Detekcia antivírusových aplikácií na zariadeniach v počítačovej sieti

Size: px
Start display at page:

Download "Detekcia antivírusových aplikácií na zariadeniach v počítačovej sieti"

Transcription

1 Masarykova univerzita Fakulta informatiky Detekcia antivírusových aplikácií na zariadeniach v počítačovej sieti Bakalárska práca Dušan Janík Brno, jar 2017

2

3 Masarykova univerzita Fakulta informatiky Detekcia antivírusových aplikácií na zariadeniach v počítačovej sieti Bakalárska práca Dušan Janík Brno, jar 2017

4

5 Na tomto mieste sa v tlačenej práci nachádza oficiálne podpísané zadanie práce a prehlásenie autora školského diela.

6

7 Prehlásenie Prehlasujem, že táto bakalárska práca je mojím pôvodným autorským dielom, ktoré som vypracoval samostatne. Všetky zdroje, pramene a literatúru, ktoré som pri vypracovaní používal alebo z nich čerpal, v práci riadne citujem s uvedením úplného odkazu na príslušný zdroj. Dušan Janík Vedúci práce: doc. Ing. Pavel Čeleda, Ph.D. i

8

9 Poďakovanie Chcel by som sa poďakovať doc. Ing. Pavlovi Čeledovi, Ph.D., Mgr. Martinovi Laštovičkovi za rady pri vypracovávaní a taktiež mojej rodine za podporu. iii

10 Zhrnutie Práca sa zaoberá analýzou dátových tokov z počítačovej siete za účelom získania informácií o použitých antivírusových aplikáciách na zariadeniach zapojených v tejto sieti. Cieľom tejto bakalárskej práce je detegovať antivírusové programy na zariadeniach zapojených v počítačovej sieti. Analýzou sieťových tokov som zistil aktivitu antivírusových programov, napríklad sťahovanie aktualizácií, alebo komunikáciu s cloudovými službami. Z výsledkov analýzy som vytvoril algoritmus, ktorý je použitý v aplikácii na detegovanie antivírusových programov. iv

11 Kľúčové slová Antivírusové aplikácie, pakety, sieťové toky, Flowmon, kolektor, bezpečnosť počítačovej siete v

12

13 Obsah 1 Úvod 1 2 Antivírusové aplikácie Technológie antivírusových aplikácií Komunikácia antivírusových aplikácií so servermi Výber konkrétnych antivírusových aplikácií Analýza počítačovej siete Programy k analýze Priebeh analýzy Analýza antivírusových aplikácií Eset Smart Security Premium Avast Free Antivirus AVG Antivirus FREE Windows Defender Kaspersky Internet Security Vývoj algoritmu a výslednej aplikácie Flowmon kolektor Dátové pakety a toky Algoritmus na detekciu Aplikácia Nasadenie aplikácie do reálnej prevádzky 31 7 Záver 37 Bibliografia 39 A Obsah elektronickej prílohy 41 vii

14

15 1 Úvod Základom bezpečnej počítačovej siete sú chránené počítače. Antivírusové aplikácie, ktorých úlohou je zachytávať škodlivé programy a zabraňovať ich ďalšiemu šíreniu, poskytujú základnú ochranu pre počítače v sieti. V dnešnej dobe existuje množstvo škodlivého softvéru, ktorého úlohou je získavať informácie o užívateľoch internetu, vyhrážať sa im vymazaním disku, ak nezaplatia určitú sumu, alebo sa rozmnožovať po sieti a zisťovať rôzne slabé miesta zabezpečenia počítačov a serverov. Z tohto dôvodu je potrebné svoje zariadenia chrániť. Základnou ochranou každého zariadenia by mal byť antivírusový softvér, ktorý musí byť aktuálny. Väčšina antivírusov dnes využíva cloudové služby, na ktoré výrobcovia nahrávajú najnovšie informácie o vírusoch a iných hrozbách, čo znamená, že antivírusy s týmito službami často komunikujú a aktualizujú svoje databázy niekoľkokrát za deň [1]. Vďaka tomu sú vždy pripravené odhaľovať a zneškodňovať najnovšie hrozby, ktoré sa na internete vyskytujú. Fakulta informatiky Masarykovej univerzity má na svojej stránke zverejnené odporúčanie, aby užívatelia fakultnej siete používali dodatočný ochranný softvér. Ten zabráni napadnutiu ich počítača vírusmi alebo podobnými škodcami, ktorí môžu bez ich vedomia zneužívať sieť ku šíreniu spamu alebo ku vedeniu hackerských útokov. V prípade, že počítač bude vykazovať nežiadúcu sieťovú aktivitu, bude odpojený a nebude možné sa z tohto zariadenia pripojiť na sieť po dobu minimálne jedného týždňa [2]. Zaujímavou výzkumnou témou je zisťovanie prítomnosti antivírusových programov na zariadeniach v sieti. V tejto práci skúmam prítomnosť antivírusových aplikácií na zariadeniach v sieti, aby bolo možné získať štatistiku používania antivírusov, pretože aj malé percento nezabezpečených počítačov môže spôsobiť veľké škody. Dnes existujú mnohé antivírusové programy, ktoré poskytujú bezplatné verzie, ako napríklad Avast, a teda stiahnuť a nainštalovať si ich môže ktokoľvek na ľubovoľné zariadenie. Prejavovanie antivírusov na sieti zisťujem vo virtuálnom počítači pomocou programu Wireshark [3], ktorý poskytuje užívateľské grafické rozhranie a výsledky mojej práce zahŕňajú filtre pre program 1

16 1. Úvod tshark, čo je verzia pre príkazový riadok. Tieto filtre dokážu spoľahlivo odfiltrovať komunikáciu počítača s rôznymi doménami, ktoré slúžia napríklad na aktualizáciu antivírusových aplikácií a sú súčasťou výslednej aplikácie. V mojej práci sa zameriavam na jedny z mnohých antivírusových aplikácií pre systém Windows 10, konkrétne Eset, Avast, AVG, Windows Defender a Kaspersky. Cieľom práce je zistiť ich prejavovanie sa na sieti a následne vytvoriť algoritmus, ktorý dokáže spoľahlivo určiť, či sa na konkrétnom zariadení nachádza niektorý z týchto antivírusov. Algoritmus vychádzal z analýzy dátových paketov, no pre potreby testovania na kolektore firmy Flowmon [4] bol prepísaný na analýzu dátových tokov. Tento algoritmus je použitý v jednoduchej aplikácii, ktorej výstupom je zoznam IP (Internet Protocol) adries, ktoré používajú jednotlivé antivírusové aplikácie. Táto aplikácia využíva rozhranie kolektoru od spoločnosti Flowmon, ktorý je integrovaný do počítačovej siete Masarykovej univerzity. 2

17 2 Antivírusové aplikácie Prvý program, ktorý sa sám rozširoval v sieti ARPANET, napísal Bob Thomas už v roku 1971 a jeho názov bol Creeper. Jeho úlohou bolo rozmnožovať sa na počítačoch zapojených v sieti a zobrazovať užívateľom správu I m the creeper: catch me if you can. Tento program však na rozdiel od dnešných vírusov nebol škodlivý, keďže jeho jediná úloha bola rozšíriť sa a vypísať užívateľom túto správu [5]. Dnešné vírusy sú však nebezpečné a do počítača sa môžu dostať rôznymi spôsobmi. Napríklad ako príloha v maily či súbor, ktorý užívateľ stiahne z internetu, alebo cez flash disk, na ktorom je infikovaný súbor z iného počítača. Antivírusové aplikácie sú v dnešnej dobe dôležitou súčasťou softvéru počítača. Existuje veľké množstvo rôzneho škodlivého softvéru, ktorý dokáže zničiť dáta, zdieľať ich bez vedomia užívateľa alebo za nich žiadať výkupné. Aj najobozretnejšiemu užívateľovi sa môže takýto vírus dostať do počítača, napríklad cez rôzne bezpečnostné diery webových prehliadačov alebo samotných operačných systémov. 2.1 Technológie antivírusových aplikácií Antivírusové aplikácie používajú množstvo technológií na zisťovanie a znefunkčnenie hrozby. Jedny zo základných technológií sú: real-time skenovanie, heuristika, skenovanie počítača, vírusová databáza, cloudové služby. Antivírusové aplikácie sa v prvom rade snažia zabrániť napadnutiu počítača. Technológia real-time skenovanie jemne spomaľuje sťahovanie a otváranie súborov, no na druhej strane kontroluje tieto súbory ešte predtým, než môžu byť v počítači spustené a teda dokáže zabrániť napadnutiu. Deje sa to najmä pri otváraní spustiteľných súborov. Antivírus ako prvé prejde databázu známeho škodlivého softvéru a v prípade zhody s práve otváraným súborom ho umiestni do karantény a upozorní užívateľa o tom, že tento súbor je zrejme infikovaný. 3

18 2. Antivírusové aplikácie V prípade, že sa nenašla žiadna zhoda, môže byť súbor uložený na zoznam bezpečného softvéru a tým sa zrýchli jeho budúce otváranie. Ďalšou technológiou je heuristika. Antivírusové aplikácie sledujú spustené programy a zisťujú, aké činnosti vykonávajú. Tieto činnosti analyzujú a zisťujú, či takúto alebo podobnú činnosť nevykonávajú aj známe škodlivé programy. Ak sa zistí zhoda, alebo sú tieto činnosti nejakým spôsobom podozrivé, je súbor uložený do karantény a môže byť poslaný výrobcovi antivírusu na dôkladnú analýzu. Heuristika tak môže odhaliť aj nové hrozby bez toho, aby už boli zaevidované v databáze. No môže sa aj stať, že pri prísnejšom nastavení heuristiky bude antivírusový program označovať za nebezpečné aj legitímne programy, ktorých činnosť sa len podobá činnosti niektorých vírusov. Takýto prípad sa nazýva falošne pozitívny. Preto musí byť heuristika správne nastavená, aby nenastal prípad ako v roku 2010, keď AVG antivírus identifikoval súčasti 64-bitovej verzie Windows 7 ako nebezpečné a poškodil tento operačný systém, ktorý musel byť opravený preinštalovaním alebo spustením predchádzajúcej verzie [6]. Skenovanie počítača je technológia, ktorá kontroluje celý počítač na prítomnosť škodlivých programov. Teoreticky je pri zapnutom real-time skenovaní táto funkcia nepotrebná, keďže do počítača by sa vírus dostať nemal. No sú prípady, kedy je táto funkcia užitočná. Napríklad pri nainštalovaní antivírusového softvéru, kedy nie je zaručené, že počítač nie je infikovaný. Preto je zvykom pri nainštalovaní spustiť test celého počítača. Mnohí výrobcovia majú množstvo predvolených nastavení, medzi ktoré patrí aj celkové skenovanie počítača v určitom časovom intervale. To zaručuje, že počítač je skontrolovaný vždy s najnovšou vírusovou databázou. Je teda možné, že sa objaví vírus, ktorý predtým nebol zachytený real-time skenovaním, pretože ešte nebol známy. Ďalšia potrebná súčasť antivírusových aplikácií je vírusová databáza. Táto databáza slúži na porovnávanie skenovaných súborov so vzorkami v nej, čo zaisťuje presnú identifikáciu škodlivých programov. Dôležité je, aby bola táto databáza vždy aktuálna. To zabezpečujú aktualizácie, ktorých časové rozpätie si určuje každý výrobca sám, no väčšinou je to aspoň jeden krát za deň, prípadne ich užívateľ spustí sám pri manuálnej aktualizácii. Aktualizácia tejto vírusovej databázy väčšinou prebieha tak, že sa stiahne kompletne nová databáza, aby sa predišlo nekonzistencii. 4

19 2. Antivírusové aplikácie Niekoľkokrát za deň sa taktiež môže aktualizovať aj celkový antivírusový program, čo zahŕňa záplaty na novo zistené chyby programu, ako aj nové technológie alebo služby. Na správne a spoľahlivé fungovanie antivírusových aplikácií je potrebné mať vždy nainštalovanú najnovšiu verziu programu aj vírusovej databázy, pretože tie vždy obsahujú opravené chyby aplikácie, ktoré môžu využívať útočníci, a najnovšie informácie o hrozbách, ktoré sa môžu pokúšať napadnúť počítač. Keďže dnešná doba je veľmi rýchla a nové vírusy sa môžu objaviť aj niekoľkokrát za deň, bolo potrebné, aby sa tomu výrobcovia antivírusových aplikácií prispôsobili. Tak začali vznikať rôzne cloudové služby, vďaka ktorým môžu výrobcovia aktualizovať vírusové databázy aj niekoľkokrát za hodinu, pričom sa nesťahuje kompletne celá databáza, ale iba tá časť, ktorá do nej pribudla. To zabezpečuje rýchlu a dátovo nenáročnú aktualizáciu, vďaka ktorej sú zariadenia užívateľov neustále pripravené čeliť najnovším hrozbám. 2.2 Komunikácia antivírusových aplikácií so servermi Väčšina programov dnes ku svojej úplnej funkčnosti potrebuje internetové pripojenie. Potrebujú ho na pravidelnú synchronizáciu, aktualizáciu, či inú komunikáciu so servermi alebo inými aplikáciami. Antivírusové programy nie sú výnimkou. Na čo najlepšiu ochranu počítačov a iných zariadení potrebujú byť takmer neustále v spojení so servermi, na ktorých sú uložené rôzne databázy alebo služby, vďaka ktorým sú aplikácie u užívateľa menej náročné na operačnú pamäť a miesto na disku. Pri zapnutých cloudových službách komunikujú so svojimi servermi každých niekoľko minút. Okrem týchto cloudových služieb komunikujú aj s veľkým množstvom iných serverov, avšak mnohé spoločnosti nezverejňujú ich zoznam. Jednou zo spoločností, ktorá má takýto zoznam domén zverejnený, je spoločnosť Eset, ktorá má pri doménach uvedenú aj službu, ktorú poskytujú. Produkty spoločnosti Eset komunikujú so zdrojmi na internete cez štandardný HTTP (Hypertext Transfer Protocol) protokol na porte 80 alebo cez HTTPS (Hypertext Transfer Protocol Secure) protokol na porte 443. Pre fungovanie rôznych služieb je tiež potrebné komunikovať s lokálnym DNS (Domain Name System) serverom na zasielanie 5

