informatika:maturita:4a
Rozdíly
Zde můžete vidět rozdíly mezi vybranou verzí a aktuální verzí dané stránky.
Obě strany předchozí revizePředchozí verzeNásledující verze | Předchozí verze | ||
informatika:maturita:4a [28. 03. 2015, 15.31] – xmrnustik | informatika:maturita:4a [14. 10. 2021, 14.04] (aktuální) – xkunzova | ||
---|---|---|---|
Řádek 1: | Řádek 1: | ||
+ | ====== Právo v IT ====== | ||
+ | ====== Duševní vlastnictví ====== | ||
- | ====== Právo | + | Práva k nakládání s díly, vynálezy |
- | ===== Duševní vlastnictví ===== | + | Dělí se do dvou celků: |
- | Obecně se duševním vlastnictvím myslí výsledky lidského tvoření. | + | |
- | Duševní vlastnictví se v právním světě delí do dvou kategorií: | + | - Autorské právo |
- | * Autorské právo - vztahuje | + | * Nabýváno automaticky |
- | | + | * Vztahuje |
+ | | ||
+ | * Jde o imateriální vlastnictví | ||
+ | * Topografie polovodičových výrobků | ||
+ | * Patenty a vynálezy (počítačový program není v ČR vynález) | ||
+ | * Pokud jej chceme uplatňovat, je nutné | ||
- | ===== Softwarové licence | + | ====== Autorské právo ====== |
- | Softwarové licence jsou právní nástroje, kterými autor softwareu určuje práva a povinnosti uživatele softwareu. | + | |
- | Za nejznámější licence by se asi daly považovat: licence BSD a licence GNU/GPL. | + | Autorské právo získává autor díla v okamžik jeho vytvoření v jakékoliv objektivně vnímatelné podobě. |
- | Důležité | + | Toto právo **není vázáno na předmět kterým |
+ | Autorským dílem není: námět, zpráva, informace, metoda, graf, ani výstup počítačového programu. | ||
- | ==== BSD licence ==== | + | V ČR **není možné vzdát se autorských práv**, a převedení práv na jinou osobu nebo subjekt je možné |
- | BSD licence je licence pro svobodný software (tzn. software, který má zveřejněný svůj kód a umožňuje jej plně využivat nebo modifikovat). Tato licence umožňuje volné | + | |
- | ==== GNU/GPL licence ==== | + | Pokud se na tvorbě podílí více autorů, všichni získávají stejné nároky na vlastnictví díla, veškerá rozhodnutí musí být společná. |
- | Licence GNU/GPL je také licence určená pro svobodný software. Jedná | + | |
- | ===== Hacking X Cracking ===== | + | V případě, že je autorem díla zaměstnanec firmy, který |
- | Pojem hacker je velmi nejednoznačně určený. Jako hacker může být označený člověk, který | + | |
+ | Musíme rozlišovat chybné užití a úmysly. Pokud je software autora použit chybně, nemůže za to autor. Pokud je ovšem software vyroben se špatnými úmysly (např. hra ‘Zastřel si svého cikána’), | ||
- | ===== Techniky útoku v počítačových sítích ===== | + | Autorské právo (copyright) je právo autora nakládat se svým dílem podle libosti. Pro software to znamená, že autor může program upravovat a distribuovat jak uzná za vhodné. |
- | ==== Distribute denial of service (DDos) ==== | + | Pokud chce autor umožnit uživateli |
- | DDos je takový útok, při kterém utočník nebo útočníci pomocí sítě botnetů (viz. [[informatika: | + | |
- | ==== Man in the middle | + | ====== Softwarové licence ====== |
- | Man in the middle je útok při kterém se útočník stává aktivním prostředníkem při komunikaci mezi účastníky. Příkladem může být [[https:// | + | |
- | ==== Port scanning ==== | + | Licence |
- | Port scanning | + | |
- | ===== Techniky získávání dat z počítače ===== | + | {{https:// |
- | Dělení útoků pro získávání dat: | + | ===== Free and Open Source software (FOSS/ |
