Recenze o programu TeamViewer. Nekomerční použití. Informační bezpečnost a rozsah TeamViewer

Minulý týden mnoho uživatelů TeamViewer trpělo útoky neznámých hackerů. Současně se servery společnosti a oficiální web na několik hodin odpojily, což bylo později vysvětleno útokem DoS na servery DNS. Nyní TeamViewer oznámil dvě nové funkce určené ke zlepšení zabezpečení aplikace a jejích uživatelů.

V noci z prvního na druhého června 2016 byli uživatelé TeamViewer napadeni neznámými útočníky. Stovky lidí psaly na Redditu a na sociálních sítích o tom samém: někdo použil jejich TeamViewer a ukradl peníze. Mnoho obětí však uvedlo, že používaly silná hesla a dvoufaktorové ověřování, ale ani to je neochránilo před hackery.

Olej do ohně uživatelských nepokojů přilil fakt, že web TeamViewer nečekaně přešel do režimu offline. Mnozí okamžitě předpokládali, že společnost byla hacknuta a hackerům se podařilo dostat k přihlašovacím údajům uživatele. Zástupci TeamViewer však tyto teorie brzy rozvinuli a uvedli, že je nikdo neporušil, TeamViewer neobsahoval žádné zranitelnosti a offline byl způsoben „DoS útokem na servery DNS společnosti“.

Vývojáři také navrhli, že hromadné hackování je výsledkem „nedbalosti při ochraně uživatelského účtu“. Ve skutečnosti společnost vyčítala uživatelům, že to byla jejich vlastní chyba, že byli hacknuti, a poukázala na to, že se jednalo „zejména o používání stejných hesel pro různé uživatelské účty pro různé služby“. Zástupci společnosti také poznamenali, že „nikdo není imunní vůči náhodnému stažení a instalaci malwaru“.

Některé oběti prohlášení společnosti nepřesvědčilo, protože to vše moc nesedí s tím, že některé oběti používaly dvoufaktorovou autentizaci, silná hesla a nebyly infikovány malwarem.

Nyní mají zastánci myšlenky „zamlčují fakt hackování“ nový podnět k zamyšlení. 3. června 2016 představil TeamViewer dvě nové funkce zaměřené na zvýšení bezpečnosti.

První funkce: Důvěryhodná zařízení vám umožní řídit přístup pro nová zařízení. Když se uživatel poprvé přihlásí ke svému účtu z nového zařízení, než začne, bude muset kliknout na odkaz v e-mailu, který bude zaslán na e-mail vlastníka účtu.

Druhá funkce: Integrita dat bude sledovat veškerou aktivitu spojenou s uživatelským účtem. Pokud systém zaznamená něco podezřelého, například se někdo pokusí přihlásit k vašemu účtu z neobvyklého místa nebo z neznámé IP adresy, bude heslo resetováno. Vlastník účtu obdrží e-mail s dalšími pokyny a zprávou o tom, co se stalo.

Všechny servery TeamViewer jsou umístěny v nejmodernějších datových centrech vyhovujících normě ISO 27001 s redundantními připojeními a redundantními napájecími zdroji. Očekává se, že pole RAID budou chránit data, zrcadlit a zálohovat data, využívat vysoce dostupná serverová úložiště, systémy směrovačů s mechanismy obnovy po havárii a postupy nepřetržité údržby. Všechny servery s citlivými údaji se navíc nacházejí v Německu nebo Rakousku.

Datová centra využívají nejmodernější bezpečnostní kontroly, včetně kontroly osobního přístupu, video dohledu, detektorů pohybu, nepřetržitého bezpečnostního monitorování a bezpečnostní personál omezuje přístup do datového centra na oprávněné osoby, aby byl zajištěn nejvyšší stupeň zabezpečení pro zařízení a data. Přístup je poskytován prostřednictvím jediného vstupního bodu do datového centra a pouze po důkladném ověření.

Digitální podpis softwaru

Pro zvýšení bezpečnosti je veškerý náš software digitálně podepsán společností VeriSign. Díky tomu lze vždy spolehlivě identifikovat výrobce softwaru. Pokud byl software změněn, digitální podpis se automaticky stane neplatným.

Relace TeamViewer

VYTVOŘTE RELACI A TYPY SPOJENÍ

Při vytváření relace TeamViewer určí optimální typ připojení. Po handshakingu přes naše hlavní servery je v 70 % případů navázáno přímé spojení přes UDP nebo TCP (i za standardními bránami, NATy a firewally). Zbývající spojení jsou řešena přes naši síť s redundantními routery přes TCP nebo https tunelování.

Pro práci s TeamViewerem nemusíte otevírat další porty.

ŠIFROVÁNÍ A OVĚŘOVÁNÍ

Zabezpečení datového toku TeamViewer je založeno na výměně veřejného/soukromého klíče RSA a šifrování relace pomocí AES (256 bit). Tato technologie se používá pro https/SSL a podle moderních standardů je považována za zcela bezpečnou.

Protože soukromý klíč nikdy neopustí klientský počítač, tento postup zajišťuje, že propojené počítače, včetně směrovacích serverů TeamViewer, nebudou schopny dešifrovat datový tok. Ani zaměstnanci TeamViewer, kteří působí jako operátoři směrovacího serveru, nemohou číst šifrovaný provoz.

