Možnosti útočníků a virů v IPv6 sítích
|
|
- Bohumil Čermák
- před 8 lety
- Počet zobrazení:
Transkript
1 Možnosti útočníků a virů v IPv6 sítích Kamil Okáč Vysoká škola ekonomická Praha okac@vse.cz Abstrakt Protokol IPv6, nástupce IPv4, si pomalu nachází cestu ke stále většímu počtu uživatelů. Jeho rozšíření s sebou logicky přináší bezpečnostní rizika, která nemusí plynout pouze ze specifik IPv6, ale mohou být pouhým přizpůsobením známých postupů útoků novým podmínkám, kdy útočník může těžit z nezkušenosti uživatelů či absence obranných prostředků. Právě těmto starým známým bude věnován tento příspěvek, s konkrétním zaměřením na následující: (1) Zmapování trhu rootkitů (pro platformy Linux a Windows) s cílem zjistit, zdali některé podporují vzdálené backdoory skrze IPv6 a zda jsou schopny tato IPv6 spojení tajit před uživatelem; pokud podpora IPv6 chybí, zjistit náročnost úprav, nutných pro funkčnost pod IPv6. (2) Možnosti šíření virů (resp. červů typu W32.Blaster) v IPv6 Internetu jak (a jestli vůbec) mohou červi řešit problémy, které by jim vyvstaly při použití IPv6 (především řídký adresní prostor IPv6). (3) Popdpora IPv6 u síťových nástrojů a firewallů. IPv6 je nástupcem současného internetového protokolu IPv4. Jeho smyslem je řešit problémy a nedostatky IPv4, které jsou v poslední stále citelnější. Mezi ně patří především nedostačující adresní prostor (a s tím související potíže s NATy a privátními adresami), potřeba vyšší bezpečnosti či mobility. Jelikož se IPv6 začíná pomalu rozšiřovat i k běžným uživatelům, nastává ten pravý čas začít pátrat, zdali se o tento protokol zajímá i blackhat komunita a zda a jak jej může využít pro své nekalé praktiky. Příspěvek se nebude věnovat samotnému návrhu IPv6 protokolu, ale spíše zkoumat, jaké prostředí poskytuje IPv6 pro současné problémy bude se tedy věnovat internetovým červům, rootkitům, síťovým nástrojům či firewallům. Od čtenáře předpokládá alespoň základní povědomí o IPv6 (struktura a rozdělení IPv6 adres, jejich přidělování, konfigurace uzlů a objevování sousedů). V případě zájmu doporučuji českou publikaci IPv6 od RNDr. Pavla Satrapy[1].
2 1 Šíření červů v IPv6 sítích V posledních několika letech zažívají nečekaný rozmach síťoví samoreplikující se intruzivní agenti síťoví červi. Ačkoliv první červ byl stvořen již v roce 1978 ve výzkumném ústavu firmy XEROX a vetší pozornost vzbudil až červ Morris v roce 1988 [2], je to právě asi posledních 5 let, kdy se z červů začíná stávat skutečný problém a díky jejich činnosti vznikají nemalé škody. Proč tomu tak je? Hlavní příčinou je jistě dostatečná živná půda pro šíření červů počet zařízení, připojených k Internetu (a tedy i potenciálních obětí), se neustále zvyšuje, navíc u koncových stanic panuje silná homogenita operačních systémů, což je pro autory červů jistě dobrá zpráva. Vzhledem k tomu, že IPv6 si pomalu hledá cestu až na naše stoly a blackhat komunita nespí, nebude jistě úplně od věci položit si otázku, jak se červi dokážou s novým protokolem vyrovnat. IPv6 na jednu stranu předpokládá, že každé zařízení bude mít globální, veřejně dostupnou adresu (nebo dokonce adres několik), což pro červy znamená více možných obětí, na straně druhé je adresní prostor IPv6 natolik obrovský ( x vetší, než prostor IPv4), že se z vyhledávání možných hostitelů stává základní problém. 1.1 Hledání hostitelů hrubou silou Všichni dosavadní IPv4 červi, vyhledávající nové oběti, postupovali vetšinou metodou hrubé síly náhodným scanováním celého IPv4 prostoru. Při simulaci tohoto chování bylo dosaženo přibližně 3% pravděpodobnosti nalezení dosažitelného hostitele, mezi kterými bylo možno přibližně u jedné třetiny identifikovat operační systém Windows. Budeme-li tedy předpokládat, že červ je schopný scanovat 1000 IP za sekundu (čehož se na dnešních linkách dá bez problémů dosáhnout), pak během jedné minuty má 600 potenciálních obětí. Jak by takový červ dopadl, kdyby se o totéž pokoušel v IPv6 internetu? Pokud by scanoval náhodně celý 128bitový prostor, nepodařilo by se mu pravděpodobně nalézt ani jedno zařízení, i kdyby prohledával po celou dobu, co existuje vesmír. Zkusme tedy zmírnit svůj požadavek: dokážeme v rozumném časovém úseku prohledat alespoň nejmenší možný IPv6 segment (64bitů prefix, 64bitů identifikátor rozhraní)? Náš červ by v takovém případě musel odeslat
3 2 64 ICMP paketů o velikosti 74 oktetů (včetně ethernet a IPv6 hlaviček). Tím se dostáváme k zajímavému číslu 1184 Exbibytů (2 60 Bytů). Takový provoz je možno na 100Mbit síti odeslat přibližně za 3,4 milionu let (a to navíc v tomto případě nepočítáme s tím, že scanování probíhá znatelně pomaleji), což opět dalece přesahuje možnosti praktického využití. 1.2 Lokální segment multicastová skupina všech uzlů Zkusme tedy na to jít z druhé strany jak si může červ pomoci, pokud se chce rozšířit po lokálním IPv6 segmentu? Zde má červ překvapivě situaci snažší, než na IPv4 síti (resp. měl by, pokud by byla dodržována RFC, viz dále). Každý IPv6 uzel musí být povinně členem lokální multicastové skupiny FF02::1, která nahrazuje broadcastové IPv4 adresy. Pokud je na tuto multicast adresu zaslán ICMP Echo Request (ping), tak (podle RFC 2463 [3]) by každý uzel měl odpovědět. Uzly tak skutečně číní, ovšem s výjimkou zařízení s Windows XP a nainstalovaným Advanced Networking Pack (což je doporučené rozšíření, vylepšující podporu IPv6). Tento totiž obsahuje IPv6 firewall, blokující jak bývá u firewallů od MS zvykem ICMP Echo Request/Reply. 1.3 Lokální segment využití adresování dle schématu EUI-64 Další možností, která by mohla připadat v úvahu na lokálních IPv6 segmentech, kde se používá bezestavová autokonfigurace uzlů, je omezit prohledávání segmentu na IPv6 adresy, vytvořené pomocí schématu EUI-64 [4]. Taková IPv6 adresa je tvořena z prefixu sítě (64 bitů) a z 48-bitové MAC adresy daného rozhraní, doplněné o dalších 16 bitů (FFFE). Pokud navíc budeme předpokládat, že se na síti vyskytují síťové adaptéry několika málo výrobců (prvních 24bitů MAC adresy tvoří identifikátor výrobce [5], při testování bylo 70% adaptérů od 12 výrobců), můžeme počet testovaných adres snížit na , což je približně 200 milionů adres. Vzledem k tomu, že se jedná o lokální segment, je možné předpokládat vyšší rychlosti scanování, než v případě celého internetu (lokální síť mívá větší propustnost, nemusíme se obávat zahazování ICMP packetů směrovači)
4 na 100Mbit síti lze dosáhnout desítek tisíc IP/s. Tímto tempem bychom scanováním 200 milionů adres strávili řádově jednotky hodin, což už pro autory červů může být alternativa ke zvážení. 1.4 Lokální segment další možnosti Jak ještě mohou zkusit červi hledat případné hostitele? Odchytáváním ICMP provozu ICMP slouží např. pro autokonfiguraci uzlu či objevování sousedů v takovém případě jsou ICMP pakety odesílány jako broadcasty (na linkové vrstvě) a červ tak může získat IP adresu zdroje i adresáta zprávy. Předpoklad lidského faktoru při přidělování adres. Poněvadž jsou IPv6 adresy znatelně delší, než stávající IPv4, dá se očekávat, že síťoví administrátoři budou některým uzlům nebo i celým segmentům přidělovat adresy tak, aby se jim snáze pamatovaly. Na mnoha segmentech tak můžeme nalézt router, který ma posledních 64 bitů nulových, či na konci adresy má nízké číslo (ve zkráceném zápisu vypadají takové adresy např. 2001:718:1e02:88:: nebo 2001:718:1e02::1). Něco podobného se dá očekávat i v sítích, kde nebude použita bezestavová autokonfigurace, ale DHCPv6 zde budou často přidělovány stanicím adresy, odvozené z jejich IPv4 ekvivalentu. Červ, využívající těchto poznatků, by mohl v mnoha případech uspět, tento úspěch ale bude záviset na tom, jak dobře autor červu dokáže odhadnout způsoby přidělování IPv6 adres. Prohlášením se za směrovač Červ může do sítě odesílat ICMP zprávu ohlášení směrovače (Router advertisement, viz RFC2461 [6]) a tím se prohlásit za jeden z implicitních směrovačů pro daný segment. Uzly na této síti začnou napadenému stroji posílat provoz ke směrovaní, čímž červ získá jejich IP. Pokud červ poté odesílatele přesměruje ICMP zprávou redirect (RFC2461) na původní směrovač, nebo skutečně jako směrovač fungovat začne (v takovém případě má šanci získat více cílových adres), nebude síťový provoz nijak dotčen.
