Jiří Toman, KVD, FPE, ZČU v Plzni
Ochrana uživatele, instituce z hlediska zabezpečení dat 1. Šifrování obecně Elektronická komunikace a úschova dat v elektronické podobě patří mezi základní trendy dnešní doby. Vzhledem k tomu, že se jedná často o citlivá data, ať už se jedná o osobní údaje, firemní data apod., je potřeba zajistit jejich co nejlepší ochranu. Na tuto ochranu jsou kladeny tři nejdůležitější požadavky:
důvěryhodnost informací - bezpečnostní systém musí zabezpečit, aby se k informacím nedostaly neautorizované subjekty integrita - systém musí zajistit, aby nedošlo k neautorizovaným modifikacím informací nezpochybnitelnost odpovědi (autorizace) - systém musí být schopen přesvědčit třetí nezávislou stranu o přímé odpovědnosti subjektu za odeslání, případně přijetí dané informace Pro dosažení požadované bezpečnosti existují dva základní způsoby: použít fyzickou nebo logickou ochranu, případně jejich kombinaci. Použití fyzického zabezpečení je však velmi náročné a hlavně ve většině případě nepoužitelné. Nelze si totiž představit fyzickou ostrahu linky byť jen několik stovek metrů dlouhé. Nabízí se tedy možnost logické ochrany dat, šifrování. Princip logické ochrany dat vysvětluje následující schéma:
přenos dat šifrovaným kanálem
!!!! zakódovaná data není totéž, co zašifrovaná !!!!! Znamená to zašifrovat data na straně odesilatele, odeslat je a na straně příjemce zase dešifrovat. Kvalita logické ochrany zprávy je dána šifrovací metodou( Symetrické šifrování a Asymetrické šifrování ), typem užitého algoritmu, jeho aplikací, a délkou šifrovacího klíče.
2. PKI (Public Key Infrastructure) je v kryptografii označení infrastruktury správy a distribuce veřejných klíčů z asymetrické kryptografie. PKI umožňuje pomocí přenosu důvěry používat cizí veřejné klíče a ověřovat jimi elektronické podpisy bez nutnosti jejich individuální kontroly. Infrastrukturu PKI lze spravovat dvěma základními způsoby vytváření vztahů důvěry: -
– přísně hierarchická struktura síť důvěry – distribuovaný systém certifikační autorita
PKI zahrnuje celou řadu různých komponentů, např.: digitální certifikáty šifrovací klíče asymetrická kryptografie certifikační autorita
bezpečností architektura sítě způsob bezpečného vydávání certifikátů nástroje pro správu, obnovu a rušení certifikátů
Způsoby ochrany informací pomocí PKI: autentizace přístupu (ověření totožnosti uživatele) prověřování integrity zpráv (zpráva nebyla žádným způsobem změněna) nepopiratelnost - využití elektronického podpisu privátnost - šifrování zpráv, symetrické a asymetrické šifry
3. Symetrické šifrování Základním principem této metody je použití stejného šifrovacího klíče na zašifrování i odšifrování zprávy. Z toho vyplívá, že před vlastní komunikací je nejprve nutné předat druhé straně důvěryhodným způsobem šifrovací klíč a údaje o použitém algoritmu. Metoda využívá skutečnosti, že i při relativně malé délce klíče je i pro současnou techniku velmi časově náročné klíč uhádnout. Navíc s prodlužováním klíče tento čas exponenciálně roste. V současné době se nejvíce používají algoritmy DES (Data Encryption Standard, 56 bitová šifra + 8 bitů parita ), TRIPLEDES (3x DES), AES (Advanced Encryption Standard, až 258 bitové klíče) a IDEA.
rychlost.
Hlavní výhodou této metody je
Nevýhodou je, že nelze splnit požadavek nezpochybnitelnosti
odpovědi, protože nelze
určit, kdo zprávu odeslal a kdo ji převzal.
schéma popisující symetrickou kryptografii Kerberos používá DES, Kerberos5 (současný autentizací systém na ZČU) AES.
4. Asymetrické šifrování
Asymetrická kryptografie používá dvou klíčů - veřejného a privátního. Tyto klíče si uživatel vygeneruje pomocí nějakého softwaru (např. openSSL) => každý uživatel má svůj privátní a veřejný klíč. Princip metody spočívá v tom, že privátní klíč si majitel pečlivě uschová (čipová karta apod.) a svůj veřejný klíč dá ostatním k dispozici. Odesilatel pomocí svého privátního klíče zprávu zašifruje a odešle. Pomocí veřejného klíče odesilatele mohou příjemci zprávy zprávu dešifrovat a tím také mají informaci o tom, kdo zprávu poslal. Protože veřejný klíč odesilatele je přístupný všem, zpráva je jím pouze podepsaná, nikoli zašifrovaná proti zneužití (důvěryhodná). Tímto způsobem je zajištěna podmínka integrace a nezpochybnitelnosti odpovědi.
Princip: Zašifruji privátním klíčem, dešifruji veřejným klíčem a obráceně. V současné době se nejvíce používají algoritmy RSA (iniciály autorů Rivest, Shamir, Adleman) je šifra s veřejným klíčem, jedná se o první algoritmus, který je vhodný jak pro podepisování, tak šifrování. Používá se i dnes, přičemž při dostatečné délce klíče je považován za bezpečný. Bezpečnost RSA je postavena na předpokladu, že rozložit číslo na součin prvočísel (faktorizace) je velmi obtížná úloha. Z čísla n = pq je tedy v rozumném čase prakticky nemožné zjistit činitele p a q. Dále DSA (Digital Signature Algorithm).
NW eDirectory používá RSA
schéma přenosu podepsané zprávy (autorizované) Pokud chceme zajistit bezpečnost přenášených dat z hlediska zneužití, zašifruje odesilatel zprávu pomocí veřejného klíče adresáta. Pouze adresát pak tuto zprávu dešifruje pomocí svého privátního klíče. Tím je zajištěn přenos zprávy zašifrované (důvěryhodné), ale nepodepsané (neautorizované).
schéma přenosu zprávy důvěryhodné, ale neautorizované
Kombinací obou výše uvedených případů asymetrického kryptování lze dosáhnout přenosu zprávy jak důvěryhodné tak i autorizované.
Celý postup ukazuje následující schéma:
schéma přenosu zprávy důvěryhodné a autorizované
Nelze obrátit!!!!!! Kvůli velké výpočetní náročnosti se v praxi používá smíšený přístup symetrické a asymetrické šifry: A posílá zprávu B. A zašifruje zprávu jednorázovým klíčem (session key) pomocí symetrické šifry, tento klíč zašifruje veřejným klíčem B (asymetrickou šifrou) a pošle spolu se zašifrovanou zprávou. B svým privátním klíčem dešifruje jednorázový klíč, kterým nakonec dešifruje poslanou zprávu.
5. Metody pro bezpečnou distribuci klíčů tzv. session key Diffie-Hellman algoritmus
Vychází z (AB)C = (AC)B , resp. |(AB)C|m = |(AC)B|m
Kde m je modulo Příklad:
účastnící si zvolí m (modulo) a z (základ) každý účastník si zvolí svůj exponent e (nesoudělný modulem)
m=19, z=2
Modulo a základ si účastnící veřejně zvolí – není tajné. Tajně si zvolí každý účastník svůj exponent, ten nikam nepředává. Po té každý účastník vždy umocní základ svým exponentem a vypočítá modulo (dělení se zbytkem) a výsledek – zbytek po dělení zašle cyklicky dalšímu, u1 –> u3, u3 -> u2, u2 -> u1. Toto se provede v našem případě 2x a výsledkem je klíč – všem vyjde stejný pro všechny účastníky relací. Výpočet se provede tolikrát, aby se částečný výpočet jednoho účastníka dostal ke všem ostatním účastníkům. u1 zvolí e=5 u2 zvolí e=2 u3 zvolí e=3 pro u1: |25|19 = 13
32/19 = 1 a zbytek je 13
U1 dostane výsledek od u2, tj. 4 A spočte |45|19 = 17 U1 dostane výsledek od u2, tj. 7 A spočte |75|19 = 11 pro u2: |22|19 = 4
4/19 = 0 a zbytek je 4
U2 dostane výsledek od u3, tj. 8 A spočte |82|19 = 7 U2 dostane výsledek od u3, tj. 12 A spočte |122|19 = 11
pro u3: |23|19 = 8
8/19 = 0 a zbytek je 8
U3 dostane výsledek od u1, tj. 13 A spočte |133|19 = 12 U3 dostane výsledek od u1, tj. 17 A spočte |173|19 = 11
6. Certifikát, certifikační autorita
Certifikační autorita je instituce, která se zabývá řešením distribuce a správy klíčů. Certifikační autorita vystupuje při vzájemné komunikaci dvou subjektů jako třetí nezávislý důvěryhodný subjekt, který prostřednictvím jím vydaného certifikátu jednoznačně svazuje identifikaci subjektu s jeho dvojicí klíčů respektive s jeho digitálním podpisem.
Certifikát (průkaz) je dokument, který prokazuje nějakou skutečnost.
Údaje na certifikátu Každý certifikát obsahuje následující údaje účel certifikátu – jakou skutečnost certifikát prokazuje (př. držitel je českým občanem, zaměstnancem firmy ABC, oprávněn k řízení automobilu, očkován proti vzteklině) identifikátor subjektu – znaky, podle kterých lze ověřit identitu držitele certifikátu (jméno a příjmení, fotografie, otisk prstu, výška, barva očí, výrobní číslo apod.) identifikátor autority – označení toho, kdo certifikát vydal (razítko, podpis, označení vydavatele) platnost – od kdy do kdy je certifikát platný, údaje o prodloužení platnosti integrita certifikátu – slouží k ověření, že certifikát je platný, úplný a že nebylo nic změněno (číslované stránky, proražené číslo na jednotlivých stránkách, hologram, speciální použitý materiál apod.) další atributy – může obsahovat i další pomocné atributy (adresa, funkce, rodné číslo apod.)