20 2. Antivírusové aplikácie DNS požiadaviek cez UDP (User Datagram Protocol) protokol na porte číslo 53. Eset používa množstvo služieb, ktoré majú vyhradené svoje vlastné domény. Všetky názvy domén a ich IP adresy sú zverejnené na stránke Služby uvedené v tejto dokumentácii sú: sťahovanie aktualizácií, aktivácia produktu, overenie platnosti licencie, Eset Live Grid, anonymizované štatistiky, rodičovská kontrola, správa hesiel, antispam v Eset Mail Security, GUI - na zaistenie správneho fungovania odkazov a presmerovaní z grafického užívateľského rozhrania, mobilná bezpečnosť, Eset dátová štruktúra, repozitár (Eset Vzdialený Správca 6), podporné služby, online nápoveda, Eset poskytovateľ spravovaných služieb. Takmer všetky tieto služby sú obsiahnuté na viacerých doménach. Napríklad sťahovanie aktualizácií je k dispozícii na sedemnástich doménach s rôznymi IP adresami. Všetky tieto IP adresy majú rôzne geografické rozloženie. Väčšina je v Slovenskej republike, ďalej v Spojených štátoch amerických, Ruskej federácii, Čínskej ľudovej republike a Juhoafrickej republike [7]. Bohužiaľ nie všetky spoločnosti majú zverejnené používané domény a tak sa dá len predpokladať, že aj ostatné spoločnosti vyvíjajúce antivírusové aplikácie majú podobne fungujúcu infraštruktúru domén a podobné geografické rozmiestnenie serverov. 2.3 Výber konkrétnych antivírusových aplikácií Na analýzu som si vybral 5 antivírusových aplikácií od známych spoločností vyvíjajúcich tento softvér. Rozhodol som sa pre spoločnosť 6

21 2. Antivírusové aplikácie Eset a jej produkt Eset Smart Security Premium, spoločnosť Avast Software a jej Avast Free Antivirus, produkt AVG Antivirus FREE od spoločnosti AVG Technologies, program Windows Defender od Microsoftu a Kaspersky Internet Security od spoločnosti Kaspersky Lab. Spoločnosť Eset som si vybral z dôvodu, že je to slovenská firma a Avast kvôli tomu, že je to česká firma s dlhoročnou praxou a naviac poskytuje antivírusový softvér zadarmo. Spoločnosť AVG, ktorá bola v roku 2016 odkúpená spoločnosťou Avast, taktiež poskytuje bezplatnú verziu antivírusového programu. Windows Defender je súčasťou operačného systému Windows a je zadarmo, preto som si na analýzu vybral aj tento program. Spoločnosť Kaspersky Lab vyhrala v roku 2016 väčšinu testov v oblasti bezpečnosti vedených nezávislým IT-bezpečnostným inštitútom AV-Test [8] a tak sa stala mojou ďalšou voľbou. Aplikácie Eset Smart Security Premium a Kaspersky Internet Security ponúkajú zadarmo skúšobnú verziu na dobu jedného mesiaca, po ktorom prestanú byť funkčné. Avast Free Antivirus s AVG Antivirus FREE sú voľne dostupné aplikácie, ktoré môžu byť kedykoľvek povýšené na platené verzie, ktoré poskytujú viac funkcií. Windows Defender som nemusel sťahovať, keďže bol súčasťou nainštalovaného Windowsu. Ostatné aplikácie som stiahol z oficiálnych stránok ich výrobcov a pracoval som s nasledujúcimi verziami: Eset Smart Security Premium , Avast Free Antivirus (build ), AVG Antivirus FREE Windows Defender Kaspersky Internet Security

22

23 3 Analýza počítačovej siete Na monitorovanie počítačovej siete sa využíva technika pasívneho pozorovania. Funguje tak, že niekde na sieti, najlepšie na vstupnom bode, je umiestnená sonda, ktorá dokáže pozorovať všetky pakety smerujúce do a zo siete. Tieto pozorované pakety sa môžu aj analyzovať a tým sa môže zabrániť napadnutiu siete. Jednou z techník analýzy počítačovej siete sú odtlačky prstov. V štúdii Fingerprinting Techniques for Target-oriented Investigations in Network Forensics [9] je technika odtlačkov prstov v sieťovej sfére definovaná nasledovne: Technika odtlačkov prstov (fingerprinting techniques) dovoľuje identifikáciu entít založenú na charakteristických črtách. V porovnaní s explicitnými (jasne vyjadrenými) identifikátormi, ako napríklad sériové číslo, odtlačok typicky zachytáva implicitné (skryté) vlastnosti. Typicky sa technika odtlačkov skladá z dvoch fáz. V prvej fáze, nazývanej aj tréningová fáza (training stage), sa zaznamenajú odtlačky pozorovanej množiny entít a uložia sa do databázy aj s identitami daných entít. V druhej, identifikačnej fáze (identification stage), sú pozorované entity, ktorých identita je neznáma. Následne sú identity neznámych entít odvodené porovnávaním s odtlačkami všetkých známych entít. Pri analýze počítačovej siete som vykonal prvú fázu tejto techniky, ktorá v mojom prípade pozostávala z dvoch operácií. V prvej som zaznamenával dátové pakety, ktoré generoval počítač so všetkými aplikáciami a až následne som mohol skúmať pakety, ktoré generovali samotné antivírusové aplikácie. Táto časť analýzy bola náročná na čas, keďže bolo potrebné zaznamenať pakety za dlhší časový rámec, aby sa dostatočne prejavili všetky aspekty komunikácie antivírusov s ich servermi. Na následnú analýzu týchto paketov a ich priradenie ku konkrétnym aplikáciám som využil znalosti, ktoré budú spomenuté v ďalších častiach tejto kapitoly. V druhej fáze tejto techniky som využil získané poznatky o prejavoch antivírusov v sieti pri vytvorení algoritmov, ktoré sú súčasťou 9

24 3. Analýza počítačovej siete výslednej aplikácie. Táto aplikácia po spustení identifikuje jednotlivé antivírusy na zariadeniach zapojených v sieti Masarykovej univerzity. 3.1 Programy k analýze Operačné systémy a ich súčasti generujú množstvo paketov, ktoré by bolo potrebné prechádzať a filtrovať. Preto som sa rozhodol nainštalovať si na svoj počítač program Virtualbox [10], ktorý umožňuje inštaláciu hosťovského operačného systému do virtuálneho počítača. Ako hosťovský operačný systém som si zvolil Windows 10 Education vo verzii Všetky aplikácie, ktoré bolo možné odinštalovať, som odinštaloval za účelom nevytvárania zbytočných dátových paketov. Následne som do tohto virtuálneho počítača nainštaloval program Wireshark [3], ktorý vie zachytávať všetky dátové pakety smerujúce z a do počítača, na ktorom je nainštalovaný. Tento program poskytuje prehľadné grafické užívateľské rozhranie, kde zobrazuje základné informácie o paketoch, ktoré vypisuje v reálnom čase na obrazovku. V hornej časti okna programu je priestor pre zadávanie filtrov na filtrovanie požadovaných vlastností paketov. Výsledné filtrovanie prevádzam v programe tshark, čo je verzia programu Wireshark pre príkazový riadok. Tento program som si vybral preto, lebo je jednoducho možné zmeniť formát jeho výstupu. Ďalej v práci uvádzam použité príkazy s filtrami a následne výstupy programu tshark, ktoré dokazujú prítomnosť antivírusových aplikácií na sieti. Po nainštalovaní vyššie spomínaných programov som na virtuálny počítač po jednom nainštaloval jednotlivé antivírusové aplikácie, ktorých aktivitu som sledoval. Na obrázku 3.1 je uvedená štruktúra zapojenia antivírusov do siete a miesto zachytávania paketov. 3.2 Priebeh analýzy Počas inštalácie antivírusových aplikácií som sa musel rozhodnúť a zaškrtnúť, či chcem využívať cloudové služby ponúkané výrobcom. Pri každej aplikácii sa tieto služby nazývajú inak, no ich fungovanie je podobné a bude opísané neskôr. Vždy som sa rozhodol pre využívanie týchto služieb. Po nainštalovaní antivírusovej aplikácie som nechal prebehnúť inicializačný sken počítača na prítomnosť vírusov. 10

25 3. Analýza počítačovej siete Obrázok 3.1: Schéma analýzy dátovej komunikácie antivírusových aplikácií Po nainštalovaní som všetky nastavenia antivírusovej aplikácie nechal v pôvodnom, továrenskom nastavení. Následne som tento virtuálny počítač reštartoval a nechal som ho bežať niekoľko minút. Bolo to potrebné z dôvodu, že pri zapnutí počítača vykazoval sieťovú aktivitu samotný operačný systém a tiež sa aktualizovalo veľké množstvo aplikácií a služieb, ktoré sa z počítača nedali jednoducho odstrániť. Po niekoľkých minútach som spustil program Wireshark, ktorý začal zachytávať všetky prichádzajúce a odchádzajúce pakety. Pakety som zaznamenával pri nečinnosti užívateľa, aby sa antivírus prejavoval len v najnutnejšej miere, keďže detekcia založená na takejto analýze odhalí aplikácie na každom zariadení zapojenom v sieti, nie iba na takom, kde užívateľ aktívne surfuje po webe a priamo vystavuje zariadenie riziku. Po niekoľkých hodinách som zaznamenávanie sieťovej aktivity vypol a uložil som získané dáta. Tieto dáta som filtroval podľa troch protokolov: DNS, HTTP, HTTPS. 11

26 3. Analýza počítačovej siete Z paketov používajúcich protokol DNS je možné zistiť názvy domén, na ktorých IP adresu sa pýtal počítač DNS servera, ktorý bol v mojom prípade umiestnený na IP adrese IP adresa môjho virtuálneho počítača bola Zisťovanie informácií o aplikáciách komunikujúcich s rôznymi servermi pomocou protokolu DNS bolo použité v štúdii Fingerprinting Techniques for Target-oriented Investigations in Network Forensics [9]. V mojom prípade sa zameriavam na pole name (názov) v časti query (otázka) protokolu DNS. Toto pole väčšinou obsahovalo časť názvu aplikácie alebo časť názvu spoločnosti vyvíjajúcej túto aplikáciu. Je to tak z toho dôvodu, že domény, na ktoré sa počítač pýtal, väčšinou obsahovali tento názov. V prípade aplikácie Eset Smart Security Premium som mohol filtrovať pakety aj podľa iných názvov, ktoré boli uvedené na oficiálnych stránkach spoločnosti. Protokol HTTP sa používa na riadenie komunikácie medzi serverom a klientom. Pri paketoch využívajúcich tento protokol je možné zistiť aplikáciu, ktorá komunikáciu prevádzala, pomocou poľa useragent. Na zistenie domény, ktorej komunikáciu s aplikáciou spravoval tento protokol, používam filtrovanie pomocou poľa host, v ktorom je uvedený názov tejto domény. Ďalšou možnosťou ako zistiť, že počítač komunikuje s doménami, je pomocou poľa SNI (Server Name Indication) [11], ktoré sa používa pri TLS (Transport Layer Security) protokole, čo je nástupca kryptografického protokolu SSL (Secure Sockets Layer). TLS beží vo vrstve pod protokolom HTTP, čím vytvára HTTPS (Hypertext Transfer Protocol Secure) protokol. Pole SNI sa využíva pri počiatočnom nastavení komunikácie so serverom, presnejšie pri TLS Handshake. TLS Handshake zahŕňa 3 základné fázy: dohoda účastníkov na podporovaných algoritmoch, výmena kľúčov založená na šifrovaní verejnými kľúčmi účastníkov a autentizácii pomocou certifikátov, šifrovanie komunikácie symetrickou šifrou. Počas nasledujúcej komunikácie klienta a servera sú správy zašifrovávané pomocou tajného symetrického kľúča, ktorý bol vypočítaný na základe vymenených informácií. Pole SNI vzniklo v dobe, keď sa začali vyskytovať rôzne virtuálne servery na jednej IP adrese z dôvodu šetrenia IPv4 adries. Predtým nebolo možné nadviazať šifrovanú komunikáciu s presným serverom, 12

27 3. Analýza počítačovej siete pretože sa nedalo v šifrovanej správe uviezť, s ktorým serverom chce klient komunikovať a často mu odpovedal iný server na danej IP adrese. Pole SNI sa nachádza v prvej správe od klienta, teda Client Hello, a určuje, s ktorým serverom chce klient komunikovať [12]. Program Wireshark ukazuje tieto pakety ako pakety využívajúce protokol TLS1.2, no filtrovať tieto pakety je možné len cez skratku ssl, konkrétne ssl.handshake.extension_server_name. Pole extension_server_name obsahuje požadovaný údaj SNI. 13

