s růstem závislosti na internetu rostou požadavky na její bezpečnost a spolehlivost; definovanou úrovní spolehlivosti a zabezpečení;
|
|
- Jozef Bláha
- před 8 lety
- Počet zobrazení:
Transkript
1 Michal Houda Jihočeská univerzita v Českých Budějovicích Zemědělská fakulta s růstem závislosti na internetu rostou požadavky na její bezpečnost a spolehlivost; z pohledu uživatelů: žádoucí prostředí s jasně definovanou úrovní spolehlivosti a zabezpečení; síla řetězu je dána nejslabším článkem; napadení počítače vždy důsledek chyby (programové nebo lidské); cíl napadení: identifikace a následné využití nejslabšího článku řetězu. Ohrožení spolehlivosti obrovské množství zařízení v internetu, ale málo rozdílných vysoká pravděpodobnost shodných zámků ; konkrétní počítač připojený do internetu je vystaven mnoha útokům z velkého virtuálního neznáma; doba od připojení k příchodu prvního (nezvaného) návštěvníka: USA: několik minut; ČR: jedna až pět hodin. p. 1/29 p. 3/29 p. 5/29 Osnova 1. bezpečnost na internetu; Ohrožení spolehlivosti Nebezpečí napadení 2. (anti)virová problematika; 3. prevence bezpečnostních incidentů. p. 2/29 dostupnost a rozšíření vyšší anonymita; anonymita výhodné prostředí pro nežádoucí až nelegální činnost; nesnadné ztotožnění elektronické (virtuální) a skutečné identity; další výzva: možnost využít elektronického prostředníka, který zkoušení klik a zámků provádí bez přímé účasti pachatele pouze v případě úspěchu je výsledek vhodným (často anonymním způsobem) oznámen. p. 4/29 největší množství problémů: uživatelé systémů firmy Microsoft kvalita práce při vývoji původně operační systém pro jednotlivé do sítě nepřipojené počítače; nejvíce uživatelů; zároveň tito uživatelé patří mezi nejméně poučené. každá objevená skulina je okamžitě využitelná (a využitá) na statisících počítačů, aniž by to uživatelé tušili (tím spíše věděli, jak skulinu odstranit). p. 6/29
2 Nejslabší článek uživatel provoz bezpečné sítě nelze zajistit bez spolupráce s dostatečně poučenými uživateli; připojení na sít se stává stále snazším; důsledek: na síti jsou připojeny děravé neudržované počítače, umožnňující přístup každému, kdo se o něj pokusí; pravidla bezpečného chování na internetu osobní hygiena uživatele Základní pojmy virus trojský kůň červ: obecně programový kód, běžící na počítači uživatele bez jeho vědomí; z napadeného počítače se dále šíří; může (ale nemusí) působit škodu na napadeném i na ostatních počítačích; škoda může být různého charakteru: modifikace, ničení dokumentů, odesílání citlivých dat (hesel, osobních údajů) do internetu, napadení cizího počítače, atd. Virus programový kód, který sám sebe replikuje a vkládá do dalších programů; virus se aktivuje v okamžiku spuštění napadeného programu (nemusí být pravidlem); zpravidla obsahuje destruktivní kód; z napadeného počítače se dále šíří. p. 7/29 p. 9/29 p. 11/29 Nejslabší článek uživatel Největší změnu bezpečnosti na internetu přinese akceptování faktu, že za tuto bezpečnost odpovídá jeden každý uživatel, a že je v zájmu každého uživatele nejen se s pravidly seznámit, ale především je poctivě dodržovat. Trojský kůň na první pohled užitečný program, který ovšem jako vedlejší činnost provádí nekalou činnost: mazání souborů, otevření zadních vrátek k počítači; neschopný se samostatně šířit na další počítače; typicky: trojští koně maskovaní za šetřiče obrazovky. Makrovirus specifická skupina virů, využívajících schopnosti kancelářských programů vytvářet makra (automatizované instrukce pro různé opakované činnosti); virus se v kódu nijak nemaskuje, zkušený programátor ho snadno odhalí; spouští se zpravidla pouhým otevřením napadeného dokumentu. p. 8/29 p. 10/29 p. 12/29
3 Červ programový kód, který sám sebe replikuje a vkládá do dalších programů; virus se aktivuje v okamžiku spuštění napadeného programu (nemusí být pravidlem); zpravidla obsahuje destruktivní kód; z napadeného počítače se dále šíří. Způsoby aktivace spuštěním infikovaného souboru; ponechání infikované diskety v disketové jednotce při spuštění počítače; otevřením infikovaného dokumentu, který obsahuje makra v programu, který tato makra umožňí zpracovat; využití chyb v programech: nejčastěji webové a poštovní servery a klienti; pomocí u. Způsoby šíření předáváním infikovaných souborů mezi uživateli; testováním okolních počítačů; pomocí u dokonalejší viry dokonce dokáží imitovat odesílatele včetně úryvků z některých dřívějších ů (a to i v češtině, i když v menším měřítku). p. 13/29 p. 15/29 p. 17/29 Hoax poplašná (podvodná) zpráva; např. výzva ke smazání souboru, který je údajně virem, avšak ve skutečnosti jde o důležitý systémový soubor; podobně výzva k aplikaci připojeného security patch, což bývá vždy virus; hoaxem může být i rozeslání žádosti o darování krve, apod. p. 14/29 Způsoby aktivace em sociální inženýrství (psychologický tlak na uživatele): např. text s odkazem na přílohu obsahující údajně fotografie nějaké celebrity, ve skutečnosti ovšem jde o virus; (údajné) dopisy softwareových společností, obsahující důležitou bezpečnostní aktualizaci softwaru, ve skutečnosti virus; chyby nebo špatně nastavení poštovní klienti (typicky Outlook Express): např. spuštění kódu při pouhém otevření náhledu došlé zprávy. p. 16/29 Možné škody modifikace a mazání dat; kompromitace důvěrných materiálu a jejich rozeslání třetím osobám; zneužití uživatelova počítače k útokům na další počítače (např. útoky typu DoS Denial of Services zahlcení cílového počítače a ochromení jeho činnosti). kompromitace a prozrazení uživatelových hesel; vytvoření zadních vrátek k počítači; ohrožení hardwaru počítače. p. 18/29
4 Zdroje nákazy naprostá většina původců nákazy: neochráněné stroje napadené z vnějšku různými typy škodlivých programů; nejlepší prevence: těmto napadením předcházet; minimalizace nebezpečí zlatá n-kombinace : aktualizace, firewall, antivirus, antispyware, bezpečné chování uživatele. Firewall horká zed 100% ochrana: vypnutí počítače; 80% ochrana: odpojení počítače od internetu; firewall: oddělení počítače (sít ě) od vnějšího prostředí; každá výměna dat musí být autorizována (dovnitř a ven mohou jen schválená data); schvalování této výměny se provádí pomocí stanovených pravidel; výhoda: soustředění sít ového provozu do jednoho místa snadné vypnutí v případě problémů. Softwareové osobní firewally Windows Firewall součást Windows XP, ale pouze minimální ochrana; firewally Kerio Personnal Firewall český produkt, pro osobní použití zdarma; ZoneAlarm, Sygate Personal Firewall, Tiny Personal Firewall. p. 19/29 p. 21/29 p. 23/29 Aktualizace důsledná aplikace známých oprav programového vybavení; tradiční děravé programy: Microsoft Windows, Internet Explorer, Microsoft Outlook. Microsoft Office; bezpečnostní chyby se ovšem týkají všech programů! hotfix (aktualizace zabezpečení): oprava konkrétní chyby, service pack: kromě oprav mohou obsahovat další doplňky a vylepšení. heslo Nenechejte svá okna zastarat! Firewall nevýhody existence oken možnost zneužití jinak regulérní komunikace; pocit falešného bezpečí u uživatelů za firewallem nevznikají (jindy víceméně automatické) obranné návyky; vytvoření informačního ghetta např. nemožnost využití nové služby internetu; omezení komunikace, permanentní kontrola. Antivirové programy pravidelná každodenní aktualizace; rezidentní (stálá) kontrola; nejznámější produkty: AVG, Avast!, NOD32, Kaspersky Antivirus, Norton Antivirus, EZ Antivirus; pamatovat: ani nejlepší antivirus není schopen zachytit vše (platí to zejména o trojských koních). p. 20/29 p. 22/29 p. 24/29
5 Antispyware spyware: program, který mimo své základní funkce odesílá bez vědomí uživatele citlivé informace třetím stranám; nejznámější likvidační programy: Spybot Search&Destroy, Ad-Aware. p. 25/29 Bezpečné chování uživatele Elektronická pošta podezřelé dopisy psané cizím jazykem nebo s nesrozumitelnými znaky, zejména od vlastních známých; netušíme, proč bychom dopis měli dostat; v předmětu obsahuje slova typu happy day, birthday, how are you, love, erotic, apod. obsahuje text, který nijak neukazuje na odesílatele; obsahuje nesouvisející texty (slova, věty, odstavce); obsahuje přílohu. p. 27/29 pravidelné zálohování; Další metody vypnutí potenciálně nebezpečných vlastností programů maker, ActiveX prvků, popř. Javascriptu v ových klientech; neustále učení se od zkušenějších uživatelů; základní pravidlo: nevěř nikomu a ničemu (a to ani tomu, že používáním antiviru, firewallu i aktualizací je počítač dostatečně chráněn). Hezký den bez virů přeje Michal Houda p. 29/29 Nejznámější spyware výměnné (Peer To Peer, P2P) sítě: Kazaa, Gokster; manažery stahování (download managers): Download Accelerator Plus, FlashGet, Gozilla, NetAns; správce hesel: Gator ewallet. pozor na programy označující samy sebe za odstraňující spyware! p. 26/29 Bezpečné chování uživatele Elektronická pošta podezřelé dopisy okamžitě smazat; před manipulací s přílohou, u které si nejsme jisti, ověřit dotazem u odesílatele její věrohodnost; přílohu zkontrolovat antivirovým programem; neznámého odesílatele netřeba upozorňovat na zavirovaný dopis (je to zbytečné zpravidla to není on, kdo dopis odeslal). To, že dopis přišel od známé osoby, neznamená, že lze takový dopis považovat za bezpečný! p. 28/29
Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT
Číslo projektu CZ.1.07/1.5.00/34.0556 Číslo a název šablony III / 2 = Inovace a zkvalitnění výuky prostřednictvím ICT klíčové aktivity Označení materiálu VY_32_INOVACE_SO_IKT_16 Název školy Střední průmyslová
VíceInovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/34.0333 Vzdělávání v informačních a komunikačních technologií
VY_32_INOVACE_31_19 Škola Název projektu, reg. č. Vzdělávací oblast Vzdělávací obor Tematický okruh Téma Tematická oblast Název Autor Vytvořeno, pro obor, ročník Anotace Přínos/cílové kompetence Střední
VíceTematický celek: Základy hardware a sítí. Učivo (téma): Hrozby internetu škodlivé programy
Označení materiálu: VY_32_INOVACE_IKT_K_55 Autor: Jaromír Škrabal Tematický celek: Základy hardware a sítí Učivo (téma): Hrozby internetu škodlivé programy www.zlinskedumy.cz Stručná charakteristika Materiál
VíceŠkodlivý kód, útok na aplikace. Ing. Miloslav Hub, Ph.D. 5. prosince 2007
Škodlivý kód, útok na aplikace Ing. Miloslav Hub, Ph.D. 5. prosince 2007 Viry (1) Nejstaršíforma škodlivého kódu. Základní funkce: Šíření Destrukce Techniky šíření: Bootovacíviry z diskety Souborové viry
VíceObsah. Kapitola 1. Kapitola 2. Pár slov úvodem 11 Co se v knize dozvíte 13
Obsah Pár slov úvodem 11 Co se v knize dozvíte 13 Kapitola 1 Základy počítačových sítí 17 Typy sítí.........................................................17 Hub, switch a adresování.................................................18
VíceTéma: PC viry II. Vytvořil: Vítězslav Jindra. Dne: 11. 1. 2012. VY_32_Inovace/1_058
Téma: PC viry II. Vytvořil: Vítězslav Jindra Dne: 11. 1. 2012 VY_32_Inovace/1_058 1 Anotace: Interaktivní prezentace seznamuje žáka s nejběžnějšími typy PC virů a způsoby, jak se před nimi bránit. Prezentace
VíceLéta devadesátá 11 Za všechno může Internet 12 Historie se opakuje 13
Předmluva 9 1. Úvod 11 Léta devadesátá 11 Za všechno může Internet 12 Historie se opakuje 13 2. Antivirový program aneb základ ochrany počítače 15 Co dělá antivirový program? 15 Obecné zásady pro nastavení
VíceInformační a komunikační technologie. 1.5 Malware
Informační a komunikační technologie 1.5 Malware Učební obor: Kadeřník, Kuchař-číšník Ročník: 1 Malware ( malicius - zákeřný) Mezi tuto skupinu patří: Viry Červi Trojské koně Spyware Adware... a další
VíceBezpečnost ve světě ICT - 10
Informační systémy 2 Bezpečnost ve světě ICT - 10 Přednáší: doc. Ing. Jan Skrbek, Dr. - KIN Přednášky: pondělí 8 50 10 25 Spojení: e-mail: jan.skrbek@tul.cz tel.: 48 535 2442 Obsah: Bezpečnostní hrozby
VíceAntivirová ochrana úvod :
Antivirová ochrana úvod : Pro bezproblémové používání internetu je nutná antivirová ochrana. Dnes je možné si vybrat z velké řady antivirových programů s více či méně úspěšnou detekcí virů. Nezapomínejte
VíceCISCO CCNA I. 8. Rizika síťového narušení
CISCO CCNA I. 8. Rizika síťového narušení Základní pojmy Rizika Devastace sítě Ztráta dat a důležitých informací Ztráta kontroly nad sítí Následnéčasové ztráty Krádež dat Ztráta identity (bankovní operace
VícePOČÍTAČOVÉ VIRY. Vypracoval František Hudek
POČÍTAČOVÉ VIRY Vypracoval František Hudek Co je počítačový virus? Je to program, který je schopen se bez vědomí uživatele množit a provádět nežádoucí operace. Může způsobit nefunkčnost programů. Může
VíceNázev materiálu: Viry
Základní škola Nový Bor, náměstí Míru 128, okres Česká Lípa, příspěvková organizace e-mail: info@zsnamesti.cz; www.zsnamesti.cz; telefon: 487 722 010; fax: 487 722 378 Registrační číslo: CZ.1.07/1.4.00/21.3267
VíceViry a další počítačová havěť
Viry a další počítačová havěť Jak se rozmnožují počítačové viry? Pučením.??? Pučíš si flešku a už ho máš taky." Ing. Simona Martínková Masarykovo gymnázium, Plzeň Obsah Základní dělení Šíření virů Prevence
VíceZásady zabezpečení pro uživatele GPRS
Zásady zabezpečení pro uživatele GPRS 1 Obsah 1 Úvod 2 2 Zásady zabezpečení 2 2.1 Obecné zásady 2 2.2 Zásady ochrany proti škodlivému kódu a virům 2 2.3 Zabezpečení elektronické pošty 3 2.4 Zásady fyzické
VíceAktuální hrozby internetu. 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě
Aktuální hrozby internetu 1.Trojské koně (malware) 2.Phishing 3.Sociální sítě Trojské koně Viz předchozí hodina. Škodlivý program, který v počítači vytváří podmínky pro přijímání dalších škodlivých programů.
