Mobilní malware na platformě Android Přednáška 2. Ing. Milan Oulehla
|
|
- Antonín Kadlec
- před 8 lety
- Počet zobrazení:
Transkript
1 Mobilní malware na platformě Android Přednáška 2 Ing. Milan Oulehla
2
3 Úvod Informace o technikách, které používají tvůrci mobilního malware: Bezpečnostní chyby se mění v čase Vytvoření vlastních zdrojových kódů Replikace výsledků
4 Bleskový úvod do Android Security Features 1 I. Linuxové jádro (Linux kernel) Svobodný software Je vyvíjeno pod licencí GPLv2 Bezpečné kód jádra je všem na očích
5 Bleskový úvod do Android Security Features 2 II. Application Sandboxing Na rozdíl od klasického Linuxu má každá UŽIVATELSKÁ aplikace jedinečný UID (User ID) Tím se zajistí, že každá aplikace a její zdroje jsou odděleny od ostatních Výjimka: Aplikace, které jsou podepsány stejným klíčem, si vzájemně mohou přistupovat k datům!!!
6 Bleskový úvod do Android Security Features 3
7 Bleskový úvod do Android Security Application Sandboxing Features 4
8 Bleskový úvod do Android Security Features 5 Ostatní Adresář Execute bit (x): The execute bit is needed to traverse a directory. Příklad zneužití: shared_pref existuje? ANO/NE
9 Bleskový úvod do Android Security Features 6 Ostatní Rooting mobilního zařízení umožní uživatelským aplikacím jednat s oprávněním superuživatele (roota)!!! To aplikacím umožní: Modifikaci jakékoliv části Android OS a to včetně jádra Přístup ke zdrojům jakékoliv aplikace => zničí Sandboxing
10 Bleskový úvod do Android Security Features 7 ADB - Android Debug Bridge USB kabel
11 Bleskový úvod do Android Security Features 8 Název aplikace Název adresáře pro ukládání xml dat
12 Bleskový úvod do Android Security Features 9 Adresář neexistuje => xml dat nebyla zatím zadána
13 Bleskový úvod do Android Security Features 10 III. Secure inter-process communication Každá Android aplikace má přiřazeno jedinečné UID a každá musí běžet jako samostatný proces. Tím je procesům aplikací omezována: interakce mezi sebou přístup do operačního systému Omezení je realizováno na úrovni Linuxového jádra
14 Bleskový úvod do Android Security Features 11
15 Bleskový úvod do Android Security Features 12
16 Bleskový úvod do Android Security Features 13 Procesy aplikací spolu nemohou komunikovat přímo, ale musí použít prostředníka, např.: Intents Network sockets atd.
17 Bleskový úvod do Android Security Features 14 IV. Application Signing Každá aplikace, která má být publikovaná na Google Play, musí mít podepsaná vývojářem Používají se Self Signed Certificates => Nejsou kontrolovány certifikační autoritou!
18 Bleskový úvod do Android Security Features 15
19 Bleskový úvod do Android Security Features 16 Android Permission Model je důležitý pro: tvůrce malware bezpečnostní analytiky antivirové společnosti Proto bude rozebrán v následující části (samostatné) přednášky.
20 Analýza Android oprávnění 1 V. Android Permission Model Všechny permissions, které bude aplikace vyžadovat, musí být deklarovány v AndroidManifest.xml <uses-permission android:name="android.permission.write_external_storage"/> Pokud se aplikace pokusí vykonat činnost, na níž nedeklarovala oprávnění v manifestu, okamžitý pád aplikace - security exception
21 Analýza Android oprávnění 2 Android Permission Model 2 Je založen na Linuxovém/Unixovém UID a GID /system/etc/permissions/platform.xml
22 Analýza Android oprávnění 3 Android Permission Model 3 Aplikace požádá o oprávnění WRITE_EXTERNAL_STORAGE Pokud uživatel schválí oprávnění při instalaci Pak je aplikace (UID) přidána do skupiny gid="sdcard_rw" Nyní může aplikace zapisovat na SD kartu
23 Analýza Android oprávnění 4 Bezpečnostní skenery provádějí analýzu oprávnění pomocí vyšetření AndroidManifest.xml souboru Android aplikace: requested permissions function permissions Android systémová oprávnění: normal permissions dangerous permissions
24 Analýza Android oprávnění 5 Function permissions - legitimní požadavky Příklad aplikace Diktafon Requested permissions: function (legitimate) permissions illegitimate permissions
25 Analýza Android oprávnění 6 Normal permissions: statický seznam permissions that don't pose much risk to the user's privacy or the device's operation INTERNET, ACCESS_NETWORK_STATE a RECEIVE_BOOT_COMPLETED. Dangerous permissions: např.: RECORD_AUDIO or READ_CONTACTS.
26 Analýza Android oprávnění 7 Special Permissions: SYSTEM_ALERT_WINDOW and WRITE_SETTINGS are particularly sensitive, so most apps should not use them. Použití: Musí být deklarovány v manifestu Musí být zaslán intent s požadavkem na ruční autorizaci uživatele Own permissions: Tag <permission> <permission android:name="com.me.app.myapp.permission.deadly_activity"...
27 Analýza Android oprávnění 8 Activity permissions (applied to the <activity> tag) restrict who can start the associated activity. Service permissions (applied to the <service> tag) restrict who can start or bind to the associated service. BroadcastReceiver permissions (applied to the <receiver> tag) restrict who can send broadcasts to the associated receiver. ContentProvider permissions (applied to the <provider> tag) restrict who can access the data in a ContentProvider. android:readpermission restricts who can read from the provider android:writepermission restricts who can write to it.
