Zde můžete vidět rozdíly mezi vybranou verzí a aktuální verzí dané stránky.
Obě strany předchozí revize Předchozí verze Následující verze | Předchozí verze | ||
informatika:maturita:4a [08. 05. 2020, 11.14] xdostal [Firewall] |
informatika:maturita:4a [14. 10. 2021, 14.04] (aktuální) xkunzova |
||
---|---|---|---|
Řádek 20: | Řádek 20: | ||
Autorské právo získává autor díla v okamžik jeho vytvoření v jakékoliv objektivně vnímatelné podobě. | Autorské právo získává autor díla v okamžik jeho vytvoření v jakékoliv objektivně vnímatelné podobě. | ||
- | Toto právo **není vázáno na předmět kterým je dílo vyjádřeno** - jeho zničením nedochází k zaniknutí autorských práv a nabytím vlastnických práv k tomuto předmětu se nenabývají autorská práva, ani právo dílu užít. | + | Toto právo **není vázáno na předmět kterým je dílo vyjádřeno** - jeho zničením nedochází k zaniknutí autorských práv a nabytím vlastnických práv k tomuto předmětu se nenabývají autorská práva, ani právo díla užít. |
Autorským dílem není: námět, zpráva, informace, metoda, graf, ani výstup počítačového programu. | Autorským dílem není: námět, zpráva, informace, metoda, graf, ani výstup počítačového programu. | ||
Řádek 67: | Řádek 67: | ||
* 10 bodů, vedou k téměř stejnému závěru | * 10 bodů, vedou k téměř stejnému závěru | ||
- | Obě definice vedou v téměř úplné většině případů ke stejně volnému a svobodnému softwaru. Liší se pouze ideologií. Zastánci free softwaru tvrdí, že tento název je jediný správný, protože dává jasně důraz na svobodu uživatele, zatímco open-source klade důraz pouze na možnost kolaborace větší skupiny lidí díky dostupnému zdrojovému kódu, což je výhodné pro firmy a proto používají tento název. | + | Obě definice vedou v téměř úplné většině případů ke stejně volnému a svobodnému softwaru. Liší se pouze ideologií. Zastánci free softwaru tvrdí, že tento název je jediný správný, protože dává jasně důraz na svobodu uživatele, zatímco open-source klade důraz pouze na možnost kolaborace větší skupiny lidí díky dostupnému zdrojovému kódu, což je výhodné pro firmy, které proto používají tento název. |
Uživatelé FOSS softwaru mohou nabízet placenou technickou podporu, nebo další placené služby. Např. Red Hat Enterprise Linux. | Uživatelé FOSS softwaru mohou nabízet placenou technickou podporu, nebo další placené služby. Např. Red Hat Enterprise Linux. | ||
Řádek 81: | Řádek 81: | ||
Licence tohoto typu zaručují uživateli produktu možnost kopírovat, upravovat a redistribuovat tento produkt s podmínkou **zachování stejné licence** jako u originálního produktu. | Licence tohoto typu zaručují uživateli produktu možnost kopírovat, upravovat a redistribuovat tento produkt s podmínkou **zachování stejné licence** jako u originálního produktu. | ||
- | Dále se dělí na strong copyleft a weak copyleft. Kde strong copyleft zaručuje nutnost zachování licence u všech kopií, a weak copyleft umožňuje v některých případech (například používání knihovny) použití kopie softwaru v softwaru s jinou licencí. Nesmí ovšem dojít k úpravě kódu softwaru s weak copyleft licencí. | + | Dále se dělí na strong copyleft a weak copyleft. Kde **strong copyleft** zaručuje nutnost zachování licence u všech kopií, a **weak copyleft** umožňuje v některých případech (například používání knihovny) použití kopie softwaru v softwaru s jinou licencí. Nesmí ovšem dojít k úpravě kódu softwaru s weak copyleft licencí. |
==== Strong copyleft ==== | ==== Strong copyleft ==== | ||
* [[https://cs.wikipedia.org/wiki/GNU_General_Public_License|GNU GPL]] - 3 verze, poslední z roku 2007 | * [[https://cs.wikipedia.org/wiki/GNU_General_Public_License|GNU GPL]] - 3 verze, poslední z roku 2007 | ||
- | * [[https://en.wikipedia.org/wiki/Linux_kernel|Linux krenel]], [[https://en.wikipedia.org/wiki/VLC_media_player|VLC]], [[https://en.wikipedia.org/wiki/Blender_(software)|Blender]] | + | * [[https://en.wikipedia.org/wiki/Linux_kernel|Linux kernel]], [[https://en.wikipedia.org/wiki/VLC_media_player|VLC]], [[https://en.wikipedia.org/wiki/Blender_(software)|Blender]] |
- | * [[https://cs.wikipedia.org/wiki/Affero_General_Public_License|AGLP]] - Affero GPL - podmínka poskytnutí source kódu i u softwaru užívaného přes síť | + | * [[https://cs.wikipedia.org/wiki/Affero_General_Public_License|AGPL]] - Affero GPL - podmínka poskytnutí source kódu i u softwaru užívaného přes síť |
