Uživatelské nástroje

Nástroje pro tento web


informatika:maturita:4a

Rozdíly

Zde můžete vidět rozdíly mezi vybranou verzí a aktuální verzí dané stránky.

Odkaz na výstup diff

Obě strany předchozí revize Předchozí verze
Následující verze
Předchozí verze
informatika:maturita:4a [29. 09. 2021, 14.10]
xkunzova [Hacker] vylepšení čitelnosti, přeformulování
informatika:maturita:4a [14. 10. 2021, 14.04] (aktuální)
xkunzova
Řádek 67: Řádek 67:
   * 10 bodů, vedou k téměř stejnému závěru   * 10 bodů, vedou k téměř stejnému závěru
  
-Obě definice vedou v téměř úplné většině případů ke stejně volnému a svobodnému softwaru. Liší se pouze ideologií. Zastánci free softwaru tvrdí, že tento název je jediný správný, protože dává jasně důraz na svobodu uživatele, zatímco open-source klade důraz pouze na možnost kolaborace větší skupiny lidí díky dostupnému zdrojovému kódu, což je výhodné pro firmy proto používají tento název.+Obě definice vedou v téměř úplné většině případů ke stejně volnému a svobodnému softwaru. Liší se pouze ideologií. Zastánci free softwaru tvrdí, že tento název je jediný správný, protože dává jasně důraz na svobodu uživatele, zatímco open-source klade důraz pouze na možnost kolaborace větší skupiny lidí díky dostupnému zdrojovému kódu, což je výhodné pro firmy, které ​proto používají tento název.
  
 Uživatelé FOSS softwaru mohou nabízet placenou technickou podporu, nebo další placené služby. Např. Red Hat Enterprise Linux. Uživatelé FOSS softwaru mohou nabízet placenou technickou podporu, nebo další placené služby. Např. Red Hat Enterprise Linux.
Řádek 81: Řádek 81:
 Licence tohoto typu zaručují uživateli produktu možnost kopírovat, upravovat a redistribuovat tento produkt s podmínkou **zachování stejné licence** jako u originálního produktu. Licence tohoto typu zaručují uživateli produktu možnost kopírovat, upravovat a redistribuovat tento produkt s podmínkou **zachování stejné licence** jako u originálního produktu.
  
-Dále se dělí na strong copyleft a weak copyleft. Kde strong copyleft zaručuje nutnost zachování licence u všech kopií, a weak copyleft umožňuje v některých případech (například používání knihovny) použití kopie softwaru v softwaru s jinou licencí. Nesmí ovšem dojít k úpravě kódu softwaru s weak copyleft licencí.+Dále se dělí na strong copyleft a weak copyleft. Kde **strong copyleft** zaručuje nutnost zachování licence u všech kopií, a **weak copyleft** umožňuje v některých případech (například používání knihovny) použití kopie softwaru v softwaru s jinou licencí. Nesmí ovšem dojít k úpravě kódu softwaru s weak copyleft licencí.
  
 ==== Strong copyleft ==== ==== Strong copyleft ====
Řádek 98: Řádek 98:
 ==== Permissive licence ==== ==== Permissive licence ====
  
-Permisivní softwarové licence dávají koncovému uživatli ještě více svobody než copyleft licence. Většinou **nevyžadují aby bylo dílo odvozené od původního software s permisivní licencí vydáno pod stejnou licencí**. Toto platí ve všech případech,​ bez podmínek, na rozdíl od weak copyleft licencí.+Permisivní softwarové licence dávají koncovému uživatli ještě více svobody než copyleft licence. Většinou **nevyžadujíaby bylo dílo odvozené od původního software s permisivní licencí vydáno pod stejnou licencí**. Toto platí ve všech případech,​ bez podmínek, na rozdíl od weak copyleft licencí.
  
-Jednou z nejznámějších skupin licencí tohoto typu jsou BSD licence. Proto jsou někdy licence z této skupiny nazývány BSD-like nebo BSD-style.+Jednou z nejznámějších skupin licencí tohoto typu jsou **BSD licence**. Proto jsou někdy licence z této skupiny nazývány ​**BSD-like** nebo **BSD-style**.
  
   * [[https://​en.wikipedia.org/​wiki/​BSD_licenses|BSD]] - 4 verze, starší mají více požadavků (4), nejnovější je nejvolnější (0 požadavků)   * [[https://​en.wikipedia.org/​wiki/​BSD_licenses|BSD]] - 4 verze, starší mají více požadavků (4), nejnovější je nejvolnější (0 požadavků)
Řádek 143: Řádek 143:
 ===== Cracker ===== ===== Cracker =====
  
-Cracking je také získávání neoprávněného přístupu k systému, který je využit k další **nelegální činnosti**. Např. za účelem krádeže nebo zničení dat.+Cracking je také získávání neoprávněného přístupu k systému, který je využit k další **nelegální činnosti**, např. za účelem krádeže nebo zničení dat.
  