VíceMalware. počítačové viry, počítačové červy, trojské koně, spyware, adware
Malware počítačové viry, počítačové červy, trojské koně, spyware, adware Malware Pod souhrnné označení malware se zahrnují počítačové viry, počítačové červy, trojské koně, spyware a adware Škodlivéprogramy
VíceZákladní zabezpečení. Ing. Radomír Orkáč 28.2.2013, Ostrava. radomir.orkac@vsb.cz
Základní zabezpečení Ing. Radomír Orkáč 28.2.2013, Ostrava radomir.orkac@vsb.cz Mě se to netýká... Proč by se chtěl někdo dostat do mého počítače?! Kresba: Pavel Kantorek Hrozba Cílem útočníka je získat
Vícea další nebezpečí internetu
a další nebezpečí internetu Veškeré nebezpečí, které hrozí uživateli z internetu je dílem člověka. Tvoří jej lidé, kteří chtějí druhým škodit nebo získat cenné informace. počítačový vir program, který
VíceE-MAIL, E-MAILOVÝ KLIENT
E-MAIL, E-MAILOVÝ KLIENT EMAIL Elektronická pošta, zkráceně e-mail (často také nesprávně email), je způsob odesílání, doručování a přijímání zpráv přes elektronické komunikační systémy. termín e-mail se
VíceVýukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky
Výukový materiál zpracovaný v rámci projektu CZ.1.07/1.4.00/21.2374, Modernizace výuky Šablona: III/2 Sada: 3 Ověření ve výuce: (nutno poznamenat v TK) Třída: IX.A Datum: 10. 12. 2013 IX.B 17. 12. 2013
VíceBezpečnost počítače tače e a dat
Bezpečnost počítače tače e a dat Počítačová bezpečnost =odhalení a zmenšení rizik spojených s používáním počítače zabezpečení ochrany před neoprávněným manipulováním se zařízeními počítačového systému,
Více- je propojením lokálních sítí LAN které pokrývá malé geografické území (např. domácnosti, malé firmy).
Launa Erik 9. A 1 Internet - je celosvětová počítačová síť - je propojením lokálních sítí LAN které pokrývá malé geografické území (např. domácnosti, malé firmy). - internet je soustava počítačů, které
VíceVY_32_INOVACE_IKTO2_1960 PCH
VY_32_INOVACE_IKTO2_1960 PCH VÝUKOVÝ MATERIÁL V RÁMCI PROJEKTU OPVK 1.5 PENÍZE STŘEDNÍM ŠKOLÁM ČÍSLO PROJEKTU: CZ.1.07/1.5.00/34.0883 NÁZEV PROJEKTU: ROZVOJ VZDĚLANOSTI ČÍSLO ŠABLONY: III/2 DATUM VYTVOŘENÍ:
VíceRegistrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost
Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence
VíceBEZPEČNOST POČÍTAČE NA INTERNETU
BEZPEČNOST POČÍTAČE NA INTERNETU Počítači připojenému k internetu hrozí tato nebezpečí: Malware škodlivý software Sociální inženýrství podvodné techniky Sociální inženýrství je způsob manipulace lidí za
VíceBezpečnost a virová problematika
Počítačový virus: Program, který se dokáže šířit sám a bez vědomí uživatele. Vznik již na přelomu 60. a 70. let 20. stol. Vkládá vlastní škodlivý kód do jiných spustitelných souborů, dokumentů. Musí se
VícePočítačové viry a jiné hrozby
Počítačové viry a jiné hrozby Název školy Základní škola a Mateřská škola Tatenice Číslo projektu CZ. 1.07 Název šablony klíčové Inovace a zkvalitnění výuky pomocí ICT aktivity Vzdělávací oblast Počítačové
VíceCZ.1.07/1.5.00/34.0527
Projekt: Příjemce: Digitální učební materiály ve škole, registrační číslo projektu CZ.1.07/1.5.00/34.0527 Střední zdravotnická škola a Vyšší odborná škola zdravotnická, Husova 3, 371 60 České Budějovice
VíceVýukový materiál zpracován vrámci projektu EU peníze školám
Výukový materiál zpracován vrámci projektu EU peníze školám Registrační číslo projektu: CZ. 1.07/1.5.00/34.0233 Šablona III/2 Název VY_32_INOVACE_184_Poc.hrozby_teorie Název školy Jméno autora Hotelová
VíceGymnázium a Střední odborná škola, Rokycany, Mládežníků 1115
Gymnázium a Střední odborná škola, Rokycany, Mládežníků 1115 Číslo projektu: Číslo šablony: 27 Název materiálu: Ročník: Identifikace materiálu: Jméno autora: Předmět: Tématický celek: Anotace: CZ.1.07/1.5.00/34.0410
VícePrvní virus pro IBM PC - virus Brain Pákistánští bratři Basít a Amjád zjistili, že se dá změnit obsah boot sektoru diskety, který je vykonán vždy při
První virus pro IBM PC - virus Brain Pákistánští bratři Basít a Amjád zjistili, že se dá změnit obsah boot sektoru diskety, který je vykonán vždy při spuštění OS z diskety (tzv. bootování). Tento nový
VíceAktualizovat operační systém a programy. Tyto aktualizace obsahují prvky zabezpečení systému i různých programů.
