informatika:maturita:4a
Rozdíly
Zde můžete vidět rozdíly mezi vybranou verzí a aktuální verzí dané stránky.
| Obě strany předchozí revizePředchozí verzeNásledující verze | Předchozí verze | ||
| informatika:maturita:4a [21. 04. 2015, 13.07] – upraveno mimo DokuWiki 127.0.0.1 | informatika:maturita:4a [14. 10. 2021, 14.04] (aktuální) – xkunzova | ||
|---|---|---|---|
| Řádek 1: | Řádek 1: | ||
| + | ====== Právo v IT ====== | ||
| + | ====== Duševní vlastnictví ====== | ||
| - | ====== Právo | + | Práva k nakládání s díly, vynálezy |
| - | ===== Autorství vs Autorské právo ===== | + | Dělí se do dvou celků: |
| - | Autorství vzniká doživotně pro člověka, který dílo vytvořil. Spolu se vznikem autorství získává autor i autorske pravo. | + | - Autorské právo |
| + | * Nabýváno automaticky | ||
| + | * Vztahuje se na autorská díla | ||
| + | - Průmyslové vlastnictví | ||
| + | * Jde o imateriální vlastnictví | ||
| + | * Topografie polovodičových výrobků | ||
| + | * Patenty a vynálezy (počítačový program není v ČR vynález) | ||
| + | * Pokud jej chceme uplatňovat, je nutné jej registrovat u [[https:// | ||
| - | Autorské právo | + | ====== |
| + | Autorské právo získává autor díla v okamžik jeho vytvoření v jakékoliv objektivně vnímatelné podobě. | ||
| - | ===== Duševní vlastnictví ===== | + | Toto právo |
| - | Obecně se duševním vlastnictvím myslí | + | |
| - | Duševní vlastnictví se v právním světě delí do dvou kategorií: | + | Autorským dílem není: námět, zpráva, informace, metoda, graf, ani výstup počítačového programu. |
| - | * Autorské právo - vztahuje se na umělecká díla (literaturu, fotografie, filmy,...), není u něj nutnost nikde ho registrovat, vzniká automaticky při vytvoření díla (udělání fotky, natočení filmu, napsání na papír,...) | + | |
| - | * Průmyslové vlastnictví - vztahuje se na veškeré vyráběné zboží, pokud jej chceme uplatňovat je potřeba jej registrovat v podobě patentů | + | |
| - | ===== Softwarové licence ===== | + | V ČR **není možné vzdát se autorských práv**, a převedení práv na jinou osobu nebo subjekt je možné až po autorově smrti. Ve většině států světa, je toto převedené právo platné 70 let od úmrtí autora. |
| - | Softwarové licence jsou právní nástroje, kterými autor softwaru určuje práva | + | |
| - | Za nejznámější licence by se asi daly považovat: licence BSD a licence GNU/GPL. | + | Pokud se na tvorbě podílí více autorů, všichni získávají stejné nároky na vlastnictví díla, veškerá rozhodnutí musí být společná. |
| - | Důležité je uvědomit si, že licence není kupní smlouva, tím pádem si dané dílo nekupuji, ale dostávám právo s ním pracovat. | + | V případě, že je autorem díla zaměstnanec firmy, který vývoj provádí jako plnění svých povinností k zaměstnavateli, získává majetková práva firma, nepředává se však autorství. |
| + | Musíme rozlišovat chybné užití a úmysly. Pokud je software autora použit chybně, nemůže za to autor. Pokud je ovšem software vyroben se špatnými úmysly (např. hra ‘Zastřel si svého cikána’), | ||
| - | ==== BSD licence ==== | + | Autorské právo (copyright) |
| - | BSD licence | + | |
| - | ==== GNU/GPL licence ==== | + | Pokud chce autor umožnit uživateli |
| - | Licence GNU/GPL je také licence určená pro svobodný software. Jedná | + | |
| - | ===== Hacking X Cracking | + | ====== Softwarové licence ====== |
| - | Pojem hacker je velmi nejednoznačně určený. Jako hacker může být označený člověk, který má rozsáhlé znalosti v oblasti počítačové bezpečnosti a používá je v praxi k zajištění bezpečnosti (může být označený také jako etický hacker nebo whitehat hacker). Dále však může být jako hacker označen člověk, který má znalosti v oblasti bezpečnosti, | + | |
| + | Licence je právní dokument, kterým autor určuje podmínky použití jeho softwaru uživatelem. | ||