28

29 4 Analýza antivírusových aplikácií V tejto kapitole uvediem vlastnosti dátovej komunikácie, vďaka ktorým je možné identifikovať jednotlivé antivírusové aplikácie a tiež predstavím cloudové služby týchto aplikácií. Uvediem príkazy pre program tshark, ktoré vyfiltrujú požadované dátové pakety, a následne tabuľky s výpismi týchto paketov. 4.1 Eset Smart Security Premium Pri filtrovaní komunikácie medzi aplikáciou Eset Smart Security Premium a servermi spoločnosti Eset bola veľmi nápomocná dokumentácia [7]. Vďaka tomu bolo jednoduché sústrediť sa na filtrovanie domén, s ktorými by aplikácia mala komunikovať. Zistil som, že najčastejšie, približne každých 300 sekúnd podľa aktuálneho zaťaženia siete, sa počítač pýtal DNS servera na IP adresu rôznych domén, ktorých názov končil na e5.sk. $ tshark i Ethernet Y dns. qry. name contains e5. sk Príkaz 4.1: tshark filter pre protokol DNS a aplikáciu Eset Čas Protokol Info 13.6 DNS Standard query 0xffff TXT 5evopcv2jugebc6v7dgyuoxeaybqeaqbaeaq.a.e.e5.sk DNS Standard query 0xfffe TXT 5evopcv2jugebc6v7dgyuoxeaybqeaqbaeaq.a.e.e5.sk DNS Standard query 0xfffd TXT 5evopcv2jugebc6v7dgyuoxeaybqeaqbaeaq.a.e.e5.sk DNS Standard query 0xfffc TXT 5evopcv2jugebc6v7dgyuoxeaybqeaqbaeaq.a.e.e5.sk DNS Standard query 0xfffb TXT 5evopcv2jugebc6v7dgyuoxeaybqeaqbaeaq.a.e.e5.sk Tabuľka 4.1: Výstup programu tshark, dáta Eset, dns.qry.name V tabuľke je možné v poli Info vidieť, že ide o štandardnú požiadavku na vyhľadávanie. Ďalej je uvedené jej ID, typ TXT a názov 15

30 4. Analýza antivírusových aplikácií opytovanej domény, ktorá sa skladá z niečoho ako licenčný kľúč antivírusového programu, keďže sa to pri rôznych programoch líši, a z názvu domény a.e.e5.sk. Počítač sa tiež pýtal DNS servera na IP adresy domén, ktoré používa cloudový systém Eset Live Grid. V tomto prípade to boli domény i1.c.eset.com a i4.c.eset.com. Cloudový systém Eset Live Grid sa využíva na skoré zisťovanie hrozieb pomocou štatistických dát a na analýzu podozrivých vzoriek od roku Je založený na zbieraní dát od užívateľov antivírusového programu a ich analýze. Zozbierané dáta analyzujú špecialisti v Eset Virus Lab, ktorí následne vydávajú aktualizácie databáz, čo znamená, že ich vírusová databáza obsahuje aj vzorky najnovších vírusov. Eset Live Grid využíva reputačný systém, ktorý významne urýchľuje prehľadávanie súborov za účelom vyhľadávania vírusov. Ak sa nájde spustiteľný súbor alebo archív, program vytvorí hashtag tohoto súboru, ktorý porovnáva s bielou a čiernou databázou hashtagov. Biela databáza označuje programy, ktoré sú overené a bezpečné a čierna databáza tie, ktoré sú potenciálne nebezpečné. Podľa stupňa hrozby sa so súbormi z čierneho zoznamu vykonajú akcie na ich zneškodnenie. Ak sa nepodarí nájsť žiadnu zhodu, program prevedie dôkladnú analýzu súboru a podľa výsledku jeho hashtag zaradí na biely alebo čierny zoznam aplikácií a vykoná akcie s tým súvisiace [13]. $ tshark i Ethernet Y dns. qry. name == i 1. c. e s e t. com or dns. qry. name == i 3. c. e s e t. com or dns. qry. name == i 4. c. e s e t. com Príkaz 4.2: tshark filter pre protokol DNS a aplikáciu Eset Čas Protokol Info DNS Standard query 0x3dec A i1.c.eset.com DNS Standard query 0xd6fc A i1.c.eset.com DNS Standard query 0xe6db A i4.c.eset.com DNS Standard query 0x5b9d A i4.c.eset.com DNS Standard query 0x1654 A i4.c.eset.com Tabuľka 4.2: Výstup programu tshark, dáta Eset, Eset Live Grid 16

31 4. Analýza antivírusových aplikácií V položke Info sú informácie o tom, že požiadavka bola štandardná. Ďalej je uvedené jej ID a typ. Typ A znamená, že to bola požiadavka na IP adresu typu IPv4. Adresu domény i4.c.eset.com si počítač pýtal vždy približne 1200 sekúnd po sebe, ostatných domén v nepravidelných intervaloch. Dôležitá je aj celková aktualizácia programu Eset a tiež jej databázy, pretože systém Eset Live Grid sa dá pri inštalácii vypnúť. Preto sa Eset pripája na doménu update.eset.com, odkiaľ si sťahuje aktualizácie programu a databázy. $ tshark i Ethernet Y dns. qry. name == update. e s e t. com Príkaz 4.3: tshark filter pre protokol DNS a aplikáciu Eset Čas Protokol Info DNS Standard query 0xd9a3 A update.eset.com DNS Standard query 0x1349 A update.eset.com Tabuľka 4.3: Výstup programu tshark, dáta Eset, Update Na doménu update.eset.com sa počítač pýtal každých cca 3600 sekúnd. Filtrovanie komunikácie pomocou protokolu HTTP a poľa useragent nebolo možné, keďže táto aplikácia toto pole buď nepoužíva, alebo sa mi nepodarilo zistiť pod akým menom ho používa. Filtrovanie pomocou poľa host odhalilo komunikáciu s tými istými servermi, ako filtrovanie pomocou protokolu DNS, no táto komunikácia už neprebiehala s DNS serverom, ale priamo so servermi spoločnosti Eset. $ tshark i Ethernet Y http. host contains e s e t T f i e l d s E separator =, e frame. t i m e _ r e l a t i v e e ip. s r c e ip. dst e ip. proto e http. host Príkaz 4.4: tshark filter pre protokol HTTP a aplikáciu Eset Raz za niekoľko hodín počítač komunikoval cez protokol HTTPS s doménou edf.eset.com, ktorá slúži na verifikáciu licencie aplikácie. Túto komunikáciu filtruje nasledujúci príkaz. $ tshark i Ethernet Y s s l. handshake. extensions_server_name contains e s e t 17

32 4. Analýza antivírusových aplikácií T f i e l d s E separator =, e ip. s r c e ip. dst e ip. proto e s s l. handshake. extensions_server_name Príkaz 4.5: tshark filter pre protokol HTTPS a aplikáciu Eset Zdroj. ip Cieľ. ip Protokol Server Name Indication TLSv1.2 edf.eset.com Tabuľka 4.4: Výstup programu tshark, dáta Eset, Verifikácia 4.2 Avast Free Antivirus Spoločnosť Avast využíva od roku 2012 hybridnú cloudovú technológiu na zaisťovanie včasných aktualizácií vírusových databáz. Vďaka týmto prúdovým aktualizáciám (Streaming Updates) dokážu v priebehu pár minút aktualizovať databázy všetkých klientov. Klienti majú na svojom disku uloženú vírusovú databázu a až 20 krát za deň ju aktualizujú pomocou prúdových aktualizácií. Táto hybridná technológia je spoľahlivejšia ako čisto cloudová, pri ktorej musia byť klienti neustále pripojení na internet, aby ostali chránení [14]. Aplikácia Avast Free Antivirus komunikuje s mnohými servermi spoločnosti Avast. Pri filtrovaní komunikácie pomocou protokolu DNS som zistil, že DNS servera sa pýta na IP adresy minimálne štrnástich domén, ktoré majú v názve slovo avast. $ tshark i Ethernet Y dns. qry. name contains avast Príkaz 4.6: tshark filter pre protokol DNS a aplikáciu Avast Pri väčšine domén sa nedá na oficiálnych stránkach spoločnosti Avast zistiť, na aké účely slúžia. Podarilo sa mi zistiť, že pri manuálnej aktualizácii jadra a vírusovej definície, nazývanej VPS (Avast nikde neuvádza, z čoho táto skratka vznikla), sa program pripája na server, ktorého meno začína písmenom, pokračuje kombináciou rôznych čísel a končí na iavs9x.u.avast.com. Pri aktualizácii celého programu, čo zahŕňa aj aktualizáciu jadra a VPS, sa program pripája aj na ďalšiu doménu. Jej začiatok je rovnaký ako pri doméne na aktualizáciu jadra a VPS, ale končí na vpsnitro.u.avast.com. 18

33 4. Analýza antivírusových aplikácií Aplikácia Avast využíva pri protokole HTTP pole user-agent, kde uvádza názov avast! Antivirus (instup). $ tshark i Ethernet Y http. user_agent contains avast T f i e l d s E separator =, e ip. s r c e ip. dst e ip. proto e http. user_agent e http. host Príkaz 4.7: tshark filter pre protokol HTTP a aplikáciu Avast Tento filter ale neodhalí žiadnu novú komunikáciu. Aplikácia používa pole user-agent pri komunikácii so servermi, ktoré slúžia na aktualizáciu jadra, VPS a programu. Cloudová služba spoločnosti Avast sa nazýva prúdové aktualizácie. Ich oficiálna stránka je Ak majú aplikácie povolenú službu prúdových aktualizácií, tak odtiaľ sťahujú aktualizácie svojich databáz. Užívateľ si vie cez odkaz na tejto stránke pozrieť históriu aktualizácií. Pri filtrovaní cez protokol HTTP a pole host je možné zistiť ako často sa na tento server aplikácia pripája. $ tshark i Ethernet Y http. host == su. f f. avast. com T f i e l d s E separator =, e frame. t i m e _ r e l a t i v e e ip. s r c e ip. dst e ip. proto e http. host Príkaz 4.8: tshark filter pre protokol HTTP a aplikáciu Avast Čas Zdroj. ip Cieľ. ip Protokol http.host su.ff.avast.com Tabuľka 4.5: Výstup programu tshark, dáta Avast, Prúdové aktualizácie Po analýze výsledkov tohto filtra som zistil, že aplikácia komunikuje so serverom na prúdové aktualizácie každých 300 až 600 sekúnd. Pri filtrovaní pomocou protokolu HTTPS som zistil, že aplikácia komunikuje s mnohými servermi, no len málo z nich sa nevyskytovalo aj pri filtrovaní pomocou protokolu DNS. Na toto filtrovanie som použil nasledujúci príkaz. 19

34 4. Analýza antivírusových aplikácií $ tshark i Ethernet Y s s l. handshake. extensions_server_name contains avast T f i e l d s E separator =, e ip. s r c e ip. dst e ip. proto e s s l. handshake. extensions_server_name Príkaz 4.9: tshark filter pre protokol HTTPS a aplikáciu Avast Aplikácia Avast komunikuje s veľkým množstvom serverov, no z informácií dostupných na oficiálnych stránkach výrobcu, ako aj z iných stránok na internete, sa nedá zistiť, akú úlohu majú tieto servery pri ochrane zariadení. 4.3 AVG Antivirus FREE Spoločnosť AVG Technologies bola v roku 2016 odkúpená firmou Avast Software. Technológie používané pri produktoch firmy AVG sú preto z veľkej časti rovnaké, ako pri produktoch spoločnosti Avast. Po detailnej analýze som zistil, že takmer všetky domény, na ktoré sa produkt AVG pripájal sú totožné s doménami, na ktoré sa pripájal antivírus Avast. Jediný rozdiel nastal pri aktualizácii vírusovej databázy a programu, kedy sa počítač pripájal na trochu rozdielne domény. Doména na aktualizáciu vírusovej databázy mala rovnakú štruktúru ako doména pri antivíruse Avast, avšak namiesto reťazca vpsnitro.u.avast.com obsahovala reťazec avinitro.u.avcdn.net. Pri aktualizácii programu sa počítač pripájal na rovnakú doménu ako pri aktualizácii vírusovej databázy a tiež na inú doménu. Jej štruktúra bola znova podobná ako pri programe Avast, ale namiesto reťazca iavs9x.u.avast.com obsahovala reťazec iavs9x.avg.u.avcdn.net. Zistil som však, že rôzne staršie verzie antivírusov AVG stále používajú aj pôvodné domény spoločnosti AVG [15]. Cloudová služba sa volala rovnako ako pri antivíruse Avast, teda prúdové aktualizácie (Streaming Updates). Táto služba sa pripájala na rovnaké domény ako v prípade rovnomennej služby aplikácie Avast. Pri tejto aplikácii neuvádzam žiadne príkazy ani tabuľky pre program tshark, pretože väčšina je zhodná s príkazmi a tabuľkami pri analýze aplikácie Avast. Zisťovanie tohoto antivírusového softvéru má zmysel iba v kombinácii s antivírusom Avast. Pri samostatnom filtrovaní by mohli vo výsledkoch vznikať nežiadúce duplikáty. Preto som sa rozhodol analýzu týchto dvoch antivírusov spojiť. Ku zisťovaniu 20

