Čas pro studium Shrnutí kapitoly Otázky Správná odpověď
Test Přestávka Náhled kapitoly Literatura Zapamatujte si Rada autora Korespondenční otázka
Náhled kapitoly Po přečtení této kapitoly budete vědět umět Čas pro studium informace Zapamatujte si
informacemi a daty data informační technologie informační technologie (IT) informatika informatika systém systém informační systém informační proces Informační systém informační proces
Obr. 1: Obecné schéma sdělovací soustavy informační nárust
Obr. 2: Informační nárůst poločas stárnutí informace poločas stárnutí
Obr. 3: Grafické znázornění stárnutí informací Shrnutí
Obr. 4: Stárnutí informací při uvažování okrajových podmínek Otázky Správné odpovědi
Správné odpovědi Literatura
Náhled kapitoly Po přečtení této kapitoly budete vědět Čas pro studium členění software 2.1 Členění software
Obr. 5: Uživatel v informačním systému 2.2 Systémový software systémový software operační systémy
databázové systémy XML <dopis> <adresát> <jméno>pavel</jméno> <příjmení>šenovský</příjmení> <adresa>všb-tuo </adresa> </adresát> <věc> Vykonání zkoušky </věc> <telo_dopisu> </tělo_dopisu> </dopis>
2.3 Aplikační programy aplikační programy 2.4 Uživatelské programy uživatelské programy Shrnutí
Kontrolní otázky Správné odpovědi Test
Správné odpovědi Korespondenční úkol
Náhled kapitoly Obr. 6: Vývoj počtu druhů škodlivého kódu (převzato z blogu F-Secure [14]) Čas pro studium Zapamatujte si
virus souborové viry klasické bootovací
Stealth ( Polymorfní Červi (worms) červi I love you virus Anna Kurnikovová Klez Bugbear. Code Red Nimda
Slammer MyDoom. Flash. Zapamatujte si trojský kůň Trojští koně (trojans) BackOriffice. backdoor zadní vrátka (back door) Dialer keylogger keylogery
Dialer Dropper dialer dropper Downloader downloader Trojan-proxy trojan-proxy Rootkity rootkity
user mode kernel mode hoax Hoax (humbuk) Přestávka Dobrý den, jsem Albánský virus. V Albánii je v současné době obtížná ekonomická situace, která se projevuje i v oblasti programování počítačových virů, proto Vás touto cestou prosím, abyste na svém počítači náhodně vybrali tři soubory a smazali je a potom mě přeposlali na všechny e-mailové adresy ve Vašem adresáři. Děkuji Albánský virus
Spyware Phishing (rhybaření) spyware phishing rhybaření
vishing vishing zombie PC sítě botů SPAM zombie PC SPAM
ochrana
aktualizace software
monokultura windows Shrnutí Kontrolní otázky Správné odpovědi
Test Správné odpovědi Literatura AVG Anti-Virus Avast! Antivirus NOD32 Antivirus Spybot Search &Destroy
Ad-Aware Spyware Blaster MS Windows Defender Sunbelt Kerio Personal Firewall Zone Alarm Black Light Rootkit Revealer zákon 480/2004 Sb. O některých služnách v informační společnosti. Moderní počítačové viry F-Secure: Half-a-milion Vishing
Náhled kapitoly Čas pro studium autorské právo díla literární 4.1 Literární díla
citace úryvek, který cituji 4.2 Software software
licence zákonné možnosti uživatele 4.3 Softwarové licence
4.4 Ochrana proti kopírování ochrany proti kopírování
Příklad: databáze 4.5 Databáze softwarové patenty 4.6 Softwarové patenty
Shrnutí
Kontrolní otázky Správné odpovědi Test
Správné odpovědi Literatura Národní knihovna knihovnická revue Národní knihovna knihovnická revue Zákon 121/2000 Sb. Autorský zákon. Bibliografické citace dokumentů podle ČSN ISO 690 a ČSN ISO 690-2: Část 1 Citace: metodika a obecná pravidla
Průvodce studiem Čas pro studium 5.1 Historie šifrování 1900 př.n.l. - 0 0-1945
Obr. 7: Skytale (převzato z [18]) 5.2 Substituční šifry substituční šifry