| - | ===== Techniky útoku v počítačových sítích ===== | + | {{https:// |
| - | ==== Distribute denial of service | + | ===== Free and Open Source software |
| - | DDos je takový útok, při kterém utočník nebo útočníci pomocí sítě botnetů (viz. [[informatika: | + | |
| - | ==== Man in the middle ==== | + | Free, Libre and Open Source Software |
| - | Man in the middle je útok při kterém se útočník stává aktivním prostředníkem při komunikaci mezi účastníky. Příkladem může být [[https:// | + | |
| - | ==== Port scanning ==== | + | Jde o software který má veřejně dostupný zdrojový kód a tento kód lze upravovat a redistribuovat. |
| - | Port scanning je útok při kterém se útočník snaží zjistit, které porty jsou na vzdáleném zařízení otevřeny | + | |
| - | ===== Techniky získávání dat z počítače ===== | + | Pod FOSS/FLOSS spadají dvě označení softwaru. |
| - | Dělení útoků pro získávání dat: | + | * **Free Software** |
| - | | + | * **Open Source software**. |
| - | * Sociální inženýrství - zneužívání " | + | |
| - | ==== Keylogger ==== | + | Definice |
| - | Virus nebo červ, který zachytává cokoliv píšete na klávesnici a odesílá to útočníkovi. To může vést k ukradení hesel. | + | |
| - | ==== Phishing ==== | + | Free software lze svobodně: |
| - | Jedná se o techniku, při které jsou rozesílány uživatelům maily vydávající se za maily příchozí z nějaké instituce (banka, facebook, | + | |
| - | [[http:// | + | - používat jak uživatel uzná za vhodné |
| + | - upravovat | ||
| + | - distribuovat kopie | ||
| + | - distribuovat upravené kopie | ||
| + | * Jak zdarma tak za úplatu | ||
| + | [[https:// | ||
| + | * 10 bodů, vedou k téměř stejnému závěru | ||
| + | Obě definice vedou v téměř úplné většině případů ke stejně volnému a svobodnému softwaru. Liší se pouze ideologií. Zastánci free softwaru tvrdí, že tento název je jediný správný, protože dává jasně důraz na svobodu uživatele, zatímco open-source klade důraz pouze na možnost kolaborace větší skupiny lidí díky dostupnému zdrojovému kódu, což je výhodné pro firmy, které proto používají tento název. | ||
| + | Uživatelé FOSS softwaru mohou nabízet placenou technickou podporu, nebo další placené služby. Např. Red Hat Enterprise Linux. | ||
| + | Pod jedním názvem je často zahrnuta skupina licencí, většinou různých verzí původní licence. Je proto důležité dávat pozor která verze licence je použita. | ||
| + | Některé verze jedné licence mohou například vyžadovat uvedení jména autora původního softwaru, zatímco jiné verze tento požadavek mít nemusí. | ||
| - | ===== Firewall | + | ==== Copyleft licence |
| - | Firewall je síťové zařízení, | + | |
| + | Copyright většinou omezuje svobodu uživatelů produktu, zatímco copyleft omezuje omezování svobody uživatelů. | ||
| + | Licence tohoto typu zaručují uživateli produktu možnost kopírovat, upravovat a redistribuovat tento produkt s podmínkou **zachování stejné licence** jako u originálního produktu. | ||
| + | Dále se dělí na strong copyleft a weak copyleft. Kde **strong copyleft** zaručuje nutnost zachování licence u všech kopií, a **weak copyleft** umožňuje v některých případech (například používání knihovny) použití kopie softwaru v softwaru s jinou licencí. Nesmí ovšem dojít k úpravě kódu softwaru s weak copyleft licencí. | ||
| + | ==== Strong copyleft ==== | ||
| + | |||
| + | * [[https:// | ||
| + | * [[https:// | ||
| + | * [[https:// | ||
| + | * [[https:// | ||
| + | ==== Weak copyleft ==== | ||
| + | |||
| + | * [[https:// | ||
| + | * [[https:// | ||
| + | * [[https:// | ||
| + | * [[https:// | ||
| + | |||
| + | ==== Permissive licence ==== | ||
| + | |||
| + | Permisivní softwarové licence dávají koncovému uživatli ještě více svobody než copyleft licence. Většinou **nevyžadují, | ||
| + | |||