Všechna data ovládací konzoly jsou přenášena standardním způsobem pro bezpečné internetové připojení: přes zabezpečený kanál pomocí šifrování TSL (Transport Security Layer). Autorizace a šifrování hesla se provádí pomocí protokolu Password Authentication Protocol (SRP) – vylepšeného protokolu PAKE (Password Authentication Key). Útočník nebo „muž uprostřed“ nemůže získat dostatečné informace k provedení útoku hrubou silou a získání hesla. Jde o jasný příklad toho, že vysokou bezpečnost lze zajistit i při použití slabého hesla. Pro zajištění vysoké úrovně zabezpečení však TeamViewer stále doporučuje používat nejnovější metody generování hesel.

Každý klient TeamViewer již používá veřejný klíč hlavního clusteru a může tak šifrovat zprávy do hlavního clusteru a ověřovat zprávy jím podepsané. PKI (Public Key Infrastructure) účinně zabraňuje aktivní manipulaci (MITM). Přestože je heslo zašifrováno, není nikdy odesláno přímo, ale pouze prostřednictvím procedury výzva-odpověď a je uloženo pouze lokálně. Během ověřování zabraňuje použití protokolu SRP (Password Authentication Protocol) přímému přenosu hesla. Tímto způsobem je na místním počítači uložen pouze ověřovač hesla.

Kontrola ID TeamViewer

ID jsou automaticky generována v TeamViewer na základě vlastností softwaru a hardwaru. Servery TeamViewer kontrolují platnost ID před každým připojením.

Ochrana proti útokům hrubou silou

Potenciální zákazníci se zájmem o zabezpečení TeamViewer se pravidelně ptají na šifrování. Největší obavou je riziko, že by třetí strana mohla zasahovat do připojení nebo zachytit přístupová data TeamViewer. V praxi jsou však často nejnebezpečnější docela primitivní útoky.

V počítačové bezpečnosti je útok hrubou silou metodou pokus-omyl uhodnutí hesla, které chrání zdroj. S rostoucím výpočetním výkonem standardních počítačů se neustále snižuje čas nutný k hrubému vynucení dlouhých hesel.

K ochraně před takovými útoky používá TeamViewer exponenciální prodloužení prodlevy mezi pokusy o připojení. Takže 24 pokusů nyní trvá 17 hodin. Prodleva se resetuje až po zadání správného hesla.

Bezpečnostní mechanismus TeamViewer chrání klienty před útoky pocházejícími z jednoho počítače nebo z více počítačů (tzv. útoky botnetů) za účelem zachycení přístupových dat ke konkrétnímu TeamViewer ID.

Porty TeamViewer

TCP/UDP port 5938

TeamViewer používá port 5938 pro připojení TCP a UDP – hlavní port, na kterém TeamViewer funguje nejlépe. Minimálně by to váš firewall neměl blokovat.

TCP port 443

Pokud se TeamViewer nemůže připojit na portu 5938, pokusí se připojit na portu TCP 443.
Naše mobilní aplikace běžící na systémech Android, iOS, Windows Mobile a BlackBerry však port 443 nepoužívají.

Poznámka. Port 443 využívají také vlastní moduly, které jsou vytvořeny v konzole pro správu. Pokud nasazujete vlastní modul, například prostřednictvím zásad skupiny, musíte otevřít port 443 na počítačích, kde modul nasazujete. Port 443 se také používá pro několik dalších operací, včetně kontroly aktualizací TeamViewer.

TCP port 80

Pokud se TeamViewer nemůže připojit na port 5938 nebo 443, pokusí se připojit pomocí portu TCP 80. Rychlost na tomto portu je pomalejší a připojení je méně spolehlivé než port 5938 nebo 443, protože tento port využívá další režii a také neposkytuje automatické opětovné připojení, pokud je připojení dočasně ztraceno. Proto se port 80 používá pouze v extrémních případech.
Mobilní aplikace běžící na Androidu, Windows Mobile a BlackBerry nepoužívají port 80. Naše aplikace pro iOS však mohou port 80 v případě potřeby používat.

Android, Windows Mobile a BlackBerry

Mobilní aplikace se systémem Android, Windows Mobile a BlackBerry se mohou připojit pouze přes port 5938. Pokud se aplikace TeamViewer na vašem mobilním zařízení nepřipojí se zprávou „Zkontrolujte připojení k internetu“, je to pravděpodobně způsobeno tím, že váš mobilní operátor blokuje tento port nebo váš firewall/WiFi router.

Cílové IP adresy

Software TeamViewer se připojuje k našim hlavním serverům umístěným po celém světě. Tyto servery používají několik různých rozsahů IP adres, které se poměrně často mění. Proto vám nemůžeme poskytnout seznam IP adres našich serverů. Všechny naše IP adresy však mají záznamy PTR nakonfigurované na *.teamviewer.com. Tyto informace můžete použít k omezení počtu IP adres přes bránu firewall nebo proxy server.