Při práci a pohybu na Internetu hrozí nám i našemu počítačovému vybavení řada nebezpečí. Řekneme si, jak postupovat, aby práce s Internetem neohrozila naše soukromí, nebo techniku, kterou využíváme. Ohrožení
VíceZákladní bezpečnost. Ing. Radomír Orkáč VŠB-TUO, CIT 9872 23.2.2010, Ostrava. radomir.orkac@vsb.cz
Základní bezpečnost Ing. Radomír Orkáč VŠB-TUO, CIT 9872 23.2.2010, Ostrava radomir.orkac@vsb.cz Mě se to netýká... Proč by se chtěl někdo dostat do mého počítače?! Hrozba Šíření malware. Útoky na určitý
VícePočítačové viry. a další nebezpečí
Počítačové viry a další nebezpečí Počítačový vir Co to vlastně je? - Zákeřná bakterie okusující procesor? ( ne ) - pouhý PROGRAM jehož posláním je znepříjemňovat práci na počítači, znemožňovat ji nebo
VíceZákladní zabezpečení. Ing. Radomír Orkáč , Opava.
Základní zabezpečení Ing. Radomír Orkáč 14.4.2011, Opava orkac@cesnet.cz Mě se to netýká... Proč by se chtěl někdo dostat do mého počítače?! Hrozba Šíření malware. Útoky na určitý typ slabiny. Cílem útočníka
VíceTypy bezpečnostních incidentů
Typy bezpečnostních incidentů Aleš Padrta CESNET, z. s. p. o. Praha 12.12. 2008 Obsah Úvodní slovo Co je to bezpečnostní incident Klasifikace bezpečnostních incidentů Pojmy související s bezpečnostními
VícePoužití programu WinProxy
JIHOČESKÁ UNIVERZITA V ČESKÝCH BUDĚJOVICÍCH PEDAGOGICKÁ FAKULTA KATEDRA INFORMATIKY Použití programu WinProxy pro připojení domácí sítě k internetu Semestrální práce z předmětu Lokální počítačové sítě
Více2. Nízké systémové nároky
FIREMNÍ ŘEŠENÍ ESET firemní řešení 1/6 Při každodenním používání bezpečnostního softwaru jsou nejdůležitější jeho vlastnosti. V ESETu si myslíme, že firemní řešení má být rychlé a snadno spravovatelné.
VíceEUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - IT Security SYLABUS 1.0 (M12)
EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - IT Security SYLABUS 1.0 (M12) Upozornění: Oficiální znění ECDL/ICDL Sylabu IT Security 1.0 je publikováno na webových stránkách
VíceVývoj Internetových Aplikací
10 Vývoj Internetových Aplikací Bezpečnost Ing. Michal Radecký, Ph.D. www.cs.vsb.cz/radecky https://www.ted.com/talks/mikko_hypponen_fighting_ viruses_defending_the_net Co je to Cyber kriminalita http://www.internetprovsechny.cz/pocitacova-kriminalita-a-bezpecnost/
VíceMicrosoft Windows 7 / Vista / XP / 2000 / Home Server. Stručná příručka
Microsoft Windows 7 / Vista / XP / 2000 / Home Server Stručná příručka ESET Smart Security poskytuje dokonalou ochranu počítače před škodlivým kódem. Základem je skenovací technologie ThreatSense, která
VíceJen technická ochrana nestačí. Ing. Jindřich Hlaváč, CISA hlavac@dcit.cz DCIT, a.s., http://www.dcit.cz
Jen technická ochrana nestačí Ing. Jindřich Hlaváč, CISA hlavac@dcit.cz DCIT, a.s., http://www.dcit.cz Statistika nuda je Statistika technologií 98 % uživatelů PC používá antivirový program 70 % uživatelů
VíceICT plán školy na roky 2005-2007 ZŠ Hrádek u Sušice
ICT plán školy na roky 2005-2007 ZŠ Hrádek u Sušice Stávající stav Stávající stav ICT je dán především vybavením získaným v projektu Indoš. Škola je tvořena pouze prvním stupněm a celkový počet žáků ve
VícePočítačová bezpečnost Aktualizace OS a aplikačních programů Firewall a další bezpečnostní nástroje
Počítačová bezpečnost aktualizace operačního systému a aplikačních programů firewall a další bezpečnostní nástroje počítačové viry a červy, spyware metody útoků přes webové stránky a elektronickou poštu
VíceESET SMART SECURITY PREMIUM 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista
ESET SMART SECURITY PREMIUM 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista ESET Smart Security Premium je komplexní internetové bezpečnostní řešení. Udržuje vás v bezpečí na internetu i na veřejných sítích.
VíceBude-li evoluce počítačových virů pokračovat dosavadním tempem, budou se brzy šířit i šroubovákem. Z Murphyho zákonů
Bude-li evoluce počítačových virů pokračovat dosavadním tempem, budou se brzy šířit i šroubovákem. Z Murphyho zákonů Obsah Co je to virus? Způsoby šíření Kategorie virů Dělení virů Obrana proti nim Historický
Více9. Software: programové vybavení počítače, aplikace
9. Software: programové vybavení počítače, aplikace Software (SW) je programové vybavení počítače, které nám umožňuje faktickou práci na počítači tvorbu dokumentů, tabulek, úpravy obrázků, elektronickou
VíceStinnou stránkou elektronické komunikace nejsou jenom HOAXy. Josef Džubák www.hoax.cz
Stinnou stránkou elektronické komunikace nejsou jenom HOAXy Josef Džubák www.hoax.cz HOAX? Co to je? Anglické slovo, znamená v překladu: - Mystifikace Podvod Žert Novinářská kachna Kde je začátek? Fámy
VíceMicrosoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) / Mac OS X 10.5, 10.6 / Linux (RPM, DEB) Stručná příručka
Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) / Mac OS X 10.5, 10.6 / Linux (RPM, DEB) Stručná příručka ESET NOD32 Antivirus poskytuje dokonalou ochranu počítače před škodlivým kódem.
