informatika:maturita:4a
Rozdíly
Zde můžete vidět rozdíly mezi vybranou verzí a aktuální verzí dané stránky.
Obě strany předchozí revizePředchozí verzeNásledující verze | Předchozí verze | ||
informatika:maturita:4a [21. 04. 2015, 13.07] – upraveno mimo DokuWiki 127.0.0.1 | informatika:maturita:4a [14. 10. 2021, 14.04] (aktuální) – xkunzova | ||
---|---|---|---|
Řádek 1: | Řádek 1: | ||
+ | ====== Právo v IT ====== | ||
+ | ====== Duševní vlastnictví ====== | ||
- | ====== Právo | + | Práva k nakládání s díly, vynálezy |
- | ===== Autorství vs Autorské právo ===== | + | Dělí se do dvou celků: |
- | Autorství vzniká doživotně pro člověka, který dílo vytvořil. Spolu se vznikem autorství získává autor i autorske pravo. | + | - Autorské právo |
+ | * Nabýváno automaticky | ||
+ | * Vztahuje se na autorská díla | ||
+ | - Průmyslové vlastnictví | ||
+ | * Jde o imateriální vlastnictví | ||
+ | * Topografie polovodičových výrobků | ||
+ | * Patenty a vynálezy (počítačový program není v ČR vynález) | ||
+ | * Pokud jej chceme uplatňovat, je nutné jej registrovat u [[https:// | ||
- | Autorské právo | + | ====== |
+ | Autorské právo získává autor díla v okamžik jeho vytvoření v jakékoliv objektivně vnímatelné podobě. | ||
- | ===== Duševní vlastnictví ===== | + | Toto právo |
- | Obecně se duševním vlastnictvím myslí | + | |
- | Duševní vlastnictví se v právním světě delí do dvou kategorií: | + | Autorským dílem není: námět, zpráva, informace, metoda, graf, ani výstup počítačového programu. |
- | * Autorské právo - vztahuje se na umělecká díla (literaturu, fotografie, filmy,...), není u něj nutnost nikde ho registrovat, vzniká automaticky při vytvoření díla (udělání fotky, natočení filmu, napsání na papír,...) | + | |
- | * Průmyslové vlastnictví - vztahuje se na veškeré vyráběné zboží, pokud jej chceme uplatňovat je potřeba jej registrovat v podobě patentů | + | |
- | ===== Softwarové licence ===== | + | V ČR **není možné vzdát se autorských práv**, a převedení práv na jinou osobu nebo subjekt je možné až po autorově smrti. Ve většině států světa, je toto převedené právo platné 70 let od úmrtí autora. |
- | Softwarové licence jsou právní nástroje, kterými autor softwaru určuje práva | + | |
- | Za nejznámější licence by se asi daly považovat: licence BSD a licence GNU/GPL. | + | Pokud se na tvorbě podílí více autorů, všichni získávají stejné nároky na vlastnictví díla, veškerá rozhodnutí musí být společná. |
- | Důležité je uvědomit si, že licence není kupní smlouva, tím pádem si dané dílo nekupuji, ale dostávám právo s ním pracovat. | + | V případě, že je autorem díla zaměstnanec firmy, který vývoj provádí jako plnění svých povinností k zaměstnavateli, získává majetková práva firma, nepředává se však autorství. |
+ | Musíme rozlišovat chybné užití a úmysly. Pokud je software autora použit chybně, nemůže za to autor. Pokud je ovšem software vyroben se špatnými úmysly (např. hra ‘Zastřel si svého cikána’), | ||
- | ==== BSD licence ==== | + | Autorské právo (copyright) |
- | BSD licence | + | |
- | ==== GNU/GPL licence ==== | + | Pokud chce autor umožnit uživateli |
- | Licence GNU/GPL je také licence určená pro svobodný software. Jedná | + | |
- | ===== Hacking X Cracking | + | ====== Softwarové licence ====== |
- | Pojem hacker je velmi nejednoznačně určený. Jako hacker může být označený člověk, který má rozsáhlé znalosti v oblasti počítačové bezpečnosti a používá je v praxi k zajištění bezpečnosti (může být označený také jako etický hacker nebo whitehat hacker). Dále však může být jako hacker označen člověk, který má znalosti v oblasti bezpečnosti, | + | |
+ | Licence je právní dokument, kterým autor určuje podmínky použití jeho softwaru uživatelem. | ||