35 4. Analýza antivírusových aplikácií antivírusu Avast som preto pridal aj detekciu na pôvodné domény spoločnosti AVG. 4.4 Windows Defender Windows Defender je antivírusová aplikácia od spoločnosti Microsoft. Je to nástupca Microsoft Security Essentials a je súčasťou operačného systému Windows. Windows Defender je zabudovaná antivírusová aplikácia pre Windows 8 a novšie a Microsoft Security Essentials je antivírusová aplikácia pre Windows XP až Windows 7. Pri analýze programu Windows Defender som zistil, že pri vypnutej cloudovej službe sa tento antivírus nedá nijako detegovať, keďže komunikuje s rovnakými doménami ako Windows Update. Po zapnutí cloudovej služby však začal počítač komunikovať aj s inými doménami, ktoré sú už vyhradené pre túto službu a teda je možné podľa nich odhaliť prítomnosť tohto antivírusu. Zaujímavé bolo tiež zistenie, že operačný systém Windows 10 Education mal túto službu predvolene vypnutú, zatiaľ čo Windows 10 Pro ju mal zapnutú. Táto služba sa dá zapnúť len v nastaveniach systému Windows a nie priamo v aplikácii Windows Defender a je možné, že neznalí užívatelia, ktorí ju nemali predvolene zapnutú, ju v mnohých prípadoch nezapnú. Navyše sa táto cloudová služba neprejavuje na sieti tak často ako obdobné služby ostatných antivírusov. $ tshark i Ethernet Y dns. qry. name contains wdcp Príkaz 4.10: tshark filter pre protokol DNS a aplikáciu Windows Defender Čas Protokol Info DNS Standard query 0xac27 A wdcp.microsoft.com DNS Standard query 0xc973 A wdcp.microsoft.com Tabuľka 4.6: Výstup programu tshark, dáta Windows Defender, dns.qry.name Počítač s touto antivírusovou aplikáciou sa tiež pripájal na doménu fe2.update.microsoft.com. Počítač sa na ňu pripájal aj pri vypnutom 21

36 4. Analýza antivírusových aplikácií antivíruse, no so zapnutým omnoho častejšie. Avšak pri zadaní tejto adresy do vyhľadávača som bol presmerovaný na stránku Windowsu, ktorá informuje o Windows 10 Creators Update, čo je najbližšia aktualizácia Windows 10 a s antivírusovou aplikáciou nemá nič spoločné. 4.5 Kaspersky Internet Security Na analýzu som sa rozhodol použiť prostrednú možnosť pre ochranu domácností a to Kaspersky Internet Security. Je to stredná cesta, ktorá používa väčšie množstvo technológií než základný Kaspersky Anti-Virus, napríklad ochranu súkromia, platieb cez internet alebo rodičovskú kontrolu, no používa menej služieb než najdrahšia voľba pre domácnosti Kaspersky Total Security, ktorá ponúka aj dodatočnú ochranu pre deti, správu hesiel a šifrovanie uložených dát. Počas inštalácie som povolil cloudovú službu Kaspersky Security Network a iné nastavenia som nechal v továrenskom nastavení. Na zefektívnenie ochrany počítača využíva aplikácia Kaspersky Internet Security cloudovú ochranu. Táto ochrana sa nazýva Kaspersky Security Network (KSN). KSN je cloudová vedomostná databáza spoločnosti Kaspersky Lab obsahujúca informácie o reputácii aplikácií a webov, ktoré zbiera od užívateľov. Používanie dát zo služby KSN zaručuje rýchlejšiu reakciu aplikácie Kaspersky Internet Security na nové typy hrozieb, zvyšuje účinnosť niektorých súčastí ochrany a znižuje pravdepodobnosť falošne pozitívnych výsledkov. Účasť užívateľov v službe Kaspersky Security Network umožnuje spoločnosti Kaspersky Lab pohotovo získavať informácie o typoch a zdrojoch nových ohrození, vyvíjať riešenia ich neutralizácie a minimalizovať počet falošne pozitívnych výsledkov [16]. Dáta, ktoré užívateľ poskytuje spoločnosti Kaspersky Lab pri používaní tejto cloudovej služby sú uvedené na oficiálnej stránke Kaspersky Lab Online help [16]. Pri analýze paketov používajúcich protokol DNS som sa znova zameral na názov štandardnej požiadavky, ktorý by mohol obsahovať názov spoločnosti alebo konkrétneho produktu. Pri použití časti názvu spoločnosti som zistil, že počítač sa pomocou protokolu DNS pýtal na množstvo domén registrovaných pre spoločnosť Kaspersky Lab. Tieto dáta som získal použitím nasledujúceho príkazu. 22

37 4. Analýza antivírusových aplikácií $ tshark i Ethernet Y dns. qry. name contains kaspersky Príkaz 4.11: tshark filter pre protokol DNS a aplikáciu Kaspersky Čas Protokol Info DNS Standard query 0x47bb A dnl-04.geo.kaspersky.com DNS Standard query 0xdd47 A dnl-06.geo.kaspersky.com DNS Standard query 0x6bfa A click.kaspersky.com DNS Standard query 0xc203 A my.kaspersky.ru DNS Standard query 0x4715 A my.kaspersky.com Tabuľka 4.7: Výstup programu tshark, dáta Kaspersky, dns.qry.name Domény dnl-00.geo.kaspersky.com, dnl-01.geo.kaspersky.com až dnl- 19.geo.kaspersky.com sú domény patriace spoločnosti Kaspersky Lab a sú využívané na sťahovanie aktualizácií antivírusových databáz, nových aplikačných modulov alebo záplat pre ich aplikácie [17]. Doména click.kaspersky.com je v prehliadači presmerovaná na doménu kaspersky.com a nie sú ku nej žiadne dostupné informácie. Ďalšia doména je čo je stránka na vzdialené spravovanie antivírusovej aplikácie a jej súčastí, ako napríklad sledovanie mobilného telefónu. Tieto možnosti sú dostupné po prihlásení a umožňujú napríklad synchronizáciu správcu hesiel na všetkých zariadeniach konkrétneho užívateľa. Pri analýze paketov používajúcich HTTP protokol som zistil, že filtrovanie pomocou poľa user-agent je nemožné, pretože aplikácia používa ako user-agenta reťazec, ktorý je zrejme výsledkom šifrovania [18]. Jedným z takýchto reťazcov znakov je Pri použití filtrovania pomocou poľa host som zistil, že filtrovanie neukáže žiadne nové domény oproti filtrovaniu cez protokol DNS. Toto filtrovanie ukáže len pakety smerujúce na domény dnl-00.geo.kaspersky.com až dnl-19.geo.kaspersky.com. Oproti protokolu DNS je tam však vidieť IP adresy týchto domén. 23

38 4. Analýza antivírusových aplikácií $ tshark i Ethernet Y http. host contains kaspersky T f i e l d s E separator =, e frame. t i m e _ r e l a t i v e e ip. s r c e ip. dst e ip. proto e http. host Príkaz 4.12: tshark filter pre protokol HTTP a aplikáciu Kaspersky Filtrovanie pomocou protokolu HTTPS zobrazí komunikáciu s viacerými doménami, no väčšina z nich sa už nachádza vo výsledku predošlých filtrovaní. $ tshark i Ethernet Y s s l. handshake. extensions_server_name contains kaspersky T f i e l d s E separator =, e ip. s r c e ip. dst e ip. proto e s s l. handshake. extensions_server_name Príkaz 4.13: tshark filter pre protokol HTTPS a aplikáciu Kaspersky Pri zadaní domény hq.uis.kaspersky.com a media.kaspersky.com do prehliadača sa načítajú stránky, ktoré vyhodia chybu HTTP 403 Forbidden. Sú teda zablokované na zobrazovanie v prehliadači. Na doménu tr2.kaspersky.com sa nedá cez prehliadač vôbec pripojiť. Ani jedna z týchto troch stránok nie je spomenutá v žiadnej dokumentácii spoločnosti Kaspersky Lab a nepodarilo sa mi zistiť, na čo slúžia. Zdroj. ip Cieľ. ip Protokol Server Name Indication click.kaspersky.com my.kaspersky.com hq.uis.kaspersky.com media.kaspersky.com tr2.kaspersky.com Tabuľka 4.8: Výstup programu tshark, dáta Kaspersky, SNI 24

39 5 Vývoj algoritmu a výslednej aplikácie Vyvíjaný algoritmus na detekciu antivírusových aplikácii vychádza z ich predchádzajúcej analýzy. Výsledky analýzy poskytujú dostatočné množstvo rôznych znakov, podľa ktorých je možné identifikovať jednotlivé antivírusové aplikácie nainštalované na zariadeniach zapojených v počítačovej sieti. Algoritmus je súčasťou aplikácie, ktorú bolo potrebné vyvinúť pre detekciu pomocou sieťového kolektoru od spoločnosti Flowmon, ktorého sondy sú integrované v sieti Masarykovej univerzity. 5.1 Flowmon kolektor Flowmon kolektory poskytujú správcom sietí a bezpečnostným expertom detailnú viditeľnosť sieťovej prevádzky. Tieto výkonné zariadenia umožňujú zber, zobrazenie, analýzu a dlhodobé uloženie štatistík o komunikácii, ktorú generujú rôzne zariadenia v sieti. Vďaka prehľadnému užívateľskému rozhraniu získavajú administrátori absolútnu kontrolu nad sieťou a silný nástroj pre riešenie prevádzkových alebo bezpečnostných incidentov. Funkcie Flowmon kolektoru ďalej rozširujú špecializované moduly pre pokročilú analýzu dátových tokov. Všetky modely kolektorov sú vybavené funkciou Flowmon monitorovacie centrum (FMC), profesionálnym nástrojom pre efektívnu analýzu sieťových štatistík. Aplikácia je optimalizovaná pre ukladanie a spracovanie veľkého množstva štatistických dát. Zachytené štatistiky sú intuitívne zobrazované v prehľadných grafoch a tabuľkách s možnosťou voľby perspektívy a časových období. FMC naviac umožňuje nad zaznamenanými dátami definovať pokročilé filtre, pomocou ktorých je možné rýchlo nájsť komunikáciu, incident alebo anomáliu. Vďaka REST (Representational State Transfer) API (Application programming interface) môže byť Flowmon kolektor ľahko integrovaný do zariadení tretích strán [19]. Moja výsledná aplikácia bola testovaná na rôznych kolektoroch. Výsledky, ktoré uvádzam v nasledujúcej kapitole sú z testovacieho Flowmon kolektoru. Verzia tohto kolektoru bola

40 5. Vývoj algoritmu a výslednej aplikácie Obrázok 5.1: Schéma kolektoru Flowmon 5.2 Dátové pakety a toky V mojej analýze som využíval program Wireshark, ktorý používa zachytávanie dátových paketov. Zachytávanie paketov je na analýzu vhodnejšie ako zachytávanie dátových tokov. Pri zostavovaní tokov sa strácajú niektoré informácie o jednotlivých paketoch, čo by mohlo mať dopad na kvalitu analýzy. Dátové toky pozostávajú zo zoskupení dátových paketov, ktoré majú v určitom časovom intervale zhodné vlastnosti, ako rovnaké zdrojové a cieľové IP adresy a porty [20]. Z tohto dôvodu som zvolil analýzu pomocou dátových paketov. Flowmon kolektor síce pracuje s dátovými tokmi, no dokáže ich filtrovať podľa niektorých vlastností, ktoré obsahujú ich dátové pakety. Na využívanie kolektora bolo teda potrebné prepísať filtre z formátu, ktorý používa program tshark, do formátu, ktorý vie spracovať aj Flowmon kolektor. 5.3 Algoritmus na detekciu Z výsledkov analýzy sieťových paketov zameraných na prejavy antivírusových aplikácií som bol schopný skonštruovať algoritmus, ktorý odhalí IP adresu komunikujúcu s konkrétnymi doménami. Algoritmus je navrhnutý tak, že zvládne filtrovať komunikáciu aj za 24 hodín aktívnej prevádzky siete. Keďže bude tento algoritmus používaný na sieti Masarykovej univerzity, kde je denne aktívnych takmer jedinečných IP adries, nebolo možné vytvoriť jedinú metódu na zistenie všetkých výrobcov antivírusových aplikácií. REST API, cez ktoré sú 26

41 5. Vývoj algoritmu a výslednej aplikácie metódy volané, má limit výsledkov na jeden výpočet. Keďže jedinečných IP adries môže byť za deň pripojených až , nebolo by možné určiť presné výsledky, pretože výsledok by obsahoval len IP adries, pričom vyhovujúci počet IP adries by mohol byť vyšší. Z toho dôvodu som musel vytvoriť samostatné metódy na detekciu jednotlivých antivírusových aplikácií, čím som znížil pravdepodobnosť, že výsledok bude obsahovať viac ako IP adries. Aplikácia teda musí obsahovať viac metód, kde každá metóda deteguje samostatný antivírus. Každá z týchto metód používa rovnaký algoritmus, ktorý má ale upravený filter, podľa ktorého Flowmon kolektor filtruje uložené dátové toky. Pri vytváraní algoritmov na detegovanie jednotlivých antivírusových aplikácií som zistil, že Flowmon kolektor vie filtrovať cez pole SNI pri protokole TLS, no toto pole označuje ako host. Ďalším skúmaním som zistil, že síce umožňuje vyhľadávanie pomocou poľa user-agent, ale bohužiaľ len pre prednastavené aplikácie, medzi ktoré patria z antivírusov len Avast a AVG. To ale nijako neubralo na kvalite odhaľovania zariadení s nainštalovaným antivírusom. Z predchádzajúcej analýzy je zreteľné, že najčastejšie vyskytujúce sa znaky antivírusov boli požiadavky na DNS server. Tieto požiadavky taktiež odhaľovali najväčší počet rôznych domén, s ktorými chceli aplikácie komunikovať. Nasleduje pseudokód algoritmu použitého na filtrovanie. Pri detekcii rôznych antivírov bol vždy algoritmus upravený tak, aby dokázal čo najlepšie detegovať žiadaný antivírus. 1 : function d e t e c t E s e t ( Fp analysed flows ) 2 : f o r each Flow in Fp do 3 : i f { Flow. s r c. net == / 1 6 and 4 : ( Flow. dns qname contains e s e t or 5 : Flow. dns qname contains e5. sk or 6 : Flow. hhost contains e s e t ) } then 7 : return Flow. ip 8 : end i f 9 : end f o r 1 0 : return f a l s e 27