Certifikáty obsahují ve své nejjednodušší formě veřejný klíč (ale i oba klíče veřejný a privátní), jméno a další údaje zajišťující nezaměnitelnost subjektů. Běžně používané certifikáty též obsahují datum počátku platnosti, datum ukončení platnosti, jméno certifikační autority, která certifikát vydala, sériové číslo a některé další informace.
certifikát
Vydáním certifikátu je odstraněna nutnost důvěryhodné výměny klíčů mezi dvěma subjekty navzájem a jejich dohoda spočívá pouze v domluvě o společně uznávané Certifikační autoritě. Důležité je, že se utajovaná data na straně klienta redukují pouze na bezpečné uchovávání privátního klíče, protože ostatní je řešeno certifikáty. Velkou výhodou certifikační autority je umožnění důvěryhodné komunikace mezi subjekty, které se nikdy fyzicky nepotkali ani neabsolvovali složitou výměnu veřejných klíčů.
Postup vystavení certifikátu: -
vegenerování private key - soukromého klíče *.key a požadavku *.csr (certificate signing request) a to buď zadáním příslušných údajů nebo pomocí konfiguračního souboru *.cfg bez hesla pro private key openssl req -new -nodes -keyout c:\inst\cert\rootca_new\key.new\server1.key -out c:\inst\cert\rootca_new\key.new\mycsr1.csr –config c:\inst\cert\rootca_new\key.new\server-req.cfg s heslem pro private key openssl req -new -keyout c:\inst\cert\rootca_new\key.new\server2.key -out c:\inst\cert\rootca_new\key.new\mycsr2.csr –config c:\inst\cert\rootca_new\key.new\server-req.cfg
ukázka *.cfg soubru vygenerovaného SureServerEDU od GlobalSign podepsaný certifikační autoritou Cybertrust CA # OpenSSL configuration for "batch" creation of server CSR # $Id: opensslcfg.tmpl.il2,v 1.1 2006/08/18 19:05:11 sova Exp sova $
# Generated by mkreq.php 2009/09/02 14:48:38 # V případě, že jsou uvedené údaje v pořádku, uložte tento soubor # na lokální disk (např. pod jménem 'server-req.cfg'). # # Žádost o certifikát vygenerujete příkazem # # openssl req -new -keyout serverkey.pem -out serverreq.pem -config server-req.cfg # # soukromý klíč bude vygenerován do souboru serverkey.pem # žádost o certifikát bude vygenerována do souboru serverreq.pem # # Podrobnější dokumentaci najdete # na stránkách http://www.cesnet.cz/pki/st-gs-csr.html # # délka klíče 512, 1024, 2048 default_bits = 512 distinguished_name = req_distinguished_name string_mask = nombstr prompt = no [req_distinguished_name] countryName = CZ organizationName = University of West Bohemia 0.commonName = vcs.fpe.zcu.cz
Podrobnosti o soukromém klíči RSA lze zobrazit Openssl rsa –noout –text –i server.key
Dále lze vytvořit nekryptovanou PEM verzi soukromého klíče RSA (není doporučeno) příkazem: Openssl rsa –in server.key.org –out server.key
Soubor s klíčem a popř. heslo pečlivě uschováme.
Požadavek *.csr zašleme k podpisu příslušné certifikační autoritě Dostaneme podepsaný certifikát ve formátu *.crt typically it is a binary X.509 certificate, encapsulated in text (base-64) encoding.
nebo *.cer (Microsoft) cer -- this is an X.509 certificate in binary form, DER encoded
Převod z *.crt do *.cer formátu:
Postup vytvoření *.pfx souboru
Personal Information Exchange Format (PFX) umožňuje přenos certifikátů a jejich privátních klíčů z jednoho počítače na druhý nebo na přenositelná média. The Microsoft Windows CryptoAPI uses the PFX format (also known as PKCS #12).
*.pfx soubor slučuje systémový certifikát a privátní klíč, resp. exportuje obojí do jednoho *.pfx souboru. openssl pkcs12 -export -in c:\inst\cert\rootca_new\key.new\rui.crt c:\inst\cert\rootca_new\key.new\rui.key -name rui c:\inst\cert\rootca_new\key.new\rui.pfx
-inkey –out
7. Metody autentizace
Pojmy: autentizace - autentizovat, autentizační, o autentizaci, s autentizací... autentifikace - autentifikovat, autentifikační, o autentifikaci, s autentifikací... autentikace - autentikovat, autentikační, o autentikaci, s autentikací... Zdá se, že ani na základě tohoto kritéria se nám nepodaří žádného kandidáta vyhodit z kola ven. Zřejmě tedy přišel čas požádat o vyjádření nejvyšší autoritu.
Doporučené pojmy: Autentizace je proces ověření proklamované identity subjektu – identifikace pravosti objektu Autorizace Proběhne-li proces autentizace, dojde k atp.).
autorizaci
(souhlas, schválení, umožnění přístupu,
Autenticita je oproti autentizaci jako procesu vlastnost daného subjektu či objektu, u kterého lze ověřit identitu, resp. původnost.
Význam autentizace Autentizace znamená ověřování pravosti, autentický znamená původní, pravý, hodnověrný. Autentizace patří k bezpečnostním opatřením a zajišťuje ochranu před falšováním identity (anglicky impersonation, maskarade), kdy se subjekt vydává za někoho, kým není. Rozlišujeme autentizaci entity (osoby, programu) a autentizaci zprávy.
Autentizace v informatice Autentizace je v informatice ověření identity uživatele služeb nebo původce zprávy. Používají se tyto základní metody pro zjištění identity. Základní rozdělení metod autentizace: Znalost = uživatel se prokáže něčím, co by měl znát pouze on (heslo, šifrovací klíč apod.) Vlastnictví = uživatel musí vlastnit nějaký předmět - token (USB token, čipová karta apod.) Biometrika = autentizace na základě biometrických vlastností uživatele (geometrie ruky apod.) Dovednost,um= podle toho, co uživatel umí (umí správně odpovědět na náhodně vygenerovaný kontrolní dotaz) K zajištění co největší bezpečnosti je vhodné použít kombinace výše uvedených metod - tzv. vícefaktorové autentizace: Dvoufaktorová autentizace: vlastnictví + znalost, biometrika + znalost, vlastnictví + biometrika Třífaktorová autentizace : znalost + vlastnictví + biometrika
8. Elektronický podpis Elektronický podpis jsou elektronické identifikační údaje autora (odesílatele) elektronického dokumentu, připojené k němu. Za elektronický podpis se v širším významu považuje i prosté nešifrované uvedení identifikačních údajů (například jména a adresy, názvu a sídla, rodného nebo jiného identifikačního čísla atd.) na konci textu v elektronické (digitální) podobě, které zaručuje identifikaci (tedy jednoznačné určení) označené osoby, avšak nikoliv integritu podepsaného dokumentu ani autentizaci podepsaného. V české legislativě však byl význam pojmu z důvodu rozdílných výkladů dodatečně zúžen, aniž by byl plně vyjasněn, takže nyní je stěží rozeznatelný rozdíl mezi termínem elektronický podpis a zaručený elektronický podpis. Zaručený elektronický podpis je elektronický podpis v takové formě, která, zpravidla kryptografickými metodami, zaručuje i integritu dokumentu a autentizaci podepsaného. Pro některé účely je navíc vyžadován zaručený elektronický podpis pouze s předepsanými typy certifikace, tedy „založený na kvalifikovaném certifikátu“. Zaručený elektronický podpis zajišťuje: autentizaci (nepopiratelnost) – lze prokázat, že autorem je skutečně ten, kdo je pod dokumentem podepsán, autor nemůže popřít, že dokument podepsal. integritu dokumentu – lze prokázat, že po podepsání nedošlo k žádné změně, soubor není poškozen (ani záměrně, ani omylem), někdy má i funkci časového razítka, tedy prokazuje datum a čas podepsání dokumentu
Rozdíl mezi prostým a zaručeným elektronickým podpisem je obdobný rozdílu mezi úředně neověřeným a ověřeným vlastnoručním podpisem, přičemž možnost, obtížnost a spolehlivost grafologického rozboru neověřeného vlastnoručního podpisu lze přirovnat k možnosti, obtížnosti a spolehlivosti ověření autenticity nezaručeného elektronického podpisu. Zatímco elektronický podpis označuje fyzickou osobu, která jedná svým jménem nebo jménem právnické osoby nebo jejího orgánu, elektronická značka může označovat i právnickou osobu nebo organizační složku státu. Zaručený elektronický podpis je aplikací kryptografie s veřejným klíčem nebo může k jeho vytvoření posloužit i symetrická kryptografie, pak jde ovšem o arbitrovaný protokol. Pokud jde o asymetrický podpis, je na rozdíl od šifrování, při kterém se používá veřejný klíč příjemce, který je posléze jediný, který si s pomocí vlastního tajného klíče může dokument přečíst, se při podepisování používá nejprve tajný klíč autora – jelikož autor je jediný, kdo k němu má přístup, je zřejmá autentičnost. Podpis pak může ověřit kdokoli pomocí autorova veřejného klíče. Z praktických důvodů se takto nezpracovává celý dokument, ale pouze jeho otisk (tzv. hash), velice krátký (typicky několik stovek bitů) výtah vytvořený specializovaným algoritmem z celého dokumentu. Tento hash se poté zašifruje autorovým tajným klíčem, čímž vznikne podpis. Ověření podpisu pak spočívá v dešifrování hashe(podpisu) pomocí veřejného klíče autora, nezávislého výpočtu hashe z dokumentu a porovnání obou hodnot. Pokud si odpovídají, pak je podpis ověřen a dokument je považován za důvěryhodný. Autor nemůže popřít své autorství, neboť k jeho tajnému klíči nikdo jiný nemá přístup, a naopak, nikdo jiný nemůže zašifrovat hash dokumentu tak, aby po aplikaci autorova veřejného klíče vznikla správná hodnota. Dokument po podepsání nemůže být změněn, neboť pak hash vychází jinak.