| + | Jednou z nejznámějších skupin licencí tohoto typu jsou **BSD licence**. Proto jsou někdy licence z této skupiny nazývány **BSD-like** nebo **BSD-style**. | ||
| + | |||
| + | * [[https:// | ||
| + | * [[https:// | ||
| + | * [[https:// | ||
| + | * [[https:// | ||
| + | * [[https:// | ||
| + | * [[https:// | ||
| + | |||
| + | ===== Proprietární licence ===== | ||
| + | |||
| + | Většinou použity pro komerční software. Licence (typicky [[https:// | ||
| + | |||
| + | Většinou je omezen počet kopií které může uživatel používat, nebo prodejci vydávají verze s menším počtem funkcí které je potřeba dále dokoupit. | ||
| + | |||
| + | ==== Hardwarový klíč ==== | ||
| + | |||
| + | Hardwarové zařízení (v dnešní době většinou flash drive), které dodává výrobce k softwaru. Toto zařízení obsahuje klíč který je spojený s číslem licence SW. Při spuštění si SW ověří přítomnost tohoto zařízení a ověří správnost klíče - až potom umožní spuštění. | ||
| + | |||
| + | Zajímavé linky\\ | ||
| + | https:// | ||
| + | https:// | ||
| + | https:// | ||
| + | https:// | ||
| + | |||
| + | ====== Bezpečnost v IT ====== | ||
| + | |||
| + | ====== Hacking a Cracking ====== | ||
| + | |||
| + | ===== Hacker ===== | ||
| + | |||
| + | **Neznamená** pouze člověk který se nabourává do systémů. | ||
| + | |||
| + | Je to označení pro někoho kdo je zvědavý, chce **vytvářet nové věci**, dělat věci **jiným**, nečekaným **způsobem** a ukázat svoji zdatnost v dané disciplíně, | ||
| + | |||
| + | Může být také označením pro zkušeného programátora s detailními znalostmi fungování systému nebo označuje někoho, kdo zkoumá každý detail systému či programu a snaží se jej využít novým, zajímavým způsobem. | ||
| + | |||
| + | Často se ale termínem hacker myslí přímo **security hacker**, neboli člověk snažící se získat neoprávněný přístup k nějakému zařízení či systému nebo v něm najít chyby, bez ohledu na to, k jakému účelu toto provádí. | ||
| + | |||
| + | V mainstream médiích je termín hacker téměř výhradně používán jako označení počítačového zločince, který se nabourává do systémů, krade data nebo nějak jinak škodí uživatelům a jejich zařízením. | ||
| + | |||
| + | ===== Cracker ===== | ||
| + | |||
| + | Cracking je také získávání neoprávněného přístupu k systému, který je využit k další **nelegální činnosti**, | ||
| + | |||
| + | // | ||
| + | |||
| + | ===== Dělení podle čepic - úmyslů ===== | ||
| + | |||
| + | ==== White hat ==== | ||
| + | |||
| + | * Etičtí hackeři | ||
| + | * zkoumají a testují bezpečnost systému za účelem opravení nebo nahlášení nalezených chyb | ||
| + | * dělají penetration tests nebo vulnerability assessments | ||
| + | * Společnosti si je najímají aby se s jejich svolením pokusili dostat do jejich systému, nebo aby našli nějakou jinou chybu v jejich softwaru | ||
| + | |||
| + | ==== Black hat ==== | ||
| + | |||
| + | * zločinci | ||
| + | * za účelem **zisku** nebo jen tak | ||
| + | |||
| + | ==== Grey hat ==== | ||
| + | |||
| + | * Něco mezi black hat hackerem a white hat hackerem | ||
| + | * nabourá se do systému bez důvodů white hat hackera (není k tomu pověřen výrobcem systému ani pro výrobce nepracuje), ale neprozrazuje nalezené chyby (místo toho např. nabídne správci systému opravení této chyby za určitou peněžní částku) | ||
| + | |||
| + | |||
| + | ==== Script kiddie ==== | ||
| + | |||
| + | * nezkušený hacker bez znalostí, který používá automatické scripty od jiných lidí | ||
| + | * většinou se tak označuje někdo, kdo nerozumí tomu, jak daný script funguje, pouze se ho naučí používat | ||
| + | |||
| + | ====== Útoky v počítačových sítích ====== | ||
| + | |||
| + | ===== Denial of service útoky ===== | ||
| + | |||
| + | DoS nebo DDoS (Distributed Denial of Service) je typ útoku na internetové služby, jehož cílem je službu shodit a znepřístupnit ostatním uživatelům. | ||
| + | |||