 //​Někteří lidé s touto definicí a předchozí definicí hackera [[https://​en.wikipedia.org/​wiki/​Hacker_culture#​Definition|nesouhlasí]],​ a tvrdí, že všichni kdo se nabourávají do systému za jakýmkoliv účelem by se měli nazývat crackeři a dále se dělit podle úmyslů.// //​Někteří lidé s touto definicí a předchozí definicí hackera [[https://​en.wikipedia.org/​wiki/​Hacker_culture#​Definition|nesouhlasí]],​ a tvrdí, že všichni kdo se nabourávají do systému za jakýmkoliv účelem by se měli nazývat crackeři a dále se dělit podle úmyslů.//
Řádek 170: Řádek 170:
  
   * nezkušený hacker bez znalostí, který používá automatické scripty od jiných lidí   * nezkušený hacker bez znalostí, který používá automatické scripty od jiných lidí
-  * většinou se tak označuje někdo kdo nerozumí jak daný script funguje, pouze se ho naučí používat+  * většinou se tak označuje někdokdo nerozumí ​tomu, jak daný script funguje, pouze se ho naučí používat
  
 ====== Útoky v počítačových sítích ====== ====== Útoky v počítačových sítích ======
Řádek 176: Řádek 176:
 ===== Denial of service útoky ===== ===== Denial of service útoky =====
  
-  * DoS nebo DDoS (Distributed Denial of Service) je typ útoku na internetové služby+DoS nebo DDoS (Distributed Denial of Service) je typ útoku na internetové služby, jehož cílem je službu shodit a znepřístupnit ostatním uživatelům.
  
-Cílem je službu shodit ​znepřístupnit ostatním ​uživatelům+Při útoku dojde k přehlcení serveru požadavky ​server není schopný vyhovět novým požadavkům od skutečných ​uživatelů.
  
-  * Dojde k přehlcení serveru požadavky - server není schopný vyhovět novým požadavkům od skutečných uživatelů +    ​* Při DDoS je použita síť botů - velké množství počítačůkteré společně napadnou daný server 
-    ​* Při DDoS je použita síť botů - velké množství počítačů které společně napadnou daný server +  * Při tomto útoku **nezíská** útočník přístup k **žádným** datům ​z napadeného ​serveru
-  * Při tomto útoku **nezíská** útočník přístup k žádným datům ​ze serveru ​na který útočí+
  
 ==== Amplification útoky ==== ==== Amplification útoky ====
Řádek 193: Řádek 192:
 Útok při kterém se útočník dostane ‘doprostřed’ datového přenosu mezi dvěma počítači (uživatel a webová stránka). Útok při kterém se útočník dostane ‘doprostřed’ datového přenosu mezi dvěma počítači (uživatel a webová stránka).
  
-  * Je pak schopný odposlouchávat přenesená data, nebo tato data i měnit.+  * Je pak schopný odposlouchávat přenesená data, nebo tato data i měnit
   * může dojít k záměně uživatelem vyžádané stránky za utočníkem vytvořenou podvodnou, kam uživatel zadá osobní data   * může dojít k záměně uživatelem vyžádané stránky za utočníkem vytvořenou podvodnou, kam uživatel zadá osobní data
- +  * Nebezbečné jsou zejména veřejné wifi 
-nebezpečné jsou zejména veřejné wifi +  ​* ​Obranou proti tomuto útoku jsou např. certifikáty
- +
-Obranou proti tomuto útoku jsou např. certifikáty+
  
 ==== ARP spoofing ==== ==== ARP spoofing ====
Řádek 227: Řádek 224:
  
 Mohou například obsahovat odkaz na stránku napodobující pravou stránku společnosti,​ která ovšem zasílá všechna zadaná hesla nebo čísla karet útočníkům. Mohou například obsahovat odkaz na stránku napodobující pravou stránku společnosti,​ která ovšem zasílá všechna zadaná hesla nebo čísla karet útočníkům.
 +
 +===== Pakety =====
 +
 +Způsob sledování uživatelské aktivity, kdy útočník sledováním paketů ze zařízení zjistí důvěryhodné sítě, podvrhne síť se stejným názvem a když se uživatel připojí, útočník sleduje jeho aktivitu.
  
 ====== Firewall ====== ====== Firewall ======
Řádek 238: Řádek 239:
  
 Firewall má možnosti nastavení různých bezpečnostních pravidel, která zahrnují zdrojovou a cílovou **IP adresu**, zdrojový a cílový **port**, informace o stavu spojení, atd. Na základě těchto pravidel pak **blokuje podezřelé** a propouští pouze důvěryhodné připojení z obou směrů komunikace. Firewall má možnosti nastavení různých bezpečnostních pravidel, která zahrnují zdrojovou a cílovou **IP adresu**, zdrojový a cílový **port**, informace o stavu spojení, atd. Na základě těchto pravidel pak **blokuje podezřelé** a propouští pouze důvěryhodné připojení z obou směrů komunikace.
 +
  
 Zajímavé linky\\ Zajímavé linky\\
informatika/maturita/4a.1632917414.txt.gz · Poslední úprava: 29. 09. 2021, 14.10 autor: xkunzova