bezpečnost is/it díl 1

Download Bezpečnost IS/IT díl 1

If you can't read please download the document

Upload: alva

Post on 09-Jan-2016

87 views

Category:

Documents


7 download

DESCRIPTION

Bezpečnost IS/IT díl 1. Vyučující: Mgr. Marek Chlup Konzultace: dle domluvy Email: [email protected] Tel:603 575 424. Bezpečnost IS/IT. Cíle předmětu: seznámení se s principy a základními pojmy v oblasti bezpečnosti IS/IT Seznámení se s principy tvorby bezpečnosti IS/IT Obsah předmětu - PowerPoint PPT Presentation

TRANSCRIPT

  • Bezpenost IS/IT dl 1Vyuujc: Mgr. Marek ChlupKonzultace: dle domluvyEmail: [email protected]:603 575 424

  • Bezpenost IS/ITCle pedmtu: seznmen se s principy a zkladnmi pojmy v oblasti bezpenosti IS/ITSeznmen se s principy tvorby bezpenosti IS/IT

    Obsah pedmtuZkladn pojmyVstavba bezpenostn politikyAnalza rizikHodnocen informan bezpenostiBezpenostn technologie a kryptosystmyElektronick podpisBezpenost loklnch st

  • Bezpenost IS/IT1. Zkladn pojmy

    IS/IT Informan systm/Informan technologieVe co se dotk tchto pojm, tedy nejen HW a SW, ale i telekomunikace, data, zlon systmy, bezpenostn politiky, smrnice, nvrhy bezpenost, plny obnovy apod.Ztoho vyplv e data a zazen je poteba chrnit. Hlavn toky definujeme:neoprvnn pstupy k informacmzfalovn informacztrta dvrnosti (vyzrazen informac)znemonn pstupu oprvnnm uivatelm kinformacmznemonn kontroly informac (jak je snimi nakldno)

    Ztto analzy vyplvaj poadavky na zabezpeen IT a jejich cle meme definovat:autenticitaIntegritaDostupnostProkazatelnost a nepopiratelnost odpovdnostiSpolehlivost a dvrnost

  • Bezpenost IS/IT

    Postup pi stavb bezpenho IS/IT prosted:Uren cle jak rovn zabezpeen se m doshnoutUren strategie postupu dosaen cleUren politiky a stanoven pravidel, kter povedou kdosaen clePro stavme bezpen IS/IT prosted?:Aktiva (data a IT prostedky) jsou majetkem organizace a maj finann a vnkterch ppadech finann nevyslitelnou hodnotuBezpen (zabezpeen) IS/IT organizace zvyuje presti spolenosti, pro obchodn partnery me bt rozhodujcm faktorem pi zadvn zakzky, zvyuje se konkurenceschopnost spolenostiBezpen IS/IT organizace zajiuje stabilitu spolenosti (spn tok na IS/IT me vst ke zhroucen spolenosti, ke konfliktm slegislativou, koslaben konkurenceschopnosti apod.)Nco za nco?:Postaven opravdu bezpenho IS/IT prosted pin adu zsadnch otzekFinann poadavky a personln poadavkyOmezen pracovnch monost uivatel voblasti IS/IT (bezpenostn politiky)Zmny mus jt zvrchu a mus bt garantovny nejvym managementemUivatel se mus zat vzdlvat voblasti informan bezpenosti

  • Bezpenost IS/IT

    Ztoho nm vyplvaj i mon chyby vpprav implementace bezpenho IS/IT prosted:

    Projekt nen dostaten pipraven, nen myleno na vechny dopady a situace, nen dodren postup apod.

    Projekt nen dostaten finann pokryt vysok riziko

    Projekt vychz zvlastnch personlnch rezerv (pamatujte vdy na to, e voblasti zavdn IS/IT bezpenosti je doporueno vyut slueb profesionlnch konzultant maj nadhled a nejsou zaten vazbami vdan organizaci).