Algoritmy pro vytvoření digitálního podpisu Asymetrické kryptovací algoritmy s veřejným klíčem, nejčastěji RSA (Rivest-ShamirAdleman) a DSA (Digital Signature Algorithm) Bezpečné kryptografické jednocestné algoritmy (hashovací funkce), nejčastěji MD5 (Message Digest 5) spolu s RSA a SHA (Secure Hash Algorithm) spolu s DSA
Schéma
Pokud si na pravé straně oba hashe odpovídají, pak je elektronický podpis ověřen.
9. Ochrana heslem
Silné heslo pomáhá chránit dokumenty.
Hesla jsou základním prvkem ochrany počítače a dokumentů proti škodlivým útokům. Použití silných hesel komplikuje jiným osobám získání přístupu k vašim souborům. Heslem lze chránit jednotlivé dokumenty sady Office a znemožnit tak jiným osobám jejich zobrazení a provádění úprav. Tato lekce se zabývá možnostmi hesel, které jsou k dispozici v aplikacích Microsoft Word, Microsoft Excel a Microsoft PowerPoint. Obsahuje rovněž několik základních pokynů k vytváření a používání silných hesel.
Ochrana dokumentu heslem 1.
Klepněte na Tlačítko Microsoft Office
, přejděte na příkaz Připravit a klepněte na položku
Šifrovat dokument.
2.
V dialogovém okně Šifrovat dokument zadejte do pole Heslo heslo a klepněte na tlačítko OK.
Můžete zadat až 255 znaků. Ve výchozím nastavení používá tato funkce rozšířené šifrování AES 128 bitů. Šifrování je standardní metoda sloužící k lepšímu zabezpečení souboru. 3.
V dialogovém okně Potvrdit heslo zadejte do pole Zadejte znovu heslo ještě jednou heslo a klepněte na tlačítko OK.
4.
Chcete-li heslo uložit, uložte soubor.
Nastavení hesla pro úpravy dokumentu Chcete-li umožnit úpravu obsahu pouze oprávněným recenzentům, postupujte podle následujících pokynů:
1.
Klepněte na Tlačítko Microsoft Office
a potom klepněte na příkaz Uložit jako.
2.
Klepněte na položku Nástroje a potom na položku Obecné možnosti.
Proveďte jednu nebo obě následující akce:
3.
Pokud chcete, aby recenzenti před tím, než budou moci zobrazit dokument, zadali heslo, zadejte heslo do pole Heslo pro otevření. Ve výchozím nastavení používá tato funkce rozšířené šifrování, ale na rozdíl od příkazu Šifrovat dokument popsaného v části Šifrování a nastavení hesla pro otevření dokumentu neumožňuje zadat 255 znaků, pouze maximálně 15 znaků.
Pokud chcete, aby recenzenti před tím, než budou moci uložit změny dokumentu, zadali heslo, zadejte heslo do pole Heslo pro zápis. Tato funkce nepoužívá žádné metody šifrování. Je určena k tomu, abyste mohli spolupracovat s recenzenty, kterým důvěřujete. Není určena k tomu, aby byl soubor lépe zabezpečený.
POZNÁMKA:
Obě hesla:
Můžete nastavit obě hesla – jedním umožníte přístup k souboru a
druhým udělíte určitým recenzentům oprávnění k úpravě jeho obsahu. Zajistěte, aby byla obě hesla odlišná.
4.
Pokud nechcete, aby recenzenti soubor náhodně upravili, zaškrtněte políčko Doporučeno jen pro čtení. Při otevření souboru jsou recenzenti dotázáni, zda chtějí soubor otevřít jen pro čtení.
5.
Klepněte na tlačítko OK.
6.
Při zobrazení výzvy znovu zadejte hesla pro potvrzení a pak klepněte na tlačítko OK.
7.
V dialogovém okně Uložit jako klepněte na tlačítko Uložit.
8.
Pokud se zobrazí výzva s dotazem, zda chcete přepsat existující dokument, klepněte na tlačítko Ano.
Šifrování a nastavení hesla pro otevření sešitu Chcete-li šifrovat soubor a nastavit heslo pro jeho otevření, postupujte podle následujících pokynů:
1.
Klepněte na Tlačítko Microsoft Office
, přejděte na příkaz Připravit a klepněte na položku
Šifrovat dokument.
2.
Do pole Heslo zadejte heslo a klepněte na tlačítko OK. Můžete zadat až 255 znaků. Ve výchozím nastavení používá tato funkce rozšířené šifrování AES 128 bitů. Šifrování je standardní metoda sloužící k lepšímu zabezpečení souboru.
3.
Do pole Zadejte znovu heslo znovu zadejte heslo a klepněte na tlačítko OK.
4.
Chcete-li heslo uložit, uložte soubor.
Nastavení hesla pro úpravy sešitu Chcete-li umožnit úpravu obsahu pouze oprávněným recenzentům, postupujte podle následujících pokynů:
1.
Klepněte na Tlačítko Microsoft Office
2.
Klepněte na položku Nástroje a potom na položku Obecné možnosti.
3.
Proveďte jednu nebo obě následující akce:
a potom klepněte na příkaz Uložit jako.
Pokud chcete, aby recenzenti před tím, než budou moci zobrazit sešit, zadali heslo, zadejte heslo do pole Heslo pro otevření. Ve výchozím nastavení používá tato funkce rozšířené šifrování a je ekvivalentem k použití příkazu Šifrovat dokument popsanému v tématu Šifrování a nastavení hesla pro otevření sešitu.
Pokud chcete, aby recenzenti před tím, než budou moci uložit změny sešitu, zadali heslo, zadejte heslo do pole Heslo pro úpravy. Tato funkce nepoužívá žádnou metodu šifrování. Je určena k tomu, abyste mohli spolupracovat s recenzenty, kterým důvěřujete. Není určena k tomu, aby byl soubor lépe zabezpečen.
POZNÁMKA:
Obě hesla: Můžete nastavit obě hesla – jedním umožníte přístup k souboru a druhým
udělíte určitým recenzentům oprávnění k úpravě jeho obsahu. Zajistěte, aby byla obě hesla odlišná.
4.
Pokud nechcete, aby recenzenti soubor náhodně upravili, zaškrtněte políčko Doporučeno jen pro čtení. Při otevření souboru budou recenzenti dotázáni, zda chtějí soubor otevřít jen pro čtení.
5.
Klepněte na tlačítko OK.
6.
Při zobrazení výzvy znovu zadejte hesla pro potvrzení a pak klepněte na tlačítko OK.
7.
V dialogovém okně Uložit jako klepněte na tlačítko Uložit.
8.
Pokud se zobrazí výzva s dotazem, zda chcete přepsat existující sešit, klepněte na tlačítko Ano.
POZNÁMKA:
Zabezpečení celého sešitu pomocí hesla je odlišné od ochrany sešitu a listu, kterou lze
nastavit na kartě Revize ve skupině Změny. Další informace o ochraně sešitu a listu naleznete v tématu Zamknutí prvků listu nebo sešitu.
Podobným způsobem, jako lze zamknout počítač před jinými osobami pomocí hesla, je možné zamknout i dokument. Ochranu dokumentu heslem použijte v případě, že nechcete, aby jiné osoby mohly dokument zobrazit nebo v něm provádět úpravy. Ochrana dokumentů heslem je k dispozici v různých aplikacích sady Office. V aplikacích Word, Excel a PowerPoint je způsob používání této funkce úplně stejný. V nabídce Nástroje klepněte na příkaz Možnosti a pak na kartu Zabezpečení. Na této kartě můžete vybrat několik možností ochrany dokumentu, například šifrování souborů a sdílení souborů. Možnost Heslo pro otevření je určena ke zvýšení ochrany dokumentů. Možnost Heslo pro úpravy není funkcí zabezpečení. Slouží jako ochrana před neúmyslnými změnami dokumentů. Další informace o možnostech zabezpečení dokumentů v jiných aplikacích sady Office naleznete v nápovědě k jednotlivým aplikacím v tématech týkajících se zabezpečení. V nabídce Nástroje klepněte na příkaz Možnosti a klepnutím na kartu Zabezpečení zobrazte nastavení zabezpečení.
Možnosti hesla Chcete-li neoprávněným uživatelům zabránit v zobrazení dokumentu, můžete u souboru požadovat Heslo pro otevření. Jestliže u dokumentu nastavíte Heslo pro otevření, bude k ochraně obsahu souboru použito šifrování. Máte dokonce možnost zvolit typ používaného šifrování dokumentu. Je možné představit si šifrování jako typ zámku a heslo jako klíč. V praktickém cvičení se seznámíte s postupem, jak zvolit typ používaného šifrování dokumentu. Karta Rychlá reference rovněž obsahuje odkaz na další informace o šifrování. Můžete také jiným osobám umožnit čtení dokumentu (nastavit dokument jen pro čtení), avšak vyžadovat Heslo pro úpravy dokumentu. Zadáním hesla pro úpravy souboru nezašifrujete obsah souboru. Toto nastavení znemožňuje osobám ukládat změny do původního dokumentu bez použití hesla, avšak neznemožňuje jim provést změny a uložit dokument do nového souboru s jiným názvem. Poznámka: V jednom dokumentu lze použít oba typy hesel, heslo pro otevření dokumentu i heslo pro jeho úpravy.
K dispozici jsou dvě základní možnosti ochrany heslem: Heslo pro otevření a Heslo pro úpravy.