- | * Zneužívání systémů - zneužívání chyb systémů, sem by se dal zařadit například útok port scanning | + | |
- | * Sociální inženýrství - zneužívání " | + | |
- | ==== Keylogger ==== | + | Free, Libre and Open Source Software |
- | Virus nebo červ, který zachytává cokoliv píšete na klávesnici a odesílá to útočníkovi. To může vést k ukradení hesel. | + | |
- | ==== Phishing ==== | + | Jde o software který má veřejně dostupný zdrojový kód a tento kód lze upravovat |
- | Jedná se o techniku, při které jsou rozesílány uživatelům maily vydávající se za maily příchozí z nějaké instituce (banka, facebook, | + | |
- | [[http:// | + | Pod FOSS/FLOSS spadají dvě označení softwaru. |
+ | * **Free Software** | ||
+ | * **Open Source software**. | ||
+ | Definice k termínu Free Software (svobodný software) od Free Software Foundation: | ||
+ | Free software lze svobodně: | ||
+ | - používat jak uživatel uzná za vhodné | ||
+ | - upravovat | ||
+ | - distribuovat kopie | ||
+ | - distribuovat upravené kopie | ||
+ | * Jak zdarma tak za úplatu | ||
+ | [[https:// | ||
+ | * 10 bodů, vedou k téměř stejnému závěru | ||
- | ===== Firewall ===== | + | Obě definice vedou v téměř úplné většině případů ke stejně volnému |
- | Firewall je síťové zařízení, | + | |
+ | Uživatelé FOSS softwaru mohou nabízet placenou technickou podporu, nebo další placené služby. Např. Red Hat Enterprise Linux. | ||
+ | Pod jedním názvem je často zahrnuta skupina licencí, většinou různých verzí původní licence. Je proto důležité dávat pozor která verze licence je použita. | ||
+ | Některé verze jedné licence mohou například vyžadovat uvedení jména autora původního softwaru, zatímco jiné verze tento požadavek mít nemusí. | ||
+ | ==== Copyleft licence ==== | ||
+ | |||
+ | Copyright většinou omezuje svobodu uživatelů produktu, zatímco copyleft omezuje omezování svobody uživatelů. | ||
+ | |||
+ | Licence tohoto typu zaručují uživateli produktu možnost kopírovat, upravovat a redistribuovat tento produkt s podmínkou **zachování stejné licence** jako u originálního produktu. | ||
+ | |||
+ | Dále se dělí na strong copyleft a weak copyleft. Kde **strong copyleft** zaručuje nutnost zachování licence u všech kopií, a **weak copyleft** umožňuje v některých případech (například používání knihovny) použití kopie softwaru v softwaru s jinou licencí. Nesmí ovšem dojít k úpravě kódu softwaru s weak copyleft licencí. | ||
+ | |||
+ | ==== Strong copyleft ==== | ||
+ | |||
+ | * [[https:// | ||
+ | * [[https:// | ||
+ | * [[https:// | ||
+ | * [[https:// | ||
+ | ==== Weak copyleft ==== | ||
+ | |||
+ | * [[https:// | ||
+ | * [[https:// | ||
+ | * [[https:// | ||
+ | * [[https:// | ||
+ | |||
+ | ==== Permissive licence ==== | ||
+ | |||
+ | Permisivní softwarové licence dávají koncovému uživatli ještě více svobody než copyleft licence. Většinou **nevyžadují, | ||
+ | |||
+ | Jednou z nejznámějších skupin licencí tohoto typu jsou **BSD licence**. Proto jsou někdy licence z této skupiny nazývány **BSD-like** nebo **BSD-style**. | ||
+ | |||
+ | * [[https:// | ||
+ | * [[https:// | ||
+ | * [[https:// | ||
+ | * [[https:// | ||
+ | * [[https:// | ||
+ | * [[https:// | ||
+ | |||
+ | ===== Proprietární licence ===== | ||
+ | |||
+ | Většinou použity pro komerční software. Licence (typicky [[https:// | ||
+ | |||
+ | Většinou je omezen počet kopií které může uživatel používat, nebo prodejci vydávají verze s menším počtem funkcí které je potřeba dále dokoupit. | ||