28 Analýza Android oprávnění 9 Bezpečnostní skenery se snaží najít v AndroidManifest.xml tento nesoulad v oprávněních: A B (A B) D
29 Analýza Android oprávnění 10 Limity metody
30 Analýza Android oprávnění 11 Takový malware potřebuje jediné oprávnění: <uses-permission android:name="android.permission.internet"/> Video ukázka: 5_Video-SDThieft
31 Analýza Android oprávnění 12 Pravděpodobný scénář:
32 Analýza Android oprávnění 13 Bezpečnostní skenery se snaží najít nesoulad mezi: přiznanými oprávněními (v AndroidManifest.xml) a skutečně použitými oprávněními: dynamická analýza spuštění v emulátoru SW tester, uživatelské charakteristiky Log činností => extrakce skutečných oprávnění
33 Analýza Android oprávnění 14 Pro zpřesnění slouží: B A
34 Útok na aplikaci plán útoku Malware, který útočí na uživatelské aplikace I. Statická analýza: Reverse engineering oběti (aplikace) String Digging Dekompilace APK II. Dynamická analýza: Testovací provoz na zařízení s právy super uživatele!!! (root) III. Zneužití objevených chyb/slabin obětí IV. Vytvoření útočné aplikace (malware)
35 Útok na aplikaci 1
36 Útok na aplikaci 2
37 Útok na aplikaci 3
38 Útok na aplikaci 4
39 Útok na aplikaci 5
40 Útok na aplikaci 6 Krádeže dat z privátního datového prostoru aplikace: Applications get a dedicated part of the filesystem in which they can write private data, including databases and raw files Zdroj: /data/data/package_name/ Speciální podadresáře pro: shared_prefs (xml), databases, files
41 Útok na aplikaci 7 Krádeže dat z privátního datového prostoru aplikace: Shared preferences Základní info: Shared preferences stores private data in key-value pairs XML format An application s data directory is the shared_pref folder
42 Útok na aplikaci 8 /data/data/package_name/shared_prefs/xml_file.xml
43 Útok na aplikaci 9 Nebezpečné ukládání citlivých dat v aplikaci Řetězec vygenerovaný podle určitých pravidel ID aplikace a heslo Mobilní zařízení ZABEZPEČENÁ KOMUNIKACE Server banky Video ukázka: 9_Video-Chovani_na_zarizeni_s_ROOTEM
44 Útok na aplikaci 10 Nezabezpečená síťová komunikace Řetězec vygenerovaný podle určitých pravidel ID aplikace a heslo Mobilní zařízení NEZABEZPEČENÁ KOMUNIKACE Server banky
45 Video ukázky: Útok na aplikaci 11 10_Video-Unsafe_communication_normal_request 12_Video-Unsafe_communication_edited_request- ADMIN Použití: činnost malware na telefonu s rootem reverse engineering pro tvorbu malware například malware pro krádež hesel zabudovaných v aplikaci
46 Útok na aplikaci 12 Situace: zabezpečená komunikace, šifrovaná hesla Časté chyby: Slabé šifry Silné šifry se slabými hesly Hesla jsou ukládána přímo v aplikaci Hesla a loginy jsou součástí ladících informací (Log.d) Video ukázky: 13_Video-BrokenCryptography_part1 14_Video-BrokenCryptography_part2
47 Útok na aplikaci 13
48 Útok na aplikaci 14
49 Útok na aplikaci 15
50 Útok na aplikaci 16 Video ukázky: 15_Video-BrokenCryptography_part3 16_Video-BrokenCryptography_part4
51 Útok na aplikaci 17 Video ukázka: 17_Video-Zachytavani_logu_pomoci_logcat (pokud nestihneme na přednášce 1)
52 Útok na aplikaci 18 Bypass Activity Dekompilace AKP aplikace - zjištění jména aktivity Použití Application Manager se zjištěnými informacemi
53 Útok na aplikaci 19 Bypass Activity - Použití Aktivita může poskytovat funkcionalitu pro přihlášené uživatele: ový klient cloudová úložiště
54 Útok na aplikaci 20 Bypass Activity Video ukázky: 18_Video-Authentication_bypass_part_1 19_Video-Authentication_bypass_part_2 20_Video-Authentication_bypass_part_3
55 Útok na aplikaci 21 Mobilní zařízení, která mají povolený USB debugging, jsou zranitelná! Důkaz: Video ukázka: 21_Video-HappyUnlock
56 Útok na aplikaci 22 Příběh Od reverse engineering oběti (aplikace) po tvorbu útočné aplikace Video ukázky: 22_Video-Encrypted_credentials_part1 23_Video-Encrypted_credentials_part2 24_Video-encrypted_credentials_part3 25_Video-encrypted_credentials_part4 26_Video-encrypted_credentials_part5_final_app
57 Útok na aplikaci 23 Reálný scénář: Odcizí se jen zašifrovaná data (malware se snaží provádět minimum operací => rozšifrování až na straně útočníka) Použití šifrovaného spojení např. Java implementace SSH dostupná na:
58 Útok na aplikaci 24
59 Útok na aplikaci 25 Posílat data jen se skutečnými požadavky legitimizující aplikace:
60 Útok na aplikaci 26 Zneužívání legitimních mechanismů k nelegitimním účelům
61 Útok na aplikaci 27 Vyhodnocovací mechanismus bota: fake SHA256 protection {"icon":"01d","enginedata":"bd5a95ab68c802f81e7d7c052e8 3a52952b2c1abc","pressure":1023,"temp":52.54,"humidity":9 3,"wind":8.86,"enginesha":"aabc436e2dc018f729061d39ada2 35a350be438acdc383da2525f3812ab7eba7","description":"S ky is Clear"}
62 Útok na aplikaci 28 Na všechny útočné techniky, existují obranné techniky. Krátké vývojové cykly Bezpečnost nepřináší přímý zisk => je často podceňována