Některé funkce neposkytují zabezpečení
K vašim dokumentům mohou získat přístup jiné osoby – soubory nejsou zabezpečené tak, jak si myslíte. Některé možnosti uvedené na kartě Zabezpečení, které vypadají jako funkce zabezpečení, ve skutečnosti dokumenty nezabezpečují. Například možnost Doporučeno jen pro čtení (k dispozici v aplikacích Word a Excel) nezabezpečuje dokument. Slouží pouze jako pokyn pro čtenáře – uživatel však přesto může dokument upravit. Ani podokno úloh Zámek dokumentu a funkce Zamknout dokument (k dispozici v aplikaci Word) nezabezpečují dokumenty proti nebezpečným zásahům. Tyto funkce slouží k zamknutí formátu a obsahu dokumentu při spolupráci s jinými uživateli a jsou užitečné při práci na dokumentu se skupinou důvěryhodných kolegů.
Vytvoření silného hesla
Silné heslo je jako zámek: poskytuje ochranu před většinou lidí, přesto jej však lze rozbít. (Tento kurz čte mnoho lidí, a proto nepoužívejte heslo, které je zde uvedeno.) Žádné heslo neposkytuje 100% zabezpečení. Vždy se může stát, že heslo bude zjištěno nebo vypočteno. Použitím silného hesla však můžete tuto pravděpodobnost snížit. Silné heslo není možné snadno vypočítat. Pro přihlášení k počítači, přihlášení k webovému účtu a k nastavení ochrany dokumentů byste měli vždy používat jen silná hesla. Silná hesla: mají délku nejméně 7 znaků, obsahují velká a malá písmena, čísla a mezi druhou a šestou pozicí znak symbolu, vypadají jako náhodná množina znaků, neobsahují opakující se znaky, neobsahují po sobě následující znaky, například 1234, abcd nebo qwerty, neobsahují vzory, motivy ani celá slova (v žádném jazyku), nepoužívají čísla ani symboly na místě podobných písmen, například $ místo S, nebo 1 místo l (takto vytvořená hesla lze snadněji uhodnout), nepoužívají žádnou část vašeho uživatelského jména pro přihlášení k Internetu nebo k síti. Měňte hesla často – alespoň jednou za měsíc až tři měsíce. Při změně hesla se ujistěte, že nové heslo je zcela jiné než předchozí heslo a že není znovu použita žádná část starého hesla. Jestliže dialogové okno systému Microsoft Windows zobrazí dotaz, zda si má systém Windows heslo zapamatovat, postupujte s rozvahou. Pokud odpovíte kladně, umožníte ve skutečnosti přístup k této heslem chráněné položce každé osobě, která se přihlásí k danému počítači.
Zapomněl jsem heslo ...
Jestliže zapomenete heslo, budete mít přístup odepřen. Jestliže zapomenete heslo, nic nenaděláte. Přístup vám bude odepřen. Vážnost situace bude záviset na tom, jaké heslo jste zapomněli. Jestliže se jedná o heslo k síti, může je příslušný správce obnovit. Jedná-li se o heslo k webovému účtu, může vám většina poskytovatelů služby odeslat e-mailovou zprávu s heslem nebo připomenutím. Pokud však zapomenete heslo k otevření dokumentu, nebudete jej moci otevřít, dokud si na heslo nevzpomenete. Někteří lidé doporučují žádná hesla nikdy nikam nezapisovat, jiní doporučují uložit seznam s hesly na bezpečné místo, které zná pouze příslušný uživatel (buď jako vytištěnou kopii nebo do jiného souboru v počítači, například do e-mailové zprávy). V žádném případě se však nedoporučuje napsat si hesla na štítek a ten přilepit na monitor počítače. Řiďte se zdravým rozumem. Rozhodnutí bude záviset také na důležitosti informací, které jsou heslem chráněny. Záleží jen na vás.
10. Viry a makra
Viry mohou zaútočit na počítač. Abyste mohli provést kroky ke zvýšení zabezpečení počítače, potřebujete některé základní informace o zdrojích infekce. Poznejte svého nepřítele: Počítačový virus je program skrytý v jiném souboru, který může poškodit dokumenty nebo počítač. Makro je automatická posloupnost příkazů. Tato lekce vám poskytne další informace o virech a makrech, které vám mohou pomoci v boji o zabezpečení.
Vše o virech
Existuje mnoho potenciálních zdrojů virů, například diskety, e-mailové zprávy, sdílené soubory a stažené dokumenty. Virus je program, který může být skrytý v jiném souboru – může sám sebe replikovat a šířit se do jiných souborů a počítačů. Různé viry mohou způsobit různé typy poškození: Některý virus může prohledat obsah adresáře aplikace Microsoft Outlook® a odeslat
nevyžádanou poštu na všechny nalezené adresy.
Jiný virus může informace na
pevném disku skutečně zničit. V podstatě všechny viry se pokoušejí samy sebe replikovat a napadnout další soubory nebo počítače. Počítači vždy hrozí riziko napadení viry. Sdílené soubory, sítě, diskety, přílohy e-mailů, webový e-mail, stažené soubory a škodlivé weby patří mezi možná riziková místa, kterými je třeba proplouvat. Zdánlivě nevinné dokumenty nebo přílohy mohou obsahovat velmi nebezpečné viry.
11. Malware Malware je počítačový program určený ke vniknutí nebo poškození počítačového systému. Výraz malware vznikl složením anglických slov „malicious“ (zákeřný) a „software“ a popisuje záměr autora takového programu spíše než jeho specifické vlastnosti. Pod souhrnné označení malware se zahrnují: Počítačové viry Jako virus se v oblasti počítačové bezpečnosti označuje program, který se dokáže sám šířit bez vědomí uživatele. Pro množení se vkládá do jiných spustitelných souborů či dokumentů. Takový program se tedy chová obdobně jako biologický virus, který se šíří vkládáním svého kódu do živých buněk. V souladu s touto analogií se někdy procesu šíření viru říká nakažení či infekce a napadenému souboru hostitel. Viry jsou jen jedním z druhů tzv. malware, zákeřného software. V obecném smyslu se jako viry (nesprávně) označují i např. červi a jiné druhy malware. Zatímco některé viry mohou být cíleně ničivé (např. mazat soubory na disku), mnoho jiných virů je relativně neškodných popřípadě pouze obtěžujících. U některých virů se ničivý kód spouští až se zpožděním (např. v určité datum či po nakažení určitého počtu jiných hostitelů), což se někdy označuje jako (logická) bomba. Nejdůležitějším negativním důsledkem šíření virů je však samotný fakt jejich reprodukce, která zatěžuje počítačové systémy a plýtvá jejich zdroji. Dnes (2010) jsou klasické počítačové viry na jistém ústupu oproti červům, které se šíří prostřednictvím počítačových sítí, hlavně Internetu. Některé antivirové programy se proto snaží chránit počítač i před jinými, nevirovými hrozbami.
Definice Virus je typ programu, který se dokáže sám šířit tím, že vytváří (někdy upravené) kopie sebe sama. Hlavním kritériem pro posouzení programu jako viru je fakt, že k šíření využívá jiné soubory – hostitele. Virus se mezi dvěma počítači může přenést jedině tím, že někdo přenese celého hostitele, např. nějaký uživatel (obvykle neúmyslně) přenese soubor na disketě či CDROM nebo ho pošle prostřednictvím počítačové sítě. Jako viry jsou někdy nesprávně označovány jiné druhy nebezpečných programů, hlavně červi. Rozdíl mezi červy a virem spočívá v tom, že červ je schopen se šířit sám, bez závislosti na přenosu hostitele. V dnešní době bouřlivého rozvoje Internetu se červi mohou šířit velice
rychle. Ale i pro klasické viry je snadnost šíření souborů prostřednictvím Internetu výhodou, takže se rozdíly mezi viry a červy do jisté míry ztrácí.
Druhy virů Viry je možno dělit podle různých hledisek:
Podle hostitele Podle toho, prostřednictvím jakých hostitelů se virus šíří, je možné je dělit na několik druhů. Základními typy hostitelů jsou: Spustitelné soubory – COM a EXE programy v prostředí DOSu, EXE soubory v Microsoft Windows, ELF soubory v UNIXu atd. Boot sektory disket a diskových oddílů. Master boot sektor (MBR) pevného disku. Dávkové soubory a skripty – BAT v DOSu, shellovské skripty na UNIXech. Dokumenty, které mohou obsahovat makra – např. dokumenty programů Microsoft Office. Specializované skripty některých konkrétních aplikací.
Podle způsobu činnosti Podle různých aspektů způsobu činnosti se některé viry označují specializovanými termíny: Rezidentní/nerezidentní viry
Vir se může šířit dvěma základními způsoby: buď se ve chvíli spuštění hostitele (tzn. ve chvíli, kdy se při spouštění hostitele spustí kód viru) rozšíří do nalezených nenakažených souborů, nebo se pouze uloží do operační paměti počítače, ve které zůstane až do doby vypnutí počítače, a mezitím infikuje soubory (nebo např. diskety), se kterými uživatel pracuje. První typ se označuje jako nerezidentní vir, druhý jako rezidentní vir. Stealth viry
Stealth viry se snaží zamaskovat svou přítomnost v souboru tím, že se zachytí na přerušení, kudy prochází veškeré požadavky na čtení dat ze souboru (tedy i požadavky antiviru). Vir si pak kontroluje, zda se požadavek týká i infikovaného souboru, v tomto případě pak vrátí aplikaci data původního neinfikovaného souboru. Poměrně rychle se ale na tento způsob maskování objevila obrana - antivirus si buď kontroluje, zda není adresa přerušení přepsána, případně na čtení používá přímo služby diskového řadiče. Tato technika krytí se převážně týkala operačního systému MS-DOS, pro modernější operační systémy je nutno použít složitějších rootkitů.
