Co ohrožuje naše data? Milan Hála SVŠES, s. r. o. v Praze
|
|
- Vratislav Svoboda
- před 8 lety
- Počet zobrazení:
Transkript
1 Co ohrožuje naše data? Milan Hála SVŠES, s. r. o. v Praze O významu vedení účetnictví nemá jistě cenu ani hovořit. Stejně tak nebude třeba zdůrazňovat, jakou hodnotu mají shromážděná data. Málo která organizace, ale ani jednotlivec, dnes nevede účetnictví (a s ním spojené evidence) ručně a bez pomoci výpočetní techniky. Připomínat důvody nasazení prostředků ICT je zbytečné a určitě budou všichni čtenáři schopni vyjmenovat mnoho výhod, které přináší. Zapomínat ale nesmíme ani na rizika, která s přínosy souvisí a kterým se musíme bránit. Připomeňme si některá ustanovení zákona č. 563/1991 Sb. o účetnictví ve znění pozdějších předpisů: 8 (1) Účetní jednotky jsou povinny vést účetnictví správné, úplné, průkazné, srozumitelné, přehledné a způsobem zaručujícím trvalost účetních záznamů. 33 Účetní záznam (2) Účetní záznam může mít písemnou nebo technickou formu. Pro účely tohoto zákona se považuje za a) písemnou formu účetní záznam provedený rukopisem, psacím strojem, tiskařskými nebo reprografickými technikami anebo tiskovým výstupním zařízením výpočetní techniky, jehož obsah je pro fyzickou osobu čitelný, b) technickou formu účetní záznam provedený elektronickým, optickým nebo jiným způsobem nespadajícím pod písmeno a), který umožňuje jeho převedení do formy, v níž je jeho obsah pro fyzickou osobu čitelný. (8) Účetní jednotky jsou povinny zajistit ochranu účetních záznamů a jejich obsahu, použitých technických prostředků, nosičů informací a programového vybavení před jejich zneužitím, poškozením, zničením, neoprávněnou změnou či přístupem k nim, ztrátou nebo odcizením. Zvláštní důraz bych chtěl položit na odstavec osmý 33, který ukládá povinnost zajistit ochranu účetním záznamům. Mnoho organizací a účetních (a samozřejmě i vedoucích pracovníků) si tuto povinnost dostatečně neuvědomuje. A pokud ano, mnohdy nekriticky a slepě důvěřuje výpočetní technice, která přece nemůže selhat, vždyť stálá tolik peněz Rizika uloženým datům hrozí z mnoha stran, některé si proto připomeňme: lidský faktor zde především myslím záměrné poškození například zhrzeným pracovníkem, živelná katastrofa požár, povodeň, zemětřesení... závada technického zařízení i když mají pevné disky výrobci uváděné vysoké průměrné doby mezi poruchami, poškozených pevných disků jsem viděl již pěknou řádku,
2 výpadek napájení, útok škodlivého kódu na data uložená v počítači. Zde bych se chtěl velmi stručně zaměřit na poslední zmiňované riziko tedy na škodlivý kód, který po své aktivaci poškodí data v počítači uložené. Před několika měsíci se šířil po Internetu prostřednictvím elektronické pošty nebezpečný virus jménem Abdul. Byl to virus skromný, ale zahraničního původu. Jsem albánský počítačový virus ABDUL.exe. S ohledem na mizivé možnosti mé země ti nemůžu nic udělat. V rámci humanitární pomoci si smaž ve svém počítači nějaký soubor a předej mě dál! Tento virus se po českých Internetových luzích a hájích šířil poměrně rychle, využívající metod sociálního inženýrství tak, jak to podobné kódy dost často dělají. Pravděpodobně nezpůsobil příliš mnoho škod (maximálně snad poškození obsluhy vyvolané záchvaty smíchu. Byl to ale poněkud černý humor, vezmeme-li v úvahu škody, které viry a jiná havěť celosvětově působily, působí a pravděpodobně ještě dlouho působit budou. Souhrnným označením pro tyto škodlivé kódy je MALWARE. Jde o zkratku dvou slov MALICIOUS SOFTWARE. Slovo software znamená počítačový program. Slovo malicious charakterizuje vlastnosti těchto programů a lze ho přeložit jako záludný, zlomyslný, potměšilý, škodolibý, jízlivý či poťouchlý. Pokud bychom chtěli najít nějakou definici malware, mohli bychom třeba tvrdit, že jde o: software určený k tomu, aby způsobil škodu. Rozdělení malware může být např. následující: o viry o makroviry o červi o trojské koně o adware o spyware o rootkity Jednotlivé typy se mnohdy prolínají a také označují různě. Lze slyšet například výroky typu dalším druhem viru jsou červi ap.