63 Děkuji Vám za pozornost.
Mobilní malware na platformě Android Přednáška 1. Ing. Milan Oulehla
Mobilní malware na platformě Android Přednáška 1 Ing. Milan Oulehla Úvod 1 Informace o přednášce: odhalení bezpečnostních chyb na základě vlastního výzkumu: systémové dokumentace studia bezpečnostních
VícePetr Vlk KPCS CZ. WUG Days října 2016
Petr Vlk KPCS CZ WUG Days 2016 8. října 2016 Jednoduchá správa Zařízení Jednotné přihlašování Windows Server Active Directory Další systémy a aplikace Uživatelské jméno Azure Veřejný Cloud SaaS Office
VíceIBM Connections pro firmy s Lotus Notes/Domino. Petr Kunc
IBM Connections pro firmy s Lotus Notes/Domino Petr Kunc 42 % MANAŽERŮ SE ROZHODNE ŠPATNĚ ALESPOŇ JEDNOU TÝDNĚ 19 HODIN TÝDNĚ STRÁVÍME HLEDÁNÍM SPRÁVNÝCH INFORMACÍ 59 % ZAMĚSTNANCŮ NEMÁ VŠECHNA POTŘEBNÁ
VíceŠifrování ve Windows. EFS IPSec SSL. - Encrypting File System - Internet Protocol Security - Secure Socket Layer - Private Point to Point Protocol
Šifrování ve Windows EFS IPSec SSL PPTP - Encrypting File System - Internet Protocol Security - Secure Socket Layer - Private Point to Point Protocol 18.11.2003 vjj 1 Bezpečnost? co chci chránit? systém
VíceFiremní strategie pro správu mobilních zařízení, bezpečný přístup a ochranu informací. Praha 15. dubna 2015
Firemní strategie pro správu mobilních zařízení, bezpečný přístup a ochranu informací Praha 15. dubna 2015 Agenda 08:30 09:00 Registrace a snídaně 09:00 09:15 Ukázka nových zařízení 09:15 10:00 Úvod do
VíceUživatelská příručka. Xperia P TV Dock DK21
Uživatelská příručka Xperia P TV Dock DK21 Obsah Úvod...3 Přehled zadní strany stanice TV Dock...3 Začínáme...4 Správce LiveWare...4 Upgradování aplikace Správce LiveWare...4 Použití stanice TV Dock...5
VíceKdo jsme Čím se zabýváme Nabídka služeb pro veřejnou správu Ověřeno v praxi u tisíce uživatelů v podnikatelské a bankovní sféře Plně využitelné u
Kdo jsme Čím se zabýváme Nabídka služeb pro veřejnou správu Ověřeno v praxi u tisíce uživatelů v podnikatelské a bankovní sféře Plně využitelné u uživatelů ve veřejné správě Bez nutnosti nasazování dalšího
VíceSAML a XACML jako nová cesta pro Identity management. SAML and XACML as a New Way of Identity Management
SAML a XACML jako nová cesta pro Identity management SAML and XACML as a New Way of Identity Management Dagmar BRECHLEROVÁ Oddělení medicínské informatiky, Ústav informatiky AVČR, v.v.i. brechlerova@euromise.cz
VíceObsah&/&Content& Všeobecné)podmínky)(v)češtině)) Terms)and)Conditions)(in)english)) )
Obsah/Content Všeobecnépodmínky(včeštině TermsandConditions(inenglish Všeobecnépodmínky používáníwebovýchstránekneighboursuniverseasouvisejícíchslužebazásadyochrany osobníchdat A.! PodmínkyužíváníwebovýchstránekNeighboursUniverseasouvisejícíchslužeb
VíceGUIDELINES FOR CONNECTION TO FTP SERVER TO TRANSFER PRINTING DATA
GUIDELINES FOR CONNECTION TO FTP SERVER TO TRANSFER PRINTING DATA What is an FTP client and how to use it? FTP (File transport protocol) - A protocol used to transfer your printing data files to the MAFRAPRINT
VíceSeznámení s IEEE802.1 a IEEE802.3. a IEEE802.3
Seznámení s IEEE802.1 a IEEE802.3 a IEEE802.3 1 Předmět: Téma hodiny: Třída: Počítačové sítě a systémy Seznámení s IEEE802.1 a IEEE802.3 3. a 4. ročník SŠ technické Autor: Ing. Fales Alexandr Software:
VíceAndroid 100% Java telefon. Petr Musil
Android 100% Java telefon Petr Musil 1 Vytvoření aplikace Prostředí pro vývoj Android SDK http://developer.android.com/sdk/index.html ADT plugin pro Eclipse http://developer.android.com/sdk/eclipse-adt.html
VíceNAS 242 Aplikace AiMaster pro mobilní zařízení
NAS 242 Aplikace AiMaster pro mobilní zařízení Naučte se používat AiMaster na vašich mobilních zařízeních A S U S T O R C O L L E G E CÍLE KURZU V tomto kurzu se naučíte: 1. Použít AiMaster pro správu
VíceKomentáře CISO týkající se ochrany dat
Komentáře CISO týkající se ochrany dat 2 ! 300 mld. autentizací přes Azure AD měsíčně 1 mld. updatů a kontrol zařízení s Windows 200 mld. emailů testovaných proti malwaru 18 mld. scanovaných webových
VícePředcházení problémů s certifikátem pro podpis v aplikaci MS 2014+ Verze 2.0.