5 Využitím NDP cache a aktivních spojení NDP (neighbor discovery protocol) je pro IPv6 to, co je pro IPv4 arp. Každý uzel si drží seznam IPv6 a jim odpovídajících MAC adres tento seznam je přístupný skrze ndp -a a může být červem, stejně jako výstup z netstat, využit pro hledání obětí. 1.5 Hostitelé mimo lokální síť V tuto chvíli tedy můžeme předpokládat, že se červ úspěšně rozšířil po lokálním segmentu. To ale jistě není to, s čím by se autor chtěl spokojit a bude hledat možnosti, jak se dostat ven. Jak již bylo zmíněno výše, slepé scanování celého adresního prostoru k cíli nepovede. Jistě by mohlo pomoci zůžení množiny adres způsobem, zmíněným v kapitole 1.3 (využití schématu EUI-64), tento způsob ale jednak předpokládá bezestavovou autkonfiguraci na vybraném segmentu, ale co hůře, řeší pouze posledních 64 bitů adresy (adresa rozhrání). Stále nám zbývá si tipnout 64bitový prefix sítě. Můžeme si vzít na pomoc seznam všech přidělených IPv6 prefixů [7] tyto jsou převážně 32bitové, zbývají nám tedy násobky 56bitového prostoru (32 bitů z 64bitového prefixu a 24 z 64bitové adresy rozhraní). Není potřeba opakovat zběsilé výpočty k tomu, abychom zjistili, že je to opět příliš velké sousto. Je otázkou, do jaké míry by byl úspěšný postup červa, který by zkoušel trasovat spojení na adresu, tvořenou z prvních 32 bitů výběrem z RIPE databáze, dalších 32 bitů náhodných a libovolných posledních 64 bitů. V závislosti na konfiguraci směrovačů na cestě by červ při troše štestí měl šanci po relativně krátké době získat odpověď od směrovače, příslušícímu k 48 nebo dokonce 64bitovému segmentu. Na tomto segmentu potom může zkusit použít metodu z kapitoly 1.3, která může na dostatečně rychlé lince vést k uspokojivým výsledkům. Další alternativou bude jistě sledování aktivních spojení (netstat) které by dle mého názoru mohlo být v budoucnu primárním zdrojem obětí. IPv6 totiž předpokládá (díky neexistenci privátních adres a NAT) mnohem vetší využití end-to-end konektivity (P2P aplikace, messengery, síťové hry) a dá se tedy očekávat, že počet aktivních spojení s globálními adresami bude vyšší, než v současné době na IPv4.
6 Červi také mohou zkusit k vyhledávání hostitelů či sítí využít některé další informace, uložené na napadeném stroji např. hlavičky ů, cache www browserů či logy serverových aplikací. Úspěch takových metod závisí na inteligenci červa při sbírání informací. V poslední řadě nemůžeme nezmínit šíření červů skrze , které díky důvěřivosti (hlouposti) uživatelů s námi bude asi již navždy, nezávisle na jakémkoliv novém protokolu. 1.6 Šíření červů shrnutí Obrovská velikost adresního prostoru IPv6 bude znamenat pro autory červů nemalý problém, nad kterým jistě stráví mnoho bezesných nocí. Nejedná se ovšem o problém zcela neřešitelný a nelze tedy očekávat, že červi díky IPv6 zcela vymizí. Jak tomu ovšem bude ve skutečnosti, na to bude potřeba počkat, až se IPv6 dostatečně rozšíří. 2 Rootkity a IPv6 Co je to rootkit? Rootkitem rozumíme nástroj (či sadu nástrojů), nainstalovaný útočníkem na napadený stroj a který poskytuje služby, jejichž cílem je především zamaskování přítomnosti útočníka a jeho nekalé činnosti. Často bývá doplněn o backdoor, umožňující vzdálený přístup ke stroji a tím obejít standardní přihlašování (např. skrze ssh). Proč se v současné době zabývat tím, jak jsou na tom rootkity s podporou IPv6? Důvod je ten, že IPv6 je nyní ve fázi, kdy se pomalu dostává až ke koncovým stanicím. Uživatelé s ním začínají experimentovat, ale chybí jim zkušenosti a, pro síťovou existenci tolik potřebná, paranoia. V některých případech mohou dokonce mít stanice IPv6 konektivitu, aniž by o tom uživatelé vůbec tušili. Zcela v bezpečí nejsou ani uzly na sítích, IPv6 nepodporujících, neboť útočníci mohou na napadeném stroji využít možnosti tunelování IPv6 provozu přes IPv SucKIT Rootkit pro linux, prezentovaný v #58 e-zinu Phrack [8], lišící se od vetšiny ostatních tím, že neinfiltruje kernel pomocí LKM (Loadable
7 Kernel Modules), ale skrze /dev/kmem (což může být výhodné např. tam, kde jsou LKM zakázány). Tento rootkit disponuje základními funkcemi, které od něj čekáme (schovávání souborů, procesů, síťových spojení a backdoor). Backdoor je implenetován jako connectback : řídící spojení naváže napadený stroj po přijetí speciálního paketu od útočníka, díky čemuž dokáže obejít vetšinu firewallů. Kód pro backdoor je ovšem psán pouze pro IPv4, není tedy možné se k němu připojit přes IPv6. Jinak je tomu se zneviditelňováním síťových spojení, neboť ta jsou schovávána podle příslušnosti k procesům nainstaluje-li útočník libovolný IPv6 server a pomocí SucKITu schová jeho PID, budou schovány i příslušející IPv6 sockety a pro uživatele tak bude zcela neviditelný. 2.2 Hacker Defender [9] Jedná se o rootkit pro Microsoft Windows NT/2000/XP, instalovaný jako systémová služba, umožňující skrývání souborů, běžících procesů, klíčů v registry, služeb a síťových spojení. Síťová spojení schovává podle čísla portu, IPv6 spojení se s ním podařilo bez problémů skrýt. Hacker Defender implementuje neviditelný backdoor, a to poněkud netypickým způsobem: přilepí se ke všem procesům, které poslouchají na TCP portech a pokud se na kterýkoliv z těchto portů připojuje backdoor klient, rootkit jej rozpozná a spojení převezme. V ostatních případech spojení přenechá původnímu procesu. Zdali backdoor naslouchá na IPv6, se nepodařilo zjistit, neboť klient k backdooru podporu IPv6 nemá. 2.3 Knark Knark [10] je linuxový LKM rootkit, disponující typickými službami (skrývání souborů, síťových spojení, změna uid a gid běžících procesů, lokální a vzdálený backdoor). U vzdáleného backdooru platí totéž, co u všech předchozích, podpora IPv6 chybí. Při troše štěstí se s ním ovšem podaří skrývat IPv6 spojení. 2.4 Další rootkity a shrnutí Zkoušel jsem ještě několik dalších rootkitů (mj. Adore-ng, Kis), ale u všech platí v menší či větší míře to samé, co u výše zmíněných žadný nenabízí IPv6 backdoor, některé dokážou schovat IPv6 spojení.