- | ===== Techniky útoku v počítačových sítích ===== | + | {{https:// |
- | ==== Distribute denial of service | + | ===== Free and Open Source software |
- | DDos je takový útok, při kterém utočník nebo útočníci pomocí sítě botnetů (viz. [[informatika: | + | |
- | ==== Man in the middle ==== | + | Free, Libre and Open Source Software |
- | Man in the middle je útok při kterém se útočník stává aktivním prostředníkem při komunikaci mezi účastníky. Příkladem může být [[https:// | + | |
- | ==== Port scanning ==== | + | Jde o software který má veřejně dostupný zdrojový kód a tento kód lze upravovat a redistribuovat. |
- | Port scanning je útok při kterém se útočník snaží zjistit, které porty jsou na vzdáleném zařízení otevřeny | + | |
- | ===== Techniky získávání dat z počítače ===== | + | Pod FOSS/FLOSS spadají dvě označení softwaru. |
- | Dělení útoků pro získávání dat: | + | * **Free Software** |
- | | + | * **Open Source software**. |
- | * Sociální inženýrství - zneužívání " | + | |
- | ==== Keylogger ==== | + | Definice |
- | Virus nebo červ, který zachytává cokoliv píšete na klávesnici a odesílá to útočníkovi. To může vést k ukradení hesel. | + | |
- | ==== Phishing ==== | + | Free software lze svobodně: |
- | Jedná se o techniku, při které jsou rozesílány uživatelům maily vydávající se za maily příchozí z nějaké instituce (banka, facebook, | + | |
- | [[http:// | + | - používat jak uživatel uzná za vhodné |
+ | - upravovat | ||
+ | - distribuovat kopie | ||
+ | - distribuovat upravené kopie | ||
+ | * Jak zdarma tak za úplatu | ||
+ | [[https:// | ||
+ | * 10 bodů, vedou k téměř stejnému závěru | ||
+ | Obě definice vedou v téměř úplné většině případů ke stejně volnému a svobodnému softwaru. Liší se pouze ideologií. Zastánci free softwaru tvrdí, že tento název je jediný správný, protože dává jasně důraz na svobodu uživatele, zatímco open-source klade důraz pouze na možnost kolaborace větší skupiny lidí díky dostupnému zdrojovému kódu, což je výhodné pro firmy, které proto používají tento název. | ||
+ | Uživatelé FOSS softwaru mohou nabízet placenou technickou podporu, nebo další placené služby. Např. Red Hat Enterprise Linux. | ||
+ | Pod jedním názvem je často zahrnuta skupina licencí, většinou různých verzí původní licence. Je proto důležité dávat pozor která verze licence je použita. | ||
+ | Některé verze jedné licence mohou například vyžadovat uvedení jména autora původního softwaru, zatímco jiné verze tento požadavek mít nemusí. | ||
- | ===== Firewall | + | ==== Copyleft licence |
- | Firewall je síťové zařízení, | + | |
+ | Copyright většinou omezuje svobodu uživatelů produktu, zatímco copyleft omezuje omezování svobody uživatelů. | ||
+ | Licence tohoto typu zaručují uživateli produktu možnost kopírovat, upravovat a redistribuovat tento produkt s podmínkou **zachování stejné licence** jako u originálního produktu. | ||
+ | Dále se dělí na strong copyleft a weak copyleft. Kde **strong copyleft** zaručuje nutnost zachování licence u všech kopií, a **weak copyleft** umožňuje v některých případech (například používání knihovny) použití kopie softwaru v softwaru s jinou licencí. Nesmí ovšem dojít k úpravě kódu softwaru s weak copyleft licencí. | ||
+ | ==== Strong copyleft ==== | ||
+ | |||
+ | * [[https:// | ||
+ | * [[https:// | ||
+ | * [[https:// | ||
+ | * [[https:// | ||
+ | ==== Weak copyleft ==== | ||
+ | |||
+ | * [[https:// | ||
+ | * [[https:// | ||
+ | * [[https:// | ||
+ | * [[https:// | ||
+ | |||
+ | ==== Permissive licence ==== | ||
+ | |||
+ | Permisivní softwarové licence dávají koncovému uživatli ještě více svobody než copyleft licence. Většinou **nevyžadují, | ||
+ | |||