    Vytvoen zvislosti na extern firm doporuuje se, mt nkolik konkurennch firem, stlate cenu a nedostanete se do dikttu jedn dodavatelsk firmy.

    Nedostaten vykolen vlastnch uivatel jedna znejastjch chyb vdy si vykolte tzv. superuivatele, kte budou kolit dal uivatele, vytvote a delegujte odpovdn osoby, vytvote pruky a manuly se standardnmi postupy, vyvarujte se kutilstv

    Nasazen bezpenosti IS/IT nen nainstalovn a zapojen technologi. Je to nikdy nekonc proces.

  • Bezpenost IS/IT

    2. Vstavba bezpenostn politiky

    Bezpenostn politika BPIS

    BPIS zajiuje potebnou rove dvrnosti, autenticity a integrity dat v IS podniku a zajiuje poadovanou bezpenost transakc v distribuovanm prosted (Internet)

    Poadavek na plnost BPIS: dokument mus pokrt vechny vznamn oblast informan bezpenosti organizace

    Vstavba BPIS probh v krocch

  • Bezpenost IS/IT

    Krok 1 0-t etapa

    rozhodnut managementu zabvat se bezpenostn politikou

    uren zsadnch cl, strategi a politik pro informan zabezpeen organizace uren poadavk na informan zabezpeen organizace urit pravomoci a zodpovdnosti identifikace a analza hrozeb pro informan aktiva organizace identifikace a analza rizik plynoucch z provozovn IS uren pimench bezpenostnch opaten (BO) sniujcch rizika na pijatelnou rove sledovn implementaci BO a provoz IS se zavedenmi BO zaveden programu pro zvyovn kvalifikace uivatel IS v oblasti informan bezpenosti sledovn a zaznamenvn vech bezpenostnch incident a pokus o n s vyvozenm patinch dsledk

  • Bezpenost IS/IT

    1. krok - "Analza rizik" (AR) klov aktivita celho procesu, vstupem jsou dokumenty obsahujc vsledek analzy (popis systmu, zjitn rove hrozeb, zjitn zraniteln msta, zjitn rove stvajcch bezpenostnch opaten, nvrh bezpenostnch opaten sniujcch rizika na pijatelnou rove)

    2. krok - dokument "Celkov bezpenostn politika" (CBP) - dlouhodob platnost - nezvislost na souasn pouvanch IT - definice citlivch dat - potebn sly bezpenostnch mechanism - stanoven hierarchie zodpovdnosti, pravomoc a prv pro subjekty a objekty IS. Dokument mus bt v souladu s organizanm dem podniku.

  • Bezpenost IS/IT

    3. krok - "Systmov bezpenostn politika" (SBP)- definuje zpsob implementace Celkov bezpenostn politiky v konkrtnm prosted - rozpracovn zsad do detailn podoby - do zvaznch podnikovch smrnic, pedpis, norem. Mus bt zcela v souladu s CBP. Vychz z vsledk AR, zahrnuje: Fyzickou SBP - ochrana fyzickch aktiv Personln SBP - e ochranu ped hrozbami pedstavovanmi uivateli IS Komunikani SBP - zabezpeen objekt zajiujcch komunikaci Provozn SBP - programy zvyovn kvalifikace, postupy pi provdn preventivnch opaten, postupy pro detekci podezelch udlost a pokus o tok, postupy po uskutennch tocch ( "Havarijn pln"), postupy pi zajitn znovuzprovoznn IS ("Pln obnovy", "Pln provozn kontinuity")

    Typy bezpenostnch politik: Promiskuitn BP - neomezujc, zaruuje minimln nebo nulovou rove bezpenosti IS Liberln BP - neopatrn, vhodn een pro IS se slabmi hrozbami a nzkm ohodnocenm informac Racionln BP - opatrn, explicitn povolen, zaruuje vy stupe bezpenosti, vyaduje proveden klasifikace objekt a subjekt podle jejich citlivosti a povinn zen pstupu k nim Paranoidn BP - ve zakazujc, zaruuje vysok stupe bezpenosti za cenu izolace IS s minimem monch pstup