8 Neznamená to ovšem, že se můžeme v IPv6 síti cítit bezpečně, podporu IPv6 do rootkitů implementovat není nijak extrémně náročné a dá se čekat, že se v nejbližší budoucnosti skutečné IPv6 rootkity objeví (neexistují-li již v současnosti). 3 Síťové nástroje a IPv6 K čemu by nám byla podpora IPv6, kdybychom neměli k dispozici alespoň pár nástrojů, usnadňujícím náš život na síti. K těm základním patří příkazy ping6, traceroute6 (tracert6 na OS Windows), netstat s podporou IPv6 a na OS typu UNIX navíc ndp (obdoba arp). Dále si uvedeme některé další aplikace, které podporu IPv6 buď mají, nebo ji v brzké době chystají. 3.1 Nmap Nmap [11] je pravděpodobně nejpoužívanější open-source nástroj pro zkoumání sítí a bezpečnostní audity. Poskytuje několik druhů portscanů pro TCP i UDP, ping-scan pro vyhledání dostupných zařízení, či možnost odhadnutí typu OS, běžícím na vzdáleném stroji. Od verze 3.10alpha nabízí základní podporu IPv6 (neumožňuje ale např. zmíněný OS fingerprinting nebo scanování více IPv6 adres zádáním zadáním masky nebo rozsahu). K dalším, podobným nástrojům pro skenování portů s podporou IPv6, patří např. HalfScan6 [12] nebo Strobe. 3.2 Nessus Projekt Nessus [13] si klade za cíl komplexní síťový bezpečnostní audit, umožňující kontrolu jednotlivých hostitelů i celých sítí. Jednotlivé testy jsou implementovány jako pluginy, jejichž databázi lze snadno pravidelně aktualizovat. Popdpora IPv6 bohužel zatím chybí, je plánována do verze 2.2 (v současné je k dispozici stabilní verze 2.0 a vývojová 2.1). 3.3 Netcat6 Netcat6 [14] je IPv6 klon původní unixové utility netcat [15], sloužící ke čtení a zápisu síťových dat a který bývá označován jako Švýcarský nůž pro TCP/IP. Své využití nalezne především při testování
9 či (díky snadné integraci s ostatními nástroji a skripty) vytváření vlastních jednoduchých serverových aplikací. 3.4 Tcpdump Další z užitečných síťových pomocníků je tcpdump [16], sloužící k odchytávání síťového provozu. Je značně oblíben díky podpoře mnoha protokolů od linkové až po aplikační vrsvu, přehledným výstupům a snadnému definování filtrovacích podmínek. Od verze 3.5 (leden 2000) se může chlubit podporou IPv6, která je v současné době již na velmi dobré úrovni. 4 Firewally a podpora IPv6 Firewally patří bezesporu k jedněm ze základních pílířů bezpečné existence na síti. Jejich autoři si toho jsou vědomi a proto již dnes nacházíme podporu IPv6 (na různé úrovni) v několika z nich. V tabulce 1 najdeme výčet několika běžně užívaných, které si s IPv6 poradí. Tabulka 1. IPv6 Firewally Firewall OS/Platforma Stavový Poznámka IPFilter (ipf) *BSD, Solaris ano ipfw (ip6fw) FreeBSD, NetBSD ne packet filter (pf) OpenBSD ano ip6tables/netfilter Linux ne Internet Connection Firewall Win XP ne SP1 + Advanced Netw. Pack Windows Firewall Win XP ano SP2 Filtrování IPv6 nalezneme i v routerech Cisco či Juniper či ve firewallech Checkpoint.
10 5 Závěr Shrneme-li všechny výše uvedené poznatky, dojdeme k následujícímu: Červi budou mít v IPv6 díky velkému adresním prostoru ztíženou situaci, nelze ovšem očekávat, že by to vedlo k jejich zániku. V současné době nejsou známy rootkity s IPv6 backdoorem, přesto mohou být relativně snadno o tuto funkci rozšířeny a některé z nich již v současné podobě mohou být útočníkům v záškodnické IPv6 činnosti nápomocny (díky schovávání síťových spojení). Podpora IPv6 u síťových nástrojů je na slušné úrovni, což je ale dobrá správa jak pro administrátory, tak pro útočníky. V tuto chvíli se zdá, že se utočníci doposud nerozhodli hojně IPv6 využívat, je to ale pouze otázka času, než jim přijde k chuti. Do té doby se rozhodně vyplatí zdravě paranoidní přístup a při experimentování s IPv6 neponechávat nic náhodě nakonfigurovat firewall, monitorovat síťový provoz a sledovat, zdali nám něco neposlouchá na portu, na kterém by nemělo. Reference 1. SATRAPA, Pavel. IPv6. Praha: Neocortex, ISBN Wikipedia - Computer Worm worm 3. Internet Control Message Protocol (ICMPv6) for the Internet Protocol Version 6 (IPv6) Specification 4. Transmission of IPv6 Packets over Ethernet Networks OUI Listing 6. Neighbor Discovery for IP Version 6 (IPv6) 7. Global IPv6 allocations made by the Regional Internet Registries 8. Linux on-the-fly kernel patching without LKM 9. Hacker Defender Home Knark v
11 11. Nmap security scanner Halfscan The Nessus Project The Netcat6 Homepage The GNU Netcat TCPDUMP Public Repository Bc. Kamil Okáč : V současné době se blíží k závěru studia oboru Informační technologie na Vysoké škole ekonomické v Praze. Prezentované téma bude tvořit část jeho diplomové práce.