Obr. 8: Přístroj Enigma s třemi rotory (převzato z [19]) kódy 5.3 Kódy
5.4 Symetrické a asymetrické šifry symetrické šifry DES
AES 5.5 Elektronický podpis v zákonech Elektronický podpis
poskytovqatelé certifikačních služeb
Obr. 9: Využití hashovacích funkcí při elektronickém podepisování dokumentů podpisové schéma
Tab. 1: Doporučená podpisová schémata elektronická značka
časové razítko
Zapamatujte si 5.6 Bezpečné hašovací algoritmy bezpečné hashovací algoritmy
narozeninový paradox
MD2 MD4 MD5
SHA-1 SHA-256 SHA-384 SHA-512
Tab. 2: Vlastnosti hašovacích algoritmů SHA RIPEMD-160
WHIRPOOL
5.7 Asymetrické šifrování asymetrické šifrování RSA
DSA
ECDSA Literatura Výklad k příloze č. 2 vyhlášky č. 366/2001 Sb. - Kryptografické algoritmy a jejich parametry pro bezpečné vytváření a ověřování zaručeného elektronického podpisu Common Criteria FIPS 186-2: Digital Signature Standard (DSS)
FIPS 180-2: Secure Hash Standard (SHS) 2nd ACM Conference on Computer and Communications Security Journal of Cryptology Zákon 227/2000 Sb. O elektronickém podpisu Vyhláška 378/2006 Sb. o postupech kvalifikovaných poskytovatelů certifikačních služeb, o požadavcích na nástroje elektronického podpisu a o požadavcích na ochranu dat pro vytváření elektronických značek (vyhláška o postupech kvalifikovaných poskytovatelů certifikačních služeb) Hashovací funkce Směrnice Evropského parlamentu a Rady 1999/93/ES ze dne 13. prosince 1999 o zásadách Společenství pro elektronické podpisy zákon 277/2000 Sb. O elektronickém podpisu Norma ISO 14721:2003, Space data and information transfer systems - Open archival information system - Reference model CCSDS 650.0-B-1. Reference Model for an Open Archival Information System (OAIS) ETSI TS 101 733, V.1.5.1, Electronic Signatures and Infrastructures (ESI); Electronic Signature Format Doporučení NIST SP800-67: Recomendation for the Triple Data Encryption Algorithm (TDEA) Block Cipher Tunely v hašovacích funkcích: kolize MD5 do minuty Birthday paradox. Skytale [
Enigma [ CWA 14167-1 Security Requirements for Trustworthy Systems Managing Certificates for Electronic Signatures - Part 1: System Security Requirements CWA 14167-2 Security Requirements for Trustworthy Systems Managing Certificates for Electronic Signatures - Part 2: Cryptographic Module for CSP signing operations with backup Protection profile (CMCSOB-PP) CWA 14167-3 Security Requirements for Trustworthy Systems Managing Certificates for Electronic Signatures - Part 3: Cryptographic module for CSP key generation services - Protection profile (CMCKG-PP) CWA 14167-4 Security Requirements for Trustworthy Systems Managing Certificates for Electronic Signatures - Part 4: Cryptographic module for CSP signing operations - Protection profile - CMCSO PP ETSI TS 102 176-1: Electronic Signatures and Infrastructures (ESI); Algorithms and Parameters for Secure Electronic Signatures; Part 1: Hash functions and asymmetric algorithms. Norma ISO/IEC 10118-3:2003 Information technology -- Security techniques -- Hash-functions -- Part 3: Dedicated hash-functions Dokumentace hašovací funkce Whirpool Shrnutí
Kontrolní otázky Správné odpovědi Test
Správné odpovědi Korespondenční úkol
Náhled kapitoly Čas pro studium 6.1 Distribuované výpočty distribuované výpočty 6.2 Historie
Obr 10. Prohledaná oblast oblohy a nadějné kandidátské signály architektura distribuovaných výpočtů
Obr. 11: Obrazovka projektu Human Proteome Folding@home z World Community Grid provozovaná v BOINC klientu.