VíceNázev materiálu: Antivirová ochrana
Reg.č. CZ.1.07/1.4.00/21.1720 Příjemce: Základní škola T. G. Masaryka, Hrádek nad Nisou, Komenského 478, okres Liberec, přísp ěvková organizace Název projektu: Kvalitní podmínky kvalitní výuka Název materiálu:
VíceDůležitou věcí je také aktualizace OS.
Michal Kos 1 2 Man-in-the-middle (Muž uprostřed) se používá pro označení typu útoku, kde útočník je schopen zachytávat, číst a upravovat komunikaci mezi dvěma komunikujícími uzly, aniž ty by toto poznaly.
VíceZabezpečení kolejní sítě
Zabezpečení kolejní sítě Informační a administrační systém P@wouk Bezpečnostní hrozby, základní zabezpečení a prevence Ing. Tomáš Petránek tomas@petranek.eu Seminář o bezpečnosti a anonymitě na Internetu
VícePráce s e-mailovými schránkami v síti Selfnet
Práce s e-mailovými schránkami v síti Selfnet Obsah návodu Základní informace k nastavení schránky selfnet.cz...2 Doporučené parametry nastavení e-mailového klienta...2 Základní informace k nastavení e-mailové
VíceRegistrační číslo projektu: Škola adresa: Šablona: Ověření ve výuce Pořadové číslo hodiny: Třída: Předmět: Název: E-mail I víme o něm vše?
Registrační číslo projektu: CZ.1.07/1.4.00/21.3712 Škola adresa: Základní škola T. G. Masaryka Ivančice, Na Brněnce 1, okres Brno-venkov, příspěvková organizace Na Brněnce 1, Ivančice, okres Brno-venkov
VíceESET NOD32 ANTIVIRUS 7
ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Stručná příručka Klikněte zde pro stáhnutí poslední verze dokumentu ESET NOD32 Antivirus poskytuje nejmodernější
VíceESET INTERNET SECURITY 10
ESET INTERNET SECURITY 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Stručná příručka Klikněte sem pro stažení nejnovější verze příručky ESET Internet Security je komplexní internetové bezpečnostní řešení.
VíceOznačení: Počet listů: 5 Verze: 1.0 SMĚRNICE ISMS. Název: Pravidla pro uživatele IT systémů. Vytvořil: Schválil: Účinnost od:
SMĚRNICE ISMS Označení: Počet listů: 5 Verze: 1.0 Název: Pravidla pro uživatele IT systémů Vytvořil: Schválil: Účinnost od: Obsah: 1. Účel 2. Rozsah platnosti 3. Použité zkratky a pojmy 3.1. Zkratky 4.
VíceESET SMART SECURITY 7
ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Stručná příručka Klikněte zde pro stáhnutí poslední verze dokumentu ESET Smart Security poskytuje
VíceViry a další počítačová havěť
Viry a další počítačová havěť Bude-li evoluce počítačových virů pokračovat dosavadním tempem, budou se brzy šířit i šroubovákem. Murphyho zákon Ing. Simona Martínková Masarykovo gymnázium, Plzeň Obsah
VíceBezpečné chování v síti WEBnet. Ing. Aleš Padrta Ph.D.
Bezpečné chování v síti WEBnet Ing. Aleš Padrta Ph.D. Obsah Motivace Základy bezpečnosti Doporučení Technické prostředky Bezpečné chování Zobecněné rady Bezpečnostní incidenty Shrnutí Motivace Bezpečnost
VíceBezpečnost informací. Obsah: Počítačové viry a jak se proti nim chránit
Bezpečnost informací Počítačové viry a jak se proti nim chránit Téměř vše na světě se dá odcizit. Jde to udělat u hmotné věci, jako například auta, ale i u věci nehmotné a v mnoha případech abstraktní,
VícePopis výukového materiálu
Popis výukového materiálu Číslo šablony III/2 Číslo materiálu VY_32_INOVACE_I.14.18 Autor Petr Škapa Datum vytvoření 06. 01. 2013 Předmět, ročník Tematický celek Téma Druh učebního materiálu Anotace (metodický
VíceESET NOD32 Antivirus. pro Kerio. Instalace
ESET NOD32 Antivirus pro Kerio Instalace Obsah 1. Úvod...3 2. Podporované verze...3 ESET NOD32 Antivirus pro Kerio Copyright ESET, spol. s r. o. Eset software spol. s r.o. Classic 7 Business Park Jankovcova
VíceESET NOD32 ANTIVIRUS 8
ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Stručná příručka Klikněte sem pro stažení nejnovější verze dokumentu ESET NOD32 Antivirus poskytuje
VícePočítačová síť ve škole a rizika jejího provozu
Počítačová síť ve škole a rizika jejího provozu Beroun 2018 Počítačová síť ve škole Střední škola a vyšší odborná škola aplikované kybernetiky s.r.o.: Vznikla v roce 1994 jako počítačová škola Obor výpočetní
Víceumět popsat a rozlišit druhy počítačové havěti a infiltrace; schopni vyřešit problém napadení vašeho počítače havětí;
POKYNY KE STUDIU 1 Rozšiřující data na Internetu Pracovní materiály Doprovodné obrázky a videa na Internetu Rejstřík pojmů 11 POČÍTAČOVÁ HAVĚŤ Čas ke studiu: 2 hodiny Cíl: Po prostudování tohoto odstavce
VícePro firmy s více než 26 zařízeními. www.eset.cz
Pro firmy s více než 26 zařízeními www.eset.cz Pro každodenní používání bezpečnostního softwaru jsou nejdůležitější jeho vlastnosti. V ESETu si myslíme, že korporátní řešení má být rychlé a jednoduché.