42 5. Vývoj algoritmu a výslednej aplikácie 5.4 Aplikácia Moja aplikácia je napísaná v jazyku Python, verzii a komunikuje s Flowmon kolektorom pomocou REST API. Je to rozhranie, ktoré umožňuje používať jednotný a jednoduchý prístup ku zdrojom zo servera. Samotný server alebo webová služba určuje spôsob, ako sa majú zavolať jednotlivé metódy pre prístup k dátam. REST definuje 4 základné metódy na prístup k službám. Sú to metódy GET, PUT, POST a DELETE. V aplikácii som si vystačil s použitím metódy POST pri autentizácii a metódy GET pri žiadaní o vykonanie filtrovania a následne pri žiadaní výsledkov. Obrázok 5.2: Poradie volaných metód Pre prístup ku kolektoru je potrebné sa najprv autentizovať. Následne je možné poslať požiadavku na vykonanie nejakej funkcie. V niektorých prípadoch je potrebné sa na výsledky pýtať asynchrónne, pretože spracovanie požiadavky a dopracovanie sa ku výsledku môže trvať aj niekoľko minút, ako je to aj v prípade mnou naprogramovaných požiadaviek. Pri týchto požiadavkách sa filtrujú státisíce dátových tokov a výsledok je dostupný až po niekoľkých minútach. 28

43 5. Vývoj algoritmu a výslednej aplikácie Súčasťou aplikácie je súbor flowmonconfig.py, ktorý slúži na zadanie parametrov potrebných pre autentizáciu užívateľa a nastavenie profilov a kanálov, na ktorých chcem púšťať detekciu. Samotná detekcia sa zapína spustením súborov, ktorých názov znie detect a názov antivírusu, napríklad detecteset.py. Každý z týchto súborov obsahuje volanie funkcií zo súboru flowmonapp.py. Pri spustení niektorého zo súborov sa zavolá funkcia getflows, ktorej parameter je filter. Táto funkcia obsluhuje volanie funkcie getauthtoken, ktorá zavolá REST-API metódu POST, kde uvedie autentizačné údaje. Následne kolektor odpovedá POST metódou, ktorá obsahuje požadovaný autentizačný token, ktorý sa pri ďalšej komunikácii prikladá ku volaným metódam. Následne sa môže zavolať metóda GET, v ktorej sú uvedené všetky potrebné informácie, čo má kolektor urobiť. V tomto prípade je to filtrovanie dátových tokov. Kolektor odpovedá POST metódou, ktorá obsahuje buď chybovú správu, alebo ID procesu. Ak je odpoveď ID procesu, program zavolá funkciu getasyncresultflows, ktorá berie ID procesu ako parameter a posiela metódou GET požiadavku na výsledok tohto procesu. Kolektor odpovedá metódou POST. Ak je návratový kód metódy 200, znamená to, že výsledok je obsiahnutý v správe a program končí, pričom výsledok zapíše do textového súboru. Ak je návratový kód 202, znamená to že kolektor stále počíta a výsledok ešte nie je k dispozícii. V tomto prípade sa zapína cyklus, keď program čaká 30 sekúnd a znova volá funkciu getasyncresultflows. Cyklus končí v prípade, že kolektor dopočítal. Vtedy je výsledok zapísaný do textového súboru a program končí. V prípade, že sa počas behu programu stratí token alebo vyprší jeho platnosť, je znovu volaná funkcia getauthtoken. Aplikáciu som nastavil tak, aby kolektor používal na detegovanie dáta vždy z predchádzajúceho dňa a to v čase od 0:00 do 23:59. Urobil som tak z toho dôvodu, že aplikácia bude vytvárať štatistiky celodennej prevádzky siete. Táto štatistika sa zvykne vytvárať v skorých ranných hodinách nasledujúceho dňa. V prípade potreby však nie je problém prestaviť časový úsek, z ktorého sa majú dáta filtrovať. V súbore flowmonapp.py, vo funkcii getflows stačí zmeniť parameter start a end na požadovaný čas vo formáte YYYY-mm-dd HH:MM, napríklad :05 29

44

45 6 Nasadenie aplikácie do reálnej prevádzky Testovanie na reálnej sieti Masarykovej univerzity prebehlo na dátach z dňa V tento deň bolo podľa internej štatistiky aktívnych jedinečných IP adries patriacich do siete /16, čo je sieť Masarykovej univerzity. Tento počet nezahŕňa rôzne switche, routre a servery Masarykovej univerzity. Zároveň však bolo zaznamenaných zariadení na základe typu operačného systému a jeho zmenách. Pri vytváraní štatistiky na reálnej sieti som sa rozhodol pre zisťovanie 12 antivírusových aplikácií určených pre rôzne operačné systémy. Masarykova univerzita má momentálne aktuálnu zmluvu so spoločnosťou Eset. Na všetkých univerzitných počítačoch, ako aj na väčšine počítačov zamestnancov, by teda mali byť nainštalované antivírusové aplikácie od tejto spoločnosti. Štatistiku určite ovplyvní aj fakt, že rôzne spoločnosti, ako napríklad Avast a AVG, ponúkajú bezplatnú verziu antivírusovej aplikácie. Na analýzu som zvolil aj nasledujúcich výrobcov antivírusových aplikácií: Avira, Bitdefender, ClamAV, FSecure, McAfee, Sophos, Symantec. Najväčším problémom zisťovania antivírusových aplikácií na zariadeniach v počítačovej sieti je fakt, že sa nedá s určitosťou povedať, či na nejakom zariadení nie je nainštalovaný žiaden antivírusový softvér, alebo je tam nainštalovaný taký softvér, ktorý sa nedeteguje. Detekciu na reálnej sieti som sa rozhodol urobiť na dátach z dňa v troch krokoch. V prvom kroku som detegoval aplikácie v čase od 13:00 do 13:05, v druhom kroku od 13:00 do 14:00 a v poslednom som spustil analýzu na dátach od 0:00 do 23:59. Výsledky z týchto troch krokov sú uvedené v nasledujúcich grafoch. Na základe grafu 6.1 sa dá povedať, že za 5 minút sa najviac prejavujú antivírusové aplikácie Avast a AVG, nasleduje Eset a McAfee. Z týchto dát sa však ale nedá povedať, ktorých antivírusov je na sieti najviac, lebo každý sa prejavuje v iných časových intervaloch. 31

46 6. Nasadenie aplikácie do reálnej prevádzky 5 minút Obrázok 6.1: Celkový počet zistených antivírusov: hodina Obrázok 6.2: Celkový počet zistených antivírusov: Na grafe 6.2, ktorý znázorňuje analýzu za jednu hodinu, je vidieť, že Eset prekonal Avast a AVG, zatiaľ čo McAfee už zaostáva za Windows Defenderom. 32

47 6. Nasadenie aplikácie do reálnej prevádzky 24 hodín Obrázok 6.3: Celkový počet zistených antivírusov: Na grafe 6.3 sa dá najlepšie pozorovať počet detegovaných antivírusov. Avšak za takýto dlhý časový úsek sa na jednej IP adrese mohlo vystriedať množstvo zariadení. Ak sa na týchto zariadeniach líšili antivírusové aplikácie, a stihli sa aj prejaviť, tak sú tieto antivírusy spoľahlivo detegované. Problém nastáva v prípade, ak sa na jednej IP adrese za sebou vystriedali zariadenia, ktoré používajú rovnakú antivírusovú aplikáciu. Zo sieťových tokov nie je jednoduché zistiť zmenu zariadenia na IP adrese a nedokáže to rozlíšiť kolektor a ani moja aplikácia. V takomto prípade je táto IP adresa zahrnutá do výsledku iba jeden krát, pretože kolektor nevie o zmene zariadenia. Po vyhodnotení dát som zistil, že moje metódy dokážu detegovať prítomnosť antivírusových aplikácií na zapojených zariadeniach. Zvyšná časť zariadení buď splynula s inými pri zmene IP adries, alebo má nainštalovaný iný antivírusový softvér, ktorý nedetegujem, prípadne nepoužíva žiaden. Štatistika operačných systémov v sieti Masarykovej univerzity z dňa testovania sa dá zhrnúť do nasledujúcich čísel: Linuxové operačné systémy , Windows , Apple , Android , Iné

Copyright 2016 by Martin Krug. All rights reserved.

Copyright 2016 by Martin Krug. All rights reserved. MS Managed Service Copyright 2016 by Martin Krug. All rights reserved. Reproduction, or translation of materials without the author's written permission is prohibited. No content may be reproduced without

More information

Registrácia účtu Hik-Connect

Registrácia účtu Hik-Connect Registrácia účtu Hik-Connect Tento návod popisuje postup registrácie účtu služby Hik-Connect prostredníctvom mobilnej aplikácie a webového rozhrania na stránke www.hik-connect.comg contents in this document

More information

Spájanie tabuliek. Jaroslav Porubän, Miroslav Biňas, Milan Nosáľ (c)

Spájanie tabuliek. Jaroslav Porubän, Miroslav Biňas, Milan Nosáľ (c) Spájanie tabuliek Jaroslav Porubän, Miroslav Biňas, Milan Nosáľ (c) 2011-2016 Úvod pri normalizácii rozdeľujeme databázu na viacero tabuliek prepojených cudzími kľúčmi SQL umožňuje tabuľky opäť spojiť

More information

Aplikačný dizajn manuál

Aplikačný dizajn manuál Aplikačný dizajn manuál Úvod Aplikačný dizajn manuál je súbor pravidiel vizuálnej komunikácie. Dodržiavaním jednotných štandardov, aplikácií loga, písma a farieb pri prezentácii sa vytvára jednotný dizajn,

More information

Anycast. Ľubor Jurena CEO Michal Kolárik System Administrator

Anycast. Ľubor Jurena CEO Michal Kolárik System Administrator Anycast Ľubor Jurena CEO jurena@skhosting.eu Michal Kolárik System Administrator kolarik@skhosting.eu O nás Registrátor Webhosting Serverové riešenia Správa infraštruktúry Všetko sa dá :-) Index Čo je

More information

Databázové systémy. SQL Window functions

Databázové systémy. SQL Window functions Databázové systémy SQL Window functions Scores Tabuľka s bodmi pre jednotlivých študentov id, name, score Chceme ku každému doplniť rozdiel voči priemeru 2 Demo data SELECT * FROM scores ORDER BY score

More information

D.Signer prostriedok pre vytváranie zaručeného elektronického podpisu. Inštalačná príručka

D.Signer prostriedok pre vytváranie zaručeného elektronického podpisu. Inštalačná príručka D.Signer prostriedok pre vytváranie zaručeného elektronického podpisu Inštalačná príručka Obsah 1 Predpoklady pre inštaláciu D.Signer... 3 1.1 Inštalácia.NET Framework... 3 1.1.1 Windows 8, 8.1... 4 1.1.2

More information

TP-LINK 150Mbps Wireless AP/Client Router Model TL-WR743ND Rýchly inštalačný sprievodca

TP-LINK 150Mbps Wireless AP/Client Router Model TL-WR743ND Rýchly inštalačný sprievodca TP-LINK 150Mbps Wireless AP/Client Router Model TL-WR743ND Rýchly inštalačný sprievodca Obsah balenia TL-WR743ND Rýchly inštalačný sprievodca PoE injektor Napájací adaptér CD Ethernet kábel Systémové požiadavky

More information

1. ELASTIX inštalácia 2 2. Elastix konfigurácia Nastavenie užívateľských kont Pridanie nových užívateľských kont 10 2.

1. ELASTIX inštalácia 2 2. Elastix konfigurácia Nastavenie užívateľských kont Pridanie nových užívateľských kont 10 2. 1. ELASTIX inštalácia 2 2. Elastix konfigurácia 8 2.1 Nastavenie užívateľských kont 9 2.2 Pridanie nových užívateľských kont 10 2.3 InstantMessaging and presence 12 2.4 TLS 12 2.5 Conference 12 3. Záver

More information

Manuál k programu FileZilla

Manuál k programu FileZilla Manuál k programu FileZilla EXO TECHNOLOGIES spol. s.r.o. Garbiarska 3 Stará Ľubovňa 064 01 IČO: 36 485 161 IČ DPH: SK2020004503 support@exohosting.sk www.exohosting.sk 1 Úvod EXO HOSTING tím pre Vás pripravil

More information

Recipient Configuration. Štefan Pataky MCP, MCTS, MCITP

Recipient Configuration. Štefan Pataky MCP, MCTS, MCITP Recipient Configuration Štefan Pataky MCP, MCTS, MCITP Agenda Mailbox Mail Contact Distribution Groups Disconnected Mailbox Mailbox (vytvorenie nového účtu) Exchange Management Console New User Exchange

More information

Obsah. SOA REST REST princípy REST výhody prest. Otázky

Obsah. SOA REST REST princípy REST výhody prest. Otázky REST Peter Rybár Obsah SOA REST REST princípy REST výhody prest Otázky SOA implementácie WEB (1990) CORBA (1991) XML-RPC (1998) WS-* (1998) SOAP RPC/literal SOAP Document/literal (2001) REST (2000) SOA