| + | Při útoku dojde k přehlcení serveru požadavky a server není schopný vyhovět novým požadavkům od skutečných uživatelů. | ||
| + | |||
| + | * Při DDoS je použita síť botů - velké množství počítačů, | ||
| + | * Při tomto útoku **nezíská** útočník přístup k **žádným** datům z napadeného serveru | ||
| + | |||
| + | ==== Amplification útoky ==== | ||
| + | |||
| + | Například DNS Amplification útoky.\\ | ||
| + | Jsou zasílány DNS dotazy z podvržené IP adresy, která je stejně jako u ostatních amplification útoků zároveň IP adresou oběti. Díky značnému množství DNS odpovědí, které si ve skutečnosti oběť nevyžádala, | ||
| + | |||
| + | ===== Man in the middle ===== | ||
| + | |||
| + | Útok při kterém se útočník dostane ‘doprostřed’ datového přenosu mezi dvěma počítači (uživatel a webová stránka). | ||
| + | |||
| + | * Je pak schopný odposlouchávat přenesená data, nebo tato data i měnit | ||
| + | * může dojít k záměně uživatelem vyžádané stránky za utočníkem vytvořenou podvodnou, kam uživatel zadá osobní data | ||
| + | * Nebezbečné jsou zejména veřejné wifi | ||
| + | * Obranou proti tomuto útoku jsou např. certifikáty | ||
| + | |||
| + | ==== ARP spoofing ==== | ||
| + | |||
| + | Zneužití Address Resolution Protocolu (ARP), umožňující útočníkovi vydávat se v místní síti za jiný počítač podvržením odpovědi na ARP dotaz. ARP dotaz slouží k překladu IP adresy příjemce paketu na jeho MAC adresu. Podvržením odpovědi může útočník pakety určené oběti nasměrovat na vlastní MAC adresu.\\ | ||
| + | Může tak dojít k MITM útoku, i když útočící počítač není přímo uprostřed komunikace, ale stačí když je na stejné síti. | ||
| + | |||
| + | ===== Port scanning ===== | ||
| + | |||
| + | Port scanning je útok při kterém se útočník snaží zjistit, které porty jsou na vzdáleném zařízení zranitelné (otevřené) a poté se přes ně pokusí zaútočit. | ||
| + | |||
| + | ====== Získávání dat z počítače ====== | ||
| + | |||
| + | Data ze systému můžeme získat buď díky hlouposti lidí kteří jej vytvořili, nebo díky hlouposti lidí kteří jej používají. | ||
| + | |||
| + | Tedy pomocí: | ||
| + | |||
| + | - Zneužívání chyb a slabin systému | ||
| + | - Sociálního inženýrství | ||
| + | |||
| + | ===== Keylogger ===== | ||
| + | |||
| + | **Program** nebo **hardwarové zařízení** které zaznamenává interakci s **klávesnicí** a data může odesílat útočníkovi. | ||
| + | |||
| + | ===== Phishing ===== | ||
| + | |||
| + | Jde o metodu **sociálního inženýrství**, | ||
| + | |||
| + | Mohou například obsahovat odkaz na stránku napodobující pravou stránku společnosti, | ||
| + | |||
| + | ===== Pakety ===== | ||
| + | |||
| + | Způsob sledování uživatelské aktivity, kdy útočník sledováním paketů ze zařízení zjistí důvěryhodné sítě, podvrhne síť se stejným názvem a když se uživatel připojí, útočník sleduje jeho aktivitu. | ||
| + | |||
| + | ====== Firewall ====== | ||
| + | |||
| + | Firewall je síťový bezpečnostní systém, který odděluje dvě sítě. Řídí a zabezpečuje síťový provoz mezi těmito sítěmi nebo zařízeními | ||
| + | |||
| + | * Network firewalls | ||
| + | * odděluje sítě s rozdílnými úrovněmi zabezpečení (typicky lokální síť a internet) | ||
| + | * Host-based firewall | ||
| + | * řídí provoz do a z počítače na kterém běží | ||
| + | |||
| + | Firewall má možnosti nastavení různých bezpečnostních pravidel, která zahrnují zdrojovou a cílovou **IP adresu**, zdrojový a cílový **port**, informace o stavu spojení, atd. Na základě těchto pravidel pak **blokuje podezřelé** a propouští pouze důvěryhodné připojení z obou směrů komunikace. | ||
| + | |||
| + | |||
| + | Zajímavé linky\\ | ||
| + | https:// | ||
| + | https:// | ||
| + | https:// | ||
| + | https:// | ||
| + | [[https:// | ||
informatika/maturita/4a.1429614430.txt.gz · Poslední úprava: autor: 127.0.0.1