Historie Historie počítačových virů začíná počátkem osmdesátých let 20. století. V roce 1983 sestrojil jistý Dr. Frederik Cohen první samomnožící program, který začal označovat jako virus. V
podstatě se jednalo o neškodný kód, který se uměl pouze sám množit. První skutečný vir, který mohl nějak uškodit, naprogramovali v roce 1986 bratři Basid a Amjad Farooq Alvi, pojmenovali jej Brain (mozek). Objevil se 19. ledna 1986. Sice útočil jen na na určitou část disku, ale na starších počítačích způsobil větší škody. Tím fakticky odstartovala éra virů, které se od té doby dále rozvíjely. Autoři virů si mezi sebou také předávají moderní techniky a mnoho dalších triků, které umožňují virům měnit svůj vlastní kód a být dokonalejšími a lépe se „schovávat“ před antivirovými programy. Současné viry jsou tak mnohem vyspělejší a dokážou zhroutit celou síť počítačů. Proto je nejlepší se jim bránit účinným antivirem.
Důvody vzniku virů Je několik důvodů vzniku virů. vytváří je programátoři velkých softwarových firem, kteří byli propuštěni ze zaměstnání; a ti se svým zaměstnavatelům pomstí vytvořením nějakého viru a jeho vpuštěním do jejich lokální (firemní) sítě aby zničili nebo poškodili firmu. vytváří je mladí programátoři, kteří si chtějí vyzkoušet své schopnosti: pokud se takové viry rozšíří, může to být důsledek chyby nebo neuvědomění si celkového dopadu svojí činnosti. (málo pravděpodobná verze) viry vytváří programátoři softwarových firem, které vytvářejí antivirové programy za účelem zvýšení prodeje svých výrobků. Viry jsou jednou z cest, jak ovládnout a řídit větší množství počítačů a využívat je např. k rozesílání spamu.
Obrana před viry – antivirové programy Trojské koně Trojský kůň je uživateli skrytá část programu nebo aplikace s funkcí, se kterou uživatel nesouhlasí (typicky je to činnost škodlivá). Název Trojský kůň pochází z antického příběhu o dobytí Tróje. Trojský kůň může být samostatný program, který se tváří užitečně – například hra, spořič obrazovky nebo nějaký jednoduchý nástroj. Časté jsou spořiče obrazovky s erotikou nebo pornografií. Někdy se trojský kůň vydává za program k odstraňování malware (dokonce jako takový může fungovat a odstraňovat konkurenční malware). Tato funkčnost slouží ale pouze jako maskování záškodnické činnosti, kterou v sobě trojský kůň ukrývá. V Microsoft Windows může trojský kůň využít toho, že řada programů včetně systémového správce souborů (exploreru) skrývá přípony souborů. Vypadá pak jako soubor s obrázkem, zvukem, archivem nebo čímkoliv jiným, přestože se ve skutečnosti jedná o spustitelný kód. Chce-li uživatel obrázek kliknutím zobrazit, je ve skutečnosti spuštěn program (trojský kůň). Trojský kůň může být ale také přidán do stávající aplikace. Poté je upravená verze šířena například pomocí peer-to-peer sítí nebo warez serverů. Uživatel stažením kopie aplikace (nejčastěji bez platné licence nebo jako volně šířený program z nedůvěryhodného serveru) může získat pozměněnou kopii aplikace obsahující část programového kódu trojského koně dodaného třetí stranou.
Klíčový rozdíl mezi počítačovým virem a trojským koněm je ten, že trojský kůň nedokáže sám infikovat další počítače nebo programy svojí kopií. Existují však počítačové červy, které na napadeném počítači instalují různé trojské koně nebo vytvářejí trojské koně z programů, které se v napadeném systému nacházejí.
Příklady trojských koní Jako jednoduchý příklad trojského koně může být program pojmenovaný „waterfalls.scr“, který tvrdil, že je volně šiřitelný spořič obrazovky. Když se spustí, začne otevírat porty počítače a poskytovat crackerům vzdálený přístup do uživatelova počítače.
Příklady funkcí trojských koní sniffer – odposlouchávání přístupových jmen a hesel, čísel kreditních karet keylogger – sledování (záznam) znaků zadávaných z klávesnice spyware - sleduje uživatele a jeho zvyklosti při surfování na Internetu a posílá o tom zprávy zadní vrátka - trojský kůň obsahuje síťovou službu, kterou může útočník použít pro získání přístupu do systému přes počítačovou síť spam server – rozesílání nevyžádané elektronické pošty (e-mail) z napadeného počítače souborový server - trojský kůň nainstaluje souborový server - např. FTP, IRC bota nebo nějaký P2P program - který je poté použit buď pro stahování souborů uživatele, nebo pro ukládání souborů majitelem trojského koně (např. warezu nebo malware). proxy trojan - maskuje ostatní jako infikované počítače Security software disabler - zablokuje software pro zabezpečení PC (Firewall,Antivir) denial-of-service - trojský kůň se účastní DDoS útoku URL trojan - přesměrovává infikované počítače připojené přes vytáčené připojení k Internetu na dražší tarify
Některé známé trojské koně Downloader-EV Pest Trap NetBus flooder Tagasaurus
SW pro odstranění trojských koňů Trojan Remover 6.6.0 TrojanHunter 4.6
Spyware Spyware je program, který využívá internetu k odesílání dat z počítače bez vědomí jeho uživatele. Někteří autoři spyware se hájí, že jejich program odesílá pouze data typu přehled navštívených stránek či nainstalovaných programů za účelem zjištění potřeb nebo zájmů
uživatele a tyto informace využít pro cílenou reklamu. Existují ale i spyware odesílající hesla a čísla kreditních karet nebo spyware fungující jako zadní vrátka. Protože lze jen těžko poznat, do které skupiny program patří, a vzhledem k postoji k reklamě řada uživatelů nesouhlasí s existencí a legálností jakéhokoliv spyware. Spyware se často šíří jako součást shareware, a to jako adware nebo bez vědomí uživatelů (ale s vědomím autorů programu). Jakmile si takový program nainstalujete a spustíte, nainstaluje se do systému také spyware. Ćasto se to týká například klientských programů pro peer to peer sítě umožňující stahování hudby a videa od ostatních uživatelů. Spyware patří mezi malware, tedy programy, které na počítači běží bez vědomí uživatele a nějakým způsobem jej poškozují, nebo zhoršují jeho funkci. Spyware představuje z hlediska bezpečnosti dat velkou hrozbu, protože odesílá různé informace (historii navštívených stránek, hesla) z vašeho počítače určenému uživateli, který tyto informace dále zpracovává.
Nejčastějších příznaky výskytu spyware Nežádoucí domovská stránka (Přesměrování na jinou webovou stránku) Pomalý start počítače a dlouhé nabíhání internetu Při surfování na internetu ve zvýšené míře vyskakují reklamy - Pop-up okna Přesměrování telefonní linky - u vytáčeného připojení - Dialery Padající Windows (Častý restart, chyby, apod.) Nové ikony na ploše, které se záhadně objevují
Druhy spyware Adware - obtěžují při práci na počítačí reklamou Browser helper object - dll knihovna, která umožňuje programátorům změnit a sledovat Internet Explorer Hijacker - mění domovskou stránku Dialer - přesměrovává telefonní linku na drahé telefonní tarify Keystroke Logger - sleduje každý pohyb na klávesnici, některé druhy odesílají uživatelova hesla Miscellaneous - je to směs spyware Remote Administration - umožní vzdálenému uživateli ovládat PC
Ochrana proti spyware Neprohlížet internetové stránky s podezřelým obsahem (xxx, warez, crack). Pokud si to nemůžete odpustit, aplikujte následující radu. Při surfování používat bezpečnější internetový prohlížeč Používat antispyware Provádět aktualizace systému Používat firewall Neinstalovat podezřelé programy
Spyware odesílá Jména, která jsou uložena v registrech IP adresu, kterou má uživatel Historii prohlížených stránek Informace o software, multimedií, které jsou na počítači Seznam otevíraných souborů
Odstranění spyware z počítače Antivirové programy většinu spyware nenajdou, proto je nutné použít speciální software antispyware, který si s tím poradí. Je lepší používat více antispyware, protože tyto programy mají různou databázi spyware.
Antispyware Spybot Search & Destroy Spyware Terminator - zdarma i pro komerční účely, český překlad Ad Aware SE Personal Edition AVG Anti-Spyware Free - existuje také komerční verze Spy Sweeper - komerční software Adware Adware (advertising-supported software) je označení pro produkty znepříjemňující práci s nějakou aplikací reklamou. Ty mohou mít různou úroveň agresivity - od běžných bannerů až po neustále vyskakující pop-up okna nebo ikony v oznamovací oblasti. Další nepříjemnou věcí je např. změna domovské stránky v MS Internet Exploreru, aniž by o to uživatel měl zájem. Většinou ale nejsou přímo nebezpečné jako spyware a jsou spojeny s nějakým programem, který je freeware. To se dělá z důvodu toho, že díky těmto reklamám mohou vývojáři financovat dál svůj program. Nebo když se jedné o placený produkt, může se díky těmto reklamám prodávat program se slevou. Nějaký adware je taky shareware, ale není to totéž. Rozdíl mezi adware a shareware je ten, že u adware je reklama podporovaná. Některé produkty nabízejí uživateli možnost odstranění reklam po zaplacení. Spousta lidí si plete pojmy spyware a adware. Adware velmi často využívá výsledků, které dokázal vyprodukovat spyware, ale není na něm závislý. Adware se instaluje do počítače za souhlasu uživatele. Uživateli je při instalaci hlášeno, že program obsahuje malware a sám má možnost se rozhodnout jestli s tím souhlasí a bude dál pokračovat v instalaci, nebo ne. To je díky licenčnímu ujednání “EULA“ (End User License Agreement). Naproti tomu spyware se instaluje do počítače bez vědomí a souhlasu uživatele. Někdy program, který je použit jako reklamní podpora, je spyware - tedy adware instaluje spyware, často se zastíráním detailů činnosti tohoto spyware. Programy obsahující Adware na rozdíl od spyware neshromažďují tajně informace a neodesílají je přes internet bez souhlasu uživatele.