  • Bezpenost IS/IT4. krok - implementace informan bezpenosti, pijet a uveden do ivota SBP - postupn een dlch krok a projekt (nap. systm monitorovn, zajitn bezpenostnho vzdlvn...) 5. krok - monitoring a audit - prbn sledovn provozu IS a vyhodnocovn stupn jeho zabezpeen, vytvej zptnou vazbu se vemi pedchozmi fzemi vstavby informan bezpenosti a implikuj zmny v bezpenostnm systmu. Vznik cyklus zen informan bezpenosti

    Normy upravujc bezpenost IS/IT

    SN ISO/IEC TR 13335-1 Informan technologie - Smrnice pro zen bezpenosti IT - st 1: Pojet a modely bezpenosti IT SN ISO/IEC TR 13335-2 Informan technologie - Smrnice pro zen bezpenosti IT - st 2: zen a plnovn bezpenosti IT SN ISO/IEC TR 13335-3 Informan technologie - Smrnice pro zen bezpenosti IT - st 3: Techniky pro zen bezpenosti IT SN ISO/IEC TR 13335-4 Informan technologie - Smrnice pro zen bezpenosti IT - st 4: Vbr bezpenostnch opaten

  • Bezpenost IS/IT3. Analza rizik

    Analza rizik (AR) - klov aktivita v procesu een bezpenosti. Cl AR - popis potencilnch rizik a pispn k jejich snen na pijatelnou rove

    AR odpovd na otzky: Co nastane, kdy nebudou informace chrnny? Jak me bt bezpenost informac poruena? Jak je pravdpodobnost, e to nastane?

    Vcnm vstupem procesu AR je dokument/sada dokument obsahujcch: popis IS stanoven rovn hrozeb odhad ztrt stanoven protiopaten uren zbytkovch rizik

  • Bezpenost IS/ITPostup pi vytven AR (obecn model):

    stanoven oblasti IS, kde bude analza provdna identifikace a ocenn aktiv uren zranitelnch mst odhad pravdpodobnosti vyuit zranitelnch mst (odhad rizik) vpoet oekvanch ronch ztrt (hodnota ALE /Annual Loss Expectancy/ nebo EAC /Estimated Annual Cost/) nvrh pouitelnch bezpenostnch funkc a bezpenostnch mechanism pro jejich implementaci vetn nklad na jejich pozen. odhad ronch spor po jejich zaveden.

    Definice zpsob provdn AR (podle standardu ISO/IEC TR 13335 - norma metodiky pro vstavbu informan bezpenosti)

  • Bezpenost IS/IT

  • Bezpenost IS/IT4. Hodnocen informan bezpenosti

    V souasn dob pedevm CC - ISO/IEC 15048, tzv. Common Criteria

    Spolen mezinrodn norma - Francie, Nmecko, Nizozem, V. Britnie, Kanada, USA (NIST a NSA)

    Pedmt hodnocen - TOE: IT produkt, systm nebo jejich st podlhajc hodnocen Bezpenostn funkce TOE - TSF: mnoina bezpenostnch funkc, kter jsou v TOE zahrnuty Bezpenostn politika TOE - TSP: pravidla, jak jsou data v rmci TOE spravovna, chrnna a distribuovna (data jsou rozliena na data uivatel a data TSF) Bezpenostn profil - PP: definice implementan nezvisl sady poadavk a cl pro tdu produkt nebo systm, kter odpovdaj obdobnm uivatelskm potebm informan bezpenosti s ohledem na hrozby existujc ve specifickm prosted (nap. PP pro firewall, relan databzi apod.) Bezpenostn cl (specifikace bezpenosti) - ST: zahrnuje cle a poadavky na informan bezpenost pro konkrtn systm nebo produkt. Nad rmec PP obsahuje popis bezpenostnch funkc TOE s vysvtlenm poadavk na zruky

    Clem hodnocen TOE je oven, zda pedmt splnil vechny poadavky, kter jsou uvedeny v jeho specifikaci bezpenosti. To znamen, e je prokzna shoda mezi jeho teoretickm konceptem a realizac.