VíceKaspersky ONE. univerzální zabezpečení. Ochrana různých zařízení
Kaspersky ONE univerzální zabezpečení Ochrana různých zařízení Ochrana notebooku Rizikem pro notebooky jsou nezabezpečená připojení Wi-Fi. Komplexní ochranné technologie neustále monitorují veškerý příchozí
VíceESET SMART SECURITY 9
ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Stručná příručka Klikněte sem pro stažení nejnovější verze příručky ESET Smart Security poskytuje nejmodernější ochranu počítače před
VíceBezpečnost ve světě ICT - 12
Informatika 2 Bezpečnost ve světě ICT - 12 Přednáší: doc. Ing. Jan Skrbek, Dr. - KIN Přednášky: středa 14 20 15 55 Spojení: e-mail: jan.skrbek@tul.cz 16 10 17 45 tel.: 48 535 2442 Obsah: Bezpečnostní hrozby
VíceCo byste měli předem znát 16. Verze Windows XP a tato kniha 17. Co jsou to Windows XP 21
1. Jak pracovat s touto knihou 13 Co byste měli předem znát 16 Kudy na Windows XP pomocí této knihy 16 Členění knihy 17 Verze Windows XP a tato kniha 17 2. Ovládání Windows XP 19 Co jsou to Windows XP
VíceJako příklady typicky ch hrozeb pro IT lze uvést: Útok
Bezpečnost - úvod Zranitelné místo Slabinu IS využitelnou ke způsobení škod nebo ztrát útokem na IS nazýváme zranitelné místo. Existence zranitelných míst je důsledek chyb, selhání v analýze, v návrhu
VíceESET NOD32 ANTIVIRUS 6
ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Stručná příručka Klikněte zde pro stáhnutí poslední verze dokumentu ESET NOD32 Antivirus poskytuj e nej moderněj ší ochranu počítače
VíceESET SMART SECURITY 6
ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Stručná příručka Klikněte zde pro stáhnutí poslední verze dokumentu ESET Smart Security poskytuj e nej moderněj ší ochranu počítače
VíceABSOLVENTSKÁ PRÁCE. Název práce: Internet (seznam se bezpečně) Jméno: Launa Erik. Třída: 9. A. Datum odevzdání:
ABSOLVENTSKÁ PRÁCE Název práce: Internet (seznam se bezpečně) Jméno: Launa Erik Třída: 9. A Datum odevzdání: 29. 4. 2016 Vedoucí učitel: Mgr. Ladislav Šulc Prohlášení Prohlašuji, že předložená absolventská
VíceCZ.1.07/1.5.00/
Elektronická pošta Elektronická pošta je dnes je již klasickým využitím Internetu. Prostřednictvím Internetu můžete v elektronické formě posílat a dostávat zprávy ve srovnání s klasickou poštou může být
VíceInternet 3 publikování na webu, zásady bezpečnosti
Internet 3 publikování na webu, zásady bezpečnosti Martin Hejtmánek hejtmmar@fjfi.cvut.cz http://kmlinux.fjfi.cvut.cz/ hejtmmar Počítačový kurs Univerzity třetího věku na FJFI ČVUT Znalci 2. dubna 2009
VíceBezpečnost v ICT Anotace V souboru typu pdf uzpůsobenému k promítání jsou uvedeny informace o. Jazyk Autor. Firewall, záloha dat, antivir, zcizení dat
BEZPEČNOST V ICT Mgr. Krejčí Jan Základní škola Jaroslava Pešaty, Duchcov 21. září 2012 Mgr. Krejčí Jan (ZSJP) BEZPEČNOST V ICT 21. září 2012 1 / 7 Bezpečnost v ICT Anotace V souboru typu pdf uzpůsobenému
VíceUživatelská příručka aplikace E-podatelna
Uživatelská příručka aplikace E-podatelna Českomoravská záruční a rozvojová banka, a.s. Jeruzalémská 964/4, 110 00 Praha 1 Tel.: +420 225 721 111 E-mail: info@cmzrb.cz www: http://www.cmzrb.cz 1 z 22 ČMZRB,
VíceESET CYBER SECURITY pro Mac Rychlá příručka. Pro stáhnutí nejnovější verze dokumentu klikněte zde
ESET CYBER SECURITY pro Mac Rychlá příručka Pro stáhnutí nejnovější verze dokumentu klikněte zde ESET Cyber Security poskytuje novou úroveň ochrany před škodlivým kódem. Produkt využívá skenovací jádro
VíceESET NOD32 ANTIVIRUS 9
ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Stručná příručka Klikněte sem pro stažení nejnovější verze příručky ESET NOD32 Antivirus poskytuje nejmodernější ochranu počítače
VíceZabezpečení v síti IP
Zabezpečení v síti IP Problematika zabezpečení je dnes v počítačových sítích jednou z nejdůležitějších oblastí. Uvážíme-li kolik citlivých informací je dnes v počítačích uloženo pak je požadavek na co
VíceBezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše
Bezpečnost sítí, Firewally, Wifi Ing. Pavel Píše Útoky na síť Z Internetu Ze strany interní sítě Základní typy síťových útoků Útoky na bezpečnost sítě Útoky na propustnost sítě (šířka pásma, záplavové
VíceSTRUČNÁ PŘÍRUČKA. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Klikněte sem pro stažení nejnovější verze příručky
STRUČNÁ PŘÍRUČKA Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Klikněte sem pro stažení nejnovější verze příručky ESET NOD32 Antivirus poskytuje nejmodernější ochranu počítače před škodlivým
VícePohledem managementu firmy. www.eset.cz
www.eset.cz Ochrana koncových zařízení FUNKCE Vlastnost popis Antivirus / Antispyware Kontrola výměnných médií HIPS (Host based Intrusion Prevention System) Antispam Odstraňuje všechny typy hrozeb, včetně
VíceUživatelská příručka aplikace E-podatelna
Uživatelská příručka aplikace E-podatelna Českomoravská záruční a rozvojová banka, a.s. Jeruzalémská 964/4, 110 00 Praha 1 Tel.: +420 225 721 111 E-mail: info@cmzrb.cz www: http://www.cmzrb.cz Přehled
VícePohledem IT experta. www.eset.cz
www.eset.cz Ochrana koncových zařízení FUNKCE Vlastnost popis Antivirus / Antispyware Kontrola výměnných médií Modulární instalace Odstraňuje všechny typy hrozeb, včetně virů, rootkitů, červů a spyware.