* [[https://github.com/slic3r/Slic3r|Slic3r]], [[https://en.wikipedia.org/wiki/OwnCloud|ownCloud]] | * [[https://github.com/slic3r/Slic3r|Slic3r]], [[https://en.wikipedia.org/wiki/OwnCloud|ownCloud]] | ||
- | |||
==== Weak copyleft ==== | ==== Weak copyleft ==== | ||
Řádek 99: | Řádek 98: | ||
==== Permissive licence ==== | ==== Permissive licence ==== | ||
- | Permisivní softwarové licence dávají koncovému uživatli ještě více svobody než copyleft licence. Většinou **nevyžadují aby bylo dílo odvozené od původního software s permisivní licencí vydáno pod stejnou licencí**. Toto platí ve všech případech, bez podmínek, na rozdíl od weak copyleft licencí. | + | Permisivní softwarové licence dávají koncovému uživatli ještě více svobody než copyleft licence. Většinou **nevyžadují, aby bylo dílo odvozené od původního software s permisivní licencí vydáno pod stejnou licencí**. Toto platí ve všech případech, bez podmínek, na rozdíl od weak copyleft licencí. |
- | Jednou z nejznámějších skupin licencí tohoto typu jsou BSD licence. Proto jsou někdy licence z této skupiny nazývány BSD-like nebo BSD-style. | + | Jednou z nejznámějších skupin licencí tohoto typu jsou **BSD licence**. Proto jsou někdy licence z této skupiny nazývány **BSD-like** nebo **BSD-style**. |
* [[https://en.wikipedia.org/wiki/BSD_licenses|BSD]] - 4 verze, starší mají více požadavků (4), nejnovější je nejvolnější (0 požadavků) | * [[https://en.wikipedia.org/wiki/BSD_licenses|BSD]] - 4 verze, starší mají více požadavků (4), nejnovější je nejvolnější (0 požadavků) | ||
Řádek 128: | Řádek 127: | ||
====== Bezpečnost v IT ====== | ====== Bezpečnost v IT ====== | ||
- | ====== Hacking Cracking ====== | + | ====== Hacking a Cracking ====== |
===== Hacker ===== | ===== Hacker ===== | ||
Řádek 136: | Řádek 135: | ||
Je to označení pro někoho kdo je zvědavý, chce **vytvářet nové věci**, dělat věci **jiným**, nečekaným **způsobem** a ukázat svoji zdatnost v dané disciplíně, např. v programování. | Je to označení pro někoho kdo je zvědavý, chce **vytvářet nové věci**, dělat věci **jiným**, nečekaným **způsobem** a ukázat svoji zdatnost v dané disciplíně, např. v programování. | ||
- | Může být také označení pro zkušeného programátora s detailními znalostmi fungování systému. | + | Může být také označením pro zkušeného programátora s detailními znalostmi fungování systému nebo označuje někoho, kdo zkoumá každý detail systému či programu a snaží se jej využít novým, zajímavým způsobem. |
- | Nebo znamená - člověk který zkoumá každý detail systému či programu a snaží se jej využít novým, zajímavým způsobem. | + | Často se ale termínem hacker myslí přímo **security hacker**, neboli člověk snažící se získat neoprávněný přístup k nějakému zařízení či systému nebo v něm najít chyby, bez ohledu na to, k jakému účelu toto provádí. |
- | Často se ale termínem hacker myslí přímo **security hacker**. | + | V mainstream médiích je termín hacker téměř výhradně používán jako označení počítačového zločince, který se nabourává do systémů, krade data nebo nějak jinak škodí uživatelům a jejich zařízením. |
- | + | ||
- | To je člověk který se snaží získat neoprávněný přístup k nějakému zařízení či systému, nebo v něm najít chyby a to k jakýmkoliv účelům. | + | |
- | + | ||
- | V mainstream médiích je termín hacker téměř výhradně používán jako označení počítačového zločince který se nabourává, krade data, nebo nějak jinak škodí lidem a jejich zařízením. | + | |
===== Cracker ===== | ===== Cracker ===== | ||
- | Cracking je také získávání neoprávněného přístupu k systému, který je využit k další **nelegální činnosti**. Např. za účelem krádeže nebo zničení dat. | + | Cracking je také získávání neoprávněného přístupu k systému, který je využit k další **nelegální činnosti**, např. za účelem krádeže nebo zničení dat. |
//Někteří lidé s touto definicí a předchozí definicí hackera [[https://en.wikipedia.org/wiki/Hacker_culture#Definition|nesouhlasí]], a tvrdí, že všichni kdo se nabourávají do systému za jakýmkoliv účelem by se měli nazývat crackeři a dále se dělit podle úmyslů.// | //Někteří lidé s touto definicí a předchozí definicí hackera [[https://en.wikipedia.org/wiki/Hacker_culture#Definition|nesouhlasí]], a tvrdí, že všichni kdo se nabourávají do systému za jakýmkoliv účelem by se měli nazývat crackeři a dále se dělit podle úmyslů.// | ||