  • Bezpenost IS/ITDal odkazy:http://www.commoncriteria.org http://www.commoncriteria.org/cem/cem.html http://www.itsec.gov.uk http://csrc.nist.gov http://www.nsa.gov http://www.cse.dnd.ca http://www.radium.ncsc.mil

  • Bezpenost IS/IT5. Bezpenostn technologieSystmy pro detekci prniku - IDS (Intrusion Detection Systems)Cl: zjistit prnik nebo pokus o prnik do IS (nejastji se jedn o prnik do st nebo do konkrtnho vpoetnho systmu) IDS - bezpenostn mechanismy preventivn nebo detekn IDS jsou soust bezpenostnho systmu, tj. komplexnho bezpenostnho zajitn IS. Jejich kolem je zajitn spolehlivosti (povoleny pouze autorizovan pstupy k objektm) zajitn integrity , zajitn dostupnosti , zajitn autentinosti , zajitn dvrnosti Analogie s fyzickmi bezpenostnmi mechanismy detekce prniku - kamerami.

    Obecn struktura IDS: sensor - genertor udlost (agent, idlo) poskytuje informace o vzniku urit udlostianalyztor - logick modul, kter informace o udlostech zpracovv a vyhodnocuje manager - sprvn komponenta genertor odezvy - reakce na detekci (oznmen) udlosti ukldac mechanismus - archivace report nebo jejich st

  • Bezpenost IS/IT dl 2Vyuujc: Mgr. Marek ChlupKonzultace: dle domluvyEmail: [email protected]:603 575 424

  • Bezpenost IS/ITCle pedmtu: seznmen se s principy a zkladnmi pojmy v oblasti bezpenosti IS/ITSeznmen se s principy tvorby bezpenosti IS/IT

    Obsah pedmtuZkladn pojmyVstavba bezpenostn politikyAnalza rizikHodnocen informan bezpenostiBezpenostn technologie a kryptosystmyZabezpeen stPraktick informace

  • Bezpenost IS/ITZkladn pojmy:Hacker osoba snac se o neoprvnn prnik do potaovho prosted, nejastji zaelem pozmnn, pokozen a zcizen datSkript soubor obsahujc sadu pkaz pro urit program, asto zneuvan vrmci virZdrojov kd pkazy napsan vprogramovacm jazyku, uren ke zpracovn a spoutnVirus program, koprujc sm sebe do spustitelnch soubor a dokument, kter modifikuje (mn, mae). Vtinou naruuje programy, zahlcuje OS, nekontrolovateln se , m dochz ke zhroucen OS, devalvaci a ppadn ztrt dat. Do PC se nejastji pomoc e-mailovch ploh, penesenm zjinho mdia (nejastji hry) apod. Vposlednch 12 mscch se zanaj it i viry pro mobiln zazen na bzi OS Symbian a Windows.erv podobn chovn jako klasick virus, do systmu se dostv nepozorovan, bez zsahu uivatele (na rozdl od vir). Vtinou spout vzdlen programy, kter pouv jako penaee, ve bez vdom uivatele. Neinfikuje soubory (kopruje nebo mae), nejastji se jako ploha e-mailu.Trojsk k program, kter svoj innost otevr tonkovi cestu do systmu. Vtinou se tv jako nekodn progrmek, nekopruje se. Nejastji sbr pstupov hesla a jmna, rzn sla nap. t apod.