Přepis

1 Bezpečnostní informace pro TeamViewer 2016 TeamViewer GmbH, poslední aktualizace: 10/2016

2 Cílová skupina Tento dokument je určen pro profesionální správce systému. Informace obsažené v tomto dokumentu jsou velmi podrobné a technické povahy. Na základě těchto informací mohou IT odborníci získat podrobné informace o zabezpečení před instalací TeamViewer. Tento dokument můžete volně distribuovat svým klientům, abyste pomohli vyřešit potenciální bezpečnostní problémy. Pokud se nepovažujete za cílovou skupinu, můžete pouze obecné informace nahlédnout do sekce „Společnost / Software“. Společnost / Software O nás Společnost TeamViewer GmbH byla založena v roce 2005 v Göppingenu (nedaleko Stuttgartu) s pobočkami v Austrálii a USA. Zaměřujeme se výhradně na vývoj a prodej bezpečných webových systémů pro spolupráci. Rychlý start a růst v krátké době vyústily ve více než 200 milionů instalací softwaru TeamViewer uživateli ve více než 200 zemích po celém světě. Náš software je k dispozici ve více než 30 jazycích. Vývoj softwaru probíhá výhradně v Německu. Naše chápání zabezpečení TeamViewer je široce používán po celém světě pro online podporu přes internet nebo pro přístup k počítačům se vzdálenou údržbou (například pro vzdálenou podporu serveru) a pro online konference. V závislosti na konfiguraci vám TeamViewer umožňuje vzdáleně ovládat počítač, jako byste pracovali přímo na něm. Kterýkoli uživatel Windows, Mac nebo Linux, který je přihlášen ke vzdálenému počítači, může získat práva správce na tomto počítači. Je samozřejmé, že takovou funkcionalitu je třeba při práci s potenciálně nebezpečnou internetovou sítí chránit před útoky různými způsoby. Téma bezpečnosti skutečně dominuje všem našim dalším cílům zajistit bezpečný přístup k vašemu počítači a chránit naše vlastní zájmy: miliony uživatelů po celém světě budou důvěřovat pouze spolehlivému řešení a pouze spolehlivé řešení zajistí náš dlouhodobý úspěch. 1

3 Řízení kvality Z našeho pohledu je řízení bezpečnosti nemyslitelné bez průběžného řízení kvality. TeamViewer GmbH je jedním z mála dodavatelů na trhu s řízením kvality certifikovaným podle ISO Naše řízení kvality odpovídá uznávaným mezinárodním standardům. Náš systém managementu kvality je každoročně auditován externími auditory. Hodnocení pozvanými odborníky Náš software TeamViewer získal pětihvězdičkovou pečeť kvality (maximální hodnocení) od Spolkového svazu IT expertů (Bundesverband der IT-Sachverständigen und Gutachter e.v., BISG e.v.). Nezávislí kritici BISG e.v. Kontrolujte produkty od kvalifikovaných výrobců na základě kritérií kvality, bezpečnosti a servisu. Bezpečnostní testy Software TeamViewer prošel bezpečnostními testy provedenými společností FIDUCIA IT AG (provozovatel datových center v přibližně 800 bankách v Německu) a byl schválen pro použití na bankovních pracovních stanicích. Odkazy TeamViewer se v současnosti používá na více než počítačích. Velké mezinárodní společnosti v různých odvětvích (včetně kritických sektorů, jako jsou banky a další finanční instituce) úspěšně používají TeamViewer. Zveme vás, abyste se podívali na odkazy na naší internetové stránce, abyste získali svůj dojem o našem řešení. Pravděpodobně budete souhlasit s tím, že většina společností měla podobné požadavky na zabezpečení a přístupnost jako vy, než se po pečlivém průzkumu definitivně rozhodla použít TeamViewer. Chcete-li si však vytvořit svůj vlastní názor, přečtěte si prosím níže uvedené technické podrobnosti. 2

4 TeamViewer Sessions Vytvoření relace a typy připojení. Při vytváření relace TeamViewer určí optimální typ připojení. Po navázání spojení mezi hlavními servery je v 70 % případů navázáno přímé spojení přes UDP nebo TCP (i za standardními bránami, NATy a firewally). Zbývající připojení jsou směrována přes naši vysoce redundantní síť pomocí tunelování TCP nebo http. Pro práci s TeamViewerem nemusíte otevírat žádné porty! Jak je uvedeno dále v části Šifrování a ověřování, ani my, jako provozovatelé směrovacích serverů, nemůžeme číst šifrovaný datový tok. Šifrování a ověřování Zabezpečení datového toku TeamViewer je založeno na výměně soukromých/veřejných klíčů RSA a šifrování relace AES (256bitové). Tato technologie je ve srovnatelné podobě použita pro https/ssl a v souladu s aktuálně platnými standardy ji lze považovat za zcela bezpečnou. Protože soukromý klíč nikdy neopustí počítač klienta, počítače zapojené do připojení, včetně směrovacího serveru TeamViewer, nemohou dešifrovat datový tok. Každý klient TeamViewer, který použil veřejný klíč hlavního clusteru, může šifrovat zprávy na hlavní server a podle toho ověřovat zprávy podepsané pomocí něj. PKI (Public Key Infrastructure) účinně brání aktivnímu narušení spojení. Navzdory šifrování není heslo nikdy odesláno přímo, ale pouze pomocí procedury výzva-odpověď a je uloženo pouze na místním počítači. Během ověřování zabraňuje použití protokolu SRP (Password Authentication Protocol) přímému přenosu hesla. Tímto způsobem se na místním počítači uloží pouze ověřené heslo. 3

5 TeamViewer A Hlavní server TeamViewer TeamViewer B Generuje sadu soukromých/veřejných klíčů Generuje sadu soukromých/veřejných klíčů. Všichni klienti znají veřejný klíč hlavního serveru. Generuje sadu soukromých/veřejných klíčů Přenos veřejného klíče A zašifrovaného veřejným klíčem hlavního serveru Přenos veřejného klíče B zašifrovaného veřejným klíčem hlavního serveru Počítač A chce navázat spojení s počítačem B Veřejný klíč z B , zašifrováno veřejným klíčem od A, podepsáno hlavním serverem privátního klíče Identifikace a generování symetrických klíčů AES 256 bitů Přenos symetrických klíčů zašifrovaných veřejným klíčem B, který je podepsán soukromým klíčem A Žádost o veřejný klíč od A, zašifrovaný veřejným klíčem hlavního serveru Veřejný klíč od A, zašifrovaný veřejným klíčem B, Identifikační a dešifrovací symetrický klíč odesílatele. Komunikace se symetrickým šifrováním AES 256 bit Šifrování a ověřování TeamViewer 4