6.3 Peer to peer sítě, pro sdílení souborů
Literatura History of Distributed Computing Distributed Systems Topologies Seti at home Domácí stránky firmy UD
Domácí stránky projektu Distributed.Net Domácí stránky BOINCStats Folding@home Vuze Shrnutí Kontrolní otázky Správné odpovědi
Test Správné odpovědi
Náhled kapitoly Čas pro studium 7.1 Úvod Přestávka hele cítím plyn jo, já ho taky cítím počkej škrtnu zápalkou ať vidíme odkud to jde
Vidíš jak je ta smaženice dobrá? Ale je pravda, že ty žampiony vypadaly divně 7.2 Nařízení vlády 11/2002 Sb. barevné značení Obr. 12: Příklady použití barev pro značení značky zákazu Značky zákazu značky výstrahy Značky výstrahy
Tab. 3: Tabulka barev značek a světelných signálů Obr. 13: Příklady značek zákazu Obr. 14: Příklady značek výstrahy Značky příkazu značky příkazu
Obr. 15: Příklady značek příkazu informativní značky Informativní značky Obr. 16: Příklady informativních značek ostatní značení
Obr. 17: Značka CE dle protokolu PECA 7.3 Nebezpečné látky rychlé informace indexové číslo Indexové číslo
ES číslo ES číslo CAS číslo CAS číslo UN číslo UN číslo identifikační číslo nebezpečnosti HAZCHEM kód Identifikační číslo nebezpečnosti Diamant HAZCHEM kód
Obr. 17: Příklad Identifikátorů nebezpečné látky převzato z databáze Nebezpečné látky 2005 Obr. 18: Příklad Diamantu s vysvětlením významu databáze Nebezpečné látky 2005 převzato z ADR
Obr. 19: Třídy nebezpečnosti Obr. 20: Výstražné symboly
Shrnutí Literatura Nařízení vlády 11/2002 Sb. Nebezpečné látky I Nebezpečné látky II Kontrolní otázky Správné odpovědi
Test
Náhled kapitoly Čas pro studium
Shrnutí Kontrolní otázky Správné odpovědi Test
Správné odpovědi
Náhled kapitoly Čas pro studium 9.1 DNA počítače
9.2 Kvantové počítače
9.3 Neuroprecesory
Literatura Domácí stránky magazínu ScienceWorld DNA-Based Computer Sloves Truly Huge Logic Problem Quantum Computation: a Tutorial Shrnutí
Kontrolní otázky Správné odpovědi Test
Správné odpovědi
Náhled kapitoly Čas pro studium 10.1 Legislativní rámec EU
Zapamatujte si
Zapamatujte si
10.2 Zákon o elektronických komunikacích (127/2005 Sb.)
Přestávka Shrnutí
Literatura směrnice EP a rady 2002/21/ES o společném předpisovém rámci pro sítě a služby elektronických komunikací (rámcová směrnice) 2002/20/ES o oprávnění pro sítě a služby elektronických komunikací (autorizované směrnice) 2002/19/ES o přístupu k sítím elektronických komunikací a přiřazeným zařízením a o jejich vzájemném propojení (přístupová směrnice) 2002/22/ES o univerzální službě a právech uživatelů týkajících se sítí a služeb elektronických komunikací (směrnice o univerzální službě) 97/66/ES o zpracování osobních údajů a ochraně soukromí v odvětví telekomunikací (zvláštní směrnice) Zákon 127/2005 Sb. O elektronických komunikacích. Kontrolní otázky Správné odpovědi Test
Správné odpovědi