  • Bezpenost IS/ITSpyware program, kter zaznamenv data ohledn Va innosti na Internetu. Infekce se asto projev zmnou domovsk strnky. Do systmu se dostane pomoc e-milov plohy, ppadn adware softwarem sw zdarmaDialer progrmek, kter zmn standardn pipojovac telefonn slo vyten modemem. Pesmruje vs na pipojen svysokm tarife, vsledkem jsou pak ty za telefon vdech destek tisc korun. Do systmu se dostane pomoc komponent ActiveX zwww strnek.Keylogger program bc na pozad systmu. ek na pipojen k zabezpeenm strnkm a me odetat stisky klves, kter odesl. Dleit data jsou petena ped zaifrovnmPhishing rybaen rybolov krdee citlivch informac, snimi lze manipulovat. Provd se pomoc e-mail, kter se na prvn pohled zdaj korektn, typick pklad je upozornn bankovnm stavem. Viz. Obr 1. Vbeznu 2006 dolo kprvnmu phishingovmu toku zamenm na esk uivatele.ActiveX programtorsk rozhran a sada nstoj, pochzejc od fy Microsoft. Slou pevn kpropojen aplikac sInternetem. Velmi asto bvaj ActiveX komponenty zneuvny ke kriminln innosti, nap. DialeryMalware obecn nzev pro kodliv programySpam nevydan pota, nejastji sobchodnmi nabdkami

  • Bezpenost IS/IT

  • Bezpenost IS/ITTrocha reality na Internetu:

    Od doby, kdy zaali uivatel vyuvat Internet ke sv prci a kzbav, od t stejn chvle se na nm zaala objevovat kriminalita. Od svho vzniku se Internet roziuje, zrychluje a je pstupn stle vtmu mnostv uivatel. Je zdrojem informac, zbavy i obchodu. Pes Internet se dnes d studovat, seznamovat i prodvat. Ideln prosted, kter se d zneut.

    Velice jednodue se d tato teorie demonstrovat na praktickm pkladu pipojenho PC do Internetu bez jakkoliv ochrany. Dle vzkumu spolenosti Sophos Lab (2005) m pota pipojen kInternetu osazen WXP bez opravnch balk a firewallu 50% nadji, e bude infikovn do 8 minut a 90% nadji bhem 40 minut.

    Existuje spousta program, kter dok PC ochrnit. Pedevm je dobr aplikovat opravn zplaty pro operan systmy rodiny Windows, ppadn patche pro systmy zaloen na principu Linux/Unix. Nsledujc tabulka ukazuje, jak kter typy ochran aplikujeme na dan typ infekce:

    kdce

    Software vhodn jako ochrana

    viry

    Antivir

    ervy

    Antivir, firewall

    Trojsk kon

    Antivir, firewall

    Spyware

    Antispyware

    Dialery

    Antidialer, antivir

    keylogger

    Firewall

  • Bezpenost IS/ITJak dochz knapaden a infekci potae?Ve vtin ppad to je e-mailem (plohou), ppadn navtvenm promiskuitnch www strnek. Dle pak enm infikovanch datovch mdi (nejastji CD, kter obsahuj hry). E-maily asto obsahuj lkav odkazy na plohu (nejastji erotick fotografie celebrity). Otevenm takov plohy, vznikne problm velice rychle. Pravidlo, e neotevrte e-maily zneznmch adres, nen vdy inn. Nebo nen problm zfalovat, ppadn vybrat e-mailov adresy ze seznam adres napadenho potae. Vhodn je tak vyhnout se otevrn ploh se spustitelnmi soubory (EXE, COM, BAT).

    Druhm zpsobem napaden je nvtva nedvryhodnch www strnek. Opt nejastji serotickou nebo warezovou tmatikou. Aktivn skripty pracuj velice rychle, a napaden dialerem je otzkou nkolika vtein. Nemte-li odpovdajc ochranu, vtinou si pesmrovn vimnete a zmsnho vytovn poskytovatele telekomunikanch slueb. Tato forma napaden je mon pouze u dialupovho pipojen (telefon a modem). Mte-li pipojen pes kabel, GPRS apod, toto ohroen u Vs nen technicky mon.