More information

VYLEPŠOVANIE KONCEPTU TRIEDY

VYLEPŠOVANIE KONCEPTU TRIEDY VYLEPŠOVANIE KONCEPTU TRIEDY Typy tried class - definuje premenné a metódy (funkcie). Ak nie je špecifikovaná inak, viditeľnosť členov je private. struct - definuje premenné a metódy (funkcie). Ak nie

More information

Mesačná kontrolná správa

Mesačná kontrolná správa Mesačná kontrolná správa Štrukturálna štúdia mar.18 feb.18 jan.18 dec.17 nov.17 okt.17 sep.17 aug.17 júl.17 jún.17 máj.17 apr.17 mar.17 Internetová populácia SR 12+ 3 904 509 3 802 048 3 870 654 3 830

More information

Spôsoby zistenia ID KEP

Spôsoby zistenia ID KEP Spôsoby zistenia ID KEP ID KEP (kvalifikovaný elektronický podpis) je možné zistiť pomocou napr. ovládacieho panela, prostredíctvom prehliadača Internet Expolrer, Google Chrome alebo Mozilla Firefox. Popstup

More information

Mesačná kontrolná správa

Mesačná kontrolná správa Mesačná kontrolná správa Štrukturálna štúdia dec.16 nov.16 okt.16 sep.16 aug.16 júl.16 jún.16 máj.16 apr.16 mar.16 feb.16 jan.16 Internetová populácia SR 12+ 3 728 988 3 718 495 3 718 802 3 711 581 3 700

More information

kucharka exportu pro 9FFFIMU

kucharka exportu pro 9FFFIMU požiadavky na export kodek : Xvid 1.2.1 stable (MPEG-4 ASP) // výnimočne MPEG-2 bitrate : max. 10 Mbps pixely : štvorcové (Square pixels) rozlíšenie : 1920x1080, 768x432 pre 16:9 // výnimočne 1440x1080,

More information

BGP - duálne prepojenie AS. (primary + backup spoj), s IBGP, cez virtuální L2 linky

BGP - duálne prepojenie AS. (primary + backup spoj), s IBGP, cez virtuální L2 linky BGP - duálne prepojenie AS (primary + backup spoj), s IBGP, cez virtuální L2 linky Peter Jašica Abstrakt: Cieľom tohto projektu je zhotoviť a otestovať funkčnosť BGP s dvojitým prepojením Autonómnych systémov.

More information

Ochrana koncových staníc pomocou Cisco Security Agent 6.0. Ľubomír Varga.

Ochrana koncových staníc pomocou Cisco Security Agent 6.0. Ľubomír Varga. Ochrana koncových staníc pomocou Cisco Security Agent 6.0 Ľubomír Varga lubomir.varga@lynx.sk Agenda CSA 6.0 refresh Vybrané vlastnosti CSA 6.0 Application Trust levels Notify User Rule Actions User Justifications

More information

Riešenia a technológie pre jednotnú správu používateľov

Riešenia a technológie pre jednotnú správu používateľov Riešenia a technológie pre jednotnú správu používateľov Radovan Semančík Agenda Úvod: Identity Crisis Technológie správy používateľov Postup nasadenia Záver Súčasný stav IT Security Nekonzistentné bezpečnostné

More information

Rýchlosť Mbit/s (download/upload) 15 Mbit / 1 Mbit. 50 Mbit / 8 Mbit. 80 Mbit / 10 Mbit. 10 Mbit / 1 Mbit. 12 Mbit / 2 Mbit.

Rýchlosť Mbit/s (download/upload) 15 Mbit / 1 Mbit. 50 Mbit / 8 Mbit. 80 Mbit / 10 Mbit. 10 Mbit / 1 Mbit. 12 Mbit / 2 Mbit. Fiber 5 Mbit ** 5 Mbit / Mbit 5,90 Fiber 50 Mbit * 50 Mbit / 8 Mbit 9,90 Fiber 80 Mbit * 80 Mbit / Mbit 5,90 Mini Mbit* Mbit / Mbit 9,90 Klasik 2 Mbit* 2 Mbit / 2 Mbit Standard 8 Mbit* 8 Mbit / 3Mbit Expert

More information

1 Komplexný príklad využitia OOP

1 Komplexný príklad využitia OOP 1 Komplexný príklad využitia OOP Najčastejším využitím webových aplikácií je komunikácia s databázovým systémom. Komplexný príklad je preto orientovaný práve do tejto oblasti. Od verzie PHP 5 je jeho domovskou

More information

INTERNET. História internetu

INTERNET. História internetu INTERNET 1 Úvod Internet je celosvetová počítačová sieť. Je všade okolo, ale nepatrí nikomu, nikto ho neriadi. Internet predstavuje najväčšie množstvo informácií dostupných z jedného miesta. Internet tvoria

More information

Základná(umelecká(škola(Jána(Albrechta Topoľčianska(15

Základná(umelecká(škola(Jána(Albrechta Topoľčianska(15 Základná(umelecká(škola(Jána(Albrechta Topoľčianska(15 851(01(Bra@slava Titl.: Ján(Hrčka Bohrova(11 851(01(Bra@slava V(Bra@slave(21.11.2013 Vec:(Odpoveď(na(informácie(ohľadom(mandátnej(zmluvy(na(základe(Zákona(č.(211/2000(Zb.

More information

LL LED svietidlá na osvetlenie športovísk. MMXIII-X LEADER LIGHT s.r.o. Všetky práva vyhradené. Uvedené dáta podliehajú zmenám.

LL LED svietidlá na osvetlenie športovísk. MMXIII-X LEADER LIGHT s.r.o. Všetky práva vyhradené. Uvedené dáta podliehajú zmenám. LL LED svietidlá na osvetlenie športovísk MMXIII-X LEADER LIGHT s.r.o. Všetky práva vyhradené. Uvedené dáta podliehajú zmenám. LL SPORT LL SPORT je sofistikované vysoko výkonné LED svietidlo špeciálne

More information

Textový formát na zasielanie údajov podľa 27 ods. 2 písm. f) zákona

Textový formát na zasielanie údajov podľa 27 ods. 2 písm. f) zákona Popis textového formátu a xsd schémy na zasielanie údajov podľa 27 ods. 2 písm. f) zákona (formu na zaslanie údajov si zvolí odosielateľ údajov) Textový formát na zasielanie údajov podľa 27 ods. 2 písm.

More information

SECURITY BULLETIN Týždeň

SECURITY BULLETIN Týždeň No: B20170926-01V 1 / 13 Dôležitosť Nízka Stredná Vysoká Kritická CVSS skóre: 7.7 Cisco Small Business Managed Switches Denial of Service Vulnerability Zraniteľnosť v systéme Secure Shell (SSH) softvéru

More information

Crestron Mercury. Univerzálny Videokonferenčný a Kolaboračný systém

Crestron Mercury. Univerzálny Videokonferenčný a Kolaboračný systém Crestron Mercury Univerzálny Videokonferenčný a Kolaboračný systém Tradičná malá zasadacia miestnosť CRESTRON Mercury Videokonferenčná miestnosť Možnosť rezervácie miestnosti: Prostredníctvom MS Outlook

More information

JAVA. Sieťové programovanie

JAVA. Sieťové programovanie JAVA Sieťové programovanie Sieťové programovanie Sieťová knižnica jazyka JAVA bola vytvorená podľa súborovej knižnice Zapúzdrovanie pripojení do streamov Multithreading Identifikácia počítača Každý počítač

More information

Návod na odstránenie certifikátov so zrušenou platnosťou

Návod na odstránenie certifikátov so zrušenou platnosťou Návod na odstránenie certifikátov so zrušenou platnosťou Dátum zverejnenia: 7. 11. 2017 Verzia: 1 Dátum aktualizácie: Popis: Tento dokument je určený používateľom, ktorí elektronicky podpisujú dokumenty

More information

ESET MAIL SECURITY. kontaktný formulár: tel.: +421 (2)

ESET MAIL SECURITY. kontaktný formulár:   tel.: +421 (2) ESET MAILSECURITY FORMICROSOFT EXCHANGESERVER Inštalačný manuál a používateľská príručka Microsoft Windows Server 2003 / 2008 / 2008 R2 / 2012 / 2012 R2 Pre stiahnutie najnovšej verzie tohto dokumentu

More information

On-line pomocník. Vitajte v LTE CPE! On-line pomocník. Huawei patentované a dôverné Autorské práva Huawei Technologies Co., Ltd

On-line pomocník. Vitajte v LTE CPE! On-line pomocník. Huawei patentované a dôverné Autorské práva Huawei Technologies Co., Ltd Vitajte v LTE CPE! On-line pomocník . 2014. Všetky práva vyhradené. Žiadna časť tohto dokumentu sa nesmie reprodukovať ani prenášať v žiadnej forme ani žiadnym spôsobom bez predchádzajúceho písomného súhlasu

More information

Vzory, rámce a webové aplikácie

Vzory, rámce a webové aplikácie Vzory, rámce a webové aplikácie Jakub Šimko jakub.simko@stuba.sk Návrhové vzory (načo slúžia?) 1. Dobré zvyky v programovaní 2. Riešia často sa opakujúce problémy praxou overeným spôsobom 3. Pomôžu nám

More information

UNIVERZITA KONŠTANTÍNA FILOZOFA V NITRE

UNIVERZITA KONŠTANTÍNA FILOZOFA V NITRE UNIVERZITA KONŠTANTÍNA FILOZOFA V NITRE FAKULTA PRÍRODNÝCH VIED BEZPEČNOSŤ MOBILNÝCH ZARIADENÍ DIPLOMOVÁ PRÁCA 2017 Bc. JAN FRANCISTI UNIVERZITA KONŠTANTÍNA FILOZOFA V NITRE FAKULTA PRÍRODNÝCH VIED BEZPEČNOSŤ

More information

NIKY a NIKY S. JEDNOFÁZOVÉ UPS od 600 do 3000 VA SVETOVÝ ŠPECIALISTA PRE ELEKTRICKÉ INŠTALÁCIE A DIGITÁLNE SYSTÉMY BUDOV

NIKY a NIKY S. JEDNOFÁZOVÉ UPS od 600 do 3000 VA SVETOVÝ ŠPECIALISTA PRE ELEKTRICKÉ INŠTALÁCIE A DIGITÁLNE SYSTÉMY BUDOV NIKY a NIKY S JEDNOFÁZOVÉ UPS od 600 do 3000 VA SVETOVÝ ŠPECIALISTA PRE ELEKTRICKÉ ŠTALÁCIE A DIGITÁLNE SYSTÉMY BUDOV Ideálna ochrana pre malé kancelárie a domáce kancelárske aplikácie. Tento rad ponúka

More information

ZACHOVÁNÍ VALIDITY MS EXCHANGE HLAVIČEK NA FILTRUJÍCÍM SMTP PROXY-SERVERU PRESERVING VALIDITY OF MS EXCHANGE HEADERS ON FILTERING SMTP PROXY-SERVER

ZACHOVÁNÍ VALIDITY MS EXCHANGE HLAVIČEK NA FILTRUJÍCÍM SMTP PROXY-SERVERU PRESERVING VALIDITY OF MS EXCHANGE HEADERS ON FILTERING SMTP PROXY-SERVER VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA INFORMAČNÍCH TECHNOLOGIÍ ÚSTAV INFORMAČNÍCH SYSTÉMŮ FACULTY OF INFORMATION TECHNOLOGY DEPARTMENT OF INFORMATION SYSTEMS ZACHOVÁNÍ VALIDITY

More information

REPORT DESIGNER 1 VYTVORENIE A ÚPRAVA FORMULÁRA. úprava formulárov v Money S4 / Money S Vytvorenie formulára

REPORT DESIGNER 1 VYTVORENIE A ÚPRAVA FORMULÁRA. úprava formulárov v Money S4 / Money S Vytvorenie formulára REPORT DESIGNER úprava formulárov v Money S4 / Money S5 Informačný systém Money S4/S5 umožňuje upraviť tlačové zostavy tak, aby plne vyhovovali potrebám používateľa. Na úpravu tlačových zostáv slúži doplnkový

More information

Používateľská príručka

Používateľská príručka Používateľská príručka Požiadavky Požiadavky na hardware: 1. Pre prevádzkovanie aplikácie Formulár na žiadosť o vydanie identifikátora a Formulár pre dohodu (ďalej len aplikácie ) musí hardware spĺňať

More information

VLSM a CIDR. CCNA2 Kapitola Cisco Systems, Inc. All rights reserved. Cisco Public 1

VLSM a CIDR. CCNA2 Kapitola Cisco Systems, Inc. All rights reserved. Cisco Public 1 VLSM a CIDR CCNA2 Kapitola 6 1 Trošku histórie Pred rokom 1981 IP adresy používali na špecifikáciu siete len prvých 8 bitov Rok1981, RFC 791 Zaviedol adresný priestor s tromi triedami adries Polovica 90

More information

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA INFORMAČNÍCH TECHNOLOGIÍ ÚSTAV INFORMAČNÍCH SYSTÉMŮ FACULTY OF INFORMATION TECHNOLOGY DEPARTMENT OF INFORMATION SYSTEMS SOFTWARE PRE

More information

Tomáš Lőrincz. Štatistické vyhodnotenie komunikácie v počítačovej sieti

Tomáš Lőrincz. Štatistické vyhodnotenie komunikácie v počítačovej sieti Slovenská technická univerzita v Bratislave Fakulta informatiky a informačných technológií FIIT-5214-47996 Tomáš Lőrincz Štatistické vyhodnotenie komunikácie v počítačovej sieti Bakalárska práca Vedúci