Existuje velké množství programů, které pomáhají uživatelům vyhledávat a odstraňovat Adware programy, případně je zachovat, ale zamezit zobrazování reklamy v nich.
Známé Adware programy TopMoxie 123 Messenger 180 Solutions o 180SearchAssistant o Zango Bonzi Buddy BlockChecker ClipGenie Comet Cursor Crazy Girls Cursor Mania Cydoor Daemon Tools Direct Revenue o Aurora Ebates MoneyMaker ErrorSafe Gator Hotbar ICQ Mirar Toolbar Oemji Toolbar Xango Toolbar PornDigger! Smiley Central WeatherBug WhenU WinFixer Tag A saurus
Eudora Eudora e-mailový klient je příklad Adware produktu. Uživatel má nějakou zkušební dobu na otestování programu. Za tuto dobu jsou všechny části programu dostupné. Během této doby si uživatel vybere z jedné volby, buď může bezplatně program používat, ale bude omezen (tzn. že nebudou v něm dostupné všechny jeho funkce), nebo bude dál využívat všechny funkce programu, ale jen s reklamou, nebo zaplatí a bude moc využívat program bez reklam. Když si uživatel vybere druhou možnost tedy bezplatně, ale s reklamou, stává se Eudora Adwarem.
Ochrana Na ochranu před Adware existuje několik programů. Tyto programy umějí najít adware, odstranit ho z počítače nebo uložit ho do tzv. karantény. Fungují tak, že prohledávají pevný disk, registry i paměť. Obsahují určitou databázi Spywarů a Adwarů. Když najdou něco, co odpovídá podle databáze Spywaru a Adwaru, nejenže to detekují a identifikují, ale dokáží to odstranit z počítače. Lepší je ale se před Adware a Spyware chránit. Tuto ochranu tyto program taky umožňují. Aby tyto ochranné programy správně fungovaly, musí se neustále aktualizovat. Neaktualizovaný program je k ničemu, protože neustále vzniká nový Spyware a
Adware a bez aktualizované databáze ho nedokáží programy identifikovat. Několik programů a firem, které se zabývají jejich vývojem, jsou např. Ad-Aware od Lavasoft CounterSpy od Sunbelt Software Spybot Search & Destroy od Patrick Kolla SpySweeper od Webroot Spyware Doctor od PCTools AVG Anti-Spyware od Grisoft Trend Micro Anti-Spyware (dříve SpySubtract od Intermute) Tyto programy jsou určeny jen pro Spyware a Adware. Nejsou to antiviry, neumí viry ani najít ani je odstranit. Nejlepší způsoby jak se bránit před Spyware a Adware jsou tyto: Neinstalujte žádný program obsahující adware. Aktualizujte Windows a nainstalujte všechny bezpečnostní záplaty (případně nepoužívejte Windows vůbec). Používejte alternativní internetové prohlížeče (Mozilla Firefox, Netscape, Opera, atd). Nainstalujte software blokující reklamy. Pro uživatele používající Firefox existuje rozšíření Adblock, které může blokovat škodlivé a nepříjemné reklamy zobrazené na webu. Uživatelé používající Operu mají tuto funkci zabudovanou do prohlížeče. Používejte bezplatné alternativní programy, o kterých bezpečně víte, že neobsahují reklamu. Používejte alternativní operační systémy (Linux, Mac OS X) V právní terminologii je malware někdy nazýván počítačová nečistota (angl. „computer contaminant“), například v zákonech států Kalifornie, Západní Virginie a několika dalších členských států USA. Malware je někdy pejorativně nazýván scumware. Jako malware by neměl být označován software, který sice obsahuje chyby, ale byl napsán pro legitimní účely. V průběhu let autoři psali zákeřný software z různých důvodů. Mnoho dřívějších nakažlivých programů, mezi které patří internetoví červi a velký počet virů napsaných pro operační systém MS-DOS, vzniklo jako experiment nebo žert a většinou se záměrem vůbec neškodit nebo pouze obtěžovat. Mladí programátoři, kteří studovali možnosti virů a techniky jejich psaní, vytvářeli takové programy, aby ukázali, že to dovedou, nebo aby viděli, jak dalece se mohou jejich výtvory rozšířit. Větší hrozbu představují programy navržené tak, aby poškozovaly nebo zcela mazaly data. Mnoho virů pro DOS bylo napsáno tak, aby smazaly soubory na pevném disku nebo aby poškodily souborový systém zapsáním nesmyslných dat. Síťoví červi, jako například Code Red nebo Ramen, také patří do této kategorie, protože byly napsány, aby vandalizovaly webové stránky. Motivem pro vznik zákeřného softwaru bývá někdy pomsta. Programátor nebo správce systému, který byl propuštěn ze zaměstnání, může v systému zanechat zadní vrátka (angl. „backdoors“) nebo softwarovou „časovanou bombu“, která mu umožní poškodit v budoucnu systémy bývalého zaměstnavatele nebo zničit jeho vlastní dřívější práci.
S rozšířením širokopásmového internetového připojení vzniklo velké množství škodlivého softwaru zaměřeného čistě na zisk. Například v roce 2003 byla většina nejrozšířenějších virů a červů navržena tak, aby získala kontrolu nad napadeným počítačem pro jeho pozdější podloudné zneužití. Nakažené počítače jsou zneužity pro rozesílání spamu, šíření nezákonného obsahu, kterým je například dětská pornografie, nebo jsou zapojeny v distribuovaných útocích způsobujících nefunkčnost jiných systémů (DDoS, angl. „Distributed Denial of Service“) jako nové formě vyděračství. Další kategorií malwaru psaného výhradně za učelem zisku je spyware, tedy programy, které monitorují uživatelem navštívené webové stránky, zobrazují nevyžádané reklamy a přinášejí tak autorovi spywaru podíl na zisku. Spyware se nešíří způsobem obdobným počítačovým virům, obvykle se instalují zneužitím bezpečnostních chyb prohlížeče nebo jako trojské koně při instalaci jiného softwaru.
Přílohy e-mailu
Kancelářská sponka označuje, že e-mailová zpráva aplikace Outlook obsahuje přílohu. Přílohy e-mailových zpráv jsou jedním z nejčastějších způsobů napadení počítače virem. Někdy může virus spustit pouhé otevření zprávy. Přítomnost přílohy ve zprávě lze snadno zjistit podle výskytu kancelářské sponky, jak vidíte na obrázku vlevo. Nový virus mohl být vydán po provedení poslední aktualizace vašeho antivirového softwaru. Buďte proto při práci s přílohami vždy opatrní. Buďte obzvláště nedůvěřiví, pokud je odesílatelem zprávy neznámá osoba (nebo osoba, která by vám pravděpodobně nepsala) nebo pokud řádek předmětu vypadá podezřele. Máte-li obavy, že zpráva je infikována, můžete před jejím otevřením napsat odesílateli zprávu a požádat jej o potvrzení. Pokud se ukáže, že zpráva obsahuje virus, odstraňte ji bez otevření – a potom ji odstraňte rovněž ze složky Odstraněná pošta. Tip: Stisknutím kláves SHIFT+DELETE lze zprávu úplně odstranit v jednom kroku.
Současné nejzákeřnější metody -
Spočívají na principu získání, napadání citlivých dat Citlivá data – identifikační údaje uživatelů, institucí (jména, přihlašovací jména, hesla, bydliště, data narození, rodná čísla, čísla účtů apod.)
Metody -
Phishing (česky rybaření) Získávání, napadání citlivých údajů ne zcela sofistikovanými metodami, založenými spíše na neznalosti, důvěryhodnosti, naivitě uživatelů.
-
Pharming Získávání, napadání citlivých údajů sofistikovanější, nebezpečnější metodou. Využívá (zneužívá) služba DNS, sloužící k překladu názvů (jména) stanic (PC) na IP adresy a zpět. Každý aktivní prvek ve veřejné počítačové síti (Internet( musí být identifikován jednoznačnou IP adresou. Tato adresa je součástí zprávy, která putuje Internetem. Avšak uživatel při komunikaci nezadává IP adresu (např. číslo 77.75.72.3), ale jméno stanice (www.seznam.cz), se kterou chci komunikovat. Tedy zadám jméno cílové stanice, např. www.csob.cz. Aby zpráva – paket mohl být odeslán (v „cílové adrese“ paketu musí být IP adresa (193.245.32.18) serveru www.csob.cz) musí být pro dané jméno někde získána IP adresa pro www.csob.cz. Tuto adresu stanice může získat dvěma způsoby. Nejdříve se stanice podívá do souboru, v OS MS Windows c:\windows\system32\drivers\etc\hosts.
Zde hledá záznam pro jméno www.csob.cz
Jak vidíme, takový záznam tam není. Pokud by tam byl a to ve tvaru záznamu 193.245.32.18 www.csob.cz, stanice pro zadanou www.csob.cz by si do zprávy dosadila IP adresu 193.245.32.18 a pakety by byly odeslány. Pokud stanice záznam pro daný požadavek v souboru hosts nenajde, vyšle na tzv. DNS server(y) požadavek – dotaz na zjištění IP adresy pro cílovou stanici. DNS servery, pokud se používají, jsou specifikovány v síťové konfiguraci stanice.
Pokud DNS server najde u sebe požadovaný záznam, stanici odpoví – zašle cílovou IP adresu a ta již může komunikovat s žádanou cílovou stanicí. Pokud by stanice nedostala odpověď od žádného DNS serveru, nemůže s žádanou cílovou stanicí komunikovat.