+ | |||
+ | ==== Hardwarový klíč ==== | ||
+ | |||
+ | Hardwarové zařízení (v dnešní době většinou flash drive), které dodává výrobce k softwaru. Toto zařízení obsahuje klíč který je spojený s číslem licence SW. Při spuštění si SW ověří přítomnost tohoto zařízení a ověří správnost klíče - až potom umožní spuštění. | ||
+ | |||
+ | Zajímavé linky\\ | ||
+ | https:// | ||
+ | https:// | ||
+ | https:// | ||
+ | https:// | ||
+ | |||
+ | ====== Bezpečnost v IT ====== | ||
+ | |||
+ | ====== Hacking a Cracking ====== | ||
+ | |||
+ | ===== Hacker ===== | ||
+ | |||
+ | **Neznamená** pouze člověk který se nabourává do systémů. | ||
+ | |||
+ | Je to označení pro někoho kdo je zvědavý, chce **vytvářet nové věci**, dělat věci **jiným**, nečekaným **způsobem** a ukázat svoji zdatnost v dané disciplíně, | ||
+ | |||
+ | Může být také označením pro zkušeného programátora s detailními znalostmi fungování systému nebo označuje někoho, kdo zkoumá každý detail systému či programu a snaží se jej využít novým, zajímavým způsobem. | ||
+ | |||
+ | Často se ale termínem hacker myslí přímo **security hacker**, neboli člověk snažící se získat neoprávněný přístup k nějakému zařízení či systému nebo v něm najít chyby, bez ohledu na to, k jakému účelu toto provádí. | ||
+ | |||
+ | V mainstream médiích je termín hacker téměř výhradně používán jako označení počítačového zločince, který se nabourává do systémů, krade data nebo nějak jinak škodí uživatelům a jejich zařízením. | ||
+ | |||
+ | ===== Cracker ===== | ||
+ | |||
+ | Cracking je také získávání neoprávněného přístupu k systému, který je využit k další **nelegální činnosti**, | ||
+ | |||
+ | // | ||
+ | |||
+ | ===== Dělení podle čepic - úmyslů ===== | ||
+ | |||
+ | ==== White hat ==== | ||
+ | |||
+ | * Etičtí hackeři | ||
+ | * zkoumají a testují bezpečnost systému za účelem opravení nebo nahlášení nalezených chyb | ||
+ | * dělají penetration tests nebo vulnerability assessments | ||
+ | * Společnosti si je najímají aby se s jejich svolením pokusili dostat do jejich systému, nebo aby našli nějakou jinou chybu v jejich softwaru | ||
+ | |||
+ | ==== Black hat ==== | ||
+ | |||
+ | * zločinci | ||
+ | * za účelem **zisku** nebo jen tak | ||
+ | |||
+ | ==== Grey hat ==== | ||
+ | |||
+ | * Něco mezi black hat hackerem a white hat hackerem | ||
+ | * nabourá se do systému bez důvodů white hat hackera (není k tomu pověřen výrobcem systému ani pro výrobce nepracuje), ale neprozrazuje nalezené chyby (místo toho např. nabídne správci systému opravení této chyby za určitou peněžní částku) | ||
+ | |||
+ | |||
+ | ==== Script kiddie ==== | ||
+ | |||
+ | * nezkušený hacker bez znalostí, který používá automatické scripty od jiných lidí | ||
+ | * většinou se tak označuje někdo, kdo nerozumí tomu, jak daný script funguje, pouze se ho naučí používat | ||
+ | |||
+ | ====== Útoky v počítačových sítích ====== | ||
+ | |||
+ | ===== Denial of service útoky ===== | ||
+ | |||
+ | DoS nebo DDoS (Distributed Denial of Service) je typ útoku na internetové služby, jehož cílem je službu shodit a znepřístupnit ostatním uživatelům. | ||
+ | |||
+ | Při útoku dojde k přehlcení serveru požadavky a server není schopný vyhovět novým požadavkům od skutečných uživatelů. | ||
+ | |||
+ | * Při DDoS je použita síť botů - velké množství počítačů, | ||
+ | * Při tomto útoku **nezíská** útočník přístup k **žádným** datům z napadeného serveru | ||