3 Počítačové viry Definici počítačového viru jsem si vypůjčil od Freda B. Cohena: Počítačový virus je počítačový program, který může infikovat jiný počítačový program takovým způsobem, že do něj zkopíruje své tělo, čímž se infikovaný program stává prostředkem pro další aktivaci viru. Z této definice je možné odvodit základní vlastnosti o viry vyžadují hostitele, nemohou existovat samy o sobě, hostiteli jsou: o systémové oblasti disku (boot viry) o spustitelné soubory (souborové viry) o viry mají malou velikost o programováno v jazyce symbolických adres (assembleru, strojovém kódu) V případě bootovacích (boot) virů je hostitelem systémová oblast disku (diskety) a jedině pomocí nich se vir může dál šířit. Vložíme-li do počítače nakaženou disketu a pokusíme se z ní zavést operační systém (při zapnutí počítače je hledán operační systém na pevném disku či disketě) škodlivý kód (virus) je spuštěn, nahraje se do operační paměti a začne provádět svou nekalou činnost: o nakazí pevný disk, přesněji řečeno, nahraje se do systémové oblasti tohoto disku, aby se mohl aktivovat při každém dalším spuštění, o nakazí každou disketu, která je do počítače vložena, o provádí další činnosti, které do něj byly programátorem vloženy maže soubory nebo třeba časem zformátuje pevný disk. Virus po své aktivaci samozřejmě nahraje i operační systém tak, aby uživatel o přítomnosti viru neměl ponětí. Jedinou metodou šíření nákazy je snaha nahrát operační systém z nakažené diskety. Protože používání disket a zavádění systému z přenosných médií není časté, s boot viry se již příliš často nesetkáváme. Druhým hostitelem pro viry jsou spustitelné soubory. Tedy soubory obecně označované jako programy. Ty totiž mají vykonávat nějakou činnost a této vlastnosti může zákeřný kód využít. Spustitelné soubory poznáme podle přípony (tedy té časti jména souboru za tečkou) např. *.com, *.exe, *.bat, *.ovl, *.sys). Spuštěním nakaženého souboru se virus nahraje do operační paměti počítače, stává se tzv. rezidentním, a podle záměru svého tvůrce provádí svou činnost, Aby se mohl dále šířit, nakazí podle různých pravidel další soubory. Možnosti má dvě: o soubory prodlouží připojí své těla za původní soubor a vloží do něj informaci, aby se nejprve spustil virus a teprve potom původní soubor (takové viry se dají odhalit porovnáním původní délky souboru s aktuální) o soubory přepíše délka sice zůstane stejná, ale soubor je zničen a nedokáže již vykonávat svou původní činnost. Dalším typem škodlivého kódu jsou tzv. makroviry. Ty narušují zažité pravidlo o nulovém riziku, které pro systém představuje textový (nebo třeba databázový) soubor. Vždyť viry se přece šíří jen spustitelnými soubory (viz předchozí část). To vše je pravda. Pokud by soubor (vybereme si pro jednoduchost textový) skutečně obsahoval jen text, riziko by opravdu bylo nulové. Ale výrobci programů se nám snaží ulehčit práci, a proto umožňují do původně textových souborů ukládat i
4 další informace, například posloupnosti příkazů, tzv. makra. A právě tato makra lze zneužít a umožnit tak bezpečným textům například mazat soubory. První taková makra se objevila v produktech LOTUS AmiPro. Jejich nebezpečnost nebyla velká, protože byla ukládaná do jiného souboru než text a možnost jejich šíření tak byla omezena. Společnost Microsoft ale ve snaze ulehčit uživateli jeho práci spojila jak obsah (text) tak i programy (makra) do jednoho souboru a nebezpečí bylo mezi námi. Navíc jsou některá makra spuštěna automaticky např. při otevírání souboru a tak nemají problém se šířit. Akce prováděné makroviry jsou různé a protože jazyk dnešních maker (u Microsoftu jde o Visual basic for Application) je velmi mocný jde například o: o šifrování dokumentů, o odesílání dat z počítače pomocí FTP nebo u, o odesílání IP adres napadeného počítače, o rozesílání infikovaných souborů pomocí u na adresy ze seznamu kontaktů, o atd. Velkou výhodou pro české uživatele produktů Microsoft Office je skutečnost, že Microsoft lokalizoval (převedl do českého jazyka) i příslušný makrojazyk a proto jsou anglické makroviry v českém prostředí nefunkční. Počítačové červy (nebo snad počítačoví červi?) Červi na rozdíl od virů nepotřebují hostitele. Jde o samostatné programy, které se dnes šíří samostatně pomocí počítačových sítí nebo u. Při svém šíření využívají metod sociálního inženýrství (tedy využitím inteligence obsluhy počítače, kterou přesvědčí vykonávat činnosti, kterou by jinak nedělala ani pod nátlakem). Nejčastějším způsobem je šíření jako příloha elektronické pošty, často s maskovanou příponou. Soubor má přípony dvě např. foto.jpg.vbs. Protože Windows jsou běžně nastaveny tak, aby příponu souboru skrývaly, vidí uživatel jen foto. jpg. A protože v textu je mu vysvětleno, že jde o velmi lákavou fotku, rád na ní poklepe myší (přece v obrázku viry nejsou). A pak místo vnadné ženy (či vnadného muže) jen vidí (nebo spíš nevidí) jak mu v počítači mizí soubory, ve kterých má třeba několik let práce. Některé červi se šíří sami prostřednictvím Internetu nebo lokální počítačové sítě. Nakažený počítač postupně testuje všechny počítače ve svém dosahu (a ten je u Internetu dosti široký) a zkoumá, zda by je nemohl nakazit. Pokud takový najde, pronikne do něj a postup se dále opakuje. Příkladem takových velmi úspěšných červů je CodeRed nebo Nimda, které napadaly a stále ještě napadají systémy Microsoft Windows 2000/NT. Trojské koně Jako trojské koně označujeme programy, které bez vědomí uživatele provádějí svou, zpravidla škodlivou, činnost. Do počítače se dostávají několika možnými cestami: přímo z počítačové sítě (např. Internetu) zneužitím chyby v provozovaných službách (například IIS u serveru Microsoft Windows 2000),
5 po spuštění přílohy elektronické pošty jako součást legálně získaného programu (zpravidla jde o freeware nebo shareware) Pokud se napadení povede, program modifikuje systémové informace (například registry systému Windows), aby si zajistil spuštění po každém zapnutí počítače a dále zpravidla čeká na své využití. K tomu dochází zpravidla na pokyn zvenčí (po Internetu) a může pak sloužit jako ideální nástroj pro šíření jiné nákazy a SPAMu. Jeden z nejnebezpečnějších a nejznámějších má název BackOrifice (Backdoor), který slouží k otevření zadních vrátek pro útočníka a umožní mu ovládnutí napadeného systému V souvislosti s trojskými koni se užívá výraz zombie což označuje napadený a na dálku ovládaný počítač. Adware Slovo vzniklé jako zkratka z advertising software bylo původně označením pro program, který je sice zdarma, ale pouze za podmínky zobrazování reklamy (např. ICQ). Tento program se v případě svého užívání staral o nepřetržitý přísun inzerátů a upoutávek na produkty či služby inzerentů, kteří tak umožnili financovat vývoj programu. Ve slušném programu jste ale na tuto skutečnost upozorněni a s tímto vědomím ho používáte. Bohužel mnohé dnešní adware se něčím takovým, jako upozornění uživatele neunavují a naopak pronikají skrytě a modifikují systémové informace a brání se tak své likvidaci. V počítači se Vám objevují reklamní proužky v různých aplikacích, nové ikony v internetovém prohlížeči, nastavují výchozí stránku v prohlížeči či se otevírají různá reklamní pop-up okna Spyware Mnohem nebezpečnější než Adware je Spyware. Název, vycházející z anglického výraz pro špióna (Spy) se dostane nepozorovaně do počítače nejčastěji při prohlížení Internetu. Mnohdy je uživatelem instalován dobrovolně (např. jako nová utilitu zdarma). Při své činnosti pak odesílá informace (třeba jaké webovské stránky navštěvujete) na určený server. Bohužel existuje i spyware, která odesílá svému majiteli důvěrnější informace hesla čísla kreditních karet seznam souborů na Vašem počítači adresy navštívených webových serverů aktivity s multimediálními soubory Jednou z variant jsou tzv. keyloggery, které zachycují jednotlivé stisky kláves a ukládají je pro další použití autorem programu (nebo také zvědavým zaměstnavatelem). Jednou z možných ochran jsou například grafické klávesnice zobrazené na obrazovce (např. na www. servis24.cz).
