhá licenci Creative Commons Uved te autora 3.0 Česko. Jiří Ráž (CESNET, z.s.p.o.) Opensource antispamová ochrana Plzeň 31.

Více

Stinnou stránkou elektronické komunikace nejsou jenom HOAXy. Josef Džubák www.hoax.cz

Stinnou stránkou elektronické komunikace nejsou jenom HOAXy. Josef Džubák www.hoax.cz Stinnou stránkou elektronické komunikace nejsou jenom HOAXy Josef Džubák www.hoax.cz HOAX? Co to je? Anglické slovo, znamená v překladu: - Mystifikace Podvod Žert Novinářská kachna Kde je začátek? Fámy

Více

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy 2005/2006 1 Bezpečnost informací BI Ing. Jindřich Kodl, CSc. Bezpečnostní aspekty informačních a komunikačních systémů KS2 VŠFS; Aplikovaná informatika; SW systémy

Více

Šifrování Autentizace Bezpečnostní slabiny. Bezpečnost. Lenka Kosková Třísková, NTI TUL. 22. března 2013

Šifrování Autentizace Bezpečnostní slabiny. Bezpečnost. Lenka Kosková Třísková, NTI TUL. 22. března 2013 Šifrování Autentizace ní slabiny 22. března 2013 Šifrování Autentizace ní slabiny Technologie Symetrické vs. asymetrické šifry (dnes kombinace) HTTPS Funguje nad HTTP Šifrování s pomocí SSL nebo TLS Šifrování

Více

GWAVA antispam a antivir

GWAVA antispam a antivir GWAVA antispam a antivir V rámci opatření proti spamu a virům na ČZU byl implementován antispamový a antivirový systém GWAVA. Systém GWAVA zašle uživateli v případě zachycení nevyžádané pošty do jeho schránky

Více

Y36SPS Bezpečnostní architektura PS

Y36SPS Bezpečnostní architektura PS Y36SPS Bezpečnostní architektura PS Jan Kubr - Y36SPS 1 8/2007 Cíle ochrany data utajení integrita dostupnost zdroje zneužití výkonu útok na jiné systémy uložení závadného obsahu pověst poškození dobrého

Více

Šablona: III/2 Inovace ve výuce prostřednictvím ICT Číslo výukového materiálu: 383 Informatika - software Mgr. Lenka Hanykýřová

Šablona: III/2 Inovace ve výuce prostřednictvím ICT Číslo výukového materiálu: 383 Informatika - software Mgr. Lenka Hanykýřová Základní škola Nový Bor, náměstí Míru 128, okres Česká Lípa, příspěvková organizace e-mail: info@zsnamesti.cz; www.zsnamesti.cz; telefon: 487 722 010; fax: 487 722 378 Registrační číslo: CZ.1.07/1.4.00/21.3267

Více

Podvodné ové zprávy

Podvodné  ové zprávy Podvodné e-mailové zprávy Úvod do problematiky Podvodné e-mailové zprávy začaly být ve větším měřítku šířeny od dubna roku 2014, Jedná se o elektronickou komunikaci, kde koncový zákazník je vyzván k rozbalení

Více

Jen technická ochrana nestačí. Ing. Jindřich Hlaváč, CISA hlavac@dcit.cz DCIT, a.s., http://www.dcit.cz

Jen technická ochrana nestačí. Ing. Jindřich Hlaváč, CISA hlavac@dcit.cz DCIT, a.s., http://www.dcit.cz Jen technická ochrana nestačí Ing. Jindřich Hlaváč, CISA hlavac@dcit.cz DCIT, a.s., http://www.dcit.cz Statistika nuda je Statistika technologií 98 % uživatelů PC používá antivirový program 70 % uživatelů

Více

Zabezpečení v síti IP

Zabezpečení v síti IP Zabezpečení v síti IP Problematika zabezpečení je dnes v počítačových sítích jednou z nejdůležitějších oblastí. Uvážíme-li kolik citlivých informací je dnes v počítačích uloženo pak je požadavek na co

Více

VY_32_INOVACE_IKTO2_1960 PCH

VY_32_INOVACE_IKTO2_1960 PCH VY_32_INOVACE_IKTO2_1960 PCH VÝUKOVÝ MATERIÁL V RÁMCI PROJEKTU OPVK 1.5 PENÍZE STŘEDNÍM ŠKOLÁM ČÍSLO PROJEKTU: CZ.1.07/1.5.00/34.0883 NÁZEV PROJEKTU: ROZVOJ VZDĚLANOSTI ČÍSLO ŠABLONY: III/2 DATUM VYTVOŘENÍ:

Více

Elektronické zasílání jízdních řádů (návod pro začátečníky)

Elektronické zasílání jízdních řádů (návod pro začátečníky) 1/9 Elektronické zasílání jízdních řádů (návod pro začátečníky) Vážení uživatelé, v následujícím článku Vám vysvětlíme postup jakým docílit objednání elektronického zasílání jízdních řádů a přidáme i několik

Více