  • Bezpenost IS/ITJak zjistm, e jsem napaden?

    Nemte-li pslunou ochranu, tak pouze pomoc nepmch indici. Malware, tak jako kad jin software, potebuje ke svmu bhu prostedky potae, tedy procesor a operan pam. Zane-li se pota chovat podivn (nestabiln, ast restarty, chybov hlen, radikln zpomalen, apod.), me to znamenat napaden a infiltraci. Ale pozor, nemus to vdy bt malware, pin me bt vce. Proto je vhodn nainstalovat ochran softwary, kter detekuj problm pesn.

  • Bezpenost IS/ITOchrana a obrana:

    Dobrou zprvou pro uivatele je, e nen teba bt odbornk na bezpenost IS/IT a i pes to, lze potae kvalitn ochrnit. Samozejm, je rozdl, kdy budete zabezpeovat rozshlou s sdestkami a stovkami pota a jinak budete chrnit s malou nebo potae vdomcnosti.

    Na trhu existuj vedle placench program i programy zdarma, kter jsou schopny poskytnout adekvtn ochranu. Vdy plat zkladn pravidlo, kad pota by ml bt chrnn temi zpsoby: firewalem, anivirem a antispywarem. Kad ztchto technologi pracuje specifickm zpsobem a chrn specifickou st potae. Teprve vcelku jsou schopny inn ochrany a porad si svtinou problm pochzejcch zInternetu.

  • Bezpenost IS/ITLze vytvoit bezpen systm?

    Ne, nelze. Naopak operan systmy jsou nejastjm clem jak vir, tak hacker. Operan systm je vstupn branou do potae a proto je vtinou prvn na rn. Samozejm jin situace bude u velkch korportnch st, kde m tonk t pozici.a kpekonn vech ochrannch prvk potebuje vce znalost.

    Operan systmy a vechny aplikace jsou tvoeny zdrojovm kdem. Zdrojov kd jsou tisce a tisce dk textu. Nen dn problm, najt vnm chyby. Tyto chyby, jsou-li nalezeny, bvaj opravovny (zplatovny) tzv. update nebo patchemi. Pro systmy rodiny Windows plat adresa http://windowsupdate.microsoft.com. Vrmci systmu Windows XP, lze stahovn novch zplat nastavit automaticky.

  • Bezpenost IS/IT Jak zachzet s osobnmu daji?

    Vyuvte-li slueb internetovho bankovnictv (nap. servis 24 u esk spoitelny), uvdomte si, e odeslte do Internetu data, kter lze zneut ve V neprospch. Vppad nkupu vInternetovch obchodech si dejte pozor, kde nakupujete, zjistte si informace o obchod, provozovatelch apod. Plat zde stejn pravidla jako vkamennch obchodech. Kad serizn Internetov obchod by mlo mt monost kontaktu (telefon, e-mail) po zadn objednvky by se Vm ml obchodnk ozvat a potvrdit Vai objednvku apod.

    Dalm negativnm faktorem je podvodn technika Phishing (rybaen). Vtinou Vm dojde e-mail se zprvou, e na V et byla poukzna finann stka a je teba ji potvrdit. Odkaz, kter je piloen, je podvren a smuje Vs na tonkovi strnky. Mete se dostat na strnky, kter vypadaj velice dvryhodn. Doporuen zn, nikdy nic takovho nevyplujte. Banka by nikdy nedala autorizaci tmto zpsobem a vpodobnch situacch lze se 100% jistotou c, e se jedn o podvod.

  • Bezpenost IS/ITCo je firewall?

    Firewall je zazen, kter je umstno na spojovacm mst mezi Internetem a potaem. Kontroluje pchoz pakety a k, kter mohou do potae a kter mohou ven do Internetu. Tm chrn vae potae a Vai s. Doke Vs ochrnit ped trojskm kom a sten i ped keyloggery a ervy. Softwarov firewall doke kontrolovat nainstalovan programy a upozorn Vs na nestandardn innost.