More information

Programovanie v jazyku Python. Michal Kvasnica

Programovanie v jazyku Python. Michal Kvasnica Programovanie v jazyku Python Michal Kvasnica Organizačné detaily Prednášky aj cvičenia v 638 Povinná účasť na cvičeniach Hodnotenie: priebežné odovzdávanie zadaní (40% známky) záverečný projekt na skúške

More information

Kamera. Sieťová klenbová kamera. Rýchla používateľská príručka---po slovensky. Táto rýchla príručka sa vzťahuje na: DS-2CD2112-(I),

Kamera. Sieťová klenbová kamera. Rýchla používateľská príručka---po slovensky. Táto rýchla príručka sa vzťahuje na: DS-2CD2112-(I), Kamera Sieťová klenbová kamera Rýchla používateľská príručka---po slovensky Táto rýchla príručka sa vzťahuje na: DS-2CD2112-(I), UD.6L0201B1254A01EU 1 Regulačné informácie Vyhlásenie o súlade s normami

More information

Microsoft Windows Server 2003 / 2003 R2 / 2008 / 2008 R2 / 2012 / 2012 R2 / 2016

Microsoft Windows Server 2003 / 2003 R2 / 2008 / 2008 R2 / 2012 / 2012 R2 / 2016 ESET SECURITY PREMICROSOFT SHAREPOINT SERVER Inštalačný manuál a používateľská príručka Microsoft Windows Server 2003 / 2003 R2 / 2008 / 2008 R2 / 2012 / 2012 R2 / 2016 Pre zobrazenie tohto dokumentu v

More information

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ FACULTY OF ELECTRICAL ENGINEERING AND COMMUNICATION DEPARTMENT OF TELECOMMUNICATIONS

More information

Coordinates ordering in parallel coordinates views

Coordinates ordering in parallel coordinates views Univerzita Komenského v Bratislave Fakulta matematiky, fyziky a informatiky Coordinates ordering in parallel coordinates views Bratislava, 2011 Lukáš Chripko Univerzita Komenského v Bratislave Fakulta

More information

Počítačové siete Bezpečnosť

Počítačové siete Bezpečnosť Počítačové siete Bezpečnosť Bezpečnostné problémy v sieťach dôvernosť integrita a autentickosť dostupnosť autentifikácia používateľov systémov riadenie prístupu 2 Bezpečnostné mechanizmy fyzická ochrana

More information

OLYMP na MS SQL OBSAH 1 AKO POSTUPOVAŤ. 2 INŠTALÁCIA Microsoft SQL Servera 2008 R2 3 PREVOD DATABÁZY OLYMPU NA SQL

OLYMP na MS SQL OBSAH 1 AKO POSTUPOVAŤ. 2 INŠTALÁCIA Microsoft SQL Servera 2008 R2 3 PREVOD DATABÁZY OLYMPU NA SQL OLYMP na MS SQL OBSAH 1 AKO POSTUPOVAŤ 1.1 Základné informácie k inštalácii Microsoft SQL servera 2008 R2, cesta k inštalačnému programu, možné obmedzenia, licencia programu Olymp 1.2 Aké sú hardvérové

More information

Ochrana proti DDoS za použitia open-source software. Katarína Ďurechová

Ochrana proti DDoS za použitia open-source software. Katarína Ďurechová Ochrana proti DDoS za použitia open-source software Katarína Ďurechová katarina.durechova@nic.cz 30.11.2013 Distributed Denial of Service odopretie služby dosiahnutím limitu pripojenia sieťovej karty CPU

More information

Server pre systém na detekciu indikátorov kompromitácie

Server pre systém na detekciu indikátorov kompromitácie Univerzita Komenského v Bratislave Fakulta matematiky, fyziky a informatiky Server pre systém na detekciu indikátorov kompromitácie Bakalárska práca 2016 Michal Fikar Univerzita Komenského v Bratislave

More information

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA INFORMAČNÍCH TECHNOLOGIÍ ÚSTAV POČÍTAČOVÉ GRAFIKY A MULTIMÉDIÍ FACULTY OF INFORMATION TECHNOLOGY DEPARTMENT OF COMPUTER GRAPHICS AND

More information

SMARTPHONE FAKULTA INFORMAČNÍCH TECHNOLOGIÍ BRNO UNIVERSITY OF TECHNOLOGY FACULTY OF INFORMATION TECHNOLOGY DEPARTMENT OF COMPUTER SYSTEMS

SMARTPHONE FAKULTA INFORMAČNÍCH TECHNOLOGIÍ BRNO UNIVERSITY OF TECHNOLOGY FACULTY OF INFORMATION TECHNOLOGY DEPARTMENT OF COMPUTER SYSTEMS VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA INFORMAČNÍCH TECHNOLOGIÍ ÚSTAV POČÍTAČOVÝCH SYSTÉMŮ FACULTY OF INFORMATION TECHNOLOGY DEPARTMENT OF COMPUTER SYSTEMS ZABEZPEČENÁ KOMUNIKACE

More information

Aplikácia k určovaniu rastlín pre platformu ios

Aplikácia k určovaniu rastlín pre platformu ios Mendelova univerzita v Brně Provozně ekonomická fakulta Aplikácia k určovaniu rastlín pre platformu ios Bakalárska práca Vedúci práce: Ing. Dita Dlabolová Jakub Kozák Brno 2014 Na tomto mieste by som

More information

ESET NOD32 Antivírus 3.0

ESET NOD32 Antivírus 3.0 ESET NOD32 Antivírus 3.0 Integrované komponenty: ESET NOD32 Antivirus ESET NOD32 Antispyware Užívateľská príručka chránime vaše digitálne svety obsah 1. ESET NOD32 Antivírus 3.0...4 1.1. Čo je nové...

More information

Návod na inštaláciu software

Návod na inštaláciu software Návod na inštaláciu software Tento návod vysvetľuje, ako nainštalovať a nakonfigurovať software, ktorý umožňuje použiť stroj ako tlačiareň alebo skener pre počítač. Ak chcete získať softvér popísaný v

More information

Jazyk SQL. Jaroslav Porubän, Miroslav Biňas, Milan Nosáľ (c)

Jazyk SQL. Jaroslav Porubän, Miroslav Biňas, Milan Nosáľ (c) Jazyk SQL Jaroslav Porubän, Miroslav Biňas, Milan Nosáľ (c) 2011-2016 Jazyk SQL - Structured Query Language SQL je počítačový jazyk určený na komunikáciu s relačným SRBD neprocedurálny (deklaratívny) jazyk

More information

Sieťové prepínače. Pavol Sokol / /

Sieťové prepínače. Pavol Sokol / / Sieťové prepínače Pavol Sokol 9.5.2018 / 15.5.2018 / 16.5.2018 Sieťový prepínač zariadenie spojovej vrstvy: má aktívnu úlohu ukladá a rozposiela Ethernet rámce (frames) preskúmava MAC adresu prichádzajúcich

More information

Constraint satisfaction problems (problémy s obmedzujúcimi podmienkami)

Constraint satisfaction problems (problémy s obmedzujúcimi podmienkami) I2AI: Lecture 04 Constraint satisfaction problems (problémy s obmedzujúcimi podmienkami) Lubica Benuskova Reading: AIMA 3 rd ed. chap. 6 ending with 6.3.2 1 Constraint satisfaction problems (CSP) We w

More information

Podporované grantom z Islandu, Lichtenštajnska a Nórska prostredníctvom Finančného mechanizmu EHP a Nórskeho finančného mechanizmu

Podporované grantom z Islandu, Lichtenštajnska a Nórska prostredníctvom Finančného mechanizmu EHP a Nórskeho finančného mechanizmu Podporované grantom z Islandu, Lichtenštajnska a Nórska prostredníctvom Finančného mechanizmu EHP a Nórskeho finančného mechanizmu Závereč ný workshop projektu INEDU-GOV Inovatívne vzdelávanie pracovníkov

More information

ÚRAD VEREJNÉHO ZDRAVOTNÍCTVA SLOVENSKEJ REPUBLIKY Trnavská cesta 52 P.O.BOX Bratislava

ÚRAD VEREJNÉHO ZDRAVOTNÍCTVA SLOVENSKEJ REPUBLIKY Trnavská cesta 52 P.O.BOX Bratislava ÚRAD VEREJNÉHO ZDRAVOTNÍCTVA SLOVENSKEJ REPUBLIKY Trnavská cesta 52 P.O.BOX 45 826 45 Bratislava TASR, SITA Vaša značka/zo dňa Naša značka Vybavuje Bratislava -/- OHVBPKV/5249-6/19287/2018/Ki Ing. Kišacová,

More information

Databázy (1) Prednáška 11. Alexander Šimko

Databázy (1) Prednáška 11. Alexander Šimko Databázy (1) Prednáška 11 Alexander Šimko simko@fmph.uniba.sk Contents I Aktualizovanie štruktúry databázy Section 1 Aktualizovanie štruktúry databázy Aktualizácia štruktúry databázy Štruktúra databázy

More information

OMEZENÍ PROVOZU PEER-TO-PEER SÍTÍ

OMEZENÍ PROVOZU PEER-TO-PEER SÍTÍ VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA INFORMAČNÍCH TECHNOLOGIÍ ÚSTAV POČÍTAČOVÝCH SYSTÉMŮ FACULTY OF INFORMATION TECHNOLOGY DEPARTMENT OF COMPUTER SYSTEMS OMEZENÍ PROVOZU

More information

Desatinné čísla #1a. Decimal numbers #1b. How much larger is 21,8 than 1,8? Desatinné čísla #2a. Decimal numbers #2b. 14 divided by 0,5 equals...

Desatinné čísla #1a. Decimal numbers #1b. How much larger is 21,8 than 1,8? Desatinné čísla #2a. Decimal numbers #2b. 14 divided by 0,5 equals... Desatinné čísla #1a Mravec išiel 5,5 cm presne na sever, potom 3,4 cm na východ, 1,8 cm na juh, 14,3 cm na západ, 1,3 cm na sever a 10,9 cm na východ. Najmenej koľko cm musí teraz prejsť, aby sa dostal

More information

ZMLUVA O ADMINISTRÁCII POČÍTAČOVEJ SIETE

ZMLUVA O ADMINISTRÁCII POČÍTAČOVEJ SIETE - 1 - ZMLUVA O ADMINISTRÁCII POČÍTAČOVEJ SIETE Objednávateľ: Sídlo: Zastúpený: IČO: DIČ: IČ DPH: /ďalej ako užívateľ/ a Zhotoviteľ: Jozef Tóth T SOFT Sídlo: Peder č. 107, 044 05 Peder IČO: 41 941 161 DIČ:

More information

ESET REMOTE ADMINISTRATOR 6

ESET REMOTE ADMINISTRATOR 6 ESET REMOTE ADMINISTRATOR 6 Príručka nasadenia virtuálneho zariadenia Pre stiahnutie najnovšej verzie tohto dokumentu kliknite sem ESET REMOTE ADMINISTRATOR 6 Copyright 2017 ESET, spol. s r.o. ESET Remote

More information

ÚRAD VEREJNÉHO ZDRAVOTNÍCTVA SLOVENSKEJ REPUBLIKY Trnavská cesta 52 P.O.BOX Bratislava

ÚRAD VEREJNÉHO ZDRAVOTNÍCTVA SLOVENSKEJ REPUBLIKY Trnavská cesta 52 P.O.BOX Bratislava ÚRAD VEREJNÉHO ZDRAVOTNÍCTVA SLOVENSKEJ REPUBLIKY Trnavská cesta 52 P.O.BOX 45 826 45 Bratislava Úrad verejného zdravotníctva Slovenskej republiky upozorňuje na výskyt nebezpečných výrobkov farby na tetovanie

More information

PREHĽAD RIEŠENIA Riešenie na správu firemnej IT bezpečnosti

PREHĽAD RIEŠENIA Riešenie na správu firemnej IT bezpečnosti PREHĽAD RIEŠENIA Riešenie na správu firemnej IT bezpečnosti poskytujúce náhľad do siete spravovaných zariadení, ich manažment a reporting. A to v rámci všetkých operačných systémov. Čo je konzola na správu

More information

Košice. Riešenia pre malé a stredné podniky

Košice. Riešenia pre malé a stredné podniky 28.09.2016 Košice Riešenia pre malé a stredné podniky Partnerský program Hewlett Packard Enterprise Partner Ready Výhody - Špeciálne ceny - Partner ready portál - Bezplatné školenia - Registrácia obchodného

More information

SIP v malých telekomunikačných systémoch. Convergence. A matter of lifestyle.

SIP v malých telekomunikačných systémoch. Convergence. A matter of lifestyle. SIP v malých telekomunikačných systémoch Convergence. A matter of lifestyle. Obsah Prehľad portfólia malých komunikačných systémov Aastra BusinessPhone - Úvod - Prehľad koncových telefónnych aparátov -

More information

ESET ENDPOINT ANTIVIRUS 6

ESET ENDPOINT ANTIVIRUS 6 ESET ENDPOINT ANTIVIRUS 6 Používateľská príručka Microsoft Windows 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Pre stiahnutie najnovšej verzie tohto dokumentu kliknite sem ESET ENDPOINT ANTIVIRUS 6 1992 2017

More information

POUŽÍVATEĽSKÁ PRÍRUČKA

POUŽÍVATEĽSKÁ PRÍRUČKA POUŽÍVATEĽSKÁ PRÍRUČKA (určená pre verziu 11.0 a vyššie) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Pre zobrazenie tohto dokumentu vo verzii Online pomocníka kliknite sem Copyright 2018

More information

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA INFORMAČNÍCH TECHNOLOGIÍ ÚSTAV POČÍTAČOVÉ GRAFIKY A MULTIMÉDIÍ FACULTY OF INFORMATION TECHNOLOGY DEPARTMENT OF COMPUTER GRAPHICS AND

More information

Urobte viac. Nighthawk X10 Inteligentný smerovač WiFi AD7200. Model R9000

Urobte viac. Nighthawk X10 Inteligentný smerovač WiFi AD7200. Model R9000 Urobte viac Nighthawk X10 Inteligentný smerovač WiFi AD7200 Model R9000 Názov a heslo siete WiFi Predvolený názov (SSID) a sieťový kľúč (heslo) siete WiFi sú pre smerovač jedinečné, ako sériové číslo.