6 Rootkity Mezi uživateli málo známá hrozba, ale určitě jedna z nejnebezpečnějších. Rootkit je program, který maskuje vlastní přítomnost v PC (souborů, změn v registru Windows...), popř. přítomnost jiných aplikací v PC. Detekce rootkitů je velmi obtížná, protože se samy aktivně snaží jakýmkoliv dotazům na svou přítomnost bránit. Většina např. antivirových programů (a ostatních anti... ) využívá pro svou činnost služeb API systému Windows. Rootkit pracuje (zjednodušeně) tak, že se vloží mezi aplikaci (třeba antivirový program) a API Windows a upravuje odpovědi systému. Proto lze mnohé z rootkitů detekovat jen tehdy, pokud je systém Windows nastartován z bezpečného zdroje. Smutné je, že i velké a legální firmy tuto technologii využívají. Asi nejznámější je rootkit, který použila pro ochranu svých autorských práv firma Sony BMG. Zde se po vložení chráněného CD se do počítače bez vědomí uživatele nainstaloval rootkit, který maskoval složky, soubory a zápisy v registru začínající $sys$. Této skutečnosti pak využili autoři škodlivých červů, kteří svůj kód podstrčili do počítače pod jménem začínajícím $sys$ a rootkit od Sony BMG ho zdarma skryl. Závěrem krátkého výhružného příspěvku nebylo strašit uživatele a nutit ho, aby se vrátil k vedení účetnictví na papíře, to by jistě nebylo správné. Účelem bylo upozornit na rizika a naznačit také cesty obrany, které by se daly sepsat asi takto: přemýšlet neotevírat pokud možno žádné přílohy ů, pokud to jer nezbytně nutné, raději si i ověřit, zda uvedený pisatel přílohu skutečně odeslal nainstalovat do počítače (a pravidelně aktualizovat) antivirový (a antispamový, antiadwareový, antispywareový...) program, nejlépe komplexní programový balík od renomovaného výrobce instalovat (a naučit se používat) firewall ochrannou zeď mezi počítač a okolní svět zálohovat důležitá data neustále se vzdělávat v oblasti počítačové bezpečnosti. Literatura: [1] Zákon č. 563/1991 Sb. o účetnictví ve znění pozdějších předpisů [2] internetové zdroje Ing. Milan Hála, SVŠES, s. r. o. v Praze milan.hala@svses.cz
Malware. počítačové viry, počítačové červy, trojské koně, spyware, adware
Malware počítačové viry, počítačové červy, trojské koně, spyware, adware Malware Pod souhrnné označení malware se zahrnují počítačové viry, počítačové červy, trojské koně, spyware a adware Škodlivéprogramy
VícePočítačové viry a jiné hrozby
Počítačové viry a jiné hrozby Název školy Základní škola a Mateřská škola Tatenice Číslo projektu CZ. 1.07 Název šablony klíčové Inovace a zkvalitnění výuky pomocí ICT aktivity Vzdělávací oblast Počítačové
VíceVýukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky
Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky Šablona: III/2 Sada: 3 Ověření ve výuce: (nutno poznamenat v TK) Třída: IX.A Datum: 10. 12. 2013 IX.B 17. 12. 2013
VíceŠkodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007
Škodlivý kód, útok na aplikace Ing. Miloslav Hub, Ph.D. 5. prosince 2007 Viry (1) Nejstaršíforma škodlivého kódu. Základní funkce: Šíření Destrukce Techniky šíření: Bootovacíviry z diskety Souborové viry
VíceInformační a komunikační technologie. 1.5 Malware
Informační a komunikační technologie 1.5 Malware Učební obor: Kadeřník, Kuchař-číšník Ročník: 1 Malware ( malicius - zákeřný) Mezi tuto skupinu patří: Viry Červi Trojské koně Spyware Adware... a další
VíceBezpečnost a virová problematika
Počítačový virus: Program, který se dokáže šířit sám a bez vědomí uživatele. Vznik již na přelomu 60. a 70. let 20. stol. Vkládá vlastní škodlivý kód do jiných spustitelných souborů, dokumentů. Musí se
VícePočítačové viry. a další nebezpečí
Počítačové viry a další nebezpečí Počítačový vir Co to vlastně je? - Zákeřná bakterie okusující procesor? ( ne ) - pouhý PROGRAM jehož posláním je znepříjemňovat práci na počítači, znemožňovat ji nebo
VíceVýukový materiál zpracován vrámci projektu EU peníze školám
Výukový materiál zpracován vrámci projektu EU peníze školám Registrační číslo projektu: CZ. 1.07/1.5.00/34.0233 Šablona III/2 Název VY_32_INOVACE_184_Poc.hrozby_teorie Název školy Jméno autora Hotelová
VíceBezpečnost počítače tače e a dat
Bezpečnost počítače tače e a dat Počítačová bezpečnost =odhalení a zmenšení rizik spojených s používáním počítače zabezpečení ochrany před neoprávněným manipulováním se zařízeními počítačového systému,
VíceTematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy
Označení materiálu: VY_32_INOVACE_IKT_K_55 Autor: Jaromír Škrabal Tematický celek: Základy hardware a sítí Učivo (téma): Hrozby internetu škodlivé programy www.zlinskedumy.cz Stručná charakteristika Materiál
VíceČíslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT
Číslo projektu CZ.1.07/1.5.00/34.0556 Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT klíčové aktivity Označení materiálu VY_32_INOVACE_SO_IKT_16 Název školy Střední průmyslová
VíceProjekt Globální vzdělávání pro UR, reg. č. CZ.1.07/1.1.00/14.0143
Jméno příjmení: Teorie Gymnázium Globe Test 1 teoretická část 1) Co vše může zahrnovat slovo hardware? a. Jen vlastní tělo počítače b. Počítač s operačním systémem c. Počítač a veškerá zařízení, která
VíceInovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/34.0333 Vzdělávání v informačních a komunikačních technologií
VY_32_INOVACE_31_19 Škola Název projektu, reg. č. Vzdělávací oblast Vzdělávací obor Tematický okruh Téma Tematická oblast Název Autor Vytvořeno, pro obor, ročník Anotace Přínos/cílové kompetence Střední
VíceVY_32_INOVACE_IKTO2_1960 PCH
VY_32_INOVACE_IKTO2_1960 PCH VÝUKOVÝ MATERIÁL V RÁMCI PROJEKTU OPVK 1.5 PENÍZE STŘEDNÍM ŠKOLÁM ČÍSLO PROJEKTU: CZ.1.07/1.5.00/34.0883 NÁZEV PROJEKTU: ROZVOJ VZDĚLANOSTI ČÍSLO ŠABLONY: III/2 DATUM VYTVOŘENÍ:
VíceGymnázium a Střední odborná škola, Rokycany, Mládežníků 1115
Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 27 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek: Anotace: CZ.1.07/1.5.00/34.0410
VícePOČÍTAČOVÉ VIRY. Vypracoval František Hudek
POČÍTAČOVÉ VIRY Vypracoval František Hudek Co je počítačový virus? Je to program, který je schopen se bez vědomí uživatele množit a provádět nežádoucí operace. Může způsobit nefunkčnost programů. Může
VíceBude-li evoluce počítačových virů pokračovat dosavadním tempem, budou se brzy šířit i šroubovákem. Z Murphyho zákonů
Bude-li evoluce počítačových virů pokračovat dosavadním tempem, budou se brzy šířit i šroubovákem. Z Murphyho zákonů Obsah Co je to virus? Způsoby šíření Kategorie virů Dělení virů Obrana proti nim Historický
VíceAktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě
Aktuální hrozby internetu 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě Trojské koně Viz předchozí hodina. Škodlivý program, který v počítači vytváří podmínky pro přijímání dalších škodlivých programů.
VíceNázev materiálu: Viry
Základní škola Nový Bor, náměstí Míru 128, okres Česká Lípa, příspěvková organizace e-mail: info@zsnamesti.cz; www.zsnamesti.cz; telefon: 487 722 010; fax: 487 722 378 Registrační číslo: CZ.1.07/1.4.00/21.3267
VícePrvní virus pro IBM PC - virus Brain Pákistánští bratři Basít a Amjád zjistili, že se dá změnit obsah boot sektoru diskety, který je vykonán vždy při
První virus pro IBM PC - virus Brain Pákistánští bratři Basít a Amjád zjistili, že se dá změnit obsah boot sektoru diskety, který je vykonán vždy při spuštění OS z diskety (tzv. bootování). Tento nový
VíceBEZPEČNOST POČÍTAČE NA INTERNETU
BEZPEČNOST POČÍTAČE NA INTERNETU Počítači připojenému k internetu hrozí tato nebezpečí: Malware škodlivý software Sociální inženýrství podvodné techniky Sociální inženýrství je způsob manipulace lidí za
VíceIdentifikátor materiálu: ICT-2-03
Identifikátor materiálu: ICT-2-03 Předmět Téma sady Informační a komunikační technologie Téma materiálu Antivirová ochrana, viry Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí počítačové
VíceCZ.1.07/1.5.00/34.0527
Projekt: Příjemce: Digitální učební materiály ve škole, registrační číslo projektu CZ.1.07/1.5.00/34.0527 Střední zdravotnická škola a Vyšší odborná škola zdravotnická, Husova 3, 371 60 České Budějovice
VícePočítačová bezpečnost Aktualizace OS a aplikačních programů Firewall a další bezpečnostní nástroje
Počítačová bezpečnost aktualizace operačního systému a aplikačních programů firewall a další bezpečnostní nástroje počítačové viry a červy, spyware metody útoků přes webové stránky a elektronickou poštu
VíceViry a další počítačová havěť
Viry a další počítačová havěť Jak se rozmnožují počítačové viry? Pučením.??? Pučíš si flešku a už ho máš taky." Ing. Simona Martínková Masarykovo gymnázium, Plzeň Obsah Základní dělení Šíření virů Prevence
VíceRealita všedního dne, nebo sci-fi?
Škodlivý kód a počítačová bezpečnost Roman Bartoš Realita všedního dne, nebo sci-fi? J e 19.53, zapínám počítač a čekám, až budu moci spustit internetový prohlížeč a zaplatit přes internet ty zpropadené
VíceFrantišek Hudek. únor ročník
VY_32_INOVACE_FH01_WIN Jméno autora výukového materiálu Datum (období), ve kterém byl VM vytvořen Ročník, pro který je VM určen Vzdělávací oblast, obor, okruh, téma Anotace František Hudek únor 2013 6.