Počítačové sítě II. 12. IP: pomocné protokoly (ICMP, ARP, DHCP) Miroslav Spousta, 2006 <qiq@ucw.cz>, http://www.ucw.cz/~qiq/vsfs/
Počítačové sítě II 12. IP: pomocné protokoly (ICMP, ARP, DHCP) Miroslav Spousta, 2006 , http://www.ucw.cz/~qiq/vsfs/ 1 ICMP Internet Control Message Protocol doslova protokol řídicích hlášení
VíceInovace výuky prostřednictvím šablon pro SŠ
Název projektu Číslo projektu Název školy Autor Název šablony Název DUMu Stupeň a typ vzdělávání Vzdělávací oblast Vzdělávací obor Tematický okruh Inovace výuky prostřednictvím šablon pro SŠ CZ.1.07/1.5.00/34.0748
VíceServer. Software serveru. Služby serveru
Server Server je v informatice obecné označení pro počítač či skupinu počítačů, kteří poskytují nějaké služby. Rovněž pojmem server můžeme označit počítačový program, který tyto služby realizuje. Služby
VíceSTANDARD 3. JEDNÁNÍ SE ZÁJEMCEM (ŽADATELEM) O SOCIÁLNÍ SLUŽBU
STANDARD 3. JEDNÁNÍ SE ZÁJEMCEM (ŽADATELEM) O SOCIÁLNÍ SLUŽBU CÍL STANDARDU 1) Tento standard vychází ze zákona č. 108/2006 Sb., o sociálních službách (dále jen Zákon ) a z vyhlášky č. 505/2006 Sb., kterou
VícePraktické úlohy- zaměření specializace
Praktické úlohy- zaměření specializace Realizace praktických úloh zaměřených na dovednosti v oblastech specializace POS: Síťový OS, instalace, konfigurace a optimalizace podle zamýšleného použití; Inicializace
VícePočítačové sítě 1 Přednáška č.4 Síťová vrstva
Počítačové sítě 1 Přednáška č.4 Síťová vrstva Osnova = Síťová vrstva = Funkce síťové vrstvy = Protokoly síťové vrstvy = Protokol IPv4 = Servisní protokol ICMP ISO/OSI 7.Aplikační 6.Prezentační 5.Relační
VíceIPv6: Už tam budeme? Pavel Satrapa, TU v Liberci Pavel.Satrapa@tul.cz
IPv6: Už tam budeme? Pavel Satrapa, TU v Liberci Pavel.Satrapa@tul.cz AMS-IX IPv6 lehce přes 0,5 % provozu květen 2014 3,05 % září 2013 1,87 % Google Google detail víkendy Závěry ze statistik Černého Petra
VíceWindows 7 kompletní příručka. Bohdan Cafourek. Vydala Grada Publishing a.s. U Průhonu 22, Praha 7 jako svou 4211. publikaci
Windows 7 kompletní příručka Bohdan Cafourek Vydala Grada Publishing a.s. U Průhonu 22, Praha 7 jako svou 4211. publikaci Odpovědný redaktor Petr Somogyi Sazba Petr Somogyi Počet stran 336 První vydání,
VíceČeská zemědělská univerzita v Praze Fakulta provozně ekonomická. Obor veřejná správa a regionální rozvoj. Diplomová práce
Česká zemědělská univerzita v Praze Fakulta provozně ekonomická Obor veřejná správa a regionální rozvoj Diplomová práce Problémy obce při zpracování rozpočtu obce TEZE Diplomant: Vedoucí diplomové práce:
VíceICT plán školy 2015/2016
Základní škola s rozšířeným vyučováním informatiky a výpočetní techniky ICT plán školy 2015/2016 1. Základní údaje o škole Název školy: Základní škola s rozšířeným vyučováním informatiky a výpočetní techniky
VíceÚtoky DoS a DDoS. Přehled napadení. Projektování distribuovaných systémů Ing. Jiří ledvina, CSc. Lokální útoky. Vzdálené útoky
Útoky DoS a DDoS Projektování distribuovaných systémů Ing. Jiří ledvina, CSc. Přehled napadení Lokální útoky Přetečení bufferu Prolomení hesla Vzdálené útoky Spoofing SYN Flood Smurf Attack Frangle Attack
Více13. Sítě WAN. Rozlehlé sítě WAN. Počítačové sítě I. 1 (6) KST/IPS1. Studijní cíl. Představíme rozlehlé sítě typu WAN. Doba nutná k nastudování
13. Sítě WAN Studijní cíl Představíme rozlehlé sítě typu WAN. Doba nutná k nastudování 2 hodiny Rozlehlé sítě WAN Uvedená kapitola vychází ze zdroje [1]. Rozlehlé sítě umožňují komunikaci (přenos dat,
VíceX36PKO. 2006 Jiří Smítka
X36PKO Propojování sítí 2006 Jiří Smítka Jiří Smítka - X36PKO 1 2/2006 Propojování sítí propojujeme sítě s různými topologiemi a operačními systémy tím vytváříme internety největším internetem je Internet
VíceICT plán ZŠ praktické Bochov na rok 2009
ICT plán ZŠ praktické Bochov na rok 2009 Na období 1.1.2009 do 31.12.2009. (Dle metodického pokynu MŠMT č.j. 30799/2005-551) Úvod.1 1.1. ICT gramotnost pedagogů 2 2. 2.. 3 1.2. Software 2. 2.. 3 1.3. Hardware
VíceBezdrátové připojení (pouze u vybraných modelů)
Bezdrátové připojení (pouze u vybraných modelů) Uživatelská příručka Copyright 2007 Hewlett-Packard Development Company, L.P. Windows je registrovaná ochranná známka Microsoft Corporation v USA. Bluetooth
Více112 LINKA TÍSŇOVÝCH VOLÁNÍ
112 LINKA TÍSŇOVÝCH VOLÁNÍ 112 GIS PRINCIPY SYSTÉMU Plné územní pokrytí ČR na shodné úrovni kvality. Přenos zpracování z okresní úrovně (77 okresů) na krajskou úroveň (14 krajů). Podpora příjmu volání
VíceTěhotenský test pro zrakově postižené Tereza Hyková
Těhotenský test pro zrakově postižené Tereza Hyková hykovter@fel.cvut.cz Zadání Cílem projektu je nalézt řešení, které by umožnilo nevidomým dívkám a ženám interpretovat výsledek těhotenského testu v soukromí
VíceMV ČR, Odbor egovernmentu. renata.horakova@mvcr.cz. Webové stránky veřejné správy - minimalizace jejich zranitelnosti a podpora bezpečnostních prvků
Návrh výzkumné potřeby státní správy pro zadání veřejné zakázky A. Předkladatel garant výzkumné potřeby Název organizace Ministerstvo vnitra Adresa Milady Horákové 133/ Kontaktní osoba Ing. Jaroslav Scheuba
VíceKOMISE EVROPSKÝCH SPOLEČENSTVÍ
KOMISE EVROPSKÝCH SPOLEČENSTVÍ Brusel, 29. 6. 1999 COM(1999) 317 final SDĚLENÍ KOMISE RADĚ, EVROPSKÉMU PARLAMENTU, HOSPODÁŘSKÉMU A SOCIÁLNÍMU VÝBORU A VÝBORU REGIONŮ Rozvoj krátké námořní dopravy v Evropě
VíceVýzva zájemcům k podání nabídky a Zadávací dokumentace
Výzva zájemcům k podání nabídky a Zadávací dokumentace dle 6 a 18 odst.5 Zákona č.137/2006 Sb. o veřejných zakázkách (dále jen Zákon ) a Závazných pokynů pro žadatele a příjemce podpory v OPŽP na veřejnou
VíceM. Balíková, R. Záhořík, NK ČR 1
M. Balíková, R. Záhořík, NK ČR 1 Geolink.nkp.cz Prototyp aplikace obohacení geografických autorit o údaje souřadnic s následným zobrazením dané lokality na mapě - kartografické matematické údaje v záznamech