A tím jsme se dostali k principu pharmingu. Spočívá k podvržení záznamu buď v souboru hosts na stanici nebo na DNS serveru, popř. serverech. Příklad: Chci provést nějakou finanční transakci s bankou www.csob.cz. www.csob.cz má správnou IP adresu 193.245.32.18. Útočník - hacker změní záznam pro www.csob.cz svoji podvrženou adresou. A stane se naším pánem. Pokud pak uživatel ve svém internetovém prohlížeči zadá adresu například www.csob.cz, nedojde k překladu na odpovídající IP adresu 193.245.32.18, nýbrž nějakou jinou, podvrženou - a zde je kámen úrazu. Pokud by se totiž útočníkovi podařilo změnit DNS záznam výše zmiňované imaginární banky www.csob.cz, přesměruje se komunikace na jiný stroj, jiné stránky, které však na první pohled nelze rozpoznat od originálu. Nic netušící uživatel tedy zadá požadované přihlašovací údaje a bez větších překážek jimi obdaruje útočníka.
12. Antivirový software
Antivirový software chrání počítač před známými viry.
Nejdůležitější obranou proti virům je antivirový software. Nainstalujte jej, používejte jej a udržujte jej v aktuálním stavu. Je-li počítač součástí sítě, provádí tyto činnosti pravděpodobně správce sítě. Tento software je nutný jako ochrana proti virům. Antivirový software rozpoznává známé viry. Neustále však vznikají nové viry, a proto je nutné antivirový software aktualizovat. Po útoku nového viru mají obvykle výrobci
antivirového softwaru během několika hodin na svých webech k dispozici aktualizaci ke stažení. Antivirový software používá dva základní způsoby kontroly: kontrolu výskytu virů při stažení souboru a kontrolu výskytu virů při otevření souboru. Měli byste zjistit, zda váš antivirový software kontroluje všechny soubory automaticky, nebo zda je nutné kontrolu nějakým způsobem spustit před stažením souborů. Pokud stahujete soubory bez předchozí kontroly, může dojít k uložení napadených souborů do počítače.
13. Makra
Makro umožňuje rychle spustit posloupnost kroků a příkazů, což by jinak pravděpodobně bylo časové náročné. Již jste slyšeli o makrech, ale co makro vlastně je? Makro je posloupnost příkazů, kterou lze spouštět automaticky. Je velmi užitečné při automatickém spouštění opakujících se kroků. Pomocí makra lze například automatizovat řadu rutin, jako je kontrola pravopisu a kontrola velkých písmen po tečce v dlouhém dokumentu. Aplikace sady Office obsahují makra, kterých jste si pravděpodobně nikdy nevšimli. Obzvláště aplikace Microsoft® Access používá mnoho maker. Proč se obávat maker? Kdokoli může bohužel napsat makro, které obsahuje nebezpečnou posloupnost příkazů. Nebezpečné příkazy mohou provádět jednoduché akce, například přidání nebo odebrání textu dokumentu, nebo dokonce odebrat data z počítače. Dobrou zprávou však je, že v aplikacích sady Office můžete nastavit rozpoznávání maker. Více informací o ochraně počítače se dozvíte v další lekci.
14. Důvěryhodnost, certifikáty a nastavení zabezpečení
Do svého počítače stahujte pouze soubory, kterým důvěřujete. V předchozí lekci jste se dozvěděli informace o virech a makrech. Efektivní práce však bude pravděpodobně vyžadovat, abyste v počítači spouštěli některá makra, což znamená, že se v určitém okamžiku musíte rozhodnout, zda jejich autorům důvěřujete nebo nedůvěřujete. Důvěryhodnost představuje v zabezpečení zásadní prvek. Komu důvěřovat? Jak to zjistit? Naštěstí aplikace sady Office obsahují funkce, které vám v tomto rozhodování pomohou. Tato lekce se zabývá digitálními certifikáty a nastavením úrovní zabezpečení maker, jež umožňují snížit zranitelnost počítače vůči nebezpečným útokům.
15. Zabezpečení sady Office
Rozpoznávání maker a digitální certifikáty umožňují stahovat makra z důvěryhodných zdrojů. V aplikacích Word, Excel a PowerPoint jsou k dispozici dvě funkce zabezpečení, které jsou pro ochranu proti virům v makrech podstatné: Rozpoznávání maker pomocí úrovní zabezpečení maker Funkce Důvěřovat všem nainstalovaným doplňkům a šablonám Tyto dvě funkce vzájemně spolupracují a ke snížení zranitelnosti počítače je nutné nastavit obě funkce. Před podrobnějším zkoumáním těchto funkcí je třeba získat další informace pro rozhodování, komu důvěřovat. Prohlédněte si pověření autora makra v digitálním certifikátu.
16. Digitální certifikáty a podpisy
Digitální certifikát
Obecně certifikáty standardizovány normou X.509 Digitální certifikáty jsou vydávány komerčními certifikačními autoritami, jako je například společnost VeriSign, Inc., které pomocí kontrol na pozadí ověřují, zda jsou autoři nebo výrobci maker (známí jako vydavatelé) důvěryhodní. Se způsobem kontroly certifikátu se seznámíte v praktické části. Ačkoli je automatická certifikace rovněž možná, nejsou automaticky podepsané certifikáty považovány za důvěryhodné. Mohou však být užitečné pro interní použití. Další informace o vytváření digitálních certifikátů naleznete v nápovědě společnosti Microsoft k jednotlivým produktům sady Office nebo v článcích uvedených na kartě Rychlá reference. Digitální certifikáty mohou mít stanovenu dobu platnosti nebo mohou být odvolány. Kontrolu odvolání certifikátu lze nastavit v aplikaci Microsoft® Internet Explorer 3.0 nebo vyšší.
Digitální certifikát se používá k podepisování maker, vytváří digitální podpis makra. Digitální certifikát lze použít mnohokrát k vytvoření mnoha digitálních podpisů. Poznámka: Digitální certifikáty je možné používat pro dokumenty, e-mailové zprávy i makra, nepoužívají se však stejným způsobem.
Komu důvěřovat?
Dialogové okno Upozornění zabezpečení Podle definice žádné důvěryhodné zdroje neexistují – jejich důvěryhodnost musíte sami odsouhlasit před jejich přidáním do seznamu Důvěryhodný vydavatel. Při prvním pokusu o otevření jakéhokoli souboru, který obsahuje makro nebo digitální podpis, se zobrazí dialogové okno Upozornění zabezpečení (viz obrázek vlevo). Jestliže zaškrtnete políčko Makra od tohoto vydavatele vždy považovat za důvěryhodná, bude daný vydavatel přidán k důvěryhodným zdrojům maker a dalších souborů. Pokud však klepnete na možnost Povolit makra, bude makro spuštěno jen v tomto konkrétním případě. Certifikát je nutné přijmout pouze jednou a všechny soubory podepsané daným certifikátem budou v budoucnu přijaty. Proto je důležité kontrolovat platnost certifikátů. Postup nastavení kontroly odvolání je uveden na kartě Rychlá reference.
Úrovně zabezpečení maker
Chcete-li nastavit úrovně zabezpečení maker v aplikacích Word, Excel a PowerPoint, klepněte v dialogovém okně Možnosti na kartě Zabezpečení na tlačítko Zabezpečení maker a potom klepněte na požadovanou úroveň zabezpečení. V aplikacích Word, Excel a PowerPoint lze nastavit rozpoznávání maker. Tyto aplikace obsahují různé úrovně zabezpečení maker, takže můžete zvolit úroveň, která vám vyhovuje.
Velmi vysoká: Všechna makra budou zakázána, a to i v případě, že mají platné digitální certifikáty. Toto nastavení rovněž zakáže všechny doplňky COM a knihovny DLL inteligentních značek, které mohou být potřebné pro správnou funkčnost aplikací sady Office. Vysoká: Jestliže nemáte konkrétní důvod pro nastavení jiné úrovně, měli byste používat nastavení Vysoká. Jedná se o výchozí nastavení. Makra z důvěryhodných zdrojů budou spouštěna, budete však upozorňováni na neznámá podepsaná makra. Nepodepsaná makra budou zakázána. Střední: Makra z důvěryhodných zdrojů budou spouštěna, budete však upozorňováni na neznámá makra, a to i na nepodepsaná. Nízká: Použití tohoto nastavení byste si měli důkladně promyslet. Nebudete dostávat žádná upozornění ani varování. Všechna makra budou spouštěna. V jednotlivých aplikacích mohou být nastaveny různé úrovně zabezpečení. Nezapomeňte tedy zkontrolovat nastavení aplikací Word, Excel a PowerPoint.
Další omezení zranitelnosti počítače
Zrušením zaškrtnutí políčka Důvěřovat všem nainstalovaným doplňkům a šablonám snížíte zranitelnost počítače vůči nebezpečným makrům. Na začátku této lekce byla zmíněna funkce Důvěřovat všem nainstalovaným doplňkům a šablonám. (Doplněk je doplňkový program, který do sady Microsoft Office přidává vlastní příkazy nebo funkce.) Pro tuto funkci je v dialogovém okně Zabezpečení na kartě Důvěryhodný vydavatel k dispozici zaškrtávací políčko, které je ve výchozím nastavení zaškrtnuto. S touto funkcí spolupracují úrovně zabezpečení maker, které byly popsány v předchozí části. Pokud je například políčko Důvěřovat všem nainstalovaným doplňkům a šablonám zaškrtnuto, bude důvěřováno všem nainstalovaným doplňkům i v případě, že úroveň zabezpečení maker je nastavena na hodnotu Velmi vysoká. Makra v souborech umístěných v některých spouštěcích složkách a složkách šablon budou rovněž považována za důvěryhodná. (Všechna ostatní makra budou nastavením zabezpečení zachycena.) Co to pro vás znamená? Chcete-li snížit zranitelnost počítače vůči nebezpečným makrům, zrušte zaškrtnutí políčka Důvěřovat všem nainstalovaným doplňkům a šablonám. Jinak budou makra a doplňky ve složkách uvedených výše spouštěna bez zobrazení upozornění. Zrušení zaškrtnutí políčka Důvěřovat všem nainstalovaným doplňkům a šablonám neznamená, že se budou stále zobrazovat upozornění zabezpečení na makra vydaná společností Microsoft. Při prvním upozornění totiž můžete přijmout společnost Microsoft jako důvěryhodného vydavatele. Úplné souhrnné informace o různých nastaveních naleznete na kartě Rychlá reference.