VíceNázev materiálu: Antivirová ochrana
Reg.č. CZ.1.07/1.4.00/21.1720 Příjemce: Základní škola T. G. Masaryka, Hrádek nad Nisou, Komenského 478, okres Liberec, přísp ěvková organizace Název projektu: Kvalitní podmínky kvalitní výuka Název materiálu:
VícePoliklinika Prosek a.s.
Poliklinika Prosek a.s. Lovosická 440/40, 19000 PRAHA 9, tel. 266010111 Směrnice č. 45/2016 Zásady pro používání výpočetní techniky Platnost od: 15. 6. 2016 Vydal: ing. Jiří Dufek - ředitel Určeno pro:
VíceESET CYBER SECURITY pro Mac Rychlá příručka. Pro stáhnutí nejnovější verze dokumentu klikněte zde
ESET CYBER SECURITY pro Mac Rychlá příručka Pro stáhnutí nejnovější verze dokumentu klikněte zde ESET Cyber Security poskytuje novou úroveň ochrany před škodlivým kódem. Produkt využívá skenovací jádro
Vícea další nebezpečí internetu
a další nebezpečí internetu Veškeré nebezpečí, které hrozí uživateli z internetu je dílem člověka. Tvoří jej lidé, kteří chtějí druhým škodit nebo získat cenné informace. počítačový vir program, který
Více8. Rootkit komplexnější software nahrávaný útočníkem na dobytý systém. Obsahuje různé nástroje pro ovládání systému a případné další útoky.
Úvod do problematiky Malware Tento dokument se pokouší shrnout základní informace o bezpečnostní problematice sítí z pohledu běžného uživatele internetu, tak aby byl schopen zabezpečit svůj počítač a svoji
VíceOperační systém MS Windows XP Professional
Operační systém MS Windows XP Professional Operační systém základní programové vybavení počítače zprostředkovává komunikaci uživatele s počítačem s technickým vybavením počítače s aplikačním programovým
VícePohledem managementu firmy. www.eset.cz
www.eset.cz Ochrana koncových zařízení FUNKCE Vlastnost popis Antivirus / Antispyware Kontrola výměnných médií HIPS (Host based Intrusion Prevention System) Antispam Odstraňuje všechny typy hrozeb, včetně
VíceESET SMART SECURITY 7
ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Stručná příručka Klikněte zde pro stáhnutí poslední verze dokumentu ESET Smart Security poskytuje
VíceAntivirová ochrana úvod :
Antivirová ochrana úvod : Pro bezproblémové používání internetu je nutná antivirová ochrana. Dnes je možné si vybrat z velké řady antivirových programů s více či méně úspěšnou detekcí virů. Nezapomínejte
VíceMicrosoft Windows 7 / Vista / XP / 2000 / Home Server. Stručná příručka
Microsoft Windows 7 / Vista / XP / 2000 / Home Server Stručná příručka ESET Smart Security poskytuje dokonalou ochranu počítače před škodlivým kódem. Základem je skenovací technologie ThreatSense, která
Více- je propojením lokálních sítí LAN které pokrývá malé geografické území (např. domácnosti, malé firmy).
Launa Erik 9. A 1 Internet - je celosvětová počítačová síť - je propojením lokálních sítí LAN které pokrývá malé geografické území (např. domácnosti, malé firmy). - internet je soustava počítačů, které
VíceESET NOD32 ANTIVIRUS 7
ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Stručná příručka Klikněte zde pro stáhnutí poslední verze dokumentu ESET NOD32 Antivirus poskytuje nejmodernější
VíceInstalace a od-instalace aplikace Google / Android
Instalace a od-instalace aplikace Google / Android Petr Novák (Ing., Ph.D.) novakpe@labe.felk.cvut.cz 28.06.2017 Obsah 1 Úvod... 1 2 Povolení instalace aplikace... 2 3 Stažení aplikace... 3 4 Instalace
VíceTypy bezpečnostních incidentů
Typy bezpečnostních incidentů Aleš Padrta CESNET, z. s. p. o. Praha 12.12. 2008 Obsah Úvodní slovo Co je to bezpečnostní incident Klasifikace bezpečnostních incidentů Pojmy související s bezpečnostními
VíceProjekt Pospolu. MALWARE bezpečný počítač. Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Bohuslava Čežíková.