VícePravidla pro využívání lokální počítačové sítě Slovanského gymnázia v Olomouci. Preambule
Pravidla pro využívání lokální počítačové sítě Slovanského gymnázia v Olomouci Preambule Tento dokument je základním a závazným dokumentem upravujícím způsob využívání lokální počítačové sítě Slovanského
VíceZNAK ČERVENÉHO KŘÍŽE, JEHO OCHRANA A UŽÍVÁNÍ
Národní skupina pro implementaci mezinárodního humanitárního práva Ministerstvo zahraničních věcí ČR, Hradčanské nám. 5, 118 00 Praha e-mail: nsmhp@cervenykriz.eu tel.: 224 18 2790 fax: 224 18 2038 www.cervenykriz.eu/nsmhp
VíceMUZEA V PŘÍRODĚ A LIDOVÁ ARCHITEKTURA STŘEDOČESKÉHO KRAJE
Vyšší odborná škola informačních služeb, Praha Institute of Technology, Sligo MUZEA V PŘÍRODĚ A LIDOVÁ ARCHITEKTURA STŘEDOČESKÉHO KRAJE Research Methods and Project Projekt ročníkové práce Student: Magda
VíceČÁST PÁTÁ POZEMKY V KATASTRU NEMOVITOSTÍ
ČÁST PÁTÁ POZEMKY V KATASTRU NEMOVITOSTÍ Pozemkem se podle 2 písm. a) katastrálního zákona rozumí část zemského povrchu, a to část taková, která je od sousedních částí zemského povrchu (sousedních pozemků)
VíceBehaviorální analýza provozu sítě (internet uplink) UP
Behaviorální analýza provozu sítě (internet uplink) UP Úvod Většina informací v dnešní době se přenáší nebo je dostupná prostřednictvím datových sítí. Tyto se tak stávají kritickým místem, se kterým bývá
Víceúčetních informací státu při přenosu účetního záznamu,
Strana 6230 Sbírka zákonů č. 383 / 2009 Částka 124 383 VYHLÁŠKA ze dne 27. října 2009 o účetních záznamech v technické formě vybraných účetních jednotek a jejich předávání do centrálního systému účetních
Více-1- N á v r h ČÁST PRVNÍ OBECNÁ USTANOVENÍ. 1 Předmět úpravy
-1- I I. N á v r h VYHLÁŠKY ze dne 2009 o účetních záznamech v technické formě vybraných účetních jednotek a jejich předávání do centrálního systému účetních informací státu a o požadavcích na technické
VíceNávrh individuálního národního projektu. Podpora procesů uznávání UNIV 2 systém
Návrh individuálního národního projektu Podpora procesů uznávání UNIV 2 systém 1. Název projektu Podpora procesů uznávání UNIV 2 systém Anotace projektu Předkládaný projekt navazuje na výsledky systémového
VíceTechnologie počítačových sítí 4. přednáška
Technologie počítačových sítí 4. přednáška Obsah čtvrté přednášky Linková vrstva Linková vrstva LAN Ethernet - Opakovač (receiver) - Most (bridge) - Přepínač (switch) Ethernet II 4. Linková vrstva LAN
VíceProjekt: Inovace oboru Mechatronik pro Zlínský kraj Registrační číslo: CZ.1.07/1.1.08/03.0009
Projekt: Inovace oboru Mechatronik pro Zlínský kraj Registrační číslo: CZ.1.07/1.1.08/03.0009 Zálohování dat Většina výkladových slovníků definuje zálohu jako kopii dat na samostatný datový nosič pro případ
VícePokyn D - 293. Sdělení Ministerstva financí k rozsahu dokumentace způsobu tvorby cen mezi spojenými osobami
PŘEVZATO Z MINISTERSTVA FINANCÍ ČESKÉ REPUBLIKY Ministerstvo financí Odbor 39 Č.j.: 39/116 682/2005-393 Referent: Mgr. Lucie Vojáčková, tel. 257 044 157 Ing. Michal Roháček, tel. 257 044 162 Pokyn D -
VíceMěstský úřad Veselí nad Moravou odbor Stavební úřad
Městský úřad Veselí nad Moravou odbor Stavební úřad tř. Masarykova 119, pracoviště tř. Masarykova 119, PSČ 698 01 Spisová značka: S-MVNM/25558/2015 SÚ Veselí nad Moravou 10.11.2015 Č.j.: MVNM/35255/2015
VíceCo je to IPv6 Architektura adres Plug and Play Systém jmenných domén Přechod Současný stav IPv6
Co je to IPv6 Architektura adres Plug and Play Systém jmenných domén Přechod Současný stav IPv6 Problémy IPv4 Vyčerpání IPv4 adres 4 slabiky = 4,3 miliard adres Méně než je populace lidí (6,1 miliard)
VícePopis realizace- 41 Tísňová péče ŽIVOT 90.doc
POSKYTOVATEL: ŽIVOT 90, spolek Karolíny Světlé 18/286 110 00 Praha 1 IČ 00571709 DIČ CZ 00571709 tel.: 222 333 555, fax.: 222 333 999 e-mail: sekretariat@zivot90.cz www: http://www.zivot90.cz DRUH SOCIÁLNÍ
Více1. TECHNICKÉ POŽADAVKY PRODUKTŮ VEMA... 7. 1.1 Klasifikace konfigurací z hlediska podpory... 7
Vema, a. s. Okružní 871/3a, 638 00 Brno http://www.vema.cz 17. února 2016 Obsah Obsah 1. TECHNICKÉ POŽADAVKY PRODUKTŮ VEMA... 7 1.1 Klasifikace konfigurací z hlediska podpory... 7 1.2 Technické požadavky
VícePodmínky užití webového rozhraní
Podmínky užití webového rozhraní Nacházíte se na webovém rozhraní www.playmosvet.cz (dále jen webové rozhraní ) provozovaném podnikatelkou Zdeňkou Doležalovou, se sídlem Růženy Svobodové 1232/1, 415 01
VíceBezdrátové připojení (pouze u vybraných modelů) Uživatelská příručka
Bezdrátové připojení (pouze u vybraných modelů) Uživatelská příručka Copyright 2007 Hewlett-Packard Development Company, L.P. Windows je registrovaná ochranná známka Microsoft Corporation v USA. Bluetooth
VícePŘÍLOHA 1.3 SMLOUVY O PŘÍSTUPU K VEŘEJNÉ PEVNÉ KOMUNIKAČNÍ SÍTI PŘÍSTUP K ŠIROKOPÁSMOVÝM SLUŽBÁM
PŘÍLOHA 1.3 SMLOUVY O PŘÍSTUPU K VEŘEJNÉ PEVNÉ KOMUNIKAČNÍ SÍTI PŘÍSTUP K ŠIROKOPÁSMOVÝM SLUŽBÁM Obsah 1 Přehled Služeb...3 2 Služba Internet CA...5 3 Upgrade Služby Internet CA...8 4 Služba Multimedia
Vícebv Tato akce je spolufinancována Plzeňským krajem a Evropskou unií v rámci Společného regionálního operačního programu grantové schéma Podpora sociální integrace v Plzeňském kraji. Analýza zdrojů systému
Více1 METODICKÉ POKYNY AD HOC MODUL 2007: Pracovní úrazy a zdravotní problémy související se zaměstnáním
1 METODICKÉ POKYNY AD HOC MODUL 2007: Pracovní úrazy a zdravotní problémy související se zaměstnáním Ad hoc modul 2007 vymezuje Nařízení Komise (ES) č. 431/2006 z 24. února 2006. Účelem ad hoc modulu 2007
VíceTechnologie VoIP. Od historie po současnost
Technologie VoIP VoIP je zkratka z Voice over Internet Protocol. Označují se tak technologie přenosu hlasu prostřednictvím protokolu IP primárně užívaného v Internetu a v lokálních počítačových sítích.