  • Bezpenost IS/IT

    Co je firewall?

    Naopak firewall Vs neochrn ped ji aktivnmi viry a ervy na Vaem potai. Neochrn Vs ani ped nebezpenmi ActiveX komponentami na Internetu ani ped podvodnmi dialery. Neochrn Vs ped spamem a infikovanmi e-maily. Firewally jsou softwarov a hardwarov. Hardwarov firewall poskytuje samozejm kvalitativn vy ochranu Va st a Vaeho potae. Dnes ji jsou spojeny srouterem, take kdy jste pipojeni kInternetu, je vidt pouze IP adresa routeru. Hardwarov firewall automaticky uzamyk vechny porty pro nevydan data, kter by mohla ohrozit Vai s. Je zrove zabrnno pmmu toku na data obsaen v potach vsti. Smrem ven nechv hardwarov firewall standardn data bez kontroly prochzet, proto se doporuuje doplnit hardwarov firewall jet softwovm firewallem.

  • Bezpenost IS/ITDoporuen programyAntiviryAvast! 4 HomeStandardn antivirov program, nabz vechny monosti ochrany. Poi instalaci jste vyzvni do 5 dn provst bezplatnou registraci. - je ve verzi pro Windows, Linux- spolupracuje spersonal firewallem Kerio- je pipraven pro Windows Vista (64 bitov Windows)- pro domc pouit zdarma- pro komern pouit pjemn cena

    AVG 7.1 Free Edition 7.1 esk antivir, vtz nkolika prestinch test, vsouasn dob souast firmy Intel:- je vklientsk i serverov verzi- spolupracuje sMS Outlook- pro domc pouit 30 denn trial verze- pouze v anglitin- bez technick podpory

  • Bezpenost IS/ITFirewallyNorton Personal Firewall 2005Soust bezpenostnho balku fy Symantec, uivatelsky pjemn. Na vyzkouen m uivatel 15 dn.-jednoduch instalace- monost vypnut a automatickho zapnut firewallu- LiveUpdate zjiuje, zda jsou k dispozici nov verze- pomrn vysok cena (2.800,-) Kerio Personal Firewall- kontroluje vechny pakety- zaznamenv a kontroluje toky- propout pouze pakety povolench spojen- samouc reim v interakci s uivatelem- zakzat, i povolit lze jednorzov nebo trvale- pln dostupn ve verzi free

  • Bezpenost IS/ITAntispywareAd-Aware Personal 1.6pika v oblasti odhalovn spyware. Jedn se o freeware. Hled v pamti, registrech a diskovch jednotek potae- je ve verzi pro Windows, Linux- existuje lokalizace do etiny- snadn instalace- rychl prce ve standardnm reimu- HW nronost pi plnm testu

  • Bezpenost IS/ITAnti keyllogerAnti keylloger 7.2Jeden z mla SW na odhalen keylogger (odeta hesel na zabezpeen strnky)- je ve verzi pro Windows, Linux- omezen funknost zdarma- rezidentn ochrana- rychl prce ve standardnm reimu-pikov dokumentace- ponkud drah (60 US)

  • Bezpenost IS/ITKontrola bcch procesProcess ExplorerNahrazuje klasickho sprvce bcch loh (Windows). Um zobrazit i skryt bc procesy, um zobrazit jejich pvodce (na disku).- je ve verzi pro Windows- pipraveno na 64-bitov Windows Vista- snadn instalace- kvalitn refresh- HW nronost pi plnm testu

  • Bezpenost IS/ITAntispywareAd-Aware Personal 1.6pika v oblasti odhalovn spyware. Jedn se o freeware. Hled v pamti, registrech a diskovch jednotek potae- je ve verzi pro Windows, Linux- existuje lokalizace do etiny- snadn instalace- rychl prce ve standardnm reimu- HW nronost pi plnm testu