+ | Jednou z nejznámějších skupin licencí tohoto typu jsou **BSD licence**. Proto jsou někdy licence z této skupiny nazývány **BSD-like** nebo **BSD-style**. | ||
+ | |||
+ | * [[https:// | ||
+ | * [[https:// | ||
+ | * [[https:// | ||
+ | * [[https:// | ||
+ | * [[https:// | ||
+ | * [[https:// | ||
+ | |||
+ | ===== Proprietární licence ===== | ||
+ | |||
+ | Většinou použity pro komerční software. Licence (typicky [[https:// | ||
+ | |||
+ | Většinou je omezen počet kopií které může uživatel používat, nebo prodejci vydávají verze s menším počtem funkcí které je potřeba dále dokoupit. | ||
+ | |||
+ | ==== Hardwarový klíč ==== | ||
+ | |||
+ | Hardwarové zařízení (v dnešní době většinou flash drive), které dodává výrobce k softwaru. Toto zařízení obsahuje klíč který je spojený s číslem licence SW. Při spuštění si SW ověří přítomnost tohoto zařízení a ověří správnost klíče - až potom umožní spuštění. | ||
+ | |||
+ | Zajímavé linky\\ | ||
+ | https:// | ||
+ | https:// | ||
+ | https:// | ||
+ | https:// | ||
+ | |||
+ | ====== Bezpečnost v IT ====== | ||
+ | |||
+ | ====== Hacking a Cracking ====== | ||
+ | |||
+ | ===== Hacker ===== | ||
+ | |||
+ | **Neznamená** pouze člověk který se nabourává do systémů. | ||
+ | |||
+ | Je to označení pro někoho kdo je zvědavý, chce **vytvářet nové věci**, dělat věci **jiným**, nečekaným **způsobem** a ukázat svoji zdatnost v dané disciplíně, | ||
+ | |||
+ | Může být také označením pro zkušeného programátora s detailními znalostmi fungování systému nebo označuje někoho, kdo zkoumá každý detail systému či programu a snaží se jej využít novým, zajímavým způsobem. | ||
+ | |||
+ | Často se ale termínem hacker myslí přímo **security hacker**, neboli člověk snažící se získat neoprávněný přístup k nějakému zařízení či systému nebo v něm najít chyby, bez ohledu na to, k jakému účelu toto provádí. | ||
+ | |||
+ | V mainstream médiích je termín hacker téměř výhradně používán jako označení počítačového zločince, který se nabourává do systémů, krade data nebo nějak jinak škodí uživatelům a jejich zařízením. | ||
+ | |||
+ | ===== Cracker ===== | ||
+ | |||
+ | Cracking je také získávání neoprávněného přístupu k systému, který je využit k další **nelegální činnosti**, | ||
+ | |||
+ | // | ||
+ | |||
+ | ===== Dělení podle čepic - úmyslů ===== | ||
+ | |||
+ | ==== White hat ==== | ||
+ | |||
+ | * Etičtí hackeři | ||
+ | * zkoumají a testují bezpečnost systému za účelem opravení nebo nahlášení nalezených chyb | ||
+ | * dělají penetration tests nebo vulnerability assessments | ||
+ | * Společnosti si je najímají aby se s jejich svolením pokusili dostat do jejich systému, nebo aby našli nějakou jinou chybu v jejich softwaru | ||
+ | |||
+ | ==== Black hat ==== | ||
+ | |||
+ | * zločinci | ||
+ | * za účelem **zisku** nebo jen tak | ||
+ | |||
+ | ==== Grey hat ==== | ||
+ | |||
+ | * Něco mezi black hat hackerem a white hat hackerem | ||
+ | * nabourá se do systému bez důvodů white hat hackera (není k tomu pověřen výrobcem systému ani pro výrobce nepracuje), ale neprozrazuje nalezené chyby (místo toho např. nabídne správci systému opravení této chyby za určitou peněžní částku) | ||
+ | |||
+ | |||
+ | ==== Script kiddie ==== | ||
+ | |||
+ | * nezkušený hacker bez znalostí, který používá automatické scripty od jiných lidí | ||
+ | * většinou se tak označuje někdo, kdo nerozumí tomu, jak daný script funguje, pouze se ho naučí používat | ||
+ | |||
+ | ====== Útoky v počítačových sítích ====== | ||
+ | |||
+ | ===== Denial of service útoky ===== | ||
+ | |||
+ | DoS nebo DDoS (Distributed Denial of Service) je typ útoku na internetové služby, jehož cílem je službu shodit a znepřístupnit ostatním uživatelům. | ||