Více4. Počítačová síť. Co je to počítačová síť
4. Počítačová síť Co je to počítačová síť Pojmem počítačová síť se rozumí zejména spojení dvou a více počítačů tak, aby mohly navzájem komunikovat a sdílet své prostředky. Přitom je jedno zda se jedná
VíceDATOVÉ SCHRÁNKY. Seminární práce z předmětu Information and communication policy
Vyšší odborná škola informačních služeb Praha ve spolupráci s Institut of Technology ve Sligu Seminární práce z předmětu Information and communication policy DATOVÉ SCHRÁNKY 18. března 2010 Jana Lužinová
VíceOBEC HORNÍ MĚSTO Spisový řád
OBEC HORNÍ MĚSTO Spisový řád Obsah: 1. Úvodní ustanovení 2. Příjem dokumentů 3. Evidence dokumentů 4. Vyřizování dokumentů 5. Podepisování dokumentů a užití razítek 6. Odesílání dokumentů 7. Ukládání dokumentů
Více11. Počítačové sítě protokoly, přenosová média, kapacity přenosu. Ethernet
11. Počítačové sítě protokoly, přenosová média, kapacity přenosu. Ethernet Protokoly Protokol je soubor pravidel, který popisuje způsob vzájemné komunikace síťových zařízení. Protokoly popisují, jakým
VíceStřední škola pedagogická, hotelnictví a služeb, Litoměříce, příspěvková organizace
Střední škola pedagogická, hotelnictví a služeb, Litoměříce, příspěvková organizace Předmět: Počítačové sítě Téma: Počítačové sítě Vyučující: Ing. Milan Káža Třída: EK2 Hodina: 47-50 Číslo: III/2 5. Wi-Fi
VíceR O Z H O D N U T Í. Miroslav Vala datum narození: 28.09.1971. a Jana Valová datum narození: 14.09.1978. rozhodnutí o umístění stavby
Městský úřad Brušperk K Náměstí 22, 739 44 Brušperk stavební úřad č.j. : SÚ/328/817/2011/Če Miroslav Vala č.j. : SÚ/330/1248/2011/Če Jana Valová vyřizuje: Ing. Jiřina Čermáková Krátká 648 e-mail : cermakova@brusperk-mesto.cz
VícePříspěvky poskytované zaměstnavatelům na zaměstnávání osob se zdravotním postižením Dle zákona č. 435/2004 Sb., o zaměstnanosti, v platném znění.
6 Právní postavení a ochrana osob se zdravotním postižením Příspěvky poskytované zaměstnavatelům na zaměstnávání osob se zdravotním postižením Dle zákona č. 435/2004 Sb., o zaměstnanosti, v platném znění.
VíceODBOR DOPRAVY Velké náměstí 114/3 pracoviště Budovcova 207 397 19 Písek
ODBOR DOPRAVY Velké náměstí 114/3 pracoviště Budovcova 207 397 19 Písek Č. j.: MUPI/2016/15997/Hrn /UZ-015 Ev. č.: PUP/028/2016/Hrn - OOP/stan Vyřizuje: Ing. Jaroslav Hrneček Telefon: 382 330 111, 382
VíceMiiNePort E1 POPIS NASTAVENÍ. SofCon spol. s r.o. Křenova 11 162 00 Praha 6 tel: +420 235 090 888 E-mail: sofcon@sofcon.cz www: http://www.sofcon.
Term06e - MOXA MiiNePort E1 POPIS NASTAVENÍ Příručka uživatele a programátora SofCon spol. s r.o. Křenova 11 162 00 Praha 6 tel: +420 235 090 888 E-mail: sofcon@sofcon.cz www: http://www.sofcon.cz Verze
VíceZápis ze semináře k přípravě zákona o neziskových organizacích a veřejné prospěšnosti
Zápis ze semináře k přípravě zákona o neziskových organizacích a veřejné prospěšnosti datum a čas konání: pátek 31. října 2008 od 9:00 hodin místo konání: sál Slévárny Vaňkovka, ve Vaňkovce 1, Brno ve
VíceKoncepce rozvoje Polytematického strukturovaného hesláře (PSH) 2012 2014
Koncepce rozvoje Polytematického strukturovaného hesláře (PSH) 2012 2014 Schváleno Radou pro koordinaci Polytematického strukturovaného hesláře (PSH) dne: 12. 12. 2011 ÚVOD V době svého vzniku (90. léta
VíceNEJČASTĚJI KLADENÉ DOTAZY K PUBLICITĚ PROJEKTŮ OP LZZ
NEJČASTĚJI KLADENÉ DOTAZY K PUBLICITĚ PROJEKTŮ OP LZZ A) Povinnost příjemců zajišťovat publicitu projektů 1. Z čeho vyplývá povinnost příjemců podpory dodržovat vizuální identitu ESF/OP LZZ a zajišťovat
VíceOBCHODNÍ PODMÍNKY SPOLEČNOSTI harna.cz s.r.o. PRO OBLAST POSKYTOVÁNÍ SLUŽEB ELEKTRONICKÝCH KOMUNIKACÍ
OBCHODNÍ PODMÍNKY SPOLEČNOSTI harna.cz s.r.o. PRO OBLAST POSKYTOVÁNÍ SLUŽEB ELEKTRONICKÝCH KOMUNIKACÍ 1. Předmět obchodních podmínek a definice 1.1. Tyto obchodní podmínky a jednotlivé uzavřené smlouvy
VíceSTANDARD KVALITY SPOD č. 2
MĚSTO JABLUNKOV, Městský úřad Jablunkov orgán sociálně-právní ochrany STANDARD KVALITY SPOD č. 2 2. Prostředí a podmínky 2a Výkon sociálně-právní ochrany je zajištěn v prostorách vhodných pro komunikaci
VíceDOTWALKER NAVIGACE PRO NEVIDOMÉ A SLABOZRAKÉ
DOTWALKER NAVIGACE PRO NEVIDOMÉ A SLABOZRAKÉ Libor DOUŠEK, Marek SUSČÍK ACE Design, s.r.o., Drážní 7, Brno, oko@acedesign.cz Anotace: DotWalker je aplikace pro usnadnění cestování zrakově hendikepovaných
VíceKLÍČE KE KVALITĚ (METODIKA II)
KLÍČE KE KVALITĚ (METODIKA II) Systém metodické, informační a komunikační podpory při zavádění školních vzdělávacích programů s orientací na rozvoj klíčových kompetencí a růst kvality vzdělávání Anotace
VíceObchodní podmínky státního podniku Lesy České republiky, s.p., ke Kupním smlouvám na dodávku dříví formou elektronických aukcí
Obchodní podmínky státního podniku Lesy České republiky, s.p., ke Kupním smlouvám na dodávku dříví formou elektronických aukcí č. 2014/02, účinné pro aukce vyhlášené od 26.11.2014 včetně 1. Předmět obchodních
VíceA. PODÍL JEDNOTLIVÝCH DRUHŮ DOPRAVY NA DĚLBĚ PŘEPRAVNÍ PRÁCE A VLIV DÉLKY VYKONANÉ CESTY NA POUŽITÍ DOPRAVNÍHO PROSTŘEDKU
A. PODÍL JEDNOTLIVÝCH DRUHŮ DOPRAVY NA DĚLBĚ PŘEPRAVNÍ PRÁCE A VLIV DÉLKY VYKONANÉ CESTY NA POUŽITÍ DOPRAVNÍHO PROSTŘEDKU Ing. Jiří Čarský, Ph.D. (Duben 2007) Komplexní přehled o podílu jednotlivých druhů
VíceMDT xxx TECHNICKÁ NORMA ŽELEZNIC Schválena: 01.06.1979. Ochrana zabezpečovacích zařízení před požárem
MDT xxx TECHNICKÁ NORMA ŽELEZNIC Schválena: 01.06.1979 TNŽ 34 2612 Generální Ředitelství Českých drah Ochrana zabezpečovacích zařízení před požárem TNŽ 34 2612 Tato oborová norma stanoví základní technické
VíceMetodika kontroly naplněnosti pracovních míst
Metodika kontroly naplněnosti pracovních míst Obsah Metodika kontroly naplněnosti pracovních míst... 1 1 Účel a cíl metodického listu... 2 2 Definice indikátoru Počet nově vytvořených pracovních míst...