Projekt Pospolu MALWARE bezpečný počítač Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Bohuslava Čežíková. Škodlivý software počítačová rizika malware jednotlivé typy malware podle umístění
VíceKAPITOLA 2 - ZÁKLADNÍ POJMY INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ
KAPITOLA 2 - ZÁKLADNÍ POJMY INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ KLÍČOVÉ POJMY Internet World Wide Web FTP, fulltext e-mail, IP adresa webový prohlížeč a vyhledávač CÍLE KAPITOLY Pochopit, co je Internet
VícePRO MAC. Rychlá uživatelská příručka. Klikněte sem pro stažení nejnovější verze příručky
PRO MAC Rychlá uživatelská příručka Klikněte sem pro stažení nejnovější verze příručky ESET Cyber Security poskytuje novou úroveň ochrany před škodlivým kódem. Produkt využívá skenovací jádro ThreatSense,
VíceBezpečnost ve světě ICT - 10
Informační systémy 2 Bezpečnost ve světě ICT - 10 Přednáší: doc. Ing. Jan Skrbek, Dr. - KIN Přednášky: pondělí 8 50 10 25 Spojení: e-mail: jan.skrbek@tul.cz tel.: 48 535 2442 Obsah: Bezpečnostní hrozby
VíceMALWARE INFORMAČNÍ BEZPEČNOST 6. 3. 2013 KISK FF MU
MALWARE INFORMAČNÍ BEZPEČNOST 6. 3. 2013 KISK FF MU PROČ TO? Jeden z nejběžnějších a nejdříve pociťovaných problémů bezpečnosti IT V 2012 s 0,8 % na 11. místě mezi nejčastějšími zdrojovými zeměmi nákazy
VíceIII/2 Inovace a zkvalitnění výuky prostřednictvím ICT
Číslo a název šablony Číslo didaktického materiálu Druh didaktického materiálu Autor Jazyk Téma sady didaktických materiálů Téma didaktického materiálu Vyučovací předmět Cílová skupina (ročník) Úroveň
VíceInformatika: OS, příslušenství OS Mgr. Jan Jílek, v.11/12 1. SOFTWARE
Informatika: OS, příslušenství OS Mgr. Jan Jílek, v.11/12 1. SOFTWARE - programové vybavení počítače (př. programy, data, kódy) Program předpis určující operace a jejich pořadí (algoritmus posloupnost)
VíceZÁKLADY PROGRAMOVÁNÍ. Mgr. Vladislav BEDNÁŘ 2013 3 6/14
ZÁKLADY PROGRAMOVÁNÍ Mgr. Vladislav BEDNÁŘ 2013 3 6/14 Co je vhodné vědět, než si vybereme programovací jazyk a začneme programovat roboty. 1 / 11 0:40 Legální a nelegální operační systém a software Počítačové
VíceESET SMART SECURITY 6
ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Stručná příručka Klikněte zde pro stáhnutí poslední verze dokumentu ESET Smart Security poskytuj e nej moderněj ší ochranu počítače
VíceF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Obsah F-Secure Anti-Virus for Mac 2015 Obsah Kapitola 1: Začínáme...3 1.1 Správa registrace...4 1.2 Jak se lze ujistit, že je počítač chráněn...4 1.2.1 Ikony stavu ochrany...4
VíceESET NOD32 ANTIVIRUS 8
ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Stručná příručka Klikněte sem pro stažení nejnovější verze dokumentu ESET NOD32 Antivirus poskytuje
VícePojmenuje a ovládá základní funkce počítače, seznámí se s jednoduchou historií vývoje počítačů. Pojmenuje a ovládá základní funkce počítače
Informatika PŘEDMĚT: Informatika Ročník: 5. RVP Výstup Ročníkový výstup Doporučené učivo Průřezová témata ZÁKLADY PRÁCE S POČÍTAČEM 1. Využívá základní standardní funkce počítače a jeho nejběžnější periferie
VíceTéma: PC viry II. Vytvořil: Vítězslav Jindra. Dne: 11. 1. 2012. VY_32_Inovace/1_058
Téma: PC viry II. Vytvořil: Vítězslav Jindra Dne: 11. 1. 2012 VY_32_Inovace/1_058 1 Anotace: Interaktivní prezentace seznamuje žáka s nejběžnějšími typy PC virů a způsoby, jak se před nimi bránit. Prezentace
VíceSADA VY_32_INOVACE_PP1
SADA VY_32_INOVACE_PP1 Přehled anotačních tabulek k dvaceti výukovým materiálům vytvořených Ing. Janem Prašivkou. Kontakt na tvůrce těchto DUM: prasivka@szesro.cz Úvod do informatiky VY_32_INOVACE_PP1.PRA.01
VíceAktualizovat operační systém a programy. Tyto aktualizace obsahují prvky zabezpečení systému i různých programů.
Při práci a pohybu na Internetu hrozí nám i našemu počítačovému vybavení řada nebezpečí. Řekneme si, jak postupovat, aby práce s Internetem neohrozila naše soukromí, nebo techniku, kterou využíváme. Ohrožení
VíceProgramové vybavení počítačů operační systémy
Programové vybavení počítačů operační systémy Operační systém Základní program, který oživuje hardware a poskytuje prostředí pro ostatní programy Řídí využití procesoru, síťovou komunikaci, tisk, ovládá
VíceHavěť v praxi. Bc. Igor Hák, Eset software spol. s r. o. Copyright 2006 Eset software spol. s r. o.
, Eset software spol. s r. o. Kam to všechno spěje... stále méně klasické havěti viry před vymřením mediálně známí pisálci před vymřením Kam to všechno spěje... hlavním problémem je havět typu: spyware,
VíceWebové hrozby KDO 6.5.2008
Webové hrozby KDO 6.5.2008 INFOSEC informační bezpečnost Fyzická bezpečnost (PHYSEC) Počítačová bezpečnost (COMPUSEC) Personální bezpečnost (PERSEC) Komunikačni bezpečnost (COMSEC) Logická bezpečnost (LOGISEC)
VícePočítačové viry. Roman Bartoš
Počítačové viry Roman Bartoš Copyright istudium, 2005, http://www.istudium.cz Žádná část této publikace nesmí být publikována a šířena žádným způsobem a v žádné podobě bez výslovného svolení vydavatele.
VíceESET NOD32 ANTIVIRUS 6
ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Stručná příručka Klikněte zde pro stáhnutí poslední verze dokumentu ESET NOD32 Antivirus poskytuj e nej moderněj ší ochranu počítače
VíceInternet 3 publikování na webu, zásady bezpečnosti
Internet 3 publikování na webu, zásady bezpečnosti Martin Hejtmánek hejtmmar@fjfi.cvut.cz http://kmlinux.fjfi.cvut.cz/ hejtmmar Počítačový kurs Univerzity třetího věku na FJFI ČVUT Znalci 2. dubna 2009
VíceCISCO CCNA I. 8. Rizika síťového narušení
CISCO CCNA I. 8. Rizika síťového narušení Základní pojmy Rizika Devastace sítě Ztráta dat a důležitých informací Ztráta kontroly nad sítí Následnéčasové ztráty Krádež dat Ztráta identity (bankovní operace
VíceInternetový prohlížeč-vyhledávání a ukládání dat z internetu do počítače
VY_32_INOVACE_In 6.,7.11 Internetový prohlížeč-vyhledávání a ukládání dat z internetu do počítače Anotace: V prezentaci se žák seznámí se základními typy prohlížečů. Zaměříme se na prohlížeč Internet Explorer.