More information

Využitie System Center Configuration Manager v univerzitnom prostredí

Využitie System Center Configuration Manager v univerzitnom prostredí Bankovní institut vysoká škola Praha zahraničná vysoká škola Banská Bystrica Katedra kvantitatívnych metód a informatiky Využitie System Center Configuration Manager v univerzitnom prostredí Utilization

More information

REALIZÁCIA VIRTUÁLNEHO LABORATÓRIA S VYUŽITÍM XPC TARGET-u

REALIZÁCIA VIRTUÁLNEHO LABORATÓRIA S VYUŽITÍM XPC TARGET-u REALIZÁCIA VIRTUÁLNEHO LABORATÓRIA S VYUŽITÍM XPC TARGET-u I. Masár Department of Electrical Engineering Control Systems Engineering Group, University of Hagen Universitätsstr. 27, 580 97 Hagen, Germany

More information

IBM Tivoli Directory Server Verzia 5.2 Client Readme

IBM Tivoli Directory Server Verzia 5.2 Client Readme IBM Tivoli Directory Server Verzia 5.2 Client Readme GI10-6158-00 IBM Tivoli Directory Server Verzia 5.2 Client Readme GI10-6158-00 Poznámka Pred použitím týchto informácií a produktu, ktorý podporujú,

More information

Novinky vo Windows Azure & Scenáre. Ľubomír Goryl Solution Professional Microsoft Slovakia, s.r.o

Novinky vo Windows Azure & Scenáre. Ľubomír Goryl Solution Professional Microsoft Slovakia, s.r.o Novinky vo Windows Azure & Scenáre Ľubomír Goryl (lgoryl@microsoft.com) Solution Professional Microsoft Slovakia, s.r.o Obsah Scenáre Virtual machines BackUp Web, Aplikácie Virtual Machines Produkčné prostredie

More information

ESET SECURITY PREMICROSOFT SHAREPOINT SERVER

ESET SECURITY PREMICROSOFT SHAREPOINT SERVER ESET SECURITY PREMICROSOFT SHAREPOINT SERVER Inštalačný manuál a používateľská príručka Microsoft Windows Server 2003 / 2003 R2 / 2008 / 2008 R2 / 2012 Pre stiahnutie najnovšej verzie tohto dokumentu kliknite

More information

JEDNODUCHÝ IS PRO MOBILNÍ TELEFONY PRO EVIDENCI HOVORŮ SIMPLE MOBILE PHONE IS FOR CALL EVIDENCE

JEDNODUCHÝ IS PRO MOBILNÍ TELEFONY PRO EVIDENCI HOVORŮ SIMPLE MOBILE PHONE IS FOR CALL EVIDENCE VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA INFORMAČNÍCH TECHNOLOGIÍ ÚSTAV INFORMAČNÍCH SYSTÉMŮ FACULTY OF INFORMATION TECHNOLOGY DEPARTMENT OF INFORMATION SYSTEMS JEDNODUCHÝ IS

More information

ESET MAILSECURITY FORIBMDOMINO. Inštalačný manuál a používateľská príručka. Pre stiahnutie najnovšej verzie tohto dokumentu kliknite sem

ESET MAILSECURITY FORIBMDOMINO. Inštalačný manuál a používateľská príručka. Pre stiahnutie najnovšej verzie tohto dokumentu kliknite sem ESET MAILSECURITY FORIBMDOMINO Inštalačný manuál a používateľská príručka Microsoft Windows Server 2003 / 2008 / 2008 R2 / 2012/ 2012 R2 Pre stiahnutie najnovšej verzie tohto dokumentu kliknite sem ESET

More information

Katedra počítačov a informatiky Fakulta elektrotechniky a informatiky Technická univerzita Košice. Informačné technológie Branislav Sobota

Katedra počítačov a informatiky Fakulta elektrotechniky a informatiky Technická univerzita Košice. Informačné technológie Branislav Sobota Katedra počítačov a informatiky Fakulta elektrotechniky a informatiky Technická univerzita Košice Informačné technológie Branislav Sobota 2006 Informačné technológie 2 Predslov Predkladané skriptá majú

More information

FAKULTA ELEKTROTECHNIKY A INFORMATIKY STU V BRATISLAVE

FAKULTA ELEKTROTECHNIKY A INFORMATIKY STU V BRATISLAVE FAKULTA ELEKTROTECHNIKY A INFORMATIKY STU V BRATISLAVE Bc. Karol Krasňan PROBLEMATIKA BEZPEČNOSTI V SIEŤACH VOIP Diplomová práca Vedúci diplomovej práce: Ing. Vladimír Ondruš Pedagogický vedúci diplomovej

More information

UNIVERZITA KOMENSKÉHO V BRATISLAVE FAKULTA MATEMATIKY FYZIKY A INFORMATIKY. Moderné trendy pri tvorbe webových aplikácií

UNIVERZITA KOMENSKÉHO V BRATISLAVE FAKULTA MATEMATIKY FYZIKY A INFORMATIKY. Moderné trendy pri tvorbe webových aplikácií UNIVERZITA KOMENSKÉHO V BRATISLAVE FAKULTA MATEMATIKY FYZIKY A INFORMATIKY Moderné trendy pri tvorbe webových aplikácií Bratislava 2007 Miloš Homola Moderné trendy pri tvorbe webových aplikácií DIPLOMOVÁ

More information

Obsah. Úvod Časť 1 Prehľad produktu Funkcie Špecifikácia Časť 2 Inštalácia hardvéru - 6 -

Obsah. Úvod Časť 1 Prehľad produktu Funkcie Špecifikácia Časť 2 Inštalácia hardvéru - 6 - Obsah Úvod - 3 - Časť 1 Prehľad produktu - 4-1.1 Funkcie - 4-1.2 Špecifikácia - 4 - Časť 2 Inštalácia hardvéru - 6-2.1 Rozvrhnutie zariadenia - 6-2.1.1 Predný panel - 6-2.1.2 Zadný panel - 7-2.2 Systémové

More information

Padanie Firefoxu, ako tomu zabrániť?

Padanie Firefoxu, ako tomu zabrániť? Padanie Firefoxu, ako tomu zabrániť? Nedá sa jednoducho povedať čo môže byť príčinou, preto sa pokúsim v pár bodoch vysvetliť, čo všetko môže spôsobovať pády Firefoxu a ako ich vyriešiť. V týchto bodoch

More information

DOPLNĚK PRO PROHLÍŽEČE PRO DETEKCI A ZP- RACOVÁNÍ AUDIO A VIDEO STREAMŮ BROWSER EXTENSION FOR AUDIO/VIDEO STREAM PROCESSING

DOPLNĚK PRO PROHLÍŽEČE PRO DETEKCI A ZP- RACOVÁNÍ AUDIO A VIDEO STREAMŮ BROWSER EXTENSION FOR AUDIO/VIDEO STREAM PROCESSING VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA INFORMAČNÍCH TECHNOLOGIÍ ÚSTAV POČÍTAČOVÉ GRAFIKY A MULTIMÉDIÍ FACULTY OF INFORMATION TECHNOLOGY DEPARTMENT OF COMPUTER GRAPHICS AND

More information

ESET ENDPOINT ANTIVIRUS

ESET ENDPOINT ANTIVIRUS ESET ENDPOINT ANTIVIRUS Používateľská príručka Microsoft Windows 8 / 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Pre stiahnutie najnovšej verzie tohto dokumentu kliknite sem ESET ENDPOINT ANTIVIRUS

More information

Poradové a agregačné window funkcie. ROLLUP a CUBE

Poradové a agregačné window funkcie. ROLLUP a CUBE Poradové a agregačné window funkcie. ROLLUP a CUBE 1) Poradové a agregačné window funkcie 2) Extrémy pomocou DENSE_RANK(), TOP() - Príklady 3) Spriemernené poradia 4) Kumulatívne súčty 5) Group By a Datepart,

More information

ESET ENDPOINT SECURITY

ESET ENDPOINT SECURITY ESET ENDPOINT SECURITY Používateľská príručka Microsoft Windows 8 / 7 / Vista / XP / 2000 / Home Server Pre stiahnutie najnovšej verzie tohto dokumentu kliknite sem ESET ENDPOINT SECURITY Copyright 2013

More information

Obsah. Úvod Časť 1 Prehľad produktu Funkcie Špecifikácia Časť 2 Inštalácia hardvéru...

Obsah. Úvod Časť 1 Prehľad produktu Funkcie Špecifikácia Časť 2 Inštalácia hardvéru... Obsah Úvod... - 3 - Časť 1 Prehľad produktu... - 4-1.1 Funkcie... - 4-1.2 Špecifikácia... - 4 - Časť 2 Inštalácia hardvéru... - 6-2.1 Rozvrhnutie zariadenia... - 6-2.1.1 Predný panel... - 6-2.1.2 Zadný

More information

UNIVERZITA KOMENSKÉHO V BRATISLAVE FAKULTA MATEMATIKY, FYZIKY A INFORMATIKY VÝUKOVÁ WEBOVÁ APLIKÁCIA NA PROGRAMOVANIE GPU.

UNIVERZITA KOMENSKÉHO V BRATISLAVE FAKULTA MATEMATIKY, FYZIKY A INFORMATIKY VÝUKOVÁ WEBOVÁ APLIKÁCIA NA PROGRAMOVANIE GPU. UNIVERZITA KOMENSKÉHO V BRATISLAVE FAKULTA MATEMATIKY, FYZIKY A INFORMATIKY VÝUKOVÁ WEBOVÁ APLIKÁCIA NA PROGRAMOVANIE GPU Diplomová práca 2017 Bc. Denis Spišák UNIVERZITA KOMENSKÉHO V BRATISLAVE FAKULTA

More information

}w!"#$%&'()+,-./012345<ya

}w!#$%&'()+,-./012345<ya MASARYKOVA UNIVERZITA FAKULTA INFORMATIKY }w!"#$%&'()+,-./012345

More information

POUŽÍVATEĽSKÁ PRÍRUČKA

POUŽÍVATEĽSKÁ PRÍRUČKA POUŽÍVATEĽSKÁ PRÍRUČKA (určená pre verziu 11.0 a vyššie) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Pre stiahnutie najnovšej verzie tohto dokumentu kliknite sem 1992 2017 ESET, spol.

More information

Kategória školenia Školenia Cisco obsahuje kurzy:

Kategória školenia Školenia Cisco obsahuje kurzy: Kategória školenia Školenia Cisco obsahuje kurzy: Cisco CCNA I - Úvod do počítačových sietí Školenie Cisco CCNA I - Úvod do počítačových sietí je určený záujemcom o počítačové siete a ich budúcim administrátorom.

More information

ZADANIE SEMESTRÁLNEHO PROJEKTU

ZADANIE SEMESTRÁLNEHO PROJEKTU SLOVENSKÁ TECHNICKÁ UNIVERZITA V BRATISLAVE Fakulta informatiky a informačných technológií STU Ústav počítačových systémov a sietí ZADANIE SEMESTRÁLNEHO PROJEKTU Predmet: VNORENÉ SYSTÉMY Riešitelia: Bc.

More information

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Používateľská príručka (platná pre verziu produktu 7.0 a vyššiu) Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Pre stiahnutie najnovšej verzie tohto dokumentu

More information

XPS 8920 Setup and Specifications

XPS 8920 Setup and Specifications XPS 8920 Setup and Specifications Model počítača: XPS 8920 Regulačný model: D24M Regulačný typ: D24M001 Poznámky, upozornenia a výstrahy POZNÁMKA: POZNÁMKA uvádza dôležité informácie, ktoré umožňujú lepšie

More information

Definícia poznámok DÔLEŽITÁ POZNÁMKA. Poznámka. V používateľskej príručke používame nasledujúce ikony:

Definícia poznámok DÔLEŽITÁ POZNÁMKA. Poznámka. V používateľskej príručke používame nasledujúce ikony: Sieťový glosár V tomto dokumente Sieťový glosár sa nachádzajú základné informácie o pokročilejších sieťových funkciách zariadení Brother ako aj všeobecné sieťové a bežné podmienky. Podporované protokoly

More information

ZADÁNÍ BAKALÁŘSKÉ PRÁCE

ZADÁNÍ BAKALÁŘSKÉ PRÁCE ZADÁNÍ BAKALÁŘSKÉ PRÁCE Název: Chytrý strážce domácí sítě Student: Peter Páleník Vedoucí: Ing. Jiří Smítka Studijní program: Informatika Studijní obor: Bezpečnost a informační technologie Katedra: Katedra

More information

OCHRANA SOUKROMÍ V SÍTI INTERNET

OCHRANA SOUKROMÍ V SÍTI INTERNET VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ BRNO UNIVERSITY OF TECHNOLOGY FAKULTA ELEKTROTECHNIKY A KOMUNIKAČNÍCH TECHNOLOGIÍ ÚSTAV TELEKOMUNIKACÍ FACULTY OF ELECTRICAL ENGINEERING AND COMMUNICATION DEPARTMENT OF TELECOMMUNICATIONS

More information