6 Ověření ID v TeamViewer ID v TeamViewer jsou automaticky generována samotným softwarem TeamViewer na základě hardwarových charakteristik. Servery TeamViewer kontrolují platnost ID před každým připojením. Ochrana před útoky hrubou silou Pokud se potenciální zákazníci zajímají o zabezpečení TeamViewer, pravidelně se ptají na šifrování. Největší obavou je riziko, že by třetí strana mohla zasahovat do připojení nebo zachytit přístupová data TeamViewer. Ve skutečnosti jsou nejnebezpečnější velmi časté primitivní útoky. V kontextu počítačové bezpečnosti jsou útoky hrubou silou často zaměřeny na pokusy uhodnout heslo chránící zdroj pomocí pokusů a omylů. S rostoucím výpočetním výkonem konvenčních počítačů se zkracuje čas potřebný k uhádnutí i delšího hesla. Jako obrana proti útokům hrubou silou TeamViewer exponenciálně prodlužuje zpoždění mezi pokusy o připojení. 24 pokusů již trvá 17 hodin. Po úspěšném zadání správného hesla se zpoždění resetuje. Bezpečnostní mechanismus TeamViewer chrání zákazníky před útoky hrubou silou pocházejícími z jednoho nebo více počítačů (tzv. útoky botnetů) zaměřenými na zachycení přístupových dat TeamViewer ID. Ochrana TeamViewer před útoky hrubou silou Zpoždění v minutách Tabulka pokusů: čas po n pokusech o připojení během útoků hrubou silou 5

7 Podepisování kódu Pro zvýšení bezpečnosti je veškerý náš software chráněn podepisováním kódu VeriSign. Díky tomu lze vždy spolehlivě identifikovat výrobce softwaru. Pokud byl software změněn, digitální podpis se automaticky stane neplatným. Datové centrum a základní síť Tato dvě témata se týkají dostupnosti a zabezpečení. Centrální servery TeamViewer jsou umístěny v ultramoderním datovém centru s vícenásobným přenosem dat a systémem napájení. Používá se pouze značkové vybavení (Cisco, Foundry, Juniper). Přístup do datového centra je omezen na jeden vchod a pouze po důkladných bezpečnostních kontrolách. Video dohled, detekce narušení, 24/7 dohled a bezpečnostní pracovníci na místě chrání naše servery před útoky zevnitř. Účet TeamViewer Účty TeamViewer jsou určeny jako hlavní uzel na vyhrazených serverech TeamViewer. Informace o řízení přístupu naleznete v části Datové centrum a základní síť. Autorizace a šifrování hesla se provádí pomocí protokolu PAKE (Password Authentication Protocol) Advanced Password Authentication Key Protocol. Útočník nebo prostředník nemůže získat dostatek informací k provedení útoku hrubou silou a získání hesla. Jde o jasný příklad toho, že vysokou bezpečnost lze zajistit i při použití slabého hesla. Soukromá data účtu TeamViewer, jako jsou přihlašovací údaje cloudového úložiště, jsou uložena zašifrovaná pomocí šifrování relace AES. TeamViewer Management Console je webové rozhraní pro správu uživatelů, vytváření sestav připojení a správu seznamu počítačů a kontaktů. Má certifikát kvality ISO Všechna data jsou přenášena standardním způsobem pro bezpečné připojení k internetu: přes spolehlivý kanál pomocí šifrování SSL (Secure Sockets Layer). Soukromá data jsou také uložena s úplným šifrováním AES/. Autorizace a šifrování hesla se provádí pomocí protokolu Password Authentication Protocol (SRP). SRP je osvědčený, funkční a spolehlivý mechanismus ověřování hesel a výměny klíčů pomocí 2048bitových modulů. 6

8 Nastavení zásad přístupu Prostřednictvím konzoly pro správu TeamViewer mohou uživatelé přiřazovat, distribuovat a implementovat nastavení zásad přístupu pro nainstalovaný software TeamViewer na svých vlastních zařízeních. Nastavení bezpečnostní politiky je certifikováno elektronickým podpisem účtu, přes který bylo přiřazeno. Tím je zajištěno, že zařízení patří přesně tomu účtu, který může zařízení přiřadit zásady přístupu. Vynucení zabezpečení v seznamu zakázaných a povolených položek TeamViewer Tato funkce je užitečná, pokud se TeamViewer používá k podpoře vzdáleně obsluhovaných počítačů (tj. pokud je TeamViewer nainstalován jako služba Windows) a ke všem dalším bezpečnostním mechanismům, které omezují přístup k těmto počítačům několika konkrétním klientům. počítače. Pomocí funkce whitelist můžete určit, která ID TeamViewer mají přístup k tomuto počítači. Černá listina umožňuje blokovat konkrétní ID TeamViewer. Centralizovaný seznam povolených odkazuje na „nastavení zásad přístupu“ popsaná v části Konzola pro správu. Šifrování chatových konverzací a videí Historie chatů je spojena s vaším účtem TeamViewer, a proto je šifrována a uložena pomocí AES/šifrování, jak je popsáno v části „Účet TeamViewer“. Úplné šifrování všech zpráv chatu a videosouborů se provádí pomocí šifrování relace AES (256-bit). Žádný skrytý režim TeamViewer nemá funkci, která umožňuje spuštění programu skryté na pozadí. I když aplikace běží jako služba Windows na pozadí, TeamViewer je vždy viditelný díky ikoně na systémové liště. Po navázání spojení je nad systémovým panelem vždy vidět malý ovládací panel, takže TeamViewer není vhodný pro skryté sledování počítačů a zaměstnanců. Ochrana heslem Pro poskytování provozní podpory generuje TeamViewer (TeamViewer QuickSupport) heslo relace (jednorázové heslo). Pokud vám klient sdělí své heslo, můžete se zadáním ID a hesla připojit k počítači klienta. Po restartování TeamVieweru se na straně klienta vygeneruje nové heslo relace, takže ke klientským počítačům budete mít přístup pouze v případě, že máte pozvánku od samotného klienta. Když instalujete TeamViewer pro podporu vzdáleně obsluhovaných počítačů (jako jsou servery), určíte trvalé heslo, které chrání přístup k tomuto počítači. 7

9 Správa příchozích a odchozích připojení Režimy připojení TeamViewer si můžete nakonfigurovat sami. Můžete například nakonfigurovat vzdálenou podporu nebo ukázkový počítač tak, aby odmítal příchozí připojení. Omezení funkčnosti skutečně nezbytných funkcí vždy znamená omezení počtu možných slabých míst pro případné útoky. Dvoufaktorová autentizace TeamViewer pomáhá společnostem splnit požadavky HIPAA a PCI. Dvoufaktorové ověřování přidává další vrstvu zabezpečení, která chrání váš účet TeamViewer před neoprávněným přístupem. V kombinaci s řízením přístupu prostřednictvím doporučeného seznamu vám TeamViewer umožňuje být kompatibilní s HIPAA a PCI. S dvoufaktorovou autentizací je pro přihlášení do vašeho TeamViewer účtu kromě uživatelského jména a hesla vyžadován kód vygenerovaný na vašem mobilním zařízení. Kód je generován na základě algoritmu dočasného jednorázového hesla (TOTP). Více otázek? Máte-li jakékoli další dotazy, vždy čekáme na váš telefonát na číslo +7 (499) nebo (bezplatně) nebo e-mail na adresu Kontakty TeamViewer GmbH Jahnstr.30 D Göppingen Německo 8


Základní principy zajištění bezpečnosti lokální počítačové sítě Obsah 1 Základní uzly LAN 2 Základní opatření k zajištění bezpečnosti LAN. 3 Zabezpečení připojené místní sítě

VYHLÍDKY NA BEZPEČNOU INTEGRACI ZDROJŮ V DIGITÁLNÍM PROSTORU Ve svém vystoupení bych se rád zabýval problémem oprávněného používání elektronických digitálních zdrojů v procesu jejich integrace.

Pravidla pro zajištění bezpečnosti informací na pracovišti 1. Úvod Tato pravidla jsou určena k povinnému přezkoumání pracovníkem zařazeným do organizace, který je odpovědný za bezpečnost informací.

Opatření k zajištění ochrany dat pro službu ispring Online Účel dokumentu Tento dokument popisuje opatření přijatá společností ispring k ochraně dat vložených uživateli do systému

VYHLÍDKY NA BEZPEČNOU INTEGRACI ZDROJŮ V DIGITÁLNÍM PROSTORU A.N. Avdějev, A.V. Loktev, A.O. Petrov, A.Yu. Filatov, D.I. Yufa LLC Firma "AS" Moskva 1. OBECNÁ CHARAKTERISTIKA PROBLÉMU A NĚKTERÉ PŘÍSTUPY

RBI midentity USB Token Manuál verze 2.2 ze dne 17. 10. 2012 Obsah 1 OBECNÉ INFORMACE...3 2 INFRASTRUKTURA...3 3 SCHÉMA PROCESU...4 4 AKTIVACE ÚČTU...5 4.1 ÚVODNÍ OBRAZOVKA...5 4.2 VYTVOŘENÍ

www.synerdocs.ru [e-mail chráněný] Pokyny pro nastavení pracovní stanice pro OS Windows Dokument popisuje postup instalace a konfigurace programů potřebných pro legální práci s výměnným systémem

Certifikační centrum OJSC "MTS-Bank" Uživatelská příručka 1. Systémové požadavky pro práci s Certifikačním centrem (CA). Pro práci s Certifikačním centrem potřebujete následující software:

TeamViewer 9 Manuální dálkové ovládání Rev 9.2-07/2014 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Obsah 1 O aplikaci TeamViewer... 6 1.1 O softwaru...

Software "CryptoFiles" Uživatelská příručka AChSA.32248356.00187 96-01 Listy 23 2014 Obsah 1. Úvod... - 3-1.1 Účel... - 3-1.2 Rozsah... - 3-1.3 Definice

FIREMNÍ CERTIFIKAČNÍ CENTRUM "AUTOGRAPH" 1 Technické vlastnosti Firemní certifikační centrum "Autograph" (UC "Autograph") je hardwarově-softwarový komplex (SHC) navržený

Síťová verze tarifu Příručka administrátora Požadavky na systém tarifu Síťová verze (dále jen „systém“) se skládá ze dvou částí: serveru a klienta. Server je nainstalován na běžícím počítači

TeamViewer 8 Manuální dálkové ovládání Rev 8.2-06/2013 TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen www.teamviewer.com Obsah 1 O aplikaci TeamViewer... 6 1.1 O softwaru...

Počítačový program "Art Office Reader" Obsah 1 Seznam symbolů a zkratek... 3 2 Začínáme s programem... 4 3 Načítání a práce se souborem... 5 4 Instalace certifikátu a nastavení

TeamViewer 9 Wake-on-LAN Manual Ver. 9.2-12/2013 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Obsah 1 O funkci Wake-on-LAN... 3 2 Požadavky... 4 3 Nastavení systému Windows...

SCHVÁLENO ZhTYAI.00082-01 90 04 06-LU ZhTYAI.00082-01 90 04 06 BALENÍ „CryptoPro DSS“ SLUŽBA ELEKTRONICKÉHO PODPISU Pokyny pro uživatele akreditovaného certifikačního centra LLC „CRYPTO-PRO“ Abstrakt Tento

SCHVÁLENO PFNA.501410.003 34-LU DŮVĚRYHODNÝ NÁSTROJ NÁSTROJE Dallas Lock Operator (Uživatel) Manuál PFNA.501410.003 34 Listů 12 2016 Obsah ÚVOD... 3 1 ÚČEL SDZ DALLAS...

Platební karta Industry Data Security Standard (PCI DSS) Souhrn změn PCI DSS verze 3.0 od verze 2.0 listopad 2013 Úvod Tento dokument poskytuje přehled změn PCI

OCHRANA VAŠÍ KORESPONDENCE A KOMUNIKAČNÍCH DAT Z VAŠEHO SMARTPHONE MESSENGER Kryptos je messenger, který úspěšně čelí dvěma nejběžnějším typům informačních hrozeb: zachycení přenášených zpráv

Návod na práci s elektronickým podpisem na portálu Rosreestr pomocí kryptografického softwaru Moskva 2015 OBSAH 1 Získání elektronického podpisu... 3 2 Předběžná nastavení...

Průvodce pro konfiguraci Microsoft DCOM ve Windows 2008 a Windows 7 pro práci se vzdáleným OPC serverem 1. Instalace OPCEnum Pokud jsou server a klient umístěny na různých počítačích, pak na serveru

Řešení pro správu zásad přístupu k dokumentům založené na Adobe LiveCycle ES. Nastavení ochrany dokumentů: Úplný zákaz otevírání. Zákaz úpravy. Zákaz kopírování informací do vyrovnávací paměti

UŽIVATELSKÁ PŘÍRUČKA CERTIFIKÁTU EDS KEY REGISTRAČNÍHO CENTRA EDS KEY NA TSTMI 1 OBSAH 1. Vystavení certifikátu EDS key. 3 2. Import (instalace) certifikátu klíče EDS a soukromého klíče

PŘEDPISY O ZABEZPEČENÉ VIRTUÁLNÍ SÍTI VIPNET ÚZEMNÍHO POVINNÉHO ZDRAVOTNÍHO POJIŠTĚNÍ KRAJE MURMANSK 1. POJMY A DEFINICE ViPNet [Administrátor] - software,

AtlasMonitor pro Microsoft ISA Server Obsah Úvod Systémové požadavky Rychlý start (rychlá instalace a návod k použití) Funkce programu Instalace Konfigurace Odinstalace Licence

Zásady ochrany osobních údajů Společnost Fieldglass se zavazuje chránit vaše soukromí. Přečtěte si prosím následující zásady ochrany osobních údajů, abyste pochopili, jak zpracováváme vaše osobní údaje, když

Praktické úkoly používání poskytovatele kryptoměn Příloha k uživatelské příručce 1991 2011 JSC "Infotex", Moskva, Rusko. FRKE.00011-05 34 03 Tento dokument je součástí softwarového balíčku

TeamViewer 7 Ruční dálkové ovládání TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Obsah 1 O aplikaci TeamViewer... 6 1.1 O softwaru... 6 1.2 O příručce

TeamViewer 7 Konferenční příručka TeamViewer GmbH Kuhnbergstraße 16 D-73037 Göppingen teamviewer.com Obsah 1 O aplikaci TeamViewer... 5 1.1 O softwaru... 5 1.2 O uživatelské příručce...

Abstrakt V tomto dokumentu, v souladu s nařízením FSTEC Ruska ze dne 18.02.2013 21 „O schválení složení a obsahu organizačních a technických opatření k zajištění bezpečnosti osob

Inv. odporný Subp. a datum Reciproční inv. Inv. dabovat. Subp. a datum Společnost s ručením omezeným „PC Aquarius“ SCHVÁLENO generálním ředitelem LLC „PC Aquarius“ V.A. SOFTWAROVÝ KOMPLEX Shibanov 2016

2 Využívejte síťové zdroje efektivněji a snižte riziko úmyslného či neúmyslného zneužití. 1.3. Osoby jmenované vedoucím příslušného

Dvoufaktorová autentizace Bezplatné šifrování USB disků Šifrování pevného disku Identifikace pomocí rozpoznání obličeje Bezpečné přihlášení do Windows a MAC pomocí USB klíče www.rohos.ru Rohos Logon

SOFTWAROVÝ MODUL „NEZÁVISLÝ REGISTRÁTOR“ (verze 2.0) Návod k instalaci a použití Moskva, 2015 Obsah 1 Účel a popis softwaru... 3 2 Instalace softwaru

Instalace a konfigurace aplikace TrueConf Client Co je to stránka hosta? Jak nainstalovat? Jak se připojit k serveru? Jak nastavit? Jak uskutečnit videohovor? Vytvořte skupinovou konferenci

Úvod: K čemu je OSPT? Otevřený standard pro veřejnou dopravu OSPT OSPT: otevřenost Jako otevřená organizace se OSPT řídí následujícími principy:

Pokyny pro příjem upozornění na transakce provedené kartou a/nebo MBBO (ve znění ze dne 25. května 2015) 2015 Obsah Úvod... 3 1. Začínáme s internetovým bankovnictvím... 4 1.1. Účtenka

Acronis True Image FAQ srpen 2015 Obsah Produkt... Licencování a ceny... Aktualizace a obnovení předplatného... Acronis Data Center (Cloud)... Zabezpečení... Podpora...

Kontrola připravenosti systému na hlášení... 1 Nastavení a spouštění... 3 Kontrola CheckXML... 4 Odesílání hlášení... 6 Načítání z jiných programů... 9 Příjem odpovědí... 10 Zápis hlášení do souboru ...

Průvodní dokument Počítačová zařízení. Firewally Ochrana proti neoprávněnému přístupu k informacím Indikátory ochrany proti neoprávněnému přístupu k informacím Schváleno

"Schindler Computers" 111524, Moskva, st. Elektrodnaya, budova 11 Integrovaný systém informační bezpečnosti Integrovaný systém informační bezpečnosti Phoenix poskytne vysokou úroveň ochrany informačních zdrojů

STÁTNÍ TECHNICKÁ KOMISE RUSKÉ FEDERACE Průvodní dokument POČÍTAČOVÉ VYBAVENÍ. FIREWALLY. OCHRANA PŘED NEOPRÁVNĚNÝM PŘÍSTUPEM K INFORMACÍM. BEZPEČNOSTNÍ INDIKÁTORY

Výstavba zabezpečené sítě založené na bezdrátovém bodu Planet WAP-4035. Při budování bezdrátových sítí vyvstává nejvíce otázek kolem bezpečnosti bezdrátových sítí. Následky si představte sami

A. K. Kachko, M. M. Lavrinenko, A. V. Tsaregorodtsev A. K. Kachko, M. M. Lavrinenko, A. V. Tsaregorodtsev JEDEN Z PŘÍSTUPŮ K BUDOVÁNÍ HYBRIDNÍHO ZABEZPEČENÉHO CLOUDOVÉHO PROSTŘEDÍ Úvod Cloud computing v blízké budoucnosti

OCHRANA VZDÁLENÉHO PŘÍSTUPU Z MOBILNÍCH ZAŘÍZENÍ Úkol Mobilní zařízení se stala součástí našich životů. Zaměstnanci většiny společností si svou práci nedokážou představit bez tabletů a chytrých telefonů s možností

TeamViewer 9 Conference Manual Rev 9.2-07/2014 TeamViewer GmbH Jahnstraße 30 D-73037 Göppingen www.teamviewer.com Obsah 1 O aplikaci TeamViewer... 5 1.1 O softwaru... 5 1.2 O aplikaci

Ibank 2 za 1C. Přímá výměna s bankou pomocí technologie 1C: DirectBank Uživatelská příručka verze 1.4 Obsah Obecné informace... 3 Požadavky... 5 Nastavení přímé směny... 6 Práce s platebními příkazy...

Pokyny pro registraci právnických osob a oprávněných zaměstnanců do jednotného identifikačního a autentizačního systému a na oficiálních stránkách na internetu k vyvěšení

Bezpečnost >standardy bezpečnostní opatření Ochrana virtuální infrastruktury Valery Andreev Zástupce ředitele pro vědu a vývoj JSC IVK, Ph.D. N a t i v e s na trhu IT

Vytváření a správa clusterů souborového serveru a tiskových serverů Vytvoření tiskárny spravované clusterem Postup vytvoření tiskárny spravované clusterem 2. Vytvořte virtuální server, tj.

Avigilon Control Center Server Uživatelská příručka Verze 5.6 2006 2015 Avigilon Corporation. Všechna práva vyhrazena. Pokud není písemně výslovně uvedeno jinak, nejsou uděleny žádné licence

Začněme pracovat s programem CryptoARM Stručně o tom nejdůležitějším 3 1 Promluvíme si o nejdůležitějších bodech práce s programem a pokusíme se poskytnout odpovědi na často kladené otázky. 2 Podrobný průvodce

Matveev M.D., Prokdi R.G. atd. Správa Windows 7 PRAKTICKÁ PŘÍRUČKA A PŘÍRUČKA ADMINISTRÁTORA Věda a technika Petrohrad 2013 Matveev M. D., Prokdi R. G. atd. ADMINISTRACE

1 Šifrovací viry a ransomware Kyberzločinci používají šifrovače a ransomware k omezení přístupu uživatelů k osobním souborům na počítačích nebo mobilních zařízeních

Souborová brána elektronického systému správy dokumentů NP RTS Verze dokumentu 1.0.3 4. 4. 2016 Historie změn Verze 1.0.2, 10. listopadu 2015 Přidána sekce Spuštění aplikace jako služby Windows.

Instalace a konfigurace modulu „Simple calls 1C“ 1. Systémové požadavky Modul „Simple calls 1C“ je dodáván jako doplněk ke konfiguraci 1C a komponenta ActiveX. Pozornost! Dodatek ke konfiguraci

SYSTÉM „BANKOVÝ KLIENT ONLINE“ Návod k nastavení květen 2014 Obsah 1. Pojmy a definice... 3 2. Nastavení systému „Bankovní klient Online“... 4 2.1. Přihlášení k osobnímu účtu organizace.... 4 2.2. Nastavení

STUDIE BEZPEČNOSTI PROTOKOLU FTP A.V. Ivanov Tento článek souvisí s protokolem přenosu souborů FTP. Pojednává o pracovních vzorcích, poskytuje klasifikaci vzdálených útoků a také

Uživatelský PŘÍRUČKA ke generování klíčů (pomocí kryptografického ochranného systému Agava) Pro zajištění schopnosti pracovat se Systémem musí každý z Uživatelů vygenerovat a potvrdit

Jak začít používat systém internetového bankovnictví ibank2. 1. Obecné informace o USB tokenech „ibank 2 Key“. USB token „ibank 2 Key“ (viz obr. 1) je hardwarové zařízení USB, které kombinuje v kompaktní

Etoken PKI Client 5.1 SP1 Uživatelská příručka Listů: 60 verze dokumentu: 1.2 Obsah 1. Licenční ujednání... 3 2. Úvod... 4 3. Uživatelské rozhraní... 6 3.3. Funkce dostupné v

Uživatelská příručka služby časové razítko Obsah O programu... 3 Systémové požadavky... 4 Instalace služby časového razítka... 5 Instalace certifikátu služby časového razítka... 5 Odinstalování služby

Zásady v oblasti zpracování osobních údajů 1. Osobní údaje 2. Zpracování osobních údajů 3. Kontrola používání osobních údajů 4. Přístup k osobním údajům 5. Zabezpečení

ZABEZPEČENÝ PŘÍSTUP KE VZDÁLENÝM PLOKÁM Úkol organizovat přístup zaměstnanců ke vzdáleným plochám je velmi důležitý pro vládní i komerční organizace a pro potřebu

Průvodce funkcí skenování na FTP Informace o síťových a pokročilých síťových funkcích vašeho zařízení Brother naleznete v uu Příručka síťových aplikací. Pro informace o

2 O společnosti Zecurion Společnost byla založena v roce 2001 Focus Leak Protection (DLP) Ruská a mezinárodní ocenění Technologický lídr ruského trhu DLP (Anti-Malware.ru) Lídr v obratu mezi prodejci DLP (CNews)

Výzkumná laboratoř "Gamma Technologies" Kryptografický modul Tumar OCSP Použití digitálního podpisu v dokumentech MS Office Uživatelská příručka 398-600400083267- CIPF 11.2.04.1-5.0.1-2011 Almaty 2011 ABSTRAKT

Účty systému Windows 7 Účty jsou nástrojem, který je nezbytný, pokud počítač používá několik lidí. Ve Windows 7 se práce s účty nijak zvlášť neliší od podobných akcí

Otázka informační bezpečnosti je v dnešní době obzvláště aktuální. Upřímně řečeno, první seznámení s programem TeamViewer pro dálkové ovládání uživatelských počítačů vzbuzuje dvojí pocit. Na jedné straně chápeme, že je to neuvěřitelně pohodlné a jsme připraveni vývoj použít. Na druhou stranu se nabízí zcela rozumná otázka: jak bezpečné je používání TeamVieweru? Ve skutečnosti je překvapivé, že program je příliš snadný pro získání přístupu k našemu počítači, který se snažíme co nejlépe zabezpečit pomocí antivirového softwaru a firewallu.

Ohledně bezpečnosti je třeba poznamenat následující: produkt používá šifrované připojení, stejné jako při přenosu dat přes protokol https (s na konci označuje použití šifrovaného připojení) a SSL. Pomocí poštovních služeb, vzdálených bankovních systémů nebo elektronických peněz, aniž bychom to věděli, používáme šifrované protokoly. Vývojáři programu zaručují, že ani jejich vlastní servery a routery (a bez použití těchto systémů je obousměrná výměna nemožná) nejsou schopny rozbalit šifrované datové pakety. Každá relace je navíc kromě identifikátoru vybavena jedinečným heslem, které se mění relace od relace. Všechny přijaté spustitelné soubory jsou digitálně podepsány, což vám umožňuje ověřit jejich zdroj. A na závěr nutno podotknout, že bezpečnost TeamVieweru kontrolovaly renomované organizace BISG e.V a FIDUCIA IT AG (Německo). Kromě toho, na rozdíl od mnoha jiných společností, byla TeamViewer GmbH certifikována pro shodu se systémem řízení kvality ISO 9001.

Rozsah použití softwarového produktu TeamViewer

Nebudeme hovořit o takovém komerčním využití softwarového produktu, jako je společný vývoj programů na prodej, protože tento typ použití vyžaduje samostatnou placenou licenci. Nemusíte být specialistou na komunikaci, abyste pochopili, jak široké jsou možnosti využití komerční verze pro obchodní a klientské konzultace.

Bezplatná licence umožňuje nekomerční prezentace, školení a kurzy a poskytuje možnost komunikovat s přáteli pomocí TeamViewer a poskytovat jim pomoc. V práci nebo na služební cestě si můžete nastavit svůj domácí počítač a přijímat z něj informace, které potřebujete. Jak často musí počítačový specialista konzultovat své přátele po telefonu nebo internetu pomocí pošty, ICQ a ! Stejně často jsou takové konzultace neúspěšné, protože odborník a uživatel mluví různými jazyky. V takovém případě můžete jednoduše poslat klientský modul TeamViewer QuickSupport svému kontaktu a požádat ho o spuštění aplikace. Nyní jsou otěže moci ve vašich rukou a vy můžete svobodně učit a pomáhat svému partnerovi.

Snad nejúžasnější funkcí produktu TeamViewer je možnost ovládat váš domácí počítač nebo počítač vašich kolegů pomocí vašeho iPhonu a iPodu. Systém funguje na všech možných operačních systémech: Windows (včetně Vista a Windows 7), MacOS, Linux a mobilní OS, což výrazně rozšiřuje možnosti použití programu. Předpokládejme, že vzdálený počítač v nějakém automatizovaném bodě běží s podporou systému Linux. Například právě k takovým pracovním stanicím jsou připojeny pokladny s různými operátorskými pracovišti. Pomocí programu TeamViewer je správa i takových systémů vcelku jednoduchá.

Použití popsaného softwarového produktu tedy výrazně rozšiřuje možnosti globální sítě. Co se týče otázky bezpečnosti, zde můžete být naprosto klidní. TeamViewer obstál ve zkoušce času a je bezpečnější než mnoho síťových projektů.




Horní