VíceOprava střechy a drenáže, zhotovení a instalace kované mříže kostel Sv. Václava Lažany
Zadávací dokumentace na podlimitní veřejnou zakázku na stavební práce zadávanou dle zákona 137/2006 Sb., o veřejných zakázkách, v platném znění: Zadavatel: Římskokatolická farnost děkanství Skuteč Tyršova
VíceSMLOUVA O PODMÍNKÁCH A PRAVIDLECH ÚČASTI NA ELEKTRONICKÝCH AUKCÍCH DŘÍVÍ
SMLOUVA O PODMÍNKÁCH A PRAVIDLECH ÚČASTI NA ELEKTRONICKÝCH AUKCÍCH DŘÍVÍ Článek 1 Strany smlouvy Lesy České republiky, s.p. se sídlem Hradec Králové, Přemyslova 1106, PSČ 50168 zapsaný v obchodním rejstříku
VíceIT komise České jezdecké federace. Souhrnná zpráva IT Komise pro Radu ČJF ke dni 20.10.2015
Souhrnná zpráva IT Komise pro Radu ČJF ke dni 20.10.2015 1. Smluvní vztahy 1.1. Dodavatel ACE Design 1.1.1. Centrála ČJF, Gallop, Koduk Smlouva je ze strany C JF prakticky nevypověditelná, resp. důsledkem
Víceveřejná zakázka na stavební prace s názvem: Sdružená kanalizační přípojka - Město Lázně Bělohrad
Zadávací dokumentace pro veřejnou zakázku malého rozsahu na stavební prace mimo režim zák. č. 137/2006 Sb., o veřejných zakázkách, v platném znění (dále jen zákon ) veřejná zakázka na stavební prace s
VíceStatutární město Most Radniční 1 Most. Úsvit. Projekt partnerské spolupráce při zlepšování situace v sídlišti Chanov
Statutární město Most Radniční 1 Most Úsvit Projekt partnerské spolupráce při zlepšování situace v sídlišti Chanov Dílčí projekt Projekt rozšířené estetické výchovy Projekt rozšířené estetické výchovy
Více5.6.6.3. Metody hodnocení rizik
5.6.6.3. Metody hodnocení rizik http://www.guard7.cz/lexikon/lexikon-bozp/identifikace-nebezpeci-ahodnoceni-rizik/metody-hodnoceni-rizik Pro hodnocení a analýzu rizik se používají různé metody. Výběr metody
VícePříloha č. 1 - Popis realizace sociální služby
Příloha č. 1 - Popis realizace sociální služby 40 Pečovatelská služba Poskytovatel: Nová Belaria, o.s. Žimrovická 663 747 41 Hradec nad Moravicí Kontakt: Statutární zástupci: Dagmar Bielská předseda sdružení
VíceKreativní malování. s dětmi. Dana Cejpková
Kreativní malování s dětmi Dana Cejpková Ukázka knihy z internetového knihkupectví www.kosmas.cz U k á z k a k n i h y z i n t e r n e t o v é h o k n i h k u p e c t v í w w w. k o s m a s. c z, U I D
Více7. Domy a byty. 7.1. Charakteristika domovního fondu
7. Domy a byty Sčítání lidu, domů a bytů 2011 podléhají všechny domy, které jsou určeny k bydlení (např. rodinné, bytové domy), ubytovací zařízení určená k bydlení (domovy důchodců, penziony pro důchodce,
VíceV této části manuálu bude popsán postup jak vytvářet a modifikovat stránky v publikačním systému Moris a jak plně využít všech možností systému.
V této části manuálu bude popsán postup jak vytvářet a modifikovat stránky v publikačním systému Moris a jak plně využít všech možností systému. MENU Tvorba základního menu Ikona Menu umožňuje vytvořit
VíceZásady a podmínky pro poskytování dotací na program Podpora implementace Evropské charty regionálních či menšinových jazyků 2011
Zásady a podmínky pro poskytování dotací na program Podpora implementace Evropské charty regionálních či menšinových jazyků 2011 Článek 1 Úvodní ustanovení 1. Zásady a podmínky pro poskytování dotací na
VícePrůzkum veřejného mínění věcné hodnocení
Příloha č. 2 ke Zprávě o posouzení a hodnocení nabídek Průzkum veřejného mínění věcné hodnocení 1. FACTUM INVENIO ad 2. Popis metodiky průzkumu 80 bodů Hodnotící komise posoudila nabídku uchazeče v tomto
Více1. Úvodní ustanovení. 2. Uživatelský účet
1. Úvodní ustanovení 1.1. Tyto obchodní podmínky (dále jen obchodní podmínky") společnosti Petr Vodička, se sídlem Březová 14, 696 18 Lužice, identifikační číslo: 69719951, podnikatele (dále jen prodávající")
VíceGenerátor sítového provozu
Generátor sítového provozu Přemysl Hrubý, HRU221 Abstrakt: Nalezení nebo naprogramování (v přenositelném jazyce) konfigurovatelného generátoru provozu simulátoru zátěže charakteristické pro různé typy
VíceVyvažování tuhého rotoru v jedné rovině přístrojem Adash 4900 - Vibrio
Aplikační list Vyvažování tuhého rotoru v jedné rovině přístrojem Adash 4900 - Vibrio Ref: 15032007 KM Obsah Vyvažování v jedné rovině bez měření fáze signálu...3 Nevýhody vyvažování jednoduchými přístroji...3
VíceVyhláška č. 294/2015 Sb., kterou se provádějí pravidla provozu na pozemních komunikacích
Změny 1 vyhláška č. 294/2015 Sb. Vyhláška č. 294/2015 Sb., kterou se provádějí pravidla provozu na pozemních komunikacích a která s účinností od 1. ledna 2016 nahradí vyhlášku č. 30/2001 Sb. Umístění svislých
VíceNÁVOD K OBSLUZE MODULU VIDEO 64 ===============================
NÁVOD K OBSLUZE MODULU VIDEO 64 =============================== Modul VIDEO 64 nahrazuje v počítači IQ 151 modul VIDEO 32 s tím, že umožňuje na obrazovce připojeného TV monitoru nebo TV přijímače větší
VíceČl. 3 Poskytnutí finančních prostředků vyčleněných na rozvojový program Čl. 4 Předkládání žádostí, poskytování dotací, časové určení programu
Vyhlášení rozvojového programu na podporu navýšení kapacit ve školských poradenských zařízeních v roce 2016 čj.: MSMT-10938/2016 ze dne 29. března 2016 Ministerstvo školství, mládeže a tělovýchovy (dále
VíceDAŇ Z PŘÍJMŮ FYZICKÝCH OSOB
DAŇ Z PŘÍJMŮ FYZICKÝCH OSOB Předmět daně z příjmů fyzických osob Fyzická osoba zdaňuje všechny své příjmy jedinou daní a přitom tyto příjmy mohou mít různý charakter. Příjmy fyzických osob se rozdělují