VíceKoordinační středisko pro resortní zdravotnické informační systémy. Závěrečný test Základy informační bezpečnosti pro uživatele. Verze: 1.
Koordinační středisko pro resortní zdravotnické informační systémy Závěrečný test Základy informační bezpečnosti pro uživatele Verze: 1.2 Test - Základy informační bezpečnosti pro uživatele Stránka 2 z
VíceRegistrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence
VíceAntivirové programy, Firewally, AntiSpywary, AntiSpamy
Antivirové programy, Firewally, AntiSpywary, AntiSpamy Antivirové programy aneb jak zabezpečit svůj počítač. Základní definice Antivirový program sleduje všechny nejpodstatnější vstupní/výstupní místa,
VíceOznačení: Počet listů: 5 Verze: 1.0 SMĚRNICE ISMS. Název: Pravidla pro uživatele IT systémů. Vytvořil: Schválil: Účinnost od:
SMĚRNICE ISMS Označení: Počet listů: 5 Verze: 1.0 Název: Pravidla pro uživatele IT systémů Vytvořil: Schválil: Účinnost od: Obsah: 1. Účel 2. Rozsah platnosti 3. Použité zkratky a pojmy 3.1. Zkratky 4.
VíceMicrosoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) / Mac OS X 10.5, 10.6 / Linux (RPM, DEB) Stručná příručka
Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) / Mac OS X 10.5, 10.6 / Linux (RPM, DEB) Stručná příručka ESET NOD32 Antivirus poskytuje dokonalou ochranu počítače před škodlivým kódem.
VícePB169 Operační systémy a sítě
PB169 Operační systémy a sítě Zabezpečení počítačových sítí Marek Kumpošt, Zdeněk Říha Zabezpečení sítě úvod Důvody pro zabezpečení (interní) sítě? Nebezpečí ze strany veřejného Internetu Spyware Malware
VíceESET NOD32 ANTIVIRUS 9
ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Stručná příručka Klikněte sem pro stažení nejnovější verze příručky ESET NOD32 Antivirus poskytuje nejmodernější ochranu počítače
VíceZákladní zabezpečení. Ing. Radomír Orkáč 28.2.2013, Ostrava. radomir.orkac@vsb.cz
Základní zabezpečení Ing. Radomír Orkáč 28.2.2013, Ostrava radomir.orkac@vsb.cz Mě se to netýká... Proč by se chtěl někdo dostat do mého počítače?! Kresba: Pavel Kantorek Hrozba Cílem útočníka je získat
VíceZDROJE INFIKOVÁNÍ - WEB
MALWARE MALWARE = Malicious Software, škodlivý software, škodlivé kódy Často chybně označováno viry Tento problém spojen výhradně s IT Vysoké, ale často nepřesné povědomí veřejnosti ZDROJE INFIKOVÁNÍ -
VíceZabezpečení kolejní sítě
Zabezpečení kolejní sítě Informační a administrační systém P@wouk Bezpečnostní hrozby, základní zabezpečení a prevence Ing. Tomáš Petránek tomas@petranek.eu Seminář o bezpečnosti a anonymitě na Internetu
Vícevlastnosti Výsledkem sledování je: a) Využití aplikací b) Používání internetu c) Vytížení počítačů d) Operační systém e) Sledování tisků
Program Aktivity propojuje prvky softwarového a personálního auditu, které jsou zaměřeny na optimalizaci firemních nákladů. Slouží ke zjištění efektivity využívání softwarového a hardwarového vybavení
VíceOTÁZKY K ZÁVĚREČNÉ ZKOUŠCE Z INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ
Střední odborná škola dopravy a cestovního ruchu Revoluční 92, 794 01 Krnov, příspěvková organizace OTÁZKY K ZÁVĚREČNÉ ZKOUŠCE Z INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ /teoretická část/ 2012/2013 Obsah
VíceESET SMART SECURITY 9
ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Stručná příručka Klikněte sem pro stažení nejnovější verze příručky ESET Smart Security poskytuje nejmodernější ochranu počítače před
VícePopis výukového materiálu
Popis výukového materiálu Číslo šablony III/2 Číslo materiálu VY_32_INOVACE_I.14.18 Autor Petr Škapa Datum vytvoření 06. 01. 2013 Předmět, ročník Tematický celek Téma Druh učebního materiálu Anotace (metodický
VíceObsah. Kapitola 1. Kapitola 2 KAPITOLA 3. Úvod 9
Úvod 9 Kapitola 1 Identifikace chyby 13 Počítač nestartuje..............................................13 Počítač startuje, ale start se nezdaří..............................13 Dochází k nepravidelným
VíceZákladní zabezpečení. Ing. Radomír Orkáč , Opava.
Základní zabezpečení Ing. Radomír Orkáč 14.4.2011, Opava orkac@cesnet.cz Mě se to netýká... Proč by se chtěl někdo dostat do mého počítače?! Hrozba Šíření malware. Útoky na určitý typ slabiny. Cílem útočníka
VíceTest z informatiky I.
Třída: 1A1 Jméno: Adam Mikulka 1. Co je HW? 2. Maska podsítě a) upravuje IP adresu na identifikaci sítě a počítače b) může být přidělena DNS službou c) musí být na všech počítačích jedné podsítě stejná
VíceJen technická ochrana nestačí. Ing. Jindřich Hlaváč, CISA hlavac@dcit.cz DCIT, a.s., http://www.dcit.cz
Jen technická ochrana nestačí Ing. Jindřich Hlaváč, CISA hlavac@dcit.cz DCIT, a.s., http://www.dcit.cz Statistika nuda je Statistika technologií 98 % uživatelů PC používá antivirový program 70 % uživatelů
VíceKAPITOLA 1 - ZÁKLADNÍ POJMY INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ
KAPITOLA 1 - ZÁKLADNÍ POJMY INFORMAČNÍCH A KOMUNIKAČNÍCH TECHNOLOGIÍ KLÍČOVÉ POJMY technické vybavení počítače uchování dat vstupní a výstupní zařízení, paměti, data v počítači počítačové sítě sociální
VíceEUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - IT Security SYLABUS 1.0 (M12)
EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - IT Security SYLABUS 1.0 (M12) Upozornění: Oficiální znění ECDL/ICDL Sylabu IT Security 1.0 je publikováno na webových stránkách
VíceCo je to program? Program je posloupnost určitých pokynů (příkazů) sestavených k tomu, aby počítač vykonal námi požadovanou činnost.