+ | |||
+ | ==== Amplification útoky ==== | ||
+ | |||
+ | Například DNS Amplification útoky.\\ | ||
+ | Jsou zasílány DNS dotazy z podvržené IP adresy, která je stejně jako u ostatních amplification útoků zároveň IP adresou oběti. Díky značnému množství DNS odpovědí, které si ve skutečnosti oběť nevyžádala, | ||
+ | |||
+ | ===== Man in the middle ===== | ||
+ | |||
+ | Útok při kterém se útočník dostane ‘doprostřed’ datového přenosu mezi dvěma počítači (uživatel a webová stránka). | ||
+ | |||
+ | * Je pak schopný odposlouchávat přenesená data, nebo tato data i měnit | ||
+ | * může dojít k záměně uživatelem vyžádané stránky za utočníkem vytvořenou podvodnou, kam uživatel zadá osobní data | ||
+ | * Nebezbečné jsou zejména veřejné wifi | ||
+ | * Obranou proti tomuto útoku jsou např. certifikáty | ||
+ | |||
+ | ==== ARP spoofing ==== | ||
+ | |||
+ | Zneužití Address Resolution Protocolu (ARP), umožňující útočníkovi vydávat se v místní síti za jiný počítač podvržením odpovědi na ARP dotaz. ARP dotaz slouží k překladu IP adresy příjemce paketu na jeho MAC adresu. Podvržením odpovědi může útočník pakety určené oběti nasměrovat na vlastní MAC adresu.\\ | ||
+ | Může tak dojít k MITM útoku, i když útočící počítač není přímo uprostřed komunikace, ale stačí když je na stejné síti. | ||
+ | |||
+ | ===== Port scanning ===== | ||
+ | |||
+ | Port scanning je útok při kterém se útočník snaží zjistit, které porty jsou na vzdáleném zařízení zranitelné (otevřené) a poté se přes ně pokusí zaútočit. | ||
+ | |||
+ | ====== Získávání dat z počítače ====== | ||
+ | |||
+ | Data ze systému můžeme získat buď díky hlouposti lidí kteří jej vytvořili, nebo díky hlouposti lidí kteří jej používají. | ||
+ | |||
+ | Tedy pomocí: | ||
+ | |||
+ | - Zneužívání chyb a slabin systému | ||
+ | - Sociálního inženýrství | ||
+ | |||
+ | ===== Keylogger ===== | ||
+ | |||
+ | **Program** nebo **hardwarové zařízení** které zaznamenává interakci s **klávesnicí** a data může odesílat útočníkovi. | ||
+ | |||
+ | ===== Phishing ===== | ||
+ | |||
+ | Jde o metodu **sociálního inženýrství**, | ||
+ | |||
+ | Mohou například obsahovat odkaz na stránku napodobující pravou stránku společnosti, | ||
+ | |||
+ | ===== Pakety ===== | ||
+ | |||
+ | Způsob sledování uživatelské aktivity, kdy útočník sledováním paketů ze zařízení zjistí důvěryhodné sítě, podvrhne síť se stejným názvem a když se uživatel připojí, útočník sleduje jeho aktivitu. | ||
+ | |||
+ | ====== Firewall ====== | ||
+ | |||
+ | Firewall je síťový bezpečnostní systém, který odděluje dvě sítě. Řídí a zabezpečuje síťový provoz mezi těmito sítěmi nebo zařízeními | ||
+ | |||
+ | * Network firewalls | ||
+ | * odděluje sítě s rozdílnými úrovněmi zabezpečení (typicky lokální síť a internet) | ||
+ | * Host-based firewall | ||
+ | * řídí provoz do a z počítače na kterém běží | ||
+ | |||
+ | Firewall má možnosti nastavení různých bezpečnostních pravidel, která zahrnují zdrojovou a cílovou **IP adresu**, zdrojový a cílový **port**, informace o stavu spojení, atd. Na základě těchto pravidel pak **blokuje podezřelé** a propouští pouze důvěryhodné připojení z obou směrů komunikace. | ||
+ | |||
+ | |||
+ | Zajímavé linky\\ | ||
+ | https:// | ||
+ | https:// | ||
+ | https:// | ||
+ | https:// | ||
+ | [[https:// | ||
informatika/maturita/4a.1427553105.txt.gz · Poslední úprava: (upraveno mimo DokuWiki)