VíceOnline manuál pro řadu AR-M230/M270 Tisková sít'ová řešení
Online manuál pro řadu AR-M230/M270 Tisková sít'ová řešení Průvodce administrátora Start Klepněte na tlačítko "Start". Ochranná známka Zaregistrována v roce 2003 společností Sharp Corporation. Všechna
VícePŘÍLOHA 1.6 SMLOUVY O PŘÍSTUPU K VEŘEJNÉ PEVNÉ KOMUNIKAČNÍ SÍTI LOGISTIKA KONCOVÝCH ZAŘÍZENÍ
PŘÍLOHA 1.6 SMLOUVY O PŘÍSTUPU K VEŘEJNÉ PEVNÉ KOMUNIKAČNÍ SÍTI LOGISTIKA KONCOVÝCH ZAŘÍZENÍ Obsah 1 Koncová zařízení... 3 2 Charakteristika typů služeb logistika KZ Dodání KZ, Instalace KZ... 3 3 Další
VíceVLÁDA ČESKÉ REPUBLIKY. Příloha k usnesení vlády ze dne 13. února 2013 č. 101. Stanovisko
VLÁDA ČESKÉ REPUBLIKY Příloha k usnesení vlády ze dne 13. února 2013 č. 101 Stanovisko vlády k návrhu zákona, kterým se mění zákon č. 329/2011 Sb., o poskytování dávek osobám se zdravotním postižením a
VíceJak na KOTLÍKOVÉ DOTACE? JEDNODUCHÝ RÁDCE PRO ZÁKAZNÍKY
Jak na KOTLÍKOVÉ DOTACE? JEDNODUCHÝ RÁDCE PRO ZÁKAZNÍKY KOTLÍKOVÉ DOTACE pokračují! Máte doma starý kotel na uhlí, dřevo a jiná tuhá paliva? Pak jsou kotlíkové dotace určeny právě pro Vás! Pokud máte doma
VícePokyny k vyplnění Průběžné zprávy
Pokyny k vyplnění Průběžné zprávy Verze: 2 Platná od: 15. 1. 2013 Doplnění nebo úpravy v pokynech jsou odlišeny červenou barvou písma. Termín pro podání elektronické verze průběžné zprávy obou částí je
VíceSeriál: Management projektů 7. rámcového programu
Seriál: Management projektů 7. rámcového programu Část 4 Podpis Konsorciální smlouvy V předchozím čísle seriálu o Managementu projektů 7. rámcového programu pro výzkum, vývoj a demonstrace (7.RP) byl popsán
VíceHygiena při práci na počítači. Roman Bartoš
Hygiena při práci na počítači Roman Bartoš Hygiena při práci na počítači Ing. Roman Bartoš Odpovědný redaktor: Roman Bartoš Grafická úprava a sazba: Stanislav Kliment Všechna práva vyhrazena. Copyright
VíceDomov s odbornou ošetřovatelskou péčí a pomocí ve stáří s.r.o., Trnávka 55. Domácí řád
Domov s odbornou ošetřovatelskou péčí a pomocí ve stáří s.r.o., Trnávka 55 Domácí řád I. Úvodní ustanovení II. 1. Domácí řád, Domova s odbornou ošetřovatelskou péčí a pomocí ve stáří, Trnávka 55, obsahuje
VíceÚstavní sociální služby pro osoby s postižením v Moravskoslezském kraji
, 3P Consulting, s. r. o., Římská 2, 20 00 Praha 2 telefon: (+420) 739 548 469 e-mail: info@trass.cz web: www.trass.cz Ústavní sociální služby pro osoby s v Moravskoslezském kraji Přehled a charakteristika
VícePříloha č. 1. Základní pojmy
Příloha č. 1 Základní pojmy Aktivní záloha Příslušníci Aktivní zálohy se několik týdnů v roce věnují vojenskému výcviku, ve zbytku času se věnují svému civilnímu povolání. Kombinují tak dvě kariéry: vojenskou
VíceRÁMCOVÁ DOHODA ŠVÝCARSKOU FEDERÁLNÍ RADOU. VLÁDOU ČESKÉ REPUBLIKY týkající se
RÁMCOVÁ DOHODA MEZI ŠVÝCARSKOU FEDERÁLNÍ RADOU A VLÁDOU ČESKÉ REPUBLIKY týkající se IMPLEMENTACE PROGRAMU ŠVÝCARSKO - ČESKÉ SPOLUPRÁCE NA SNÍŽENÍ HOSPODÁŘSKÝCH A SOCIÁLNÍCH ROZDÍLŮ V RÁMCI ROZŠÍŘENÉ EVROPSKÉ
VíceR O Z S U D E K J M É N E M R E P U B L I K Y
č. j. 5 A 60/2002-34 ČESKÁ REPUBLIKA R O Z S U D E K J M É N E M R E P U B L I K Y Nejvyšší správní soud rozhodl v senátě složeném z předsedkyně JUDr. Marie Součkové a soudců JUDr. Jaroslava Vlašína a
VíceKVALIFIKAČNÍ DOKUMENTACE k veřejné zakázce zadávané podle zákona č. 137/2006 Sb., o veřejných zakázkách, ve znění pozdějších předpisů
KVALIFIKAČNÍ DOKUMENTACE k veřejné zakázce zadávané podle zákona č. 137/2006 Sb., o veřejných zakázkách, ve znění pozdějších předpisů název veřejné zakázky: Správa identit druh zadávacího řízení: otevřené
VíceMetodika kurzu Fiktivní firma
Metodika kurzu Fiktivní firma Autor: Lucie Václavková Organizace: GLE o. p. s. Tyršova 1832/7 120 00 Praha 2 říjen, 2013 Obsah Obsah... 1 Úvod... 2 1 Základní identifikace projektu... 3 Realizátor projektu...
VícePrávní novinky. únor 2015. Deloitte Česká republika
Právní novinky Deloitte Česká republika Novinky v pracovním právu Od 1. ledna 2015 vstoupily do účinnosti novely zákona o zaměstnanosti a zákona o inspekci práce. Změny, které tyto novely přinesly, se
VíceHLAVA III ODVOLACÍ FINANČNÍ ŘEDITELSTVÍ 5 ÚZEMNÍ PŮSOBNOST A SÍDLO
Územní působnost a sídlo při vymáhání některých finančních pohledávek. Tato pověření se publikují ve Finančním zpravodaji. Postup a podmínky, za kterých je prováděna mezinárodní pomoc ve vztahu k jiným
VíceZákladní umělecká škola Sokolov, Staré náměstí 37, 356 01 Sokolov
Základní umělecká škola Sokolov, Staré náměstí 37, 356 01 Sokolov Název projektu Podpora profesního rozvoje pedagogických pracovníků ZUŠ Karlovarského kraje při zavádění nových studijních oborů v rámci
Vícerové poradenství Text k modulu Kariérov Autor: PhDr. Zdena Michalová,, Ph.D
Kariérov rové poradenství Text k modulu Kariérov rové poradenství Autor: PhDr. Zdena Michalová,, Ph.D CO JE TO KARIÉROV ROVÉ PORADENSTVÍ? Kariérové poradenství (dále KP) je systém velmi různorodě zaměřených
VíceČ.j. S056/2008/VZ-03935/2008/520/EM V Brně dne 7. března 2008
Č.j. S056/2008/VZ-03935/2008/520/EM V Brně dne 7. března 2008 Úřad pro ochranu hospodářské soutěže příslušný podle 112 zákona č. 137/2006 Sb., o veřejných zakázkách, ve znění zákona č. 110/2007 Sb. a zákona
Více