Co je to program? Program je posloupnost určitých pokynů (příkazů) sestavených k tomu, aby počítač vykonal námi požadovanou činnost. Programové vybavení 1. Systémové programy 2. Uživatelské aplikační programy
VíceBotnet. Stručná charakteristika
Chtěli bychom Vás informovat jako osobu odpovědnou za informační bezpečnost o pravděpodobně infikovaných strojích ve Vaší kompetenci. Důvodem proč Vás kontaktujeme je komunikace IP adres(y) se sinkhole
Víceaneb velice zjednodušené vysvětlení základních funkcí a možností systému Vypracoval: Tomáš Dluhoš E-mail: tomas.d@centrum.cz
aneb velice zjednodušené vysvětlení základních funkcí a možností systému Vypracoval: Tomáš Dluhoš E-mail: tomas.d@centrum.cz Operační systém Windows - první operační systém Windows byl představen v roce
VícePřed instalací 25 Minimální požadavky na systém Linux a Windows na jednom disku Zrušení instalace Mandriva Linuxu...
Obsah Úvodem 9 Typografické konvence.............................. 10 Změny oproti předchozím verzím......................... 11 Změny v českém vydání.............................. 18 Informace o aktualizaci
VíceSMTPServer - Příručka
Obsah Požadavky na systém... 2 Použití... 2 Proč vlastní SMTPServer... 2 Koncepce tohoto SMTPServeru... 2 Instalace SMTPServeru... 2 Odinstalování SMTPServeru... 6 Jak tento SMTPServer pracuje... 7 Stavy
VíceZabezpečení přístupu k datům
Reg. č. projektu: CZ 1.04/ 4.1.00/A3.00004 Zabezpečení přístupu k datům Pracovní sešit Materiál vznikl v rámci řešení projektu Vzdělávání v oblasti registrů a dalších kmenových projektů egovernmentu, registrační
VíceZáklady práce na PC. Ing. Jan Roubíček
Základy práce na PC Ing. Jan Roubíček Operační systém Windows VY_32_INOVACE_10_1_01_AP Operační systém Základní prostředí pro práci na počítači Spouštíme z něj další programy (aplikace) kancelářské aplikace
VíceViry a Antiviry. Marek Chlup
Viry a Antiviry Marek Chlup Úvod Jak to všechno začalo Co je co Dnešní způsoby Prevence Likvidace Úvod Antivirový program je počítačový software, který slouží k identifikaci, odstraňování a eliminaci počítačových
VíceBezpečnost v ICT Anotace V souboru typu pdf uzpůsobenému k promítání jsou uvedeny informace o. Jazyk Autor. Firewall, záloha dat, antivir, zcizení dat
BEZPEČNOST V ICT Mgr. Krejčí Jan Základní škola Jaroslava Pešaty, Duchcov 21. září 2012 Mgr. Krejčí Jan (ZSJP) BEZPEČNOST V ICT 21. září 2012 1 / 7 Bezpečnost v ICT Anotace V souboru typu pdf uzpůsobenému
VíceAPS mini.ed programová nadstavba pro základní vyhodnocení docházky. Příručka uživatele verze 2.2.0.6
APS mini.ed programová nadstavba pro základní vyhodnocení docházky Příručka uživatele verze 2.2.0.6 APS mini.ed Příručka uživatele Obsah Obsah... 2 Instalace a konfigurace programu... 3 Popis programu...
VíceViry a další počítačová havěť
Viry a další počítačová havěť Bude-li evoluce počítačových virů pokračovat dosavadním tempem, budou se brzy šířit i šroubovákem. Murphyho zákon Ing. Simona Martínková Masarykovo gymnázium, Plzeň Obsah
VíceWindows 10 (5. třída)
Windows 10 (5. třída) Pracovní plocha: takto vypadá Pracovní plocha u nás ve škole - pozadí Pracovní plochy - ikony na Pracovní ploše ikona Student 17 (se jménem přihlášeného uživatele) ikona Tento počítač
VíceVNITŘNÍ POKYN Č. 3/2004 PROVOZNÍ ŘÁD POČÍTAČOVÉ SÍTĚ
MĚSTSKÝ ÚŘAD Masarykovo nám. 189, 766 01 Valašské Klobouky VALAŠSKÉ KLOBOUKY VNITŘNÍ POKYN Č. 3/2004 PROVOZNÍ ŘÁD POČÍTAČOVÉ SÍTĚ 1. ÚČEL Směrnice Provozní řád počítačové sítě stanovuje pravidla pro užívání
VíceICT plán školy na rok 2006-07
ICT plán školy na rok 2006-07 Gymnázium Jana Ámose Komenského a Jazyková škola s právem státní jazykové zkoušky Uherský Brod. počet žáků ve škole (k. 9. 2005): 708 (pouze denní studium) 678 všeobecné zaměření
VícePo ukončení tohoto kurzu budete schopni:
PRÁCE S INTERNETEM A KOMUNIKACE Hana Rohrová, Roman Rohr Cíle kurzu Po ukončení tohoto kurzu budete schopni: porozumět základním pojmům spojeným s používáním Internetu, dodržovat bezpečnostní opatření
VíceINFORMATIKA (INF1X, INF2X)
INFORMATIKA (INF1X, INF2X) RNDr. Karel Hrach, Ph.D. (prac.17) Prezentace viz Studium / Studijní materiály (v menu nalevo) Konzultace viz INF1X Informace, prvky počítače, vstupní a výstupní zařízení, operační
Více