Uživatelské nástroje

Nástroje pro tento web


informatika:maturita:4a

Rozdíly

Zde můžete vidět rozdíly mezi vybranou verzí a aktuální verzí dané stránky.

Odkaz na výstup diff

Obě strany předchozí revize Předchozí verze
Následující verze
Předchozí verze
informatika:maturita:4a [29. 09. 2021, 21.18]
xkunzova [Free and Open Source software (FOSS/FLOSS)]
informatika:maturita:4a [14. 10. 2021, 14.04] (aktuální)
xkunzova
Řádek 81: Řádek 81:
 Licence tohoto typu zaručují uživateli produktu možnost kopírovat, upravovat a redistribuovat tento produkt s podmínkou **zachování stejné licence** jako u originálního produktu. Licence tohoto typu zaručují uživateli produktu možnost kopírovat, upravovat a redistribuovat tento produkt s podmínkou **zachování stejné licence** jako u originálního produktu.
  
-Dále se dělí na strong copyleft a weak copyleft. Kde strong copyleft zaručuje nutnost zachování licence u všech kopií, a weak copyleft umožňuje v některých případech (například používání knihovny) použití kopie softwaru v softwaru s jinou licencí. Nesmí ovšem dojít k úpravě kódu softwaru s weak copyleft licencí.+Dále se dělí na strong copyleft a weak copyleft. Kde **strong copyleft** zaručuje nutnost zachování licence u všech kopií, a **weak copyleft** umožňuje v některých případech (například používání knihovny) použití kopie softwaru v softwaru s jinou licencí. Nesmí ovšem dojít k úpravě kódu softwaru s weak copyleft licencí.
  
 ==== Strong copyleft ==== ==== Strong copyleft ====
Řádek 98: Řádek 98:
 ==== Permissive licence ==== ==== Permissive licence ====
  
-Permisivní softwarové licence dávají koncovému uživatli ještě více svobody než copyleft licence. Většinou **nevyžadují aby bylo dílo odvozené od původního software s permisivní licencí vydáno pod stejnou licencí**. Toto platí ve všech případech,​ bez podmínek, na rozdíl od weak copyleft licencí.+Permisivní softwarové licence dávají koncovému uživatli ještě více svobody než copyleft licence. Většinou **nevyžadujíaby bylo dílo odvozené od původního software s permisivní licencí vydáno pod stejnou licencí**. Toto platí ve všech případech,​ bez podmínek, na rozdíl od weak copyleft licencí.
  
-Jednou z nejznámějších skupin licencí tohoto typu jsou BSD licence. Proto jsou někdy licence z této skupiny nazývány BSD-like nebo BSD-style.+Jednou z nejznámějších skupin licencí tohoto typu jsou **BSD licence**. Proto jsou někdy licence z této skupiny nazývány ​**BSD-like** nebo **BSD-style**.
  
   * [[https://​en.wikipedia.org/​wiki/​BSD_licenses|BSD]] - 4 verze, starší mají více požadavků (4), nejnovější je nejvolnější (0 požadavků)   * [[https://​en.wikipedia.org/​wiki/​BSD_licenses|BSD]] - 4 verze, starší mají více požadavků (4), nejnovější je nejvolnější (0 požadavků)
Řádek 170: Řádek 170:
  
   * nezkušený hacker bez znalostí, který používá automatické scripty od jiných lidí   * nezkušený hacker bez znalostí, který používá automatické scripty od jiných lidí
-  * většinou se tak označuje někdo kdo nerozumí jak daný script funguje, pouze se ho naučí používat+  * většinou se tak označuje někdokdo nerozumí ​tomu, jak daný script funguje, pouze se ho naučí používat
  
 ====== Útoky v počítačových sítích ====== ====== Útoky v počítačových sítích ======
Řádek 176: Řádek 176:
 ===== Denial of service útoky ===== ===== Denial of service útoky =====
  
-  * DoS nebo DDoS (Distributed Denial of Service) je typ útoku na internetové služby+DoS nebo DDoS (Distributed Denial of Service) je typ útoku na internetové služby, jehož cílem je službu shodit a znepřístupnit ostatním uživatelům.
  
-Cílem je službu shodit ​znepřístupnit ostatním ​uživatelům+Při útoku dojde k přehlcení serveru požadavky ​server není schopný vyhovět novým požadavkům od skutečných ​uživatelů.
  
-  * Dojde k přehlcení serveru požadavky - server není schopný vyhovět novým požadavkům od skutečných uživatelů +    ​* Při DDoS je použita síť botů - velké množství počítačůkteré společně napadnou daný server 
-    ​* Při DDoS je použita síť botů - velké množství počítačů které společně napadnou daný server +  * Při tomto útoku **nezíská** útočník přístup k **žádným** datům ​z napadeného ​serveru
-  * Při tomto útoku **nezíská** útočník přístup k žádným datům ​ze serveru ​na který útočí+
  
 ==== Amplification útoky ==== ==== Amplification útoky ====
Řádek 193: Řádek 192:
 Útok při kterém se útočník dostane ‘doprostřed’ datového přenosu mezi dvěma počítači (uživatel a webová stránka). Útok při kterém se útočník dostane ‘doprostřed’ datového přenosu mezi dvěma počítači (uživatel a webová stránka).
  
-  * Je pak schopný odposlouchávat přenesená data, nebo tato data i měnit.+  * Je pak schopný odposlouchávat přenesená data, nebo tato data i měnit
   * může dojít k záměně uživatelem vyžádané stránky za utočníkem vytvořenou podvodnou, kam uživatel zadá osobní data   * může dojít k záměně uživatelem vyžádané stránky za utočníkem vytvořenou podvodnou, kam uživatel zadá osobní data
- +  * Nebezbečné jsou zejména veřejné wifi 
-nebezpečné jsou zejména veřejné wifi +  ​* ​Obranou proti tomuto útoku jsou např. certifikáty
- +
-Obranou proti tomuto útoku jsou např. certifikáty+
  
 ==== ARP spoofing ==== ==== ARP spoofing ====
Řádek 227: Řádek 224:
  
 Mohou například obsahovat odkaz na stránku napodobující pravou stránku společnosti,​ která ovšem zasílá všechna zadaná hesla nebo čísla karet útočníkům. Mohou například obsahovat odkaz na stránku napodobující pravou stránku společnosti,​ která ovšem zasílá všechna zadaná hesla nebo čísla karet útočníkům.
 +
 +===== Pakety =====
 +
 +Způsob sledování uživatelské aktivity, kdy útočník sledováním paketů ze zařízení zjistí důvěryhodné sítě, podvrhne síť se stejným názvem a když se uživatel připojí, útočník sleduje jeho aktivitu.
  
 ====== Firewall ====== ====== Firewall ======
Řádek 238: Řádek 239:
  
 Firewall má možnosti nastavení různých bezpečnostních pravidel, která zahrnují zdrojovou a cílovou **IP adresu**, zdrojový a cílový **port**, informace o stavu spojení, atd. Na základě těchto pravidel pak **blokuje podezřelé** a propouští pouze důvěryhodné připojení z obou směrů komunikace. Firewall má možnosti nastavení různých bezpečnostních pravidel, která zahrnují zdrojovou a cílovou **IP adresu**, zdrojový a cílový **port**, informace o stavu spojení, atd. Na základě těchto pravidel pak **blokuje podezřelé** a propouští pouze důvěryhodné připojení z obou směrů komunikace.
 +
  
 Zajímavé linky\\ Zajímavé linky\\
informatika/maturita/4a.1632943083.txt.gz · Poslední úprava: 29. 09. 2021, 21.18 autor: xkunzova