+ | |||
+ | Při útoku dojde k přehlcení serveru požadavky a server není schopný vyhovět novým požadavkům od skutečných uživatelů. | ||
+ | |||
+ | * Při DDoS je použita síť botů - velké množství počítačů, | ||
+ | * Při tomto útoku **nezíská** útočník přístup k **žádným** datům z napadeného serveru | ||
+ | |||
+ | ==== Amplification útoky ==== | ||
+ | |||
+ | Například DNS Amplification útoky.\\ | ||
+ | Jsou zasílány DNS dotazy z podvržené IP adresy, která je stejně jako u ostatních amplification útoků zároveň IP adresou oběti. Díky značnému množství DNS odpovědí, které si ve skutečnosti oběť nevyžádala, | ||
+ | |||
+ | ===== Man in the middle ===== | ||
+ | |||
+ | Útok při kterém se útočník dostane ‘doprostřed’ datového přenosu mezi dvěma počítači (uživatel a webová stránka). | ||
+ | |||
+ | * Je pak schopný odposlouchávat přenesená data, nebo tato data i měnit | ||
+ | * může dojít k záměně uživatelem vyžádané stránky za utočníkem vytvořenou podvodnou, kam uživatel zadá osobní data | ||
+ | * Nebezbečné jsou zejména veřejné wifi | ||
+ | * Obranou proti tomuto útoku jsou např. certifikáty | ||
+ | |||
+ | ==== ARP spoofing ==== | ||
+ | |||
+ | Zneužití Address Resolution Protocolu (ARP), umožňující útočníkovi vydávat se v místní síti za jiný počítač podvržením odpovědi na ARP dotaz. ARP dotaz slouží k překladu IP adresy příjemce paketu na jeho MAC adresu. Podvržením odpovědi může útočník pakety určené oběti nasměrovat na vlastní MAC adresu.\\ | ||
+ | Může tak dojít k MITM útoku, i když útočící počítač není přímo uprostřed komunikace, ale stačí když je na stejné síti. | ||
+ | |||
+ | ===== Port scanning ===== | ||
+ | |||
+ | Port scanning je útok při kterém se útočník snaží zjistit, které porty jsou na vzdáleném zařízení zranitelné (otevřené) a poté se přes ně pokusí zaútočit. | ||
+ | |||
+ | ====== Získávání dat z počítače ====== | ||
+ | |||
+ | Data ze systému můžeme získat buď díky hlouposti lidí kteří jej vytvořili, nebo díky hlouposti lidí kteří jej používají. | ||
+ | |||
+ | Tedy pomocí: | ||
+ | |||
+ | - Zneužívání chyb a slabin systému | ||
+ | - Sociálního inženýrství | ||
+ | |||
+ | ===== Keylogger ===== | ||
+ | |||
+ | **Program** nebo **hardwarové zařízení** které zaznamenává interakci s **klávesnicí** a data může odesílat útočníkovi. | ||
+ | |||
+ | ===== Phishing ===== | ||
+ | |||
+ | Jde o metodu **sociálního inženýrství**, | ||
+ | |||
+ | Mohou například obsahovat odkaz na stránku napodobující pravou stránku společnosti, | ||
+ | |||
+ | ===== Pakety ===== | ||
+ | |||
+ | Způsob sledování uživatelské aktivity, kdy útočník sledováním paketů ze zařízení zjistí důvěryhodné sítě, podvrhne síť se stejným názvem a když se uživatel připojí, útočník sleduje jeho aktivitu. | ||
+ | |||
+ | ====== Firewall ====== | ||
+ | |||
+ | Firewall je síťový bezpečnostní systém, který odděluje dvě sítě. Řídí a zabezpečuje síťový provoz mezi těmito sítěmi nebo zařízeními | ||
+ | |||
+ | * Network firewalls | ||
+ | * odděluje sítě s rozdílnými úrovněmi zabezpečení (typicky lokální síť a internet) | ||
+ | * Host-based firewall | ||
+ | * řídí provoz do a z počítače na kterém běží | ||
+ | |||
+ | Firewall má možnosti nastavení různých bezpečnostních pravidel, která zahrnují zdrojovou a cílovou **IP adresu**, zdrojový a cílový **port**, informace o stavu spojení, atd. Na základě těchto pravidel pak **blokuje podezřelé** a propouští pouze důvěryhodné připojení z obou směrů komunikace. | ||
+ | |||
+ | |||
+ | Zajímavé linky\\ | ||
+ | https:// | ||
+ | https:// | ||
+ | https:// | ||
+ | https:// | ||
+ | [[https:// | ||
informatika/maturita/4a.1429614430.txt.gz · Poslední úprava: autor: 127.0.0.1