17. Ochrana uživatele: zabezpečení v sadě Office Použití antivirového softwaru Nainstalujte antivirový software a udržujte jej v aktuálním stavu. Další informace o antivirových prostředcích naleznete na webu týkajícím se antivirových prostředků pro sadu Microsoft Office (v angličtině).
Udržování veškerého softwaru v aktuálním stavu Vždy stáhněte nejnovější aktualizace antivirového softwaru.
Vždy stáhněte nejnovější opravy zabezpečení z webů aktualizací pro systém Microsoft® Windows a pro sadu Microsoft Office: Microsoft Windows Update Microsoft Office Update
Používání silných hesel Silná hesla: mají délku nejméně 7 znaků, obsahují velká a malá písmena, čísla a symboly; nepoužívají čísla ani symboly na místě podobných písmen, například $ místo S, nebo 1 místo l, obsahují mezi druhou a šestou pozicí znak symbolu, neobsahují opakující se znaky, neobsahují žádným způsobem po sobě následující znaky, například 1234, abcd nebo qwerty, vypadají jako náhodná množina znaků; neobsahují vzory, motivy ani celá slova (v žádném jazyku), neobsahují žádnou část vašeho přihlašovacího jména.
Ochrana dokumentů heslem v aplikacích Word, Excel a PowerPoint 1. V nabídce Nástroje klepněte na příkaz Možnosti. 2. Klepněte na kartu Zabezpečení. 3. Zvolte způsob ochrany heslem, který chcete použít. Nezapomeňte, že možnost Heslo pro úpravy není funkcí zabezpečení. Nejvyšší zabezpečení poskytuje možnost Heslo pro otevření.
Nastavení možností šifrování souborů Informace o různých typech šifrování, které jsou k dispozici, naleznete v článku znalostní báze Knowledge Base: Office XP encryption (Šifrování v sadě Office XP) (v angličtině).
Nastavení ochrany osobních údajů: Při uložení odebrat z vlastností souboru osobní informace V aplikacích PowerPoint, Excel, Publisher a Word: 1. V nabídce Nástroje klepněte na příkaz Možnosti. 2. Klepněte na kartu Zabezpečení. 3. Zaškrtněte políčko Při uložení odebrat z vlastností souboru osobní informace. Informace ve vlastnostech dokumentu Autor, Manažer a Společnost budou odebrány. Jméno autora bude rovněž odebráno z komentářů, sledovaných změn a maker.
Touto akcí nebudou odebrána pole v záhlavích a zápatích (například jméno autora). Dále nebudou odebrány text a oblasti, které jsou skryté, vlastní vlastnosti a odkazy na jiné zdroje dat, které mohou obsahovat osobní informace o ověření. V aplikaci Microsoft Access se toto zaškrtávací políčko nachází v dialogovém okně Možnosti na kartě Obecné.
Kontrola úrovní zabezpečení maker 1. V nabídce Nástroje klepněte na příkaz Možnosti. 2. Klepněte na kartu Zabezpečení. 3. Klepněte na tlačítko Zabezpečení maker. 4. Klepněte na kartu Úroveň zabezpečení. 5. Zjistěte, jaká úroveň zabezpečení je vybrána. Pokud není nastavena hodnota Vysoká, zvažte provedení změny.
Principy digitálních certifikátů Další informace o digitálních certifikátech naleznete v následujících článcích: Použití digitálních certifikátů se sadou Office XP Jak lze v sadě Office XP zjistit, zda je digitální certifikát důvěryhodný Následující tři články ze seriálu pro pokročilé uživatele vás provedou procesem vytvoření vlastního digitálního certifikátu: Zvýšení bezpečnosti maker pomocí funkcí zabezpečení sady Office (v angličtině) Podrobné informace o nastavení zabezpečení sady Office (v angličtině) Používání funkcí zabezpečení sady Office pro výchozí složky (v angličtině)
Kontrola digitálního certifikátu 1. V nabídce Nástroje klepněte na příkaz Možnosti. 2. Klepněte na kartu Zabezpečení. 3. Klepněte na tlačítko Digitální podpisy. V dialogovém okně Digitální podpis je uvedeno, kdo dokument podepsal, kdo certifikát vystavil a datum vystavení certifikátu. 4. Klepněte na certifikát, o kterém chcete získat další informace. 5. Klepněte na tlačítko Zobrazit certifikát. 6. Kontrolou polí Vystaveno pro a Vystavitel ověřte důvěryhodnost jeho zdroje. 7. Kontrolou pole Platnost ověřte platnost certifikátu.
Nastavení kontroly odvolání digitálního certifikátu
Digitální certifikáty mohou mít vypršenou platnost nebo mohou být odvolány. Kontrolu odvolání certifikátu lze nastavit v aplikaci Internet Explorer 3.0 nebo vyšší. 1. Spusťte aplikaci Internet Explorer. 2. V nabídce Nástroje klepněte na příkaz Možnosti Internetu. 3. Klepněte na kartu Upřesnit. 4.
Přejděte do oddílu Nastavení zabezpečení v dolní části a zaškrtněte políčko Kontrolovat odvolání certifikátů vydavatele.
Další informace naleznete v článku Digitální podpisy: Kontrola odvolaných certifikátů v sadě Office XP.
Informace o certifikačních autoritách Certifikační autority jsou nezávislé komerční orgány, které vystavují digitální certifikáty. Další informace o certifikačních autoritách, které nabízejí služby pro produkty společnosti Microsoft, naleznete na webu Microsoft TechNet Security (v angličtině).
Nastavení zabezpečení Následující tabulka zobrazuje vzájemnou interakci různých nastavení zabezpečení. Upozorňujeme, že nastavení pro aplikace Word, Excel a PowerPoint je nutné změnit samostatně.
Úroveň zabezpečení maker
Důvěřovat všem nainstalovaným doplňkům a šablonám
Digitálně podepsáno
Z důvěryhodného zdroje
Akce v aplikacích Microsoft Excel, PowerPoint a Word:
Velmi vysoká
Zaškrtnutí zrušeno
Ano Ne
Ano nebo Ne
Zakázání doplňku nebo makra
nebo
Zapamatujte si: Všechny makra, doplňky COM a knihovny DLL inteligentních značek budou zakázány. Toto nastavení může blokovat některé procesy sady Office. Vysoká
Zaškrtnutí zrušeno
Ano
Ano
Spuštění doplňku nebo makra bez upozornění
Ano
Ne
Otevření dialogového okna Upozornění zabezpečení, takže je možné makra povolit
nebo zakázat
Střední
Nízká
Velmi vysoká, Vysoká, Střední nebo Nízká
Zaškrtnutí zrušeno
Ne
Není k dispozici
Zakázání doplňků nebo maker
Ano
Ano
Spuštění doplňku nebo makra bez upozornění
Ano
Ne
Otevření dialogového okna Upozornění zabezpečení, takže je možné makra povolit nebo zakázat
Ne
Není k dispozici
Otevření dialogového okna Upozornění zabezpečení, takže je možné makra povolit nebo zakázat Spuštění doplňku nebo makra bez upozornění
Zaškrtnutí zrušeno
Ano Ne
nebo
Ano nebo Ne
Zaškrtnuto
Ano Ne
nebo
Ano nebo Ne
Spuštění všech doplňků bez upozornění; makra budou spuštěna bez upozornění, pokud jsou umístěna ve složce Uživatelské šablony, Šablony skupiny nebo Po spuštění Ostatní makra budou zachycena podle výše uvedeného nastavení zabezpečení.
18. Nejbezpečnější počítač, data
Vypnutý, uložený v krabici na dobře utajeném místě anebo
19.
Odkazy a literatura:
1. Grafika on line [online]. 2010 [cit. 2010-09-08]. Vektorová grafika. Dostupné z WWW:
.
2. Grafika on line [online]. 2010 [cit. 2010-09-08]. Vše o světle. Dostupné z WWW:
.
3. Grafika on line [online]. 2010 [cit. 2010-09-08]. Vše o světle - barevné modely. Dostupné z WWW: .
4. Kódování [online]. 2010 [cit. 2010-09-08]. Kódování grafiky. Dostupné z WWW: .
5. Čeština [online]. 2010 [cit. 2010-09-08]. Obecné, pavučina, počešťování. Dostupné z WWW:
. [online]. 2010 [cit. 2010-09-08]. Unicode. Dostupné z WWW: . 7. MS Office 2007 [online]. 2010 [cit. 2010-09-08]. Kurzy k systému MS Office 2007. Dostupné z WWW: . 8. MS Office 2007 . 2010. Nápověda k MS Office.
6. Čeština
9. Wikipedie, otevřená encyklopedie [online]. 2010 [cit. 2010-09-08]. Jednotlivé kategorie. Dostupné z WWW: .
10. Viry
[online]. 2010 [cit. 2010-09-08]. Stránka o virech. Dostupné z WWW: . 11. Root CZ [online]. 2010 [cit. 2010-09-08]. Informace nejen ze světa Linuxu. Dostupné z WWW: . 12. Malware.com [online]. 2010 [cit. 2010-09-08]. Malicious software. Dostupné z WWW: .