Více1. Jak pracuje počítač 3. Už víme, jak pracuje počítač, ale jak se pracuje s počítačem? 9
Počítače pro úplné začátečníky Obsah 1. Jak pracuje počítač 3 Základní princip je velmi jednoduchý 3 Dokumenty a nástroje (datové soubory a programy) 3 Složky (adresáře) 4 Jak to tedy vlastně funguje 5
VíceZabezpečení dat. Literatura: Pavel Roubal: Informatika a výpočetní technika pro střední školy str. 76-84
Zabezpečení dat Literatura: Pavel Roubal: Informatika a výpočetní technika pro střední školy str. 76-84 Data mají cenu zlata. mnoho lidí a firem má většinu potřebných informací uloženu ve formě počítačových
VíceAntivirové programy, Firewally, AntiSpywary, AntiSpamy
Antivirové programy, Firewally, AntiSpywary, AntiSpamy Antivirové programy aneb jak zabezpečit svůj počítač. Základní definice Antivirový program sleduje všechny nejpodstatnější vstupní/výstupní místa,
VíceProjekt Pospolu. MALWARE bezpečný počítač. Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Bohuslava Čežíková.
Projekt Pospolu MALWARE bezpečný počítač Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Bohuslava Čežíková. Škodlivý software počítačová rizika malware jednotlivé typy malware podle umístění
VíceŘešení počítačové sítě na škole
Řešení počítačové sítě na škole Jiří Petr 10. 7. 2011 Materiál vznikl s podporou OP Vzdělávání pro konkurenceschopnost CZ.1.07/1.3.00/19.0016 Inovace studia k výkonu specializovaných činností koordinace
VíceDUM č. 12 v sadě. 36. Inf-12 Počítačové sítě
projekt GML Brno Docens DUM č. 12 v sadě 36. Inf-12 Počítačové sítě Autor: Lukáš Rýdlo Datum: 06.05.2014 Ročník: 3AV, 3AF Anotace DUMu: sociální sítě Materiály jsou určeny pro bezplatné používání pro potřeby
VícePrémiová internetová ochrana: optimální kombinace rychlosti a detekce
Prémiová internetová ochrana: optimální kombinace rychlosti a detekce 2019 ESET Smart Security Premium obsahuje kromě klasické antivirové ochrany, i velké množství dalších bezpečnostních funkcí, které
VíceSTRUČNÁ PŘÍRUČKA. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Klikněte sem pro stažení nejnovější verze příručky
STRUČNÁ PŘÍRUČKA Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Klikněte sem pro stažení nejnovější verze příručky ESET Smart Security Premium je komplexní internetové bezpečnostní řešení.
VíceMicrosoft Windows 7. Mgr. Krejčí Jan (UJEP) Microsoft Windows 7 23. října 2011 1 / 28
Microsoft Windows 7 Mgr. Krejčí Jan 23. října 2011 Mgr. Krejčí Jan (UJEP) Microsoft Windows 7 23. října 2011 1 / 28 Osnova 1 Microsoft Corporation 2 Operační systém Windows 7 Základní nastavení Práce se
VíceJak omezit spouštění nebezpečného kódu
Jak omezit spouštění nebezpečného kódu V předchozím čísle DSM se článek s názvem Spyware, adware a další věnoval problému nebezpečného kódu na počítači s operačním systémem MS Windows. Tento článek na
VícePRO MAC. Rychlá uživatelská příručka. Klikněte sem pro stažení nejnovější verze příručky
PRO MAC Rychlá uživatelská příručka Klikněte sem pro stažení nejnovější verze příručky ESET Cyber Security poskytuje novou úroveň ochrany před škodlivým kódem. Produkt využívá skenovací jádro ThreatSense,
VíceESET SMART SECURITY 10
ESET SMART SECURITY 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Stručná příručka Klikněte sem pro stažení nejnovější verze příručky ESET Smart Security je komplexní internetové bezpečnostní řešení. Udržuje
Více