Řádek 166: | Řádek 161: | ||
* za účelem **zisku** nebo jen tak | * za účelem **zisku** nebo jen tak | ||
- | ==== script kiddie ==== | + | ==== Grey hat ==== |
+ | |||
+ | * Něco mezi black hat hackerem a white hat hackerem | ||
+ | * nabourá se do systému bez důvodů white hat hackera (není k tomu pověřen výrobcem systému ani pro výrobce nepracuje), ale neprozrazuje nalezené chyby (místo toho např. nabídne správci systému opravení této chyby za určitou peněžní částku) | ||
+ | |||
+ | |||
+ | ==== Script kiddie ==== | ||
* nezkušený hacker bez znalostí, který používá automatické scripty od jiných lidí | * nezkušený hacker bez znalostí, který používá automatické scripty od jiných lidí | ||
- | * většinou se tak označuje někdo kdo nerozumí jak daný script funguje, pouze se ho naučí používat | + | * většinou se tak označuje někdo, kdo nerozumí tomu, jak daný script funguje, pouze se ho naučí používat |
====== Útoky v počítačových sítích ====== | ====== Útoky v počítačových sítích ====== | ||
Řádek 175: | Řádek 176: | ||
===== Denial of service útoky ===== | ===== Denial of service útoky ===== | ||
- | * DoS nebo DDoS (Distributed Denial of Service) je typ útoku na internetové služby | + | DoS nebo DDoS (Distributed Denial of Service) je typ útoku na internetové služby, jehož cílem je službu shodit a znepřístupnit ostatním uživatelům. |
- | Cílem je službu shodit a znepřístupnit ostatním uživatelům | + | Při útoku dojde k přehlcení serveru požadavky a server není schopný vyhovět novým požadavkům od skutečných uživatelů. |
- | * Dojde k přehlcení serveru požadavky - server není schopný vyhovět novým požadavkům od skutečných uživatelů | + | * Při DDoS je použita síť botů - velké množství počítačů, které společně napadnou daný server |
- | * Při DDoS je použita síť botů - velké množství počítačů které společně napadnou daný server | + | * Při tomto útoku **nezíská** útočník přístup k **žádným** datům z napadeného serveru |
- | * Při tomto útoku **nezíská** útočník přístup k žádným datům ze serveru na který útočí | + | |
==== Amplification útoky ==== | ==== Amplification útoky ==== | ||
Řádek 192: | Řádek 192: | ||
Útok při kterém se útočník dostane ‘doprostřed’ datového přenosu mezi dvěma počítači (uživatel a webová stránka). | Útok při kterém se útočník dostane ‘doprostřed’ datového přenosu mezi dvěma počítači (uživatel a webová stránka). | ||
- | * Je pak schopný odposlouchávat přenesená data, nebo tato data i měnit. | + | * Je pak schopný odposlouchávat přenesená data, nebo tato data i měnit |
* může dojít k záměně uživatelem vyžádané stránky za utočníkem vytvořenou podvodnou, kam uživatel zadá osobní data | * může dojít k záměně uživatelem vyžádané stránky za utočníkem vytvořenou podvodnou, kam uživatel zadá osobní data | ||
- | + | * Nebezbečné jsou zejména veřejné wifi | |
- | nebezpečné jsou zejména veřejné wifi | + | * Obranou proti tomuto útoku jsou např. certifikáty |
- | + | ||
- | Obranou proti tomuto útoku jsou např. certifikáty | + | |
==== ARP spoofing ==== | ==== ARP spoofing ==== | ||
Řádek 226: | Řádek 224: | ||
Mohou například obsahovat odkaz na stránku napodobující pravou stránku společnosti, která ovšem zasílá všechna zadaná hesla nebo čísla karet útočníkům. | Mohou například obsahovat odkaz na stránku napodobující pravou stránku společnosti, která ovšem zasílá všechna zadaná hesla nebo čísla karet útočníkům. | ||
+ | |||
+ | ===== Pakety ===== | ||
+ | |||
+ | Způsob sledování uživatelské aktivity, kdy útočník sledováním paketů ze zařízení zjistí důvěryhodné sítě, podvrhne síť se stejným názvem a když se uživatel připojí, útočník sleduje jeho aktivitu. | ||
====== Firewall ====== | ====== Firewall ====== | ||
Řádek 237: | Řádek 239: | ||
Firewall má možnosti nastavení různých bezpečnostních pravidel, která zahrnují zdrojovou a cílovou **IP adresu**, zdrojový a cílový **port**, informace o stavu spojení, atd. Na základě těchto pravidel pak **blokuje podezřelé** a propouští pouze důvěryhodné připojení z obou směrů komunikace. | Firewall má možnosti nastavení různých bezpečnostních pravidel, která zahrnují zdrojovou a cílovou **IP adresu**, zdrojový a cílový **port**, informace o stavu spojení, atd. Na základě těchto pravidel pak **blokuje podezřelé** a propouští pouze důvěryhodné připojení z obou směrů komunikace. | ||
+ | |||
Zajímavé linky\\ | Zajímavé linky\\ |