Předcházení problémů s certifikátem pro podpis v aplikaci MS 2014+ Verze 2.0. 1. Má aplikace zvýšená oprávnění? Aplikace dodávané společností Tesco SW a. s. využívají technologie Microsoft Silverlight,
VíceBrno. 30. května 2014
Brno 30. května 2014 1 IBM regionální zástupci - Morava Lubomír Korbel phone: +420 737 264 440 e-mail: lubomir_korbel@cz.ibm.com Dagmar Krejčíková phone: +420 737 264 334 e-mail: dagmar_krejcikova@cz.ibm.com
VíceAKTUALIZACE NAŘÍZENÍ O METADATECH
AKTUALIZACE NAŘÍZENÍ O METADATECH Tomáš ŘEZNÍK, Petr KUBÍČEK, Lukáš HERMAN Laboratoř geoinformatiky a kartografie (LGC) Geografický ústav, Přírodovědecká fakulta, Masarykova univerzita Legislativní stav
VíceMid Android M001, M002, M003
Mid Android M001, M002, M003 Uživatelská příručka 1 Uživatelská příručka...1 1. Obrázek zařízení...4 2. Základní informace...5 2.1 Nabíjení baterie...5 2.2 Použití SD karty...5 2.3 Vypnutí a zapnutí...5
VíceIntune a možnosti správy koncových zařízení online
Intune a možnosti správy koncových zařízení online Daniel Hejda Váš partner pro náročná ICT řešení Agenda Představení Co je služba Microsoft Intune Základní kroky k nasazení a konfiguraci Jak nám Microsoft
VíceSem vložte zadání Vaší práce.
Sem vložte zadání Vaší práce. České vysoké učení technické v Praze Fakulta informačních technologií Katedra softwarového inženýrství Bakalářská práce Informační systém pro evidenci potápěčských ponorů
VíceCoupon Kaspersky Small Office Security pc software latest ]
Coupon Kaspersky Small Office Security pc software latest ] Description: Výhody rešení Podpora populárních platforem serveru Produkt je navren tak, aby fungoval s komplexními infrastrukturami sítí moderních
VíceZOS CV1 Základy operačních systémů
ZOS CV1 Základy operačních systémů Kontaktní informace Ing. Ladislav Pešička UL401 (pozor, ne UK410) pesicka@kiv.zcu.cz Úřední hodiny Út t 9:30 aža 10:30 St 9:30 aža 10:30 Web Stránky předmp edmětu budou
VíceIndividuální projekt z předmětu webových stránek 2012 - Anketa Jan Livora
UŽIVATELSKÁ TECHNICKÁ DOKUMENTACE ANKETA : Individuální projekt z předmětu webových stránek 2012 - Anketa Jan Livora [2ITa] [sk1] 1 Obsah DŮLEŽITÉ UPOZORNĚNÍ!!!... 3 PROHLÁŠENÍ O AUTORSTVÍ:... 3 ANOTACE:...
VíceBezpečnostní zásady. d) Disponent je povinen při používání čipové karty nebo USB tokenu, na nichž je
Bezpečnostní zásady Česká národní banka (ČNB) věnuje trvalou pozornost nadstandardnímu zabezpečení aplikace ABO-K internetové bankovnictví (dále jen ABO-K ), proto využívá moderní technologie pro ochranu
VíceExtrémně silné zabezpečení mobilního přístupu do sítě
www.eset.cz Extrémně silné zabezpečení mobilního přístupu do sítě ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a jejímu obsahu. Jedná se o mobilní řešení,
VíceNastavení skenování do u Technický průvodce
E-mail Nastavení skenování do e-mailu verze 1.0 Konica Minolta Business Solutions Czech, s.r.o. listopad, 2018 Technická podpora OBSAH 1 ÚVOD... 3 2 ZÁKLADNÍ INFORMACE... 3 3 NASTAVENÍ POŠTOVNÍHO SERVERU...
VíceP-334U. Bezdrátový Wi-Fi router kompatibilní s normou 802.11a/g. Příručka k rychlé instalaci
P-334U Bezdrátový Wi-Fi router kompatibilní s normou 802.11a/g Příručka k rychlé instalaci Verze 3.60 1. vydání 5/2006 Přehled P-334U představuje bezdrátový širokopásmový router (podporující normy IEEE
VíceTechnická dokumentace
Příloha č. 1 k veřejné zakázce malého rozsahu Technická dokumentace Obsah 1 Předpoklady... 3 1.1 Účel... 3 1.2 Přínosy pro uživatele... 3 2 Popis předmětu plnění... 3 2.1 Funkční specifikace řešení...
VíceKIV/PIA 2013 Jan Tichava
KIV/PIA 2013 Jan Tichava Java EE JSF, PrimeFaces Spring JPA, EclipseLink Java Platform, Enterprise Edition Persistence Zobrazovací vrstva Interakce aplikací Deployment Java Persistence API Enterprise
VíceCZ.1.07/1.5.00/
Projekt: Příjemce: Digitální učební materiály ve škole, registrační číslo projektu CZ.1.07/1.5.00/34.0527 Střední zdravotnická škola a Vyšší odborná škola zdravotnická, Husova 3, 371 60 České Budějovice
VícePotřebujete mít vaše IS ve shodě s legislativou? Bc. Stanislava Birnerová
Potřebujete mít vaše IS ve shodě s legislativou? Bc. Stanislava Birnerová Direct Account Manager sbirnerova@novell.com Komplexnost, Nátlak, Nulová tolerance Nařízení Business Continuity Interní hrozby
VíceKMI / TMA Tvorba mobilních aplikací
KMI / TMA Tvorba mobilních aplikací 2. seminář 5.10.2018 ZS 2017/2018 STŘEDA 13:15-15:45 OBSAH SEMINáře konfigurační soubory projektu, aktivity, základní události, životní cyklus aplikace, intenty a práce
VíceVítej ve světě PlayStation
Vítej ve světě PlayStation Nastartuj svůj systém PS4 s touto užitečnou Stručnou příručkou. Stručná příručka Česky CUH-1116B 7026822 Začínáme Připoj systém k televizoru. Podle kroků až níže připoj svůj
VíceBezpečn č os o t t dat
Bezpečnost dat Richard Biječek Samostatný pevný disk RAID (Redundant Array of Independent Disks) SW implementace (Dynamické disky) HW řešení (BIOS, Řadič disků) Externí disková pole iscsi Fiber Channel
VícePlaceholder PR Quotes
Placeholder PR Quotes Agenda Windows 10 a nové pojetí podnikového prostředí Windows 10 a bezpečnost Windows 10 a nasazení Windows 10 a správa Windows 10 a nové pojetí podnikového prostředí 4 Přehled Windows
VíceKMI / TMA Tvorba mobilních aplikací. 2. seminář ZS 2016/2017 Středa 13:15-15:45
KMI / TMA Tvorba mobilních aplikací 2. seminář 5.10.2016 ZS 2016/2017 Středa 13:15-15:45 OBSAH SEMINáře konfigurační soubory projektu, aktivity, základní události, životní cyklus aplikace, intenty a práce
VíceDomino 10 nové komponenty a související témata (node.js, ES )
Domino 10 nové komponenty a související témata (node.js, ES ) David Marko TCL DigiTrade - 19.4.2018 Domino 10 Use of OpenSource components ( Java Script, ) Great focus on integration of Mobiles and Chat
Více2N Access Commander. Základy použití. www.2n.cz 1.1.0. Verze
2N Access Commander Základy použití Verze 1.1.0 www.2n.cz Společnost 2N TELEKOMUNIKACE a.s. je českým výrobcem a dodavatelem telekomunikační techniky. K produktovým řadám, které společnost vyvíjí, patří
VíceID Microserver. TCP Server pro čtečky:
ID Microserver TCP Server pro čtečky: Idesco Access7C2, Omnikey Reader 5125, Omnikey Reader 5321, R1U I-LG, Lektor D-1-USB, MREM 21, čtečka s výstupem WIEGAND připojená přes APSLAN Uživatelský manuál 2004
VíceInstalační manuál. 1. Instalace hardwaru
Instalační manuál Tipy: Pokud je to nezbytné, resetujte kameru. Najděte na spodní nebo zadní straně tlačítko "RESET" a přidržte jej na 10 sekund, zatímco je zapnuté napájení. 1. Instalace hardwaru 1.1
VíceStřední odborná škola a Střední odborné učiliště, Hořovice
Kód DUM : VY_32_INOVACE_LIN.1.09 Název materiálu: Anotace Autor Jazyk Očekávaný výstup 09- Síťové služby konfigurace souborového serveru SAMBA DUM naučí žáky na základní úrovni ovládat a konfigurovat souborový
VíceJako příklady typicky ch hrozeb pro IT lze uvést: Útok
Bezpečnost - úvod Zranitelné místo Slabinu IS využitelnou ke způsobení škod nebo ztrát útokem na IS nazýváme zranitelné místo. Existence zranitelných míst je důsledek chyb, selhání v analýze, v návrhu
VíceDigitální identita. zlý pán nebo dobrý sluha? Martin Jelínek, mjelinek@askon.cz ASKON INTERNATIONAL s.r.o.
Digitální identita zlý pán nebo dobrý sluha? Martin Jelínek, mjelinek@askon.cz ASKON INTERNATIONAL s.r.o. 0 18.2.2009 Security 2009 Ověřování identity o co jde? nutnost prokazování identity osob není nic
VíceDIGITÁLNÍ TRANSFORMACE SE STÁVÁ OTÁZKOU PRO CEO
MOBILNÍ DIGITÁLNÍ OSOBNÍ PŘIROZENÉ REVOLUCE DŮVĚRYHODNÉ DIGITÁLNÍ TRANSFORMACE SE STÁVÁ OTÁZKOU PRO CEO TECHNOLOGIE JAKO PRIORITA PRO CEO Zdroj: Gartner 2016 2016 2013 11 #1 #2 #3 #4 #5 #6 #7 #8 #9 #10
VíceBezpečnostní zásady. d) Disponent je povinen při používání čipové karty nebo USB tokenu, na nichž je
Bezpečnostní zásady Česká národní banka (ČNB) věnuje trvalou pozornost nadstandardnímu zabezpečení aplikace ABO-K internetové bankovnictví (dále jen ABO-K), proto využívá moderní technologie pro ochranu
VíceÚvod do Linuxu SŠSI Tábor 1
Úvod do Linuxu 9.10.2012 SŠSI Tábor 1 Historie Linux je obdoba operačního systému UNIX, vytvořená Linusem Torvaldsem. Na dalším vývoji systému i aplikací dnes pracuje řada dobrovolníků na celém světě.
VíceOperační systémy. Tomáš Vojnar IOS 2009/2010. Vysoké učení technické v Brně Fakulta informačních technologií Božetěchova 2, 612 66 Brno
Operační systémy IOS 2009/2010 Tomáš Vojnar Vysoké učení technické v Brně Fakulta informačních technologií Božetěchova 2, 612 66 Brno ÚÓ Ò Ö ØºÚÙØ ÖºÞ Úvod do UNIXu p.1/11 Unix úvod Úvod do UNIXu p.2/11
VíceSMART GATE webové a aplikační ovládací rozhraní zařízení ESIM120
ALARM PRODEJ.CZ OFICIÁLNÍ DISTRIBUTOR VÝROBKŮ ELDES PRO ČESKOU REPUBLIKU UVÁDÍ INSTRUKTÁŽNÍ PREZENTACI SMART GATE webové a aplikační ovládací rozhraní zařízení ESIM120 ALARM PRODEJ.CZ je součástí CENTR
Více(c) Miroslav Balík, Ondřej Kroupa, Martin Pelant 11/29/ přednáška. Android projekt. Manifest. Activity. Uživatelské rozhraní (základy)
2. přednáška Android projekt Manifest Activity Uživatelské rozhraní (základy) 2 Android Projekt - src Zdrojový kód v Javě Unikátní jméno balíčku Konvence: [země].[autor].[jméno aplikace] např.: cz.cvut.helloworld
VíceBezpečná autentizace přístupu do firemní sítě
Bezpečná autentizace přístupu do firemní sítě ESET Secure Authentication (ESA) poskytuje silné ověření oprávnění přístupu do firemní sítě a k jejímu obsahu. Jedná se o mobilní řešení, které používá dvoufaktorové
VíceThe Military Technical Institute
The Military Technical Institute The security is essential, the security is a challenge Jitka Čapková Petr Kozák Vojenský technický ústav, s.p. The Czech Republic security legislation applicable to CIS:
VíceMichal Hroch Server Product Manager Microsoft Česká republika
Michal Hroch Server Product Manager Microsoft Česká republika Proč by vás Platforma měla vůbec zajímat? záruka spolehlivosti potenciál pro nové příležitosti Performance Point server 6 Point of Sale Retail
VíceŠifrování. Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant
Šifrování Tancuj tak, jako když se nikdo nedívá. Šifruj tak, jako když se dívají všichni! Martin Kotyk IT Security Consultnant Šifrování pevných disků Don't send the encryption key by email! Šifrování
VíceCzech Republic. EDUCAnet. Střední odborná škola Pardubice, s.r.o.
Czech Republic EDUCAnet Střední odborná škola Pardubice, s.r.o. ACCESS TO MODERN TECHNOLOGIES Do modern technologies influence our behavior? Of course in positive and negative way as well Modern technologies
VíceBezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti
Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti Ing. Jiří Slabý, Ph.D. Business Solution Architect IBM 1 2014 IBM Corporation Zákon je zákon Národní bezpečnostní úřad vypracoval k návrhu
VíceProject Life-Cycle Data Management
Project Life-Cycle Data Management 1 Contend UJV Introduction Problem definition Input condition Proposed solution Reference Conclusion 2 UJV introduction Research, design and engineering company 1000
VíceTabulka Nabídková cena za předmět plnění *uchazeč vyplní cenu za celý kurz nebo cenu za 1 účastníka dle zadávací dokumentace a nabídky uchazeče
Příloha č. 3 k č.j. : MV-145067-6/VZ-2013 Počet listů: 12 Tabulka Nabídková cena za předmět plnění *uchazeč vyplní cenu za celý nebo cenu za 1 dle zadávací dokumentace a nabídky uchazeče Část 1 pro administrátory
VíceCZ Manuál. Zařízení s OS Android. Import a distribuce: RECALL s.r.o.
CZ Manuál Zařízení s OS Android Import a distribuce: RECALL s.r.o. Obsah 1. Představení... 4 2. Instalace a nastavení... 5 2.1. Stažení obslužné aplikace... 5 2.2. Připojení telefonu/tabletu k Wi-Fi HDD...
VíceMATURITNÍ PRÁCE dokumentace
MATURITNÍ PRÁCE dokumentace Jídelníček SŠIEŘ pro Android Martin Bartoň školní rok: 2012/2013 obor: třída: Počítačové systémy PS4.A ABSTRAKT Práce je zaměřená na problematiku tvorby Android aplikací,
VíceZabezpečení dat pomocí SSL přehled důvěryhodných certifikačních autorit na trhu. Petr Komárek, Jindřich Zechmeister ZONER software, a.s.
Zabezpečení dat pomocí SSL přehled důvěryhodných certifikačních autorit na trhu Petr Komárek, Jindřich Zechmeister ZONER software, a.s. WWW a bezpečnost Nutnost bezpečné komunikace na internetu: e-komerční
VíceVladimír Mach. @vladimirmach 2. 1. 2013
Vladimír Mach @vladimirmach 2. 1. 2013 SQL Server Compact Edition Jednoduchá relační databáze Použití i v malých zařízeních s omezenými zdroji Dříve pod názvem SQL Server Mobile Časté využití při programování
Vícewww.sutol.cz SUTOL 2012 konference
SUTOL 2012 konference 14.11.2012 Mobilní brand ICS Radim Navrátil, YOUR SYSTEM, spol. s r.o. 14.11.2012 Téma přednášky Od roku 2011 se prodává více mobilních zařízení než PC a jak na těchto zařízeních
VíceBezpečnost platebních systémů založených na čipových kartách. Martin Henzl Vysoké učení technické v Brně
Bezpečnost platebních systémů založených na čipových kartách Martin Henzl Vysoké učení technické v Brně Platební systémy EMV Europay, MasterCard, VISA Chip and PIN Standard definující komunikaci mezi terminálem
VíceOd klasického reportingu k SAP BO Design studio na BW power by HANA Pavel Strnad
Od klasického reportingu k SAP BO Design studio na BW power by HANA Pavel Strnad CIO PIA5 NSC Prague Obsah Představení firmy Migrace BW to HANA BI architektura ve Wincor Nixdorf Migrační varianty z BW
VíceIntegrace podnikových Open Source aplikací v praxi. RNDr. Petr Novák, Open Source Conference Praha, 19. duben 2011
Integrace podnikových Open Source aplikací v praxi RNDr. Petr Novák, Open Source Conference Praha, 19. duben 2011 Partneři řešení Business Systems, a.s. www.bsys.cz MULTIMAGE, s.r.o. www.multimageweb.com
VíceZabezpečení organizace v pohybu
Zabezpečení organizace v pohybu Zdeněk Jiříček Microsoft Marian Henč Microsoft AFCEA seminář DMZ 19. března 2013 Útoky na DMZ od ekonomické krize Je to živnost Dříve pro svoje ego, nyní pro peníze Trh
VíceEnterprise Mobility Management AirWatch - představení řešení. Ondřej Kubeček březen 2017
Enterprise Mobility Management AirWatch - představení řešení Ondřej Kubeček březen 2017 Agenda Co je to EMM a proč ho potřebujeme Využití EMM v praxi Proč AirWatch by VMware Funkční součásti AirWatch z
VíceTechnická bezpečnostní opatření nejen ve smyslu ZKB. Jan Zdvořáček ASKON International s.r.o.
Technická bezpečnostní opatření nejen ve smyslu ZKB Jan Zdvořáček ASKON International s.r.o. Agenda o Představení společnosti Askon International s. r. o. o Zákon o kybernetické bezpečnosti o Jak to vidí
VíceMyIO - webový komunikátor
MyIO - webový komunikátor Technická příručka verze dokumentu 1.0 FW verze modulu 1.4-1 - Obsah 1 MyIO modul... 3 2 Lokální webové rozhraní... 3 2.1 Start, první přihlášení... 3 2.2 Home úvodní strana MyIO...
VíceSoftware je ve světě IT vše, co není Hardware. Do softwaru patří aplikace, program, proces, algoritmus, ale i data (text, obrázky), operační systém
Software Co je to software? Software je ve světě IT vše, co není Hardware Do softwaru patří aplikace, program, proces, algoritmus, ale i data (text, obrázky), operační systém Podívejme se tedy na jednotlivé
VíceHARDWARE SOFTWARE PRINCIPY
HARDWARE SOFTWARE PRINCIPY ÚVOD SOFTWARE, HARDWARE BEZPEČNOST, KÓDOVÁNÍ A ŠIFROVÁNÍ SÍTĚ, INTERNET WORD, EXCEL, POWER POINT INFORMAČNÍ SYSTÉMY VE VS E-GOVERNMENT DATOVÉ SCHRÁNKY data PAMĚTI data data PAMĚTI
VíceTechnická komise ISO/JTC1/SC 27 Technická normalizační komise ÚNMZ TNK 20
ČSN ISO/IEC 7064 Information technology -- Security techniques -- Check character systems Zpracování dat. Systémy kontrolních znaků ČSN BS 7799-2 Information Security Management Systems -- Specification
VíceCoupon Kaspersky Password Manager free software for windows 7 ]
Coupon Kaspersky Password Manager free software for windows 7 ] Description: Výhody ešení Podpora populárních platforem server Produkt je navren tak, aby fungoval s komplexními infrastrukturami sítí moderních
VíceTento materiál byl vytvořen v rámci projektu Operačního programu Vzdělávání pro konkurenceschopnost.
Tento materiál byl vytvořen v rámci projektu Operačního programu Vzdělávání pro konkurenceschopnost. Projekt MŠMT ČR Číslo projektu Název projektu školy Klíčová aktivita III/2 EU PENÍZE ŠKOLÁM CZ.1.07/1.4.00/21.2146
VíceZuzana Sobotková, DAQUAS Zuzana.sobotkova@daquas.cz. Petr Vlk, KPCS CZ vlk@kpcs.cz
Zuzana Sobotková, DAQUAS Zuzana.sobotkova@daquas.cz Petr Vlk, KPCS CZ vlk@kpcs.cz Obsah IT pro moderní kancelář ve světě mobilních zařízení, cloudu ovšem při udržení firemních bezpečnostních standardů.
VíceADC Young Creative. Brief MOBIL.CZ
ADC Young Creative O ZNAČCE: MOBIL.CZ je virtuální mobilní operátor, který nabízí SIM karty, tarify, telefony a zdarma LTE internet. Každý zákazník si může vybrat ideální řešení pomocí webových stránek,
VíceINSTALACE DATABÁZE ORACLE A SYSTÉMU ABRA NA OS WINDOWS
INSTALACE DATABÁZE ORACLE A SYSTÉMU ABRA NA OS WINDOWS 1. 2. 3. 4. 5. 6. 7. 8. 9. Instalace Oracle verze 11.02. 64 bit... 2 Instalace Listeneru... 8 Vytvoření instance databáze... 10 Úprava konfigurace
VíceUser manual SŘHV Online WEB interface for CUSTOMERS June 2017 version 14 VÍTKOVICE STEEL, a.s. vitkovicesteel.com
1/ 11 User manual SŘHV Online WEB interface for CUSTOMERS June 2017 version 14 2/ 11 Contents 1. MINIMUM SYSTEM REQUIREMENTS... 3 2. SŘHV ON-LINE WEB INTERFACE... 4 3. LOGGING INTO SŘHV... 4 4. CONTRACT
Vícelog in AHD_DVR Průvodce rychlým startem První část: základní operace
AHD_DVR Průvodce rychlým startem Tato řada produktů je určena pro bezpečnostní oblasti sledované v digitálním monitorovacím zařízení. Použitý vestavěný operační systém LINUX, umožňuje systému stabilní
VíceUSI - 102 - Projekt klíčenka"
USI - 102 - Projekt klíčenka" Předmět A7B36USI paralelka 102 Pondělí 14:30 cvičící Martin Komárek ČVUT FEL Tomáš Záruba, Gulnara Abilova, Martin Karban, Levan Bachukuri Termín odevzdání: 6.října 2013 Link
Vícesoftware Manual Net Configuration Tool
software Manual Net Configuration Tool Rev. 3,01 http://www.bixolon.com Obsah 1. Manuální informace 3 2. Operační systém (OS) Prostředí 3 3. Instalace a odinstalace 4 Software 3-1 instalace 4 3-2 odinstalace
VíceDůvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy
Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy Petr Řehoř, S.ICZ a.s. 25. září 2014 1 Důvěryhodná výpočetní základna Vlastní metodika pro návrh a implementaci počítačové infrastruktury
VíceIBM TRIRIGA Application Platform Verze 3 Vydání 4.2. Příručka instalace a implementace
IBM TRIRIGA Application Platform Verze 3 Vydání 4.2 Příručka instalace a implementace Poznámka Před použitím těchto informací a produktu, který podporují, si přečtěte informace v části Upozornění na stránce
VíceBezpečnější pošta aneb DANE for SMTP
Bezpečnější pošta aneb DANE for SMTP Ondřej Caletka 12 listopadu 2015 Uvedené dílo podléhá licenci Creative Commons Uveďte autora 30 Česko Ondřej Caletka (CESNET, z s p o) Bezpečnější pošta 12 listopadu
VíceZÁVĚREČNÁ STUDIJNÍ PRÁCE dokumentace
ZÁVĚREČNÁ STUDIJNÍ PRÁCE dokumentace Dokumentační systém pro Android Marek Kovalčík Obor: Třída: Školní rok: 18-20-M/01 INFORMAČNÍ TECHNOLOGIE se zaměřením na počítačové sítě a programování IT4 2015/2016
Více2. přednáška pro začátečníky
2. přednáška pro začátečníky http://sut.sh.cvut.cz bejzz 3.11.2005 Výběr distrubuce GNU/Linux snadná Mandriva http://www.mandrivalinux.cz (.sk) Ubuntu http://www.ubuntu.cz, http://ubuntu.skosi.org Fedora
VíceMožnosti využití cloudových služeb pro provoz IT
Možnosti využití cloudových služeb pro provoz IT Jan Cipra Využití cloudových služeb Bezpečnost Jak je to se zabezpečením našich dat? Flexibilita Cena Jsou cloudové služby Flexibilnější? Jsou cloudové
VíceCopyright by Silca S.p.A All Rights Reserved. products quality.
Jediná dostupná technologie pro klonování Texas 80 bit Ford, Toyota, Hyundai and Kia Silca T80+ je jedinečné řešení pro klonování transpondérů pro mnoho modelů značek Ford, Toyota, Hyundai a Kia. Silca
VíceDěkujeme za zakoupení zařízení Mobile WiFi. Zařízení Mobile WiFi vám umožní vysokorychlostní bezdrátové síťové připojení.
Stručný návod Děkujeme za zakoupení zařízení Mobile WiFi. Zařízení Mobile WiFi vám umožní vysokorychlostní bezdrátové síťové připojení. Tento dokument slouží k tomu, abyste zařízení Mobile WiFi pochopili
VíceAlcatel-Lucent VitalQIP DNS/DHCP & IP Management Software
Vítáme Vás Alcatel-Lucent VitalQIP DNS/DHCP & IP Management Software Pavel Moulis 13.9.2012 COPYRIGHT 2011 ALCATEL-LUCENT ENTERPRISE. ALL RIGHTS RESERVED. AGENDA 1. Co je IPAM definice, výzvy 2. VitalQIP
VíceFio podpis. Verze 4.0.7
Fio podpis Verze 4.0.7 15.5.2015 Obsah 1 Úvod... 3 2 Instalace Fio podpis... 3 2.1 Instalace Java... 3 2.2 Nastavení prostředí... 3 3 Ovládání... 5 3.1 Konfigurace - nastavení aplikace... 5 3.1.1 Vytvoření
VíceAutentizační server C.A.S.E. Bezpečný a pohodlný single-sign on do interní sítě i cloud služeb.
Autentizační server C.A.S.E. Bezpečný a pohodlný single-sign on do interní sítě i cloud služeb. Řešení, které usnadňuje uživatelům proces autentizace do interních IT prostředí a do externích webových služeb
VíceZabezpečení mobilních bankovnictví
Konference Security 2015 Zabezpečení mobilních bankovnictví Petr Dvořák CEO, Lime - HighTech Solutions s.r.o. petr@lime-company.eu Obsah Vlastnosti mobilních zařízení. Architektura mobilního bankovnictví.
VícePetr Vlk KPCS CZ. WUG Days října 2016
Petr Vlk KPCS CZ WUG Days 2016 8. října 2016 Nástroj pro moderní dobu Rychlost Flexibilita Komplexita Rychlé nastavení Rychlejší řešení problémů Inovace každý den Podpora současných nástrojů Vlastní řešení
VíceRed Hat Academy - možnosti linuxového vzdělávání pro školy
Red Hat Academy - možnosti linuxového vzdělávání pro školy Ing. Miloslav Hašek, Training Manager DataScript s.r.o. O nás Datascript s.r.o. (member of Servodata group) autorizovaný tréninkový partner společnosti
VíceUžitečné rady pro administrátory. IBM Domino/Notes
Užitečné rady pro administrátory IBM Domino/Notes Radim Turoň 2017 FeaturePack 8 pro Domino/Notes 9.0.1 IBM Verse On Premises 1.0.1 IBM Connections 5.5 Files&Profiles IMAP, JVM - bezpečnost SSL certifikáty
VíceKIV/PIA Semestrální práce
KIV/PIA Semestrální práce Diskuzní fórum Tomáš Časta(A10N0057P) casta@students.zcu.cz 1. Architektura aplikace 1.1 MVC Model-view-controller (MVC) je softwarová architektura, která rozděluje datový model
VícePetr Vlk KPCS CZ. WUG Days října 2016
Petr Vlk KPCS CZ WUG Days 2016 8. října 2016 Staré a pomalé časy jsou definitivně pryč! Služby Office 365 Vždy aktuální služby a aplikace provozované společností Microsoft Vždy aktuální a nejnovější aplikace
VíceJak se stát přívětivým úřadem aneb práce s open daty ve státní správě. Open Data Expo
Jak se stát přívětivým úřadem aneb práce s open daty ve státní správě Open Data Expo 7. 3. 2016 Agenda Hlavní rysy současné prezentace otevřených dat u měst Citizen Dashboard a otevřená